Pressuniversity München Symantec Data Loss Prevention. Alexander Haug

Größe: px
Ab Seite anzeigen:

Download "Pressuniversity München Symantec Data Loss Prevention. Alexander Haug"

Transkript

1 Pressuniversity München Symantec Data Loss Prevention Alexander Haug

2 Agenda Was sind die Herausforderungen? Was ist Data Loss Prevention (DLP)? Warum Symantec DLP und wie funktioniert es? Warum Kunden Symantec DLP gewählt haben? 2

3 Security für eine Offene Welt CONFIDENTIAL Risiko und Compliance Business schützen limitiertes Budget 3

4 Wissen Sie wo Ihre sensiblen Daten gespeichert sind? wie diese verwendet werden? wie sie sich gegen den Verlust schützen können? 4

5 Was ist Data Loss Prevention? DISCOVER MONITOR PROTECT DATA LOSS PREVENTION (DLP) 5

6 Hauptanforderungen an DLP DISCOVER Auffinden von Daten wo immer sie gespeichert sind Bestandsaufnahme sensibler Daten Management von Daten Clean Up MONITOR Verstehen wie die Daten benutzt werden Inhalt und Kontext verstehen Unternehmensweiten Überblick gewinnen PROTECT Überblick über Richtlinienverletzungen gewinnen Proaktiv Daten sichern Verlust von sensiblen Daten verhindern Definieren von einheitlichen Richtlinien im gesamten Unternehmen MANAGE Beseitigen von und Reporting über Incidents Exaktes Erkennen von Inhalten 6

7 Wie arbeitet Symantec DLP DISCOVER MONITOR PROTECT Identifizieren von Scan Zielen Scannen um sensible Daten in Netz & Endpoint zu finden Überprüfen von Daten die versendet werdent Monitor Netzwerk & Endpoint Events MANAGE MANAGE Blockieren, Entfernen oder Verschlüsseln Informieren von Mitarbeiter & Manager 1 Aktivieren oder Anpassen von Policy Vorlagen 5 Beseitigen von und Reporting über Incidents 7

8 Symantec DLP TrueMatch Detection DCM Described Content Matching EDM Exact Data Matching IDM Indexed Document Matching Described Data Structured Data Customer Data Unstructured Data Intellectual Property Non-indexable data Lexicons Data identifiers Customer/Employee/Pricing Partial row matching Near perfect accuracy Designs/Source/Financials Derivative & passage match Near perfect accuracy 300M+ rows per server 5M+ docs per server 8 8

9 Symantec DLP Architektur MTA or Proxy SPAN Port or Tap Disconnected SECURED CORPORATE LAN DMZ 9

10 Accurate Detection Content Context Scale Structured Gesundheitsdaten Persönlichen Daten Bestandsdaten People Abteilungen Partner Subunternehmer Volume Milliarden von Daten Millionen von Dokumenten Unstructured Design Dokumente Programm Kode Medien Dateien Finanzdaten Described Kreditkarten Daten Identifikationsnummern Wörterbücher Schlüsselwörter Location Länder + + Abteilungen Außenstelle Language Europa Asien Container Dokumentart Netzwerkprotokoll Verschlüsselt Network Storage <100ms Wartezeit Gb+ Durchsatz Scan TBs pro Tag 1000 s von Endpunkten 10

11 Warum ist Symantec DLP anders? Complete Coverage Measurable Risk Reduction Global Market Leader 11

12 Komplette Abdeckung DISCOVER Auffinden wo immer Daten gespeichert sind Find more data in more places Inventarisierung von sensiblen Daten Most scalable system for inventory Management von Daten Clean Up Only automated and scalable remediation Größte file server Abdeckung Verteilte Laptops and Desktops Alle SQL Datenbanken Die wichtigen Dokumenten Repositories Servers der relevanten Hersteller Interne und externe Websites Schnellster Weg sensible Daten zu inventarisieren Hoch performante parallele Scans Größtmögliche Flexibilität beim Deployment Zielorientiertes Scannen Automatisches Identifizieren des Dateieigentümers Systematisches Wiederholen der Scans 12

13 Komplette Abdeckung MONITOR Verstehen wie die Daten verwendet werden Broadest network and endpoint event coverage , Web, IM FTP, PTP, TCP Removable Media Print/Fax Copy/Paste Verstehen von Inhalt und Kontext Only unified network and endpoint solution Höchste Erkennungsgenauigkeit Monitoring von on- und offline User Monitoring von unmanaged Devices Unternehmensweiten Überblick gewinnen Proven scalability die meisten regional verteilten Installationen Maximale Sichtbarkeit Durchgehende Durchsetzung on und offline 13

14 Komplette Abdeckung PROTECT Einblick in Richtlinienverletzungen Only solution to change employee behavior Proaktives Sichern von Daten Automated response to ensure policy compliance Verhindern von Verlust sensibler Daten Proven ability to block policy violations Benachrichtigung in Echtzeit Bildschirm - Pop-ups Ersatznachricht anstelle des entfernten Files Automatisches Entfernen und Kopieren von Daten wenn eine Policy verletzt wird Automatisches Verschlüsseln gezieltes Entfernen von Web Kontent Aktives Blocken im Netzwerk Aktives Blocken am Endpoint Bedingtes Verschlüsseln 14

15 Komplette Abdeckung MANAGE Definieren von einheitlichen Richtlinien Define once, enforce everywhere Eine Management Konsole Vordefinierte und anpassbare Policy - Vorlagen Mehr als 20 Response Aktionen Beseitigen von und Reporting über Incidents Easiest to use Automatisches priorisieren 5 Sekunden Incident Übersicht Trend und Risiko Reporting Exaktes Erkennen von Inhalten Accuracy enables blocking and lowest TCO Analyse von Inhalt und Kontext Strukturierte Daten aus Datenbanken und in tabellarischer Form Unstrukturierter Inhalt in Dokumenten Inhalte Beschreiben unter Verwendung von Schlüsselwörter, Regulären Ausdrücken und Lexika 15

16 Meßbare Risiko Reduzierung 70% Risiko - reduktion durch Mitarbeiter - schulung 80% Risiko - reduktion innerhalb von 20 Tagen durch automatische Benach - richtigungen 95% Reduktion von neuen Incidents innerhalb eines Jahres durch automatisierte Protection 97% Risiko Reduktion durch strukturierte Daten Erkennung 98% Reduktion von nicht - autorisiertem Verteilen von Design - informationen durch Fingerprint - Erkennung 16

17 Global Market Leader Positioniert als ein Leader im Gartner MQ Die meisten Experten zugeordnet zu DLP 25% der FORTUNE der Top 10 Geschäftsbanken 6 der Top 10 Versicherungsunternehmen 4 der Top 5 Unternehmen im Gesundheitswesen 4 der Top 5 Kreditkartenunternehmen 17

18 Zusammenfassung Complete Coverage Only Unified Data Loss Prevention Solution Measurable Risk Reduction Global Market Leader 18

19 Stetige Risiko Reduktion Baseline Add Protect Action Remediation Notification Prevention Add Protect Action Incidents pro Woche Add Protect Action Risiko Reduktion im Laufe der Zeit 19

20 Danke für Ihre Aufmerksamkeit Alexander Haug 2008 Symantec Corporation. All rights reserved. THIS DOCUMENT IS PROVIDED FOR INFORMATIONAL PURPOSES ONLY AND IS NOT INTENDED AS ADVERTISING. ALL WARRANTIES RELATING TO THE INFORMATION IN THIS DOCUMENT, EITHER EXPRESS OR IMPLIED, ARE DISCLAIMED TO THE MAXIMUM EXTENT ALLOWED BY LAW. THE INFORMATION IN THIS DOCUMENT IS SUBJECT TO CHANGE WITHOUT NOTICE. 20

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Disaster Recovery mit BESR. Karsten Scheibel, Business Development Manager

Disaster Recovery mit BESR. Karsten Scheibel, Business Development Manager Disaster Recovery mit BESR Karsten Scheibel, Business Development Manager Erweiterung des Enterprise-Portfolios $5,93 Mrd. $5,25 Mrd. $2,6 Mrd. Peter Norton Computing $53 Mio. $530 Mio. $750 Mio. $1,07

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

Langzeitspeicherung unstrukturierter Daten im Kontext der EU-DLR

Langzeitspeicherung unstrukturierter Daten im Kontext der EU-DLR Langzeitspeicherung unstrukturierter Daten im Kontext der EU-DLR Stefan Sieber, Dipl.-Inf. Manager Presales Consulting, Symantec (Deutschland) GmbH EU-DLR Langzeitspeicherung unstrukturierter Daten 1 Agenda

Mehr

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH - Henry Ford, 1863-1947 Individuelle erreichbarkeit Sicherheit und Regulatorien Verteilte Teams Partner und Kunden Hohe Kosten

Mehr

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better Backup For All Symantec Alexander Bode Principal Presales Consultant Agenda 1 Heutige IT Herausforderungen 2 Einheitlicher Schutz für Physische und Virtuelle Systeme 3 Ein Backup, Flexible Restores

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Attachmate Luminet Enterprise Fraud Management

Attachmate Luminet Enterprise Fraud Management See it, record it, analyse it! Effiziente Fraud Prävention und Erfüllung von Compliance Richtlinien Attachmate Luminet Enterprise Fraud Management Nürnberg, 18.10.2012 Joachim Stampfl Director Technical

Mehr

Business Intelligence. Bereit für bessere Entscheidungen

Business Intelligence. Bereit für bessere Entscheidungen Business Intelligence Bereit für bessere Entscheidungen Business Intelligence Besserer Einblick in Geschäftsabläufe Business Intelligence ist die Integration von Strategien, Prozessen und Technologien,

Mehr

The Microsoft Cloud Expert

The Microsoft Cloud Expert The Microsoft Cloud Expert In drei einfachen Schritten zu einem sicheren DMS Robert Mulsow TSP Manager DACH-Benelux-Nordics Accessible content is available upon request. The Microsoft Cloud Experts Migrate

Mehr

Toolkits für Webattacken - Evolution & Einsatz

Toolkits für Webattacken - Evolution & Einsatz Toolkits für Webattacken - Evolution & Einsatz Candid Wüest Senior Threat Researcher Symantec Global Security Response 45 min 2 Exploit Packs / Webattacken Toolkits Häufigster Infektionsweg sind DriveBy

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Windows-Welt: Windows SharePoint Services 3.0 Hosting. Norman Scharpff TSP Hosting. Norman.Scharpff@microsoft.com

Windows-Welt: Windows SharePoint Services 3.0 Hosting. Norman Scharpff TSP Hosting. Norman.Scharpff@microsoft.com Der einfache e Einstieg in die Windows-Welt: Windows SharePoint 3.0 Hosting Norman Scharpff TSP Hosting Microsoft Deutschland GmbH Norman.Scharpff@microsoft.com MOSS 2007: Evolution MOSS 2007 Portal, Web

Mehr

Private Cloud Management in der Praxis

Private Cloud Management in der Praxis Private Cloud Management in der Praxis Self Service Portal 2.0 Walter Weinfurter Support Escalation Engineer Microsoft Deutschland GmbH Merkmale von Private Cloud Infrastrukturen Private Cloud = Infrastruktur

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

SYMANTEC EMAIL SECURITY.CLOUD. Das komplette Sorglos Paket für Ihre E Mail Security. 30 Minuten die sich lohnen, wenn Sie

SYMANTEC EMAIL SECURITY.CLOUD. Das komplette Sorglos Paket für Ihre E Mail Security. 30 Minuten die sich lohnen, wenn Sie SYMANTEC EMAIL SECURITY.CLOUD Das komplette Sorglos Paket für Ihre E Mail Security Mark Stäheli, Mitglied der Geschäftsleitung, AVANTEC AG 30 Minuten die sich lohnen, wenn Sie Ihren Schutz Level für E

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen

Mehr

Testers Architects Enterprise Dev Consultants Professionals VB6 Devs Part-Timers Hobbyists Students Enthusiasts Novices

Testers Architects Enterprise Dev Consultants Professionals VB6 Devs Part-Timers Hobbyists Students Enthusiasts Novices Visual Studio Team System 15. Mai 2006 TU Dresden Oliver Scheer Developer Evangelist Developer Platform & Strategy Group Microsoft Deutschland GmbH Agenda Einführung in Visual Studio Team System Demo Fragen

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

Innovative Geräteverwaltung mit Windows Intune

Innovative Geräteverwaltung mit Windows Intune Innovative Geräteverwaltung mit Windows Intune Einsatzszenarien & Geschäftschancen für unsere Partner Gülay Vural Produkt Marketing Manager Mathias Schmidt Partner-Technologieberater Agenda Überblick über

Mehr

Exchange 2013 eine (R)evolution

Exchange 2013 eine (R)evolution 10. April, 13:15-14:15 Uhr Exchange 2013 eine (R)evolution Stig Nygaard, Technologieberater, Microsoft Deutschland GmbH Eine Welt der kommunikativen Herausforderungen 44X 1,4X Vielfalt und Vielzahl von

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg Public Sector Security Spezialist 1 Wichtige IT-Sicherheitstrends Hochentwickelte Angriffe Komplexe heterogene Infrastrukturen

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Windows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter

Windows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter Windows 8 bereitstellen das Microsoft Deployment Toolkit Heike Ritter MDT Bereitstellungsprozess Was ist neu im MDT? MDT 2010 Update 1 NOCH Verfügbar als Download Support endet im April 2013 Keine weiteren

Mehr

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com DATACENTER MANAGEMENT monitor configure backup virtualize automate 1995 2000 2005

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Microsoft Office Visio 2007 Infowoche schneller zeigen schneller verstehen schneller handeln

Microsoft Office Visio 2007 Infowoche schneller zeigen schneller verstehen schneller handeln Microsoft Office Visio 2007 Infowoche schneller zeigen schneller verstehen schneller handeln Hamburg, 29.01.2007 Wir sind für Sie da! Claus Quast Business Productivity Specialist Microsoft Deutschland

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Symantec Kaufprogramme für Endkunden

Symantec Kaufprogramme für Endkunden Symantec Kaufprogramme für Endkunden Tom Schwarz Partner Sales Manager - Germany Presentation Identifier Goes Here 1 Agenda Lizenzprogramme Produktnutzung Supportarten Exkursion Wer ist Symantec Presentation

Mehr

BI und Data Warehouse

BI und Data Warehouse BI und Data Warehouse Die neue Welt der Daten mit 2012 Daniel Weinmann Product Marketing Manager Microsoft Deutschland GmbH Sascha Lorenz Consultant & Gesellschafter PSG Projekt Service GmbH Werner Gauer

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Wertvolle Einblicke in die Gamer-Welt bei ProSiebenSat.1 Games

Wertvolle Einblicke in die Gamer-Welt bei ProSiebenSat.1 Games 10. April, 11:45 12:05 Uhr Wertvolle Einblicke in die Gamer-Welt bei ProSiebenSat.1 Games HMS Analytical-Software GmbH, Rohrbacher Straße 26, 69115 Heidelberg Wertvolle Einblicke in die Gamer-Welt bei

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand Matthias Seul IBM Research & Development GmbH BSI-Sicherheitskongress 2013 Transparenz 2.0 Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand R1 Rechtliche Hinweise IBM Corporation 2013.

Mehr

ALM & DevOps Day. 24. September 2015, Zürich Oerlikon. 07. November, Zürich-Oerlikon

ALM & DevOps Day. 24. September 2015, Zürich Oerlikon. 07. November, Zürich-Oerlikon ALM & DevOps Day 24. September 2015, Zürich Oerlikon 07. November, Zürich-Oerlikon Hilfe, meine Entwickler arbeiten im SSMS Nicolas Müggler Senior Consultant (ALM / BI) Trivadis AG Agenda Die Problematik

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist Microsoft Windows SharePoint Services Tom Wendel Microsoft Developer Evangelist Microsoft SharePoint Foundation 2010 Tom Wendel Microsoft Developer Evangelist Agenda Was ist dieses SharePoint Foundation

Mehr

Exchange Server 2007 im Überblick

Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technologieberater Developer Platform & Strategy Group Microsoft Deutschland GmbH Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Systemvoraussetzungen NovaBACKUP 17.1

Systemvoraussetzungen NovaBACKUP 17.1 Systemvoraussetzungen NovaBACKUP 17.1 Die Komplettlösung für Windows Server Backup Inhalt NovaBACKUP PC, Server & Business Essentials 3 Systemanforderungen 3 Unterstütze Systeme 3 NovaBACKUP Virtual Dashboard

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

IT-Policy und IT-Compliance Management Definieren Kontrollieren - Durchsetzen Erfolgreiche Lösungsansätze und Praxisbeispiele

IT-Policy und IT-Compliance Management Definieren Kontrollieren - Durchsetzen Erfolgreiche Lösungsansätze und Praxisbeispiele IT-Policy und IT-Compliance Management Definieren Kontrollieren - Durchsetzen Erfolgreiche Lösungsansätze und Praxisbeispiele Tracy Varnum 14. April 2007 Agenda 1 IT-Compliance Überblick 2 Von der Regularie

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

RDS und Azure RemoteApp

RDS und Azure RemoteApp RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert

Mehr

SAP Simple Finance bei der Swiss Re eine neue Ebene in der Finanzsteuerung

SAP Simple Finance bei der Swiss Re eine neue Ebene in der Finanzsteuerung SAP Simple Finance bei der Swiss Re eine neue Ebene in der Finanzsteuerung Christian Nebauer Swiss Re Finance Transformation Lead Swiss Re im Überblick "Swiss Re is a leader in wholesale reinsurance, insurance

Mehr

Veritas Enterprise Vault vs Databerg

Veritas Enterprise Vault vs Databerg Veritas Enterprise Vault vs Databerg Information Governance bringt Sie auf eine neue Gesprächsebene! Information Governance Solution Portfolio Insight & Visibility Data Insight Information Map (cloud &

Mehr

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Identity & Access Governance

Identity & Access Governance Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham

Mehr

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013 www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess Präsentation 4. Agenda 1. Einführung 2. FATCA-Hauptaufgaben 3. Versicherer in der Schweiz und FATCA 4. Implementierungsaspekte

Mehr

Hofwisenstrasse 48, Rümlang. Copyright 2011 Helvetica Property Investors AG Zurich, a Swiss Corporation. 20.07.2011, Page 1

Hofwisenstrasse 48, Rümlang. Copyright 2011 Helvetica Property Investors AG Zurich, a Swiss Corporation. 20.07.2011, Page 1 Hofwisenstrasse 48, Rümlang Copyright 2011 Helvetica Property Investors AG Zurich, a Swiss Corporation. 20.07.2011, Page 1 Hofwisenstrasse 48, Rümlang Copyright 2011 Helvetica Property Investors AG Zurich,

Mehr

WCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG

WCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG WCF RIA Services Datengetriebene Apps Thomas Claudius Huber Senior Consultant Trivadis AG Thomas Claudius Huber.NET Senior Consultant @Trivadis Basel Spezialisiert auf Silverlight und WPF Autor der umfassenden

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Microsoft Software Assurance Home Use Program: Oktober 2009

Microsoft Software Assurance Home Use Program: Oktober 2009 Microsoft Software Assurance Home Use Program: Oktober 2009 Home Use Program (HUP) Das Home Use Program ermöglicht es den Mitarbeitern von Unternehmen mit entsprechendem Volumenlizenzvertrag, Office 2007

Mehr

SnagIt 9.0.2. LiveJournal Output By TechSmith Corporation

SnagIt 9.0.2. LiveJournal Output By TechSmith Corporation SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Elisabeth Stettler. Business Consultant. Andreas Gerig. Consultant/Projekt Manager.

Elisabeth Stettler. Business Consultant. Andreas Gerig. Consultant/Projekt Manager. TopSoft. Business Software. Effizienzperlen beim Einsatz von SharePoint. Namics. Elisabeth Stettler. Business Consultant. Andreas Gerig. Consultant/Projekt Manager. 24. September 2009 TopSoft. Business

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Der Moderne Verwaltungsarbeitsplatz

Der Moderne Verwaltungsarbeitsplatz Der Moderne Verwaltungsarbeitsplatz Die perfekte Symbiose der neuen Microsoft Technologien mit Ihrer bestehenden IT-Infrastruktur Michael Schäffer mschaff@microsoft.com Business Productivity Advisor /public

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek Application Note VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek T-Online bietet jedem T-DSL Kunden einen kostenlosen VoIP-Anschluss unter der Bezeichnung DSL Telefonie an. Der Dienst

Mehr

Social Media bei DATEV Handlungsfelder und Erkenntnisse

Social Media bei DATEV Handlungsfelder und Erkenntnisse 10. April 2012, 14:30 15:30 Social Media bei DATEV Handlungsfelder und Erkenntnisse Christian Buggisch, Leiter Corporate Publishing, DATEV eg Social Media ist im Alltag angekommen Aber Social Business

Mehr

Password Management. Password Management Guide MF-POS 8

Password Management. Password Management Guide MF-POS 8 Password Management Password Management Guide MF-POS 8 MF-POS8 Einleitung Dieses Dokument beschreibt die Passwortverwaltung des Kassensystems MF-POS 8. Dabei wird zwischen einem Kellner und einem Verwaltungsbenutzer

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Drucken Sie noch oder sparen Sie schon?

Drucken Sie noch oder sparen Sie schon? Drucken Sie noch oder sparen Sie schon? Mehr Effizienz und Produktivität mit HP Printing Sabine Wolf Category Manager Printing Hewlett-Packard (Schweiz) GmbH Benjamin Köhler EMEA Printing Solution Specialist

Mehr

Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten

Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten Der neue Microsoft Office SharePoint Server 2007 in der öffentlichen Verwaltung Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten Günter Thurner ECM Solution Sales Specialist Microsoft

Mehr

Alles rund um Endgeräte Management und Sicherheit aus einer Hand. Olaf Mischkovsky Solution Architect Presales Specialists Group, EMEA Central

Alles rund um Endgeräte Management und Sicherheit aus einer Hand. Olaf Mischkovsky Solution Architect Presales Specialists Group, EMEA Central Alles rund um Endgeräte Management und Sicherheit aus einer Hand Olaf Mischkovsky Solution Architect Presales Specialists Group, EMEA Central Agenda Das Ziel Virtualisierung Prozess Block Diagramm IT Auswertung

Mehr

SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy

SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy Elmar Hassler, Business Transformation Service, SAP Österreich GmbH Public SAP IT Summit 2015, 21. & 22. April, Salzburg

Mehr

Neue Geschäftschancen mit System Center

Neue Geschäftschancen mit System Center Neue Geschäftschancen mit System Center Infrastrukturen erfolgreich im Griff Katja Kol Private Cloud Lead Mathias Schmidt Technologieberater Agenda Herausforderungen = Geschäftschancen Management vom Client

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

Social Media als Bestandteil der Customer Journey

Social Media als Bestandteil der Customer Journey Social Media als Bestandteil der Customer Journey Gregor Wolf Geschäftsführer Experian Marketing Services Frankfurt, 19.6.2015 Experian and the marks used herein are service marks or registered trademarks

Mehr

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,

Mehr

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service 11. April, 10:15 11:15 Uhr Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service Matthias Wessner, Principal Architect, Login Consultants

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Microsoft Partner Network. Janaina Poeta jpoeta@microsoft.com Marketing Manager Microsoft Partner Network

Microsoft Partner Network. Janaina Poeta jpoeta@microsoft.com Marketing Manager Microsoft Partner Network Microsoft Partner Network Janaina Poeta jpoeta@microsoft.com Marketing Manager Microsoft Partner Network Inhalt Vorteile Microsoft Partner Network Änderungen in den Partnerstufen Änderungen in den Kompetenzen

Mehr

WM-Forum Luxemburg. Invitation/Einladung. WM Datenservice

WM-Forum Luxemburg. Invitation/Einladung. WM Datenservice WM-Forum Luxemburg Mittwoch, 26. Oktober 2011 Speakers/Referenten Evelyne Christiaens, Association of the Luxembourg Fund Industry (ALFI) Alexander Fischer, Association of the Luxembourg Fund Industry

Mehr

Eine innovative Zukunft mit Microsoft

Eine innovative Zukunft mit Microsoft Eine innovative Zukunft mit Microsoft 29. November 2004 München Ralf Riethmüller (Bereichsleiter Technologieberater Mittelstand Deutschland) Microsoft Deutschland GmbH Gründung: 1983 General Manager: Jürgen

Mehr

Lässt sich Cloud Shadow IT-Nutzung unterbinden oder steuern? Technische Möglichkeiten der Kontrolle

Lässt sich Cloud Shadow IT-Nutzung unterbinden oder steuern? Technische Möglichkeiten der Kontrolle Lässt sich Cloud Shadow IT-Nutzung unterbinden oder steuern? Technische Möglichkeiten der Kontrolle Alexander W. Koehler Dipl.-Math., CISSP, CCSK, CSP, ITIL Frankfurt, den 30.11.2015 1 Agenda: Nutzung

Mehr

Bedeutung von Compliance u. Riskmanagement für Unternehmen

Bedeutung von Compliance u. Riskmanagement für Unternehmen Bedeutung von Compliance u. Riskmanagement für Unternehmen Michael Junk IT-Security & Compliance Manager MJunk@novell.com Zertifiziert bei T.I.S.P / ITIL / CISA / ISO Compliance 2 Es geht also wieder mal

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen Frank Irnich SAP Deutschland SAP ist ein globales Unternehmen... unser Fokusgebiet... IT Security für... 1 globales Netzwerk > 70 Länder, >

Mehr

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA hirlacher@proofpoint.com

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA hirlacher@proofpoint.com Threat Response Incident Response Hans Irlacher Manager Presales Engineering CEMEA hirlacher@proofpoint.com Copyright 2015 Proofpoint, Inc. All Rights Reserved. 1 Proofpoint Portfolio Blockieren Erkennen

Mehr

Was hier fehlt? Enterprise Search mit der Intelligenz von Google. Jetzt von Kapsch.

Was hier fehlt? Enterprise Search mit der Intelligenz von Google. Jetzt von Kapsch. Kapsch BusinessCom DE Was hier fehlt? Enterprise Search mit der Intelligenz von Google. Jetzt von Kapsch. always one step ahead Gesucht? Bilder, Dokumente, Links, Personen, Dateien, Mails, Webseiten. Irgendwo

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Die neue Enterprise Project Management Strategie von Microsoft. Microsoft Deutschland GmbH

Die neue Enterprise Project Management Strategie von Microsoft. Microsoft Deutschland GmbH Die neue Enterprise Project Strategie von Microsoft Microsoft Deutschland GmbH Enterprise Project Eine vollständige Lösung, die es Unternehmen ermöglicht, die richtigen strategischen Entscheidungen zu

Mehr

Kontakt zu Kunden. Kontakt durch Vertrieb, Marketing, Service und andere Aktivitäten.

Kontakt zu Kunden. Kontakt durch Vertrieb, Marketing, Service und andere Aktivitäten. Kontakt zu Kunden Kontakt durch Vertrieb, Marketing, Service und andere Aktivitäten. Geschäftsprozesse Geschäftsprozesse sorgen für einen konsistenten Informationsfluss und für eine durchgängige Bearbeitung

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online. Christoph Bollig, Technologieberater Office 365

Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online. Christoph Bollig, Technologieberater Office 365 Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online Christoph Bollig, Technologieberater Office 365 Szenario: Staged migration Staged migration ist eine Möglichkeit eine lokale

Mehr

Dr.Siegmund Priglinger Informatica Österreich. 27.02.2007 spriglinger@informatica.com

Dr.Siegmund Priglinger Informatica Österreich. 27.02.2007 spriglinger@informatica.com Governance als Teil der IT Governance Dr.Siegmund Priglinger Informatica Österreich 27.02.2007 spriglinger@informatica.com 1 Agenda Informatica im Überblick Die Trends der Datenintegration versus der Haarschopf

Mehr