Quick Reference Calling Guide: Firewall-Austausch. Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM

Größe: px
Ab Seite anzeigen:

Download "Quick Reference Calling Guide: Firewall-Austausch. Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM"

Transkript

1 Quick Reference Calling Guide: Firewall-Austausch Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM

2 Die Vertriebschance Jedes Unternehmen hat heutzutage eine Firewall. Und genau wie alle andere IT-Geräte müssen Firewalls regelmäßig ausgetauscht werden. Denn der durchschnittliche Lebenszyklus einer Firewall beträgt gerade einmal 3 5 Jahre. Normalerweise werden Firewalls ausgetauscht, weil ein neueres Modell mit besserem Leistungsumfang notwendig ist, das die wachsenden Anforderungen des Unternehmens erfüllen kann. Eine kürzlich von Sophos durchgeführte Studie ergab, dass 51 % aller Unternehmen ihre Firewall bereits seit mindestens drei Jahren und 34 % seit mehr als vier Jahren im Einsatz haben.* Diese Unternehmen müssen ihre Firewall in den nächsten Jahren austauschen, wodurch sich viele Möglichkeiten ergeben, Kunden von einem Wechsel zu Sophos zu überzeugen. Firewall vs. UTM Firewalls sind das Kernstück aller UTM-Lösungen. Der Unterschied zwischen einer UTM und einer Firewall besteht darin, dass eine UTM auch zusätzliche Sicherheitstechnologien bietet, die der Kunde bei Bedarf nutzen kann. Hierzu zählen Web Protection, Protection, Mobile Security, Endpoint Protection und Web Application Firewalls. Sophos UTM ist eine besondere Firewall. Die Firewall-Funktionalität wird durch das Modul Network Protection bereitgestellt. Kunden können selbst entscheiden, ob sie zusätzlich weitere Features von Sophos UTM nutzen möchten. Firewall vs. Next-Gen Firewall (NGFW) Bei jedem Anbieter verbergen sich hinter einer NGFW andere Funktionen. Entscheidend ist jedoch, sich darauf zu konzentrieren, was der Kunde tatsächlich erreichen möchte. Die vier Hauptfunktionen, die Kunden im Hinterkopf haben, wenn sie nach NGFW fragen, sind: 1. Überblick und Kontrolle über Anwendungen 2. Optimierte Nutzung der Internetverbindung(en) 3. Klare, verständliche Intrusion Prevention, die alle vorhandenen Ressourcen schützt 4. Nahtloses VPN zur Anbindung von Außenstellen und für komfortablen Remotezugriff Sophos UTM stellt seine NGFW-Funktionalität über die Module Network Protection und Web Protection bereit. Auf diese Weise erhalten Kunden die Funktionen, die sie von einer NGFW erwarten, und profitieren außerdem von einer einfachen Bereitstellung und Bedienung. Hardware vs. Software, virtuell und Cloud Bei der Bereitstellung ihrer Firewall stehen Unternehmen viele Möglichkeiten offen Sophos bietet als einziger Anbieter alle Möglichkeiten. Hardware laut unserer Umfrage verfügen 83 % aller kleinen und mittelständischen Unternehmen derzeit über Hardware-Firewalls. Bei einer Hardware-Firewall ist die Software auf der Appliance vorinstalliert und kann direkt bereitgestellt werden. Software der Kunde verwendet seine eigene Hardware und installiert die Firewall-Software auf seiner Appliance. Virtuell der Kunde installiert die Firewall auf einer virtuellen Appliance. Diese Methode dient meist dazu, Kosten zu senken. Cloud in jüngster Zeit werden Firewalls auch über Amazon Web Services (AWS) in der Cloud gehostet. *Sophos Umfrage, Juni 2014, SpiceWorks, 396 Teilnehmer 2

3 Die Sophos SG Series Appliances basieren auf aktuellster Hardware-Technologie und liefern die branchenweit beste Performance und Sicherheit. Die meisten KMU-Kunden werden ihre derzeitige Hardware-Firewall durch eine neue Hardware-Firewall austauschen wollen. Die Möglichkeit, in Zukunft auf Software-, virtuelle oder cloudbasierte Bereitstellungen wechseln zu können, stellt dennoch ein wichtiges Verkaufsargument dar. 5 überzeugende Argumente für einen Wechsel zu einer Sophos Firewall Führen Sie die folgenden Argumente an, wenn Sie die besonderen Vorteile einer Sophos Firewall herausstellen möchten: 1. Sophos ist einfach: Die Bereitstellung, Verwaltung und Bedienung von Sophos UTM ist kinderleicht vergessen Sie umständliche Konfigurationen über die Befehlszeile. 2. Sie erhalten die gewünschte Performance: Unsere SG Series Appliances lassen die Konkurrenz in unabhängigen Tests weit hinter sich. Außerdem sind sie wahlweise auch als Software, virtuelle oder cloudbasierte Appliance erhältlich. 3. Alles ist in einer Box enthalten: Alle aktuellen Next-Gen Firewall Features sind standardmäßig integriert. Plus -, Endpoint- und Features für mobile Geräte, die Sie bei anderen Anbietern vergeblich suchen. 4. Reports sind integriert: Reports sind standardmäßig enthalten und werden lokal auf einer integrierten Festplatte gespeichert. Es sind keine separaten Appliances oder Tools erforderlich. 5. Wir sind dreimaliger Gartner MQ Leader: Kein anderer Firewall-Anbieter kann das von sich behaupten. Sie können sich also voll und ganz darauf verlassen, dass Sie bewährten Schutz erhalten, dem Sie vertrauen können von einem Leader in den Bereichen UTM, Endpoint und Mobile Data Protection. Die 6 wichtigsten Fragen an Kunden F1: Wie lange ist Ihre derzeitige Firewall schon im Einsatz? Erklärung: Wenn Kunden ihre Firewall schon eine ganze Weile im Einsatz haben, stehen die Chancen gut, dass ein Wechsel auf ein neues Modell mit erheblichen Vorteilen verbunden sein könnte. Wahrscheinliche Antwort: 3 4 Jahre Ihre Reaktion: Die Anforderungen an die Sicherheit und Produktivität sind in der jüngsten Vergangenheit stark gestiegen und auch von Firewalls wird immer mehr erwartet. Die Funktionen einer Sophos Firewall gehen weit über den Standard hinaus und können Ihre Geschäftsabläufe besser unterstützen. Mit Sophos erhalten Sie alle erweiterten Firewall-Features, die Sie benötigen u. a. Application Control, Web Filterung und VPN für Außenstellen. Außerdem können Sie auch mobile NAC-, Web-, Endpoint-, - und Benutzerportal-Funktionen aktivieren, die Sie nirgendwo anders erhalten. F2: Wie einfach ist die Verwaltung Ihrer Firewall? Erklärung: Die Verwaltung der meisten Firewalls ist umständlich und zeitaufwendig und für manche Firewalls sind sogar Befehlszeilen-Kenntnisse erforderlich. In der Umfrage von Sophos stuften 34 % der IT-Manager ihre derzeitige Firewall als nicht intuitiv oder kompliziert in der Verwaltung ein. Wahrscheinliche Antwort: Nicht gerade einfach Ihre Reaktion: Die meisten Kunden entscheiden sich aufgrund des einfachen Bedienkonzepts und der Benutzerfreundlichkeit für eine Sophos Firewall. Wir gestalten die Bereitstellung, tägliche Verwaltung und Nutzung Ihrer Firewall einfach Konfigurationen über die Befehlszeile gehören endgültig der Vergangenheit an. So können Sie das Potenzial Ihrer Firewall voll ausschöpfen und Ihren Schutz ganz nach Ihren Bedürfnissen einrichten. Außerdem sparen Sie Tag für Tag Zeit und Geld. 3

4 F3: Wie würden Sie das Reporting Ihrer derzeitigen Firewall bewerten? Erklärung: Schlechtes Reporting stuften die in unserer Umfrage befragten IT-Manager als Problem Nummer 1 ein 35 % beurteilten ihr derzeitiges Reporting als ungenügend. Viele unserer Wettbewerber liefern nur ein sehr beschränktes On-Box-Reporting und versuchen, Kunden zusätzlich aufpreispflichtige Reporting-Tools zu verkaufen. Wahrscheinliche Antwort: Ich erhalte einige Reports, aber die enthalten keine für mich relevanten Informationen. Ihre Reaktion: Mit Sophos erhalten Sie umfassendes On-Box-Reporting als Standard und haben demzufolge Zugang zu Echtzeit- und Vergangenheitsdaten. So haben Sie unmittelbaren Zugriff auf Tausende Reports, die lokal gespeichert werden. Es sind keine zusätzlichen Tools erforderlich und Ihnen entstehen keine Mehrkosten. Mit Sophos Reporting stehen Ihnen die notwendigen Informationen zur Verfügung, um qualifizierte Entscheidungen zur Optimierung Ihrer Ressourcen und Geschäftsabläufe zu treffen. F4: Glauben Sie, dass Ihre Firewall Ihre Performance-Anforderungen in den kommenden Jahren erfüllen kann? Erklärung: Die Performance ist bei Firewalls/UTMs ein entscheidender Faktor. Eine schlechte Performance stellt für die meisten Benutzer zwar kein wirkliches Problem dar, dennoch ist eine starke Performance oft ein entscheidendes Kaufkriterium. Kunden möchten sicherstellen, dass sie über eine exzellente Performance verfügen, damit sie mit den wachsenden Bandbreitenanforderungen in den kommenden Jahren Schritt halten können. Wahrscheinliche Antwort: Momentan bereitet uns die Performance keine Probleme, aber im Hinblick auf die Zukunft bin ich unsicher. Ihre Reaktion: Sophos Appliances liefern eine blitzschnelle Performance: Unsere Hardware- Appliances sind speziell gefertigte, hochleistungsfähige Geräte. Durch eine optimierte Nutzung der Intel Multi-Core-Technologie, beschleunigte In-Memory-Inhaltsscans und SSDs erreichen sie Höchstgeschwindigkeiten. Mit einer performancestarken Firewall wappnen Sie Ihr Unternehmen für die Zukunft und können die wachsenden Anforderungen nach Bandbreite und Performance auch in den kommenden Jahren erfüllen. Da wir außerdem Standard-Technologien verwenden (keine ASICs), lassen sich unsere Lösungen einfach upgraden, wenn wir zukünftige Versionen unserer Software um neue Funktionen erweitern. So erhalten Kunden ein optimales Preis-Leistungs-Verhältnis, ohne neue Hardware anschaffen zu müssen. So schneidet Sophos in unabhängigen Vergleichstests ab. Layer-7-HTTP-Durchsatz, Testszenario Sophos Dell SonicWAL Fortinet WatchGuard SG 210 NSA 2600 FortiGate 100D XTM 525 Firewall-Durchsatz (MBit/s) Application-Control-Durchsatz (MBit/s) Quelle: Miercom-Bericht: Performance- und Belastbarkeit von UTM-Appliances Vergleichstestergebnisse (Juni 2014) 4

5 F5: Wie verwalten Sie Web Protection, Endpoint Protection, - Verschlüsselung und mobile Network Access Control? Erklärung: Alle Kunden haben in irgendeiner Form Web-, Endpoint- und Spamschutz installiert. Wenn Kunden jedoch all diese Schutzfunktionen mit Sophos UTM konsolidieren, können sie viel Zeit und Geld sparen und erhalten branchenführenden Schutz. Außerdem können mit Sophos UTM weitere Technologien genutzt werden, die die meisten Kunden noch nicht im Einsatz haben, z. B. -Verschlüsselung und -DLP. Darüber hinaus haben manche Kunden zwar ein Produkt für mobile Geräte, jedoch keines, das in ihre Firewall integriert ist auch ein Bereich, in dem wir einen Wettbewerbsvorteil vorweisen können. Wahrscheinliche Antwort: Wir haben separate Lösungen für Endpoint-, Web- und Spamschutz. Außerdem haben wir eine Basislösung für mobile Geräte ODER wir haben momentan keine Lösung für mobile Geräte. Ihre Reaktion: Mit Sophos erhalten Sie alle notwendigen Schutzkomponenten in einer einzigen UTM-Lösung. Neben modernster Firewall-Technologie sind in Sophos UTM auch Features enthalten, die keine andere Lösung vorweisen kann, z. B. NAC für mobile Geräte, Web, Endpoint, -Verschlüsselung und DLP. Sie entscheiden selbst, welche Funktionen Sie bereitstellen möchten. Durch eine Konsolidierung können Sie viel Zeit und Geld sparen. Und weil wir alle Technologien aus einer Hand anbieten, können Sie sich darauf verlassen, immer den branchenweit besten Schutz zu erhalten von einem dreimaligen Gartner Leader***. Aus dieser Tabelle sind die wichtigsten Firewall-Funktionen und Vorteile von Sophos ersichtlich Funktion Netzwerk-Firewall/ Network Protection Sophos UTM Fortinet FG Dell SonicWALL TZ Series WatchGuard XTM Series Der Sophos Vorteil Advanced Threat Protection All-in-One-Lösung Site-to-Site- und Remotebenutzer-VPN Automatische IPS-Aktualisierung, einfache Konfiguration durch Auswahl benötigter Funktionen per Klick Einfache Einrichtung mit Sophos RED Secure Web Gateway Einfache Richtlinienerstellung Spamschutz 4 7* 7* 4 Keine separate Appliance erforderlich -Verschlüsselung und DLP * Automatische Verschlüsselung, keine zusätzliche Infrastruktur erforderlich Endpoint Protection Sophos ist Gartner Leader*** Dualer Virenschutz Wahlweise Einsatz eines oder beider Scanner Mobile Network Access Control 4** Einfache Richtlinienbereitstellung WLAN Einfache, vermaschte Netzwerke Reverseproxy Umfassende Reverseproxy-Funktionen Web Application Firewall 4 7* 7* 7 Keine separate Appliance erforderlich Benutzerportal Entlastung der IT Vollständiges Reporting 4 7* 7* 7* On-Box, Speicherung auf integrierter Festplatte Integrierte Zwei-Faktor- Authentifizierung KOSTENLOSE zentrale Verwaltung KOSTENLOS; keine zusätzliche Infrastruktur erforderlich KOSTENLOS; keine separate Appliance erforderlich Alle TMG-Funktionen Unabhängige Experten empfehlen Sophos **** Bezieht sich ausschließlich auf in einer UTM-Lösung enthaltene Funktionen * Vergleichbare Funktionalität nur mit separater Appliance ** Sophos Mobile Control Subscription erforderlich *** Sophos ist Leader in den Gartner Magic Quadrants für UTM, Endpoint Protection Platforms und Mobile Data Protection. **** 5

6 F6: Wie viele Außenstellen verwalten Sie? Erklärung: Die Verwaltung von VPNs für Außenstellen ist eine oft komplizierte und zeitaufwendige Aufgabe. Der Bedarf nach dieser Funktionalität ist jedoch steigend in der jüngsten Studie gab fast ein Drittel (32 %) an, bei der Anschaffung einer neuen Firewall ein Modell mit einem VPN für Außenstellen auswählen zu wollen. Wahrscheinliche Antwort: Wir haben auch einige andere Standorte, zu denen wir dauerhaft sichere Verbindungen aufrechterhalten müssen, z. B. Außenstellen. Ihre Reaktion: In Sophos UTM sind viele nützliche Funktionen enthalten, die weit über normale Firewall-Technologie hinausgehen, u. a. ein einfaches VPN für Außenstellen. Unser RED-Gerät ist eine kleine Box, die in jeder beliebigen Außenstelle installiert werden kann und eine sichere Verbindung zur Zentrale herstellt. Es ist keinerlei Vorort-Konfiguration erforderlich nachdem der Administrator das Gerät auf der UTM registriert hat, kann jeder technische Laie das Gerät innerhalb von nur 5 Minuten bereitstellen. Sobald das Gerät mit dem Internet verbunden ist, wird es Teil Ihres Netzwerks und Sie können alle Standorte über Ihre Sophos UTM verwalten. Außerdem erhalten all Ihre Außenstellen den gleichen Schutz wie die Zentrale, und zwar zu einem Bruchteil des Preises vergleichbarer Lösungen. Weitere Informationen Weitere Informationen zu Sophos UTM sowie unterstützende Materialien für Geschäfte zum Firewall-Austausch finden Sie im Sophos Partner-Portal. Nutzen Sie außerdem auch unsere Sales-Tools zum Thema Netzwerksicherheit. Sales DACH (Deutschland, Österreich, Schweiz) Tel.: Oxford, GB Boston, USA Copyright Sophos Ltd. Alle Rechte vorbehalten. Eingetragen in England und Wales, Nr , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, GB Sophos ist die eingetragene Marke von Sophos Ltd. Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers DD.cgde.simple

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Testreihe von Miercom: Die SG Series Appliances im Vergleich mit Wettbewerbsprodukten Unabhängige Performance-Testergebnisse

Mehr

Firewall Buyers Guide

Firewall Buyers Guide Sind Sie auf der Suche nach einer neuen Netzwerk-Firewall? Egal, ob Sie alle Sicherheitsfunktionen in einer UTM-Lösung konsolidieren oder ob Sie Next- Generation Features anschaffen möchten: In diesem

Mehr

Sizing Guide. Sophos UTM 9.2 SG Series Appliances. Sophos UTM 9.2 Sizing Guide für SG Series Appliances

Sizing Guide. Sophos UTM 9.2 SG Series Appliances. Sophos UTM 9.2 Sizing Guide für SG Series Appliances Sizing Guide Sophos UTM 9.2 SG Series Appliances In drei Schritten zum richtigen Appliance-Modell Mit diesem Leitfaden können Sie bestimmen, welches Appliance-Modell der Sophos SG Serie das richtige für

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Sophos SG Series Appliances

Sophos SG Series Appliances Schöpfen Sie das Potenzial Ihres Netzwerks voll aus Um heutigen Bandbreiten-Anforderungen gerecht zu werden, müssen Network- Security-Appliances mehr können als jemals zuvor. Die Sophos SG Series Appliances

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Sizing Guide. Sophos UTM 9.2 SG Series Appliances. Sophos UTM 9.2 Sizing Guide für SG Series Appliances

Sizing Guide. Sophos UTM 9.2 SG Series Appliances. Sophos UTM 9.2 Sizing Guide für SG Series Appliances Sizing Guide Sophos UTM 9.2 SG Series Appliances In drei Schritten zum richtigen Appliance- Mit diesem Leitfaden können Sie bestimmen, welches Appliance- der Sophos SG Serie das richtige für Ihren Kunden

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Sophos SG Series Appliances

Sophos SG Series Appliances Schöpfen Sie das Potenzial Ihres Netzwerks voll aus Um heutigen Bandbreiten-Anforderungen gerecht zu werden, müssen Network- Security-Appliances mehr können als jemals zuvor. Die Sophos SG Series Appliances

Mehr

Voraussetzungen und Vorteile für Sophos-Partner

Voraussetzungen und Vorteile für Sophos-Partner Voraussetzungen und Vorteile für Sophos-Partner Mit unseren attraktiven Konditionen machen wir es Ihnen leicht, im Wachstumsmarkt IT-Sicherheit durchzustarten. Leistung Jährlicher Umsatz 25.000 100.000

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2)

DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2) DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2) Inhaltsverzeichnis 1. Erste Schritte und wichtige Einstellungen... 2 1.1 Hauptargumente für Fortigate... 2 1.2 Zusatzpakete um Fortigate-Funktionalität zu

Mehr

Sophos UTM Support Services Guide

Sophos UTM Support Services Guide Sophos UTM Support Services Guide Einleitung In diesem Dokument sind die Sophos Support Services beschrieben, die von Sophos oder Sophos Partnern für die Sophos UTM Appliance, RED und Access Points geleistet

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Sechs Tipps zur Auswahl einer UTM-Lösung

Sechs Tipps zur Auswahl einer UTM-Lösung Sechs Tipps zur Auswahl einer UTM-Lösung Von Angelo Comazzetto, Senior Product Manager Angesichts der aufwendigen Absicherung von Netzwerken steigt die Nachfrage von Unternehmen nach umfassenden Unified-Threat-Management-(UTM)-

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

UTM Network Protection

UTM Network Protection UTM Network Protection Für ein schnelles und sicheres Netzwerk ohne Kompromisse Sophos Network Protection kombiniert zahlreiche Schutztechnologien für mehrschichtige Advanced Threat Protection. Mit Command-and-Control-Erkennung,

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1 . Firewall Autoren: Stand: Okt. 2013 Friedrich Heckmann / Carl-Heinz Gutjahr Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...2.2.Konfiguration

Mehr

Sophos Security made simple. Manfred Koller

Sophos Security made simple. Manfred Koller Sophos Security made simple. Manfred Koller Country Manager Austria 1 Über Sophos 2 Sophos Eckdaten Gegründet 1985 in Oxford, GB Umsätze von ca. 400 Mio. $ im GJ 2013 Ca. 1.600 Mitarbeiter Über 150.000

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Hatten wir das nicht schon mal? Copyright Infinigate 2 Kundenseitige

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Mobile Mitarbeiter mit cloudbasierter Sicherheit schützen

Mobile Mitarbeiter mit cloudbasierter Sicherheit schützen Mobile Mitarbeiter mit cloudbasierter Sicherheit schützen Mit einer Cloud-Lösung können Sie BYOD ermöglichen und Endpoints auch außerhalb Ihrer Netzwerkgrenze schützen Von Tsailing Merrem, Senior Product

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Sophos UTM Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Internet VPN Außenstellen VPN Außendienstler Hauptsitz 2 Herausforderungen der IT-Sicherheit

Mehr

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Ing. Michael Gruber schoeller network control 20.5.2010 Conect schoeller network control ist Spezialist für Analyse, Optimierung

Mehr

Endian Product Overview

Endian Product Overview Endian s Mission ist der Schutz der globalen Netzwerk Kommunikation und die sichere Bereitstellung von Informationen für jedermann. Schützen Sie sich mit der Endian UTM Endian hat den Markt für die Netzwerksicherheit

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Securepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud

Securepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud Securepoint UTM-Firewall und Cloud Connector Sicher IN DER & IN DIE Cloud Securepoint Ihr Starker Partner Seit 1997 am Markt Deutsches Unternehmen Entwicklung, Vertrieb, Support in Deutschland Optimale

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

UTM Buyers Guide 2012

UTM Buyers Guide 2012 UTM Buyers Guide 2012 Es ist alles andere als einfach, ein Netzwerk mit Insel- Lösungen zu implementieren und zu verwalten. Dabei muss umfassender Schutz gar nicht kompliziert sein. Eine Unified Threat

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Wie SafeGuard Encryption Ihre Dateien überall schützen kann Die Arbeitswelt steht niemals still. Zu den neuesten Entwicklungen

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Managed IT Security Services in der Praxis

Managed IT Security Services in der Praxis Welcome to Managed IT Security Services in der Praxis Michael Dudli, Teamleader TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Agenda Managed IT Security Services: Eine Kurzübersicht Managed

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

P R E I S L I S T E. WatchGuard Firewall

P R E I S L I S T E. WatchGuard Firewall R E I S L I S T E WatchGuard Firewall T +423 399 35 35, F +423 399 35 30, www.mtf.ch 1/15 Januar 2011 R E I S L I S T E XTM 2 Series WG021001 WatchGuard XTM 21 inkl. 1 Jahr LiveSecurity, unlimited User,

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

Securepoint RC Serie UTM Security Appliance Hardware Optionen für Securepoint RC Serie Securepoint UTM Software Subscription für RC Serie

Securepoint RC Serie UTM Security Appliance Hardware Optionen für Securepoint RC Serie Securepoint UTM Software Subscription für RC Serie Übersicht Securepoint Preisliste Seite 2 Kompletter Netzwerkschutz mit UTM Securepoint Terra Black Dwarf G2 UTM Edition Securepoint Terra Black Dwarf G2 UTM WiFi Edition Securepoint Terra Black Dwarf G2

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

SophosUTM Mehr als nur eine Box!

SophosUTM Mehr als nur eine Box! SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control 10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control Inhaltsverzeichnis Netzwerkoptimierung 1 1. Datendeduplizierung

Mehr

Securepoint Terra Black Dwarf Securepoint Terra Black Dwarf VPN Edition Securepoint Piranja

Securepoint Terra Black Dwarf Securepoint Terra Black Dwarf VPN Edition Securepoint Piranja Übersicht Securepoint Preisliste Seite 2 Kompletter Netzwerkschutz mit UTM Securepoint Terra Black Dwarf Securepoint Terra Black Dwarf VPN Edition Securepoint Piranja Seite 3-4 - Kompletter Netzwerkschutz

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro. IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.com Astaro AG Unternehmensübersicht Gründung 2000 170 Mitarbeiter

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Überblick über die Cisco Meraki Lösung

Überblick über die Cisco Meraki Lösung Überblick über die Cisco Meraki Lösung Petr Duvidovic Strategic Sales / Channels, Cisco Systems 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Growth Hintergrund: - 2006 gegründet

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Sophos-Bundles für Schulen. Preisliste im Rahmen der paedml Baden Württemberg - 2015 / Version 5.2

Sophos-Bundles für Schulen. Preisliste im Rahmen der paedml Baden Württemberg - 2015 / Version 5.2 Hauptpreisliste Sophos-Produkte im Rahmen der Musterlösungen für pädagogische Netze paedml des Landes Baden-Württemberg Stand 11.05.2015 (Irrtümer und Preisänderungen vorbehalten) Im Rahmen der paedml

Mehr

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect Zugriffe im Griff André Lutermann CISA CHFI Senior Solutions Architect Dell Software Markführer + $1.5 Mrd. Software Umsatz + 6,000 Mitarbeiter 1,600 + Software Engineers 2,500 + Software Sales 2M User

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Neue Wege zum sicheren IT Management

Neue Wege zum sicheren IT Management Neue Wege zum sicheren IT Management Ganzheitliche IT Performance & Security Ein strategisches Muss Die IT ist der entscheidende Faktor für die Umsetzung der Geschäftsstrategie und deren Erfolg. Durch

Mehr

Umsetzung BSI Grundschutz

Umsetzung BSI Grundschutz Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

SIPPS Firewall Einstellungen

SIPPS Firewall Einstellungen Additional Information SIPPS Firewall Einstellungen Version 1.0 Ahead Software AG Informationen zu Urheberrecht und Marken Das SIPPS Firewall Einstellungen Dokument und alle Inhalte sind urheberrechtlich

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

MyUTM Benutzeranleitung

MyUTM Benutzeranleitung MyUTM Benutzeranleitung Inhaltsverzeichnis Was verbirgt sich hinter MyUTM? 2 Wie melde ich mich bei MyUTM an? 2 Ich bin angemeldet? Was kann ich machen? 2 Wie sieht der Bereich Overview (Übersicht) aus?

Mehr