DATA LOSS PREVENTED ENDPOINTS PROTECTED. presents INFORMATION PROTECTED SECURITY ASSURED

Größe: px
Ab Seite anzeigen:

Download "DATA LOSS PREVENTED ENDPOINTS PROTECTED. presents INFORMATION PROTECTED SECURITY ASSURED"

Transkript

1 presents ENDPOINTS PROTECTED ENDPOINTS PROTECTED INFORMATION PROTECTED DATA LOSS PREVENTED DATA LOSS PREVENTED SECURITY ASSURED Wick Hill Kommunikationstechnik GmbH Hammerbrookstraße Hamburg T: +49 (0) F: 49 (0) Mail:

2 Gestern ein trojaner, heute ein Wurm und jetzt? Bedrohungen identifizieren und beseitigen, wenn sie entstehen mit Symantec Endpoint Protection 12.1 Einzigartige Sicherheit, überragende Leistung, speziell auf Ihr Unternehmen zugeschnitten. e Leistungsstarke Sicherheit: Dank der Reputationstechnologie Insight er kennt und blockiert Symantec Endpoint Protection 12.1 auch unbekannte Gefahren bevor sie Schaden anrichten. e Schutz für virtuelle Umgebungen: Symantec Endpoint Protection 12.1 ist speziell für virtuelle VMware, Citrix und Microsoft Umgebungen entwickelt und schützt virtuelle Desktops und Server. e Einfache und flexible Verwaltung: Die zentrale Konsole ermög licht ein effizientes Sicherheitsmanagement. e Maximale Leistung: Symantec Endpoint Protection 12.1 reduziert den Scanaufwand um bis zu 70 Prozent*. Sie benötigen effektiven Schutz für weniger als 100 Benutzer? Informieren Sie sich zur Symantec Endpoint Protection Small Business Edition 12.1 unter * Symantec STAR. Anzahl der Dateien, die von Symantec Insight als vertrauens würdig angesehen und nicht gescannt werden Vergleich zwischen SEP 11 und SEP 12, Februar 2011 Kontaktieren Sie uns noch heute unter: WICK HILL Kommunikationstechnik GmbH Hammerbrookstraße Hamburg Telefon: +49 (0)40 / E Mail: info@wickhill.de Internet:

3 0 Einleitung Inhalt 0 Einleitung 3 Das ist Wick Hill 4 Firmenprofil Symantec 5 Firmenphilosophie 6 1 Endpoint und Messaging Security Symantec Endpoint Protection Symantec Messaging Gateway powered by Brightmail Symantec Web Gateway Symantec Network Access Control Symantec Critical System Protection Symantec Security Information Manager Symantec Protection Suite Enterprise Edition 13 Symantec Protection Suite Enterprise Edition für Endpoints 14 Symantec Protection Suite Enterprise Edition für Gateway 15 Symantec Protection Suite Enterprise Edition für Server 15 2 Encryption PGP Universal Server PGP Universal Gateway PGP Desktop PGP Whole Disk Encryption PGP Mobile PGP NetShare Symantec Endpoint Encryption Full Disk Edition Symantec Endpoint Encryption Removable Storage Edition 23 3 Data Loss Prevention 24 3 Symantec Data Loss Prevention Enforce Platform 25 Symantec Data Loss Prevention Network Monitor 26 Symantec Data Loss Prevention Network Prevent 27 Symantec Data Loss Prevention Endpoint Discover 28 Symantec Data Loss Prevention Endpoint Prevent 29 Symantec Data Loss Prevention for Endpoint Agent Management 30 Symantec Data Loss Prevention Network Discover 31 Symantec Data Loss Prevention Network Protect 32 Symantec Data Loss Prevention Data Insight Symantec Data Loss Prevention Standard 34 4 Compliance 35 Symantec Control Compliance Suite Symantec Control Compliance Suite Response Assessment Manager Symantec Control Compliance Suite Standards Manager Symantec Control Compliance Suite Policy Manager Symantec Control Compliance Suite Vulnerability Manager 41 Telefon: +49 (0) Fax: +49 (0) info@wickhill.de 3

4 0 Einleitung Das ist Wick Hill Der Value Added Distributor (VAD) Wick Hill ist auf den Vertrieb von sicheren Infrastrukturlösungen für E-Business Anwendungen mit Fokus auf Internetsicherheit, Web- Management und Internetzugang spezialisiert. Der Distributor mit Sitz in Hamburg bietet seinen Kunden ein ausgewogenes IT-Security-Portfolio, das Produkte von vielen führenden internationalen Partnern enthält: Von A wie Aruba Networks (sichere Wireless Networks) über S wie Symantec (Systemmanagement-Lösungen) bis hin zu W wie Watch- Guard (integrierte Security Appliances). Für die Branchengrößen WatchGuard und Vasco ist Wick Hill jeweils größter Distributor in Deutschland. Der VAD sieht sich als Bindeglied zwischen Hersteller und Fachhandel und hinter all dem steht ein erfahrenes und hoch motiviertes Service-Team für technische Unterstützung, Training, Installation und Beratung. Wick Hill ist regelmäßiger Preisträger der wichtigsten Channel-Awards: Wick Hill erhielt in der Kategorie IT-Security & Netzwerke den IT-BUSINESS Distri-Award Platin 2011/2012. Auch von Herstellerseite gibt es regel mäßig Anerkennung in Form von Auszeichnungen. Für viele seiner Hersteller ist Wick Hill der umsatzstärkste Distributor. Wick Hill überzeugt mit einem umfassenden Service Programm: Darin enthalten sind vielfältige Zusatzdienste wie Pre- und Post- Sales-Support, Schulungen und Marketing-Unterstützung für Fachhändler und Partner. Jeder Reseller hat einen persönlichen Ansprechpartner im Internal Sales, der sich um alle offenen Fragen kümmert. Durch verschiedene Schulungen, technisch und vertrieblich ausgerichteten Webinare und Workshops im Wick Hill-Schulungscenter und Projekttrainings vor Ort wird das Wissen über die Produkte zudem regelmäßig vertieft und aufgefrischt. Die qualifizierten Schulungsleiter sind praxisorientiert und vom jeweiligen Hersteller als Fachtrainer zertifiziert, so dass Teilnehmer sich für Hersteller wie Fortinet, Seppmail und WatchGuard zertifizieren lassen können. Das Engagement für den Channel zeigt sich auch durch die enge Zusammenarbeit mit Endkunden, beispielsweise bei der Suche nach dem passenden Produkt oder der richtigen Bezugsquelle. So können Kunden unmittelbar mit Wick Hill in Kontakt treten und das Sales-Team an fünf Tagen in der Woche von 8 18 Uhr telefonisch erreichen. Darüber hinaus werden Bestellungen bis Uhr schon am nächsten Tag beim Kunden geliefert. Weitere Infos finden Sie auf der Wick Hill Website und unter Für Fragen und Anregungen stehen wir Ihnen gerne telefonisch zur Verfügung unter 040 / Telefon: +49 (0) Fax: +49 (0) info@wickhill.de

5 0 Einleitung Firmenprofil Symantec Symantec ist ein weltweit führender Anbieter von Sicherheits-, Storage- und Systemmanagement-Lösungen. Damit unterstützt Symantec Privatpersonen und Unternehmen bei der Sicherung und dem Management von Informationen. Unsere Software und Dienstleistungen schützen effizient und umfassend gegen Risiken, um überall dort Vertrauen zu schaffen, wo Informationen genutzt und gespeichert werden. Symantec setzt dabei auf ein informationszentrisches Modell mit folgendem Ziel: Unternehmen sollen sich auf die Information selbst konzentrieren und diese absichern, kontrollieren, verwalten und steuern unabhängig von der Hardware, dem Betriebssystem oder ihrem Speicherort. So werden sie heutigen und vor allem künftigen Anforderungen bei Mobile- Computing, der Cloud und Virtualisierung gerecht. Symantec unterstützt Privatkunden und Unternehmen bei der Sicherung und Verwaltung ihrer datengesteuerten Welt. Unsere Software und Services bieten umfassenden und effizienten Schutz vor mehr Risiken an mehr Punkten als je zuvor, und vermitteln so Vertrauen, unabhängig davon, wo Daten verwendet werden oder gespeichert sind. Symantec bietet ein breit gefächertes Spektrum an Lösungen für die Datensicherheit, die eine intelligenten, richtliniengesteuerten und einfach zu verwaltenden Schutz von Daten ermöglichen und dafür sorgen, dass sämtliche Daten im Speicher, bei der Bearbeitung und während der Übertragung besser geschützt sind. Symantec Headquarters in Cupertino, California, USA Telefon: +49 (0) Fax: +49 (0)

6 0 Einleitung Firmenphilosophie Symantec unterstützt Privatkunden und Unternehmen bei der Sicherung und Verwaltung ihrer datengesteuerten Welt. Unsere Software und Services bieten umfassenden und effizienten Schutz vor mehr Risiken an mehr Punkten als je zuvor, und vermitteln so Vertrauen, unabhängig davon, wo Daten verwendet werden oder gespeichert sind. Andreas Zeitler, Regional Vice-President und Geschäftsführer Deutschland bei Symantec Deutschland in München Lösungen für kleinere Unternehmen Symantec bietet einen auf Unternehmen mit 5 bis 100 Mitarbeitern und begrenzten IT-Ressourcen zugeschnittenen Informationsschutz der Unternehmensklasse mit der Geschwindigkeit, Flexibilität und Kosteneffizienz, die diese Unternehmen brauchen. Lösungen für den Mittelstand Für Unternehmen mit 100 bis 500 Mitarbeitern oder einem Jahresumsatz von 50 bis 150 Millionen US-Dollar. Absichern von Informationen; Verwalten von Systemen; Wiederherstellen von Daten, Systemen und . Unternehmenslösungen Archivierung; Client-Management; Data Loss Prevention; Datensicherung; Disaster Recovery; Discovery & Retention Management; Endgerätesicherheit; Endgerätevirtualisierung; High Availabilility; IT Compliance; IT Service Management; Messaging-Sicherheit; Sicherheitsverwaltung; Server- Management; Speicherverwaltung; Virtualisierungsverwaltung Branchenlösungen Finanzdienst; Telekommunikation; Öffentlicher Sektor; Gesundheitswesen 6 Telefon: +49 (0) Fax: +49 (0) info@wickhill.de

7 1 Endpoint und Messaging Security 1.1 Symantec Endpoint Protection Einzigartige Sicherheit. Überragende Leistung. Speziell für virtuelle Umgebungen. Die von Symantec Insight unterstützte Symantec Endpoint Protection ist ein leistungsstarkes, schnelles Sicherheitspaket für Endgeräte. Es bietet fortschrittlichen Schutz vor nahezu allen Arten von Bedrohungen sowohl auf physischen als auch auf virtuellen Systemen. Die Symantec Endpoint Protection integriert grundlegende Sicherheitsprogramme in einem einzigen, hochleistungs fähigen Agenten mit nur einer Verwaltungskonsole. Vorteile Einzigartige Sicherheit Überragende Leistung Speziell für virtuelle Umgebungen Beispiel Startbildschirm Telefon: +49 (0) Fax: +49 (0)

8 1 Endpoint und Messaging Security 1.2 Symantec Messaging Gateway powered by Brightmail Bester Schutz mit höchster Effektivität und personalisierter Erkennung von Bedrohungen Symantec Messaging Gateway bietet Sicherheit für eingehende und ausgehende Mails mit effektivem und präzisem Antispam- und Antivirenschutz in Echtzeit, hochentwickelter Content-Filterung sowie Schutz vor Datenverlust und -Verschlüsselung. Symantec Messaging Gateway ist leicht administrierbar und fängt über 99% des gesamten Spamaufkommens ab. Beispiel Symantec Messaging Gateway Das Produkt nutzt die automatisierten Echtzeitupdates für Antispam und Antivirus des Symantec Global Intelligence Network, die eingebaute Verbindungsdrosselung mit Hilfe globaler und selbstlernender IP-Reputation sowie leistungsfähiges Reporting nach Bedarf, eine vereinheitlichte Administrationssteuerung und flexible Workflows. Dies erlaubt ein einfacheres Management und verringert die Administrationskosten. Hochentwickelte Content-Filterung, Schutz vor Datenverlust und -Verschlüsselung unterstützen Unternehmen bei der Steuerung sensibler Daten. Sie schützen vor dem Risiko eines Datenverlusts, und helfen bei der Erfüllung von Compliance- Richtlinien sowie der gesetzlichen Anforderungen an die Unternehmensführung. Das Symantec Messaging Gateway ist sowohl als physische Appliance als auch als VMwarezertifizierte virtuelle Appliance erhältlich. So erweitern oder verringern Unternehmen ihre Antispam-Fähigkeiten, damit der Nachrichtenfluss auch angesichts des stetig und unvorhersehbar wachsenden Spamaufkommens nicht beeinträchtigt wird. Symantec Messaging Gateway ist Bestandteil der Symantec Protection Suite Enterprise Edition. Vorteile Effektiver und präziser Schutz vor Spam Zuverlässiger Virenschutz Hochentwickelte Contentfilterung und Schutz vor Datenverlust Umfassendes Reporting Echtzeit-Updates mit Hilfe des Global Intelligence Network Flexible Einsatzmöglichkeiten Vereinheitlichtes Management und Administration für niedrigere Kosten und weniger Komplexität 8 Telefon: +49 (0) Fax: +49 (0) info@wickhill.de

9 1 Endpoint und Messaging Security 1.3 Symantec Web Gateway Die neue Definition für Web Security Das Web hat sich in der heutigen, vernetzten Welt schnell zum Tummelplatz für Malware entwickelt. Die Mehrzahl aller böswilligen Aktivitäten sind heute webbasierte Angriffe. Das Internet und seine Applikationen sind die Quelle Nummer eins für Malware-Infektionen im Unternehmen. Herkömmliche URL-Filtering-Lösungen bieten keinen ausreichenden Schutz zur Sicherstellung kritischer Betriebsbereitschaft, zur Aufrechterhaltung der Enduser-Produktivität und vor möglichen Datenverlusten aufgrund webbasierter Angriffe auf Unternehmen. Symantec Web Gateway* ist ein innovatives Web Security- Gateway zum Schutz von Unternehmen vor Web 2.0-Bedrohungen, einschließlich schädlicher URLs, Spyware, Botnets, Viren und anderer Malware, und bietet zudem Steuerungen für die Verwendung des Web und von Applikationen. Symantec Web Gateway stützt sich auf das Symantec Global Intelligence Network. Es baut auf einer skalierbaren Plattform auf, die schnell und gleichzeitig Scans auf Malware und ungeeignete Webinhalte durchführt. So wird sichergestellt, dass Organisationen kritische Betriebsbereitschaft und Mitarbeiterproduktivität trotz Angriffsaktivität aufrechterhalten können. Symantec Web Gateway baut auf einer Echtzeit-Prüf-Engine auf, die Traffic direkt und ohne die sonst bei Proxy-basierten Architekturen üblichen Verzögerungen untersucht. Auf diese Echtzeit-Engine setzt das Symantec Web Gateway anschließend Multilayer-Abwehrmaßnahmen auf, um ungeeignete oder schadhafte Webseiten, aktiven Content, heruntergeladene Applikationsdateien, phone home -Traffic und Angriffe zu unterbinden. Symantec Web Gateway Hardware Appliance Vorteile: Schneller Schutz am Web Gateway Schutz vor Bedrohungen durch Malware auf allen Web 2.0-Dateitransferkanälen Fähigkeit zum Prüfen, Erkennen und Blockieren aktiver und stiller Botnets URL-Filterung mit flexibler Richtliniensteuerung Hochentwickelte Fähigkeiten für Applikationssteuerung Erkennen schadhafter Endpoints durch Network Fingerprinting und Verhaltensmodelle Umfassendes Webreporting und Alarmmeldungen Flexible Richtlinienerstellung und -steuerung * Die Lizenzen für das Symantec Web Gateway sind in der Enterprise Edition enthalten Telefon: +49 (0) Fax: +49 (0) info@wickhill.de 9

10 1 Endpoint und Messaging Security 1.4 Symantec Network Access Control Umfassende Endpoint-Steuerung Symantec Network Access Control ist eine vollständige Endto-End- Netzwerkzugangslösung. Damit erreichen Unternehmen eine effiziente und sichere Zugangskontrolle für das Unternehmensnetzwerk dank Integration mit der bestehenden Netzwerk-Infrastruktur. Unabhängig davon, wie sich ein Endpoint mit dem Netzwerk verbindet die Symantec Network Access Control: identifiziert und bewertet den Compliance-Status ermöglicht den entsprechenden Netzwerkzugang bietet bei Bedarf Durchsuchungsmöglichkeiten überwacht permanent Änderungen im Compliance-Status. Das Ergebnis ist eine Netzwerkumgebung, in der Unternehmen signifikant Sicherheitsrisiken reduzieren und die Einhaltung der internen IT-Sicherheitsrichtlinien erhöhen können. Mit Symantec Network Access Control wird aus dem Einsatz und dem Management der Netzwerkzugangskontrolle ein erreichbares und kosteneffektives Ziel. Vorteile Eingrenzung von Schadcode, z. B. Viren, Würmer, Spyware etc. Überprüfbare Information über Einhaltung interner Richtlinien in Echtzeit Nahtlose Integration mit Symantec Endpoint Protection In jedem Netzwerk einsetzbar Symantec Network Access Control-Architektur für Kostenreduzierung Zentrales Richtlinien-Management und -Reporten Endpoint-Evaluierung Umsetzung von Richtlinien Netzwerkbasierte Umsetzung Hostbasierte Umsetzung Cisco Network Admission Control und Microsoft Network Access Protection Problembereich für Kunden Keine IT-Mitarbeiter vor Ort Begrenztes Budget Backup und Wiederherstellung von Servern Viele verschiedene Anbieter und Produkte Backup und Wiederherstellung von Desktops Keine Leistungsbeeinträchtigungen für Benutzer Spam soll - Verkehr nicht beeinträchtigen Schutz von Desktops und Servern vor Bedrohungen Kontrolle über Übertragung sensibler Daten, der Gerätenutzung und der Anwendungsausführung Mailserver soll schneller werden Erweiterte Verwaltung mit konsolidiertem Zugriff Kontrolle des Netzwerkzugriffs Perimeterschutz zur Abwehr von Bedrohungen aus dem Internet Schutz von mobilen Windows-Geräten Symantec bietet Kostenbewusst Symantec TM Protection Suite Small Business Edition All-in-One Symantec TM Protection Suite Advanced Business Edition* Suite Enterprise Edition Standardinstallation in weniger als 20 Minuten Angemessener Preis für expandierende Unternehmen Server-Backup und Disaster Recovery Robust und flexibel Symantec TM Protection Eine SKU von einem Marktführer Desktop-Backup und Disaster Recovery Leistungsstarker Antivirus-Client Äußerst präziser Spam- und Phishing-Schutz Mehr als nur Virenschutz Data Loss Prevention-Technologien Spam-Schutz am Gateway Webkonsole mit Single Sign-On Network Access Control (Selbstdurch setzung) Erweiterter Schutz am Web- Gateway** Mobile Sicherheit * Einige Funktionen sind nur in Symantec Endpoint Protection verfügbar ** Setzt den Kauf einer Appliance voraus 10 Telefon: +49 (0) Fax: +49 (0) info@wickhill.de

11 1 Endpoint und Messaging Security 1.5 Symantec Critical System Protection Proaktiver, verhaltensbasierter Einbruchsschutz für Hosts zur Erhöhung von Host-Integrität und System-Compliance Symantec Critical System Protection schützt Desktop und Server vor bekannten und unbekannten Angriffen. Dies geschieht auf Basis der proaktiven, verhaltensbasierten Host Intrusion Protection mit Schutz vor Exploits und mit Hilfe von Systemsteuerungen. Monitoring, Benachrichtigung und Auditierung basieren auf der Host Intrusion Detection. Dank hochentwickelter Log-Analyse und Reaktionsvermögen werden so die Integrität des Hosts und die plattformübergreifende Compliance auch auf heterogenen Plattformen sichergestellt. Diese Fähigkeiten ermöglichen effektive Gegenmaßnahmen aus Security-, Compliance-Systemkonfigurations-Perspektive. Die Technologien zum Schutz vor Exploits schirmen das Betriebssystem, die Applikationen und Dienste anhand von Definition erlaubter Verhaltensweisen ab und reduzieren die Fehlalarmquote. So wird die beste Kombination aus reaktivem und proaktivem Schutz erzielt und umfassende Sicherheit gewährleistet. Die Symantec Critical System Protection schützt auch vor internem Missbrauch und Fehlkonfiguration dies wird von herkömmlichen Security-Applikationen weder erkannt noch kontrolliert. Dadurch schützen Sie Ihre kritischen Unternehmenswerte und erfüllen gleichzeitig die gesetzlichen Compliance-Vorgaben. Darüber hinaus erlaubt das Critical System Protection-System mit seiner dazugehörigen Gerätesteuerung gesperrte Konfigurationseinstellungen, Dateisysteme sowie den Einsatz mobiler Medien zum Schutz von Systemen vor Missbrauch durch autorisierte Personen und Programme sowie durch nicht autorisierte Personen, die gestohlene Zugangsdaten verwenden. Vorteile: Symantec Critical System Protection erkennt ungewöhnliche Systemaktivitäten, die sich auf regelwidrige Konfigurationsänderungen von Insidern zurückführen lassen und schützt dank umfassender Vorbeuge- und Abwehrfähigkeit vor Viren, Würmern, Hackerangriffen und Zero-Day-Angriffen auf Schwachstellen. Exploit Prevention-Technologie schützt Betriebssysteme, Applikationen und Dienste Schutz der Systeme vor Missbrauch durch autorisierte Personen und Programme Enterprise Monitoring, Benachrichtigung und Auditing Enterprise-Reporting fähige plattformübergreifend, zentrale Management-Konsole Schutz durch flexibel anpassbare Richtlinien Unterstützung für zahlreiche Plattformen einschließlich Solaris, Windows, und Linux mit IDS-Funktionalität für AIX und HP-UX, sowie mit Virtual Agent für nicht unterstützte und weniger verbreitete Systeme. Die Lösung ist kombinierbar mit Symantec Security Information Manager und Symantec Managed Security Services, um zeitnahe Content-Updates ebenso sicherzustellen wie Korrelations- und Reaktionsfähigkeit auf Enterprise-Level. Die Symantec Critical System Protection verfügt über eine zentrale Konsole, mit der die Administratoren die Sicherheitsrichtlinien konfigurieren, umsetzen und überwachen, auf Alarmmeldungen reagieren und Reports über Systemaktivitäten auch über Umgebungen mit unterschiedlichen Plattformen hinweg erzeugen können. Telefon: +49 (0) Fax: +49 (0)

12 1 Endpoint und Messaging Security 1.6 Symantec Security Information Manager Umfassendes Datenmanagement mit Sicherheit Der Symantec Security Information Manager ermöglicht Unternehmen das Sammeln, Speichern und Analysieren von Protokolldaten sowie die Überwachung und Reaktion von und auf Security-Zwischenfälle, um die Anforderungen an IT- Risiken und Compliance zu erfüllen. Die Lösung ermöglicht das Sammeln und Konsolidieren vielfältiger Ereignisdaten und die Zuordnung der Incident-Auswirkungen zu verschiedenen Mandaten auf Basis der Wichtigkeit für den Geschäftsbetrieb oder des Compliance-Levels. Die Incidents werden anhand der eingebauten Asset Management-Funktion priorisiert, die wiederum von Scanning-Tools befüllt wird. Anhand dieser Daten ist es möglich, Vertraulichkeit, Integrität, Response-Ratings und Richtlinien zuzuordnen und so die Incidents zu priorisieren. Zusätzlich zur Priorisierung von Ereignissen bietet der Symantec Security Information Manager auch empfohlene Best Practices für Reaktion und Abhilfe. Automatisierte Updates aus dem Symantec Global Intelligence Network gewährleisten Echtzeitinformationen für über die neuesten Bedrohungen und Schwachstellen, die gerade im Rest der Welt auftreten. Mit dem Symantec Security Information Manager sind Unternehmen in der Lage, Reports auf Management-, Technik- und Auditebene zu erstellen, die für die Kommunikation von Risikolevels sowie für die generelle Sicherheit des Unternehmens äußerst effektiv sind. Mit dem Symantec Security Information Manager lassen sich mit über 300 vorgefertigten Abfragen individuelle Reports erstellen. Die Echtzeit- Korrelation zwischen Sicherheitslücken im Netzwerk und auf dem Host, ermöglicht durch Symantec Trusted Global Intelligence, macht die Lösung zu einem exzellenten Incident Response- System zur Sicherstellung der Integrität unternehmenskritischer Informationswerte. Der Symantec Security Information Manager erstellt eine Rahmenumgebung, in der die Echtzeit-Sammlung, -Überwachung und -Bewertung von Prüfmechanismen und Sicherheitskontrollen automatisiert werden dies wiederum ermöglicht eine drastische Kostensenkung und Effizienzerhöhung beim Management von Aktivitäten im Bereich IT Security und Compliance-Risiken. Vorteile: Compliance- und Audit-Reporting Aufbewahrung und Wiederfinden von Protokollen Bedrohungsanalyse in Echtzeit Automatische Priorisierung von Incidents Workflows zur Incident-Abhilfe Reduzierung von IT-Betriebskosten und bessere Reaktionszeit Beispiel einer Symantec Security Information Manger Systemlandschaft 12 Telefon: +49 (0) Fax: +49 (0)

13 1 Endpoint und Messaging Security 1.7 Symantec Protection Suite Enterprise Edition Effektiverer Schutz für Endgeräte-, Messaging- und Internetumgebungen Die Symantec Protection Suite Enterprise Edition sorgt für eine weitgehend geschützte Endgeräte-, Messaging- und Internetumgebung. Die Lösung bietet mehr Sicherheit vor den heutigen komplexen Bedrohungen durch Malware, Datenverluste und Spam und sorgt dafür, dass sich Daten und Systeme schnell wiederherstellen lassen. Symantec Protection Center, eine Webkonsole mit Single Sign-On, ermöglicht die Reduzierung der Kosten für die Sicherung der IT-Umgebung mit Hilfe von Symantec Protection Center, einer Webkonsole mit Single Sign-On. Die bewährten Symantec-Technologien für Endgerätesicherheit, Messaging-Schutz und Systemwiederherstellung können helfen, die Risiken moderner IT-Infrastrukturen zu minimieren. Die Protection Suite Enterprise Edition ist eine einzigartige Kombination aus leistungsstarken Technologien des Marktführers in Sachen Sicherheit und Datensicherung. Sie ermöglicht Unternehmen, ihre wichtigsten Ressourcen umfassend zu sichern, einfach zu verwalten und automatisch zu kontrollieren. Vorteile Antivirus und Antispyware Netzwerkbedrohungsschutz Proaktiver Bedrohungsschutz Nur ein Agent und eine Management-Konsole Virenschutz für Linux, Mac und Windows Mobile Antispam- und Messaging-Schutzfunktionen Symantec Messaging Gateway Internetsicherheit Systembackup und -wiederherstellung Block Endpoint Viruses, Protection Malware, Symantec and Spyware Endpoint Protection Symantec Enforce System Compliance Recovery Desktop Edition Recover Desktops Messaging Secure Protection Symantec Mail Servers Mail Security for Microsoft Exchange Symantec Block Spam Mail Security for at Domino the Gateway Symantec Messaging Gateway Prevent Data Loss Web Stop Protection Web Attacks Symantec at the Gateway Web Gateway Control Web Applications Detect Compromised Endpoints Endpoint Messaging Web Symantec Protection Center Symantec Protection Center Symantec Protection Suite Systemarchitektur Telefon: +49 (0) Fax: +49 (0)

14 1 Endpoint und Messaging Security Symantec Protection Suite Enterprise Edition für Endpoints Mit Symantec Protection Suite Enterprise Edition für Endpoints (SPS EEE) minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen, die am häufigsten angegriffen werden: der Endgeräte. Damit erreichen sie einen effizienten Umgang mit IT-Sicherheitsrisiken. Mit den integrierten Sicherheitslösungen dieser Suite können Unternehmen die betriebliche Effizienz ihrer IT-Infrastruktur optimieren. Damit werden auch die kostspieligen Folgen von Sicherheitsvorfällen wie Produktivitäts- und Umsatzeinbußen oder der Verlust des Kundenvertrauens effektiver ausgeschlossen. Vorteile Datensicherung und Bedrohungsschutz in einem Paket Einheitliche Verwaltung und Bedienung Content- und richtlinienbasierte Bewertungen und Kontrollen Lückenloser Endgeräteschutz Data Loss Prevention Inventar- und Patch-Management SPS EEE bietet mehr Sicherheit für Laptops, Desktops und mobile Geräte sowie für die darauf gespeicherten Daten. Böswillige Angriffe oder versehentlicher Verlust werden besser vermieden. Außerdem können Unternehmen ihre Prozesse für Störfallreaktionen und sicherheitsorientierte Endgeräteverwaltung automatisieren. SPS EEE nutzt die neue Sicherheitsverwaltungslösung von Symantec Symantec Protection Center. Damit vereinfacht sich der Zugang zu den Dashboards für die Bedienung sowie für die Bedrohungs- und Sicherheitsverwaltung. So erhalten Entscheidungsträger absolute Transparenz über die Sicherheitsinfrastruktur und aussagefähige Informationen in Echtzeit. Vereinfachen und schützen Sie Ihre ITInfrastruktur mit dieser einzigartigen Lösung von einem weltweit führenden Anbieter von Sicherheitslösungen. 14 Telefon: +49 (0) Fax: +49 (0)

15 1 Endpoint und Messaging Security Symantec Protection Suite Enterprise Edition für Gateway Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Die Symantec Protection Suite Enterprise Edition für Gateway schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung. Sie reduzieren Ihre Kosten und Komplexität zusätzlich verbessern Sie die Effizienz Ihres Netzwerks und Ihrer Mitarbeiter mit einer Kombination aus erstklassigen Technologien. Die Symantec Protection Suite Enterprise Edition für Gateway ist eine einzigartige Kombination aus preisgekrönten Gateway-Technologien vom weltweit führenden Anbieter für Sicherheit. Mit der Symantec Protection Suite können Unternehmen Messaging-, Internet- und Netzwerkumgebungen umfassend schützen, einfach verwalten und automatisch kontrollieren. Mit dem neuen Symantec Protection Center konsolidiert die Symantec Protection Suite Enterprise Edition für Gateway den Zugang zu den Dashboards für die Bedienung sowie die Bedrohungs- und Sicherheitsverwaltung. Vorteile Umfassender Gateway-Schutz Effiziente Implementierung, Management und Administration Weniger Kosten und Komplexität Transparenz der Sicherheitsstruktur Data Loss Prevention Messaging-Sicherheit leistungsstarker Schutz vor browserbasierten Angriffen Symantec Protection Suite Enterprise Edition für Server Umfassender Hochleistungsschutz Die Symantec Protection Suite Enterprise Edition für Server bietet leistungsstarken und richtlinienbasierten Schutz vor physischen und virtuellen Serverausfällen. Dabei werden mehrere Schutztechnologien in einer kostengünstigen Suite kombiniert. Mit Hilfe der neuen Symantec Security Management-Lösung, dem Symantec Protection Center, konsolidiert die Protection Suite Enterprise Edition für Server den Zu gang zu Threat-, Security- und Betriebsschnittstellen. So erhalten die Entscheidungsträger detaillierten Einblick in die Security-Infrastruktur sowie wichtige Informationen in Echtzeit. Die Symantec Protection Suite Enterprise Edition für Server bietet flexible Kontrollen gegen bekannte und unbekannte Schwachstellen, die die kritischen Systeme des Unternehmens beeinträchtigen. Die Suite ermöglicht die ver haltens- und schwachstellenbasierte Erkennung mit der host-basierten, hochentwickelten Firewall mit Applikationssteuerung, Einbruchsschutz und Gerätesteuerung zum Schutz vor Zero-Day-Attacken. Vorteile Proaktiver Schutz vor bekannten und unbekannten Schwachstellen Effektive und präzise Steuerung für physische und virtuelle Serverumgebungen Richtlinienbasiert für einfachen Einsatz und minimalen Administrationsaufwand Maßgeschneiderte Management-Integration Telefon: +49 (0) Fax: +49 (0)

16 2 Encryption 2.1 PGP Universal Server Steuerung mehrerer Verschlüsselungsapplikationen über eine einzige Konsole hat sich zum weltweit wichtigsten Kommunikationssystem für Unternehmen entwickelt, denn es ermöglicht ein effizientes Arbeiten mit Kunden, Lieferanten und Geschäftspartnern. Leider stellen ungeschützte s ein beträchtliches Risiko für die höchst vertraulichen Daten eines Unternehmens dar: Kundendaten, Finanzdaten und Geschäftsgeheimnisse. Wenn solche Informationen in falsche Hände gelangen, kann es zu finanziellen Verlusten, juristischen Problemen und zur Rufschädigung kommen. Für die Anforderungen von morgen konzipiert Mit dem PGP Universal Server kann ein Unternehmen eine Verschlüsselungsanwendung bereitstellen, um aktuelle Anforderungen zu erfüllen. Weitere Anwendungen können nach Bedarf zu einem späteren Zeitpunkt hinzugefügt werden. Anhand dieser strategischen Vorgehensweise können sich Unternehmen mit einer einzelnen Verwaltungskonsole schnell an neue Verschlüsselungsanforderungen anpassen. Der PGP Universal Server ermöglicht zentralisierte Richtlinienkonfiguration zur Automatisierung der Verwaltung und zur Gewährleistung des Datenschutzes im Rahmen erwarteter Parameter. Benutzerregistrierung sowie die entsprechende Zuweisung der Sicherheitsrichtlinien benötigen keine Administratorenhilfe. PGP Universal Server bietet Schutz der Daten und automatisiert Verwaltungsaufgaben mit zentral verwalteten Richtlinien. Zusätzlich ermöglicht es eine Überwachung des Betriebes und die Verwaltung mehrerer PGP -Verschlüsselungsanwendungen mit einer einzigen kombinierten Konsole. Zudem erstellt, verteilt und speichert der PGP Universal Server Securityschlüssel und ermöglicht die Wiederherstellung von Daten im Unternehmen. Vorteile: Optimierte Benutzerverwaltung Durchgesetzte Sicherheitsrichtlinien Schnelle Bereitstellung in der bestehenden Infrastruktur Weniger Kosten und Komplexität Zentrale Verwaltung Richtliniendurchsetzung Berichterstellung und Protokollierung der Compliance Schlüsselverwaltung Zentrale Verwaltung von Verschlüsselungsrichtlinien für mehre Anwendungen 16 Telefon: +49 (0) Fax: +49 (0)

17 2 Encryption 2.2 PGP Universal Gateway Sichere -Kommunikation ohne Client-Software PGP Universal Gateway schützt -Nachrichten automatisch, sobald sie das Netzwerk des Unternehmens verlassen. Dazu ist keine Client-Software oder ein Eingreifen des Anwenders erforderlich. Flexible Zustellungsoptionen ermöglichen es dem Unternehmen, das Format der gesendeten nahtlos an die bei Partnern vorhandenen standardbasierten -Verschlüsselungslösungen anzupassen oder Partnern und Kunden, die über keine Lösung zur - Verschlüsselung verfügen, Nachrichten dennoch geschützt zuzustellen. Automatische PGP Verschlüsselung Vorteile Einfacher, automatischer Betrieb schützt vertrauliche -Nachrichten Umsetzung von Sicherheitsrichtlinien mit zentral verwalteten Richtlinien Schnellere Bereitstellung MIT End-to-End-Verschlüsselung von -Nachrichten durch Integration mit der vorhandenen Infrastruktur Reduzierte Betriebskosten ohne Client-Software kein Bedarf an Schulungen und keine Kosten für Anwenderberatung Mit der PGP Encryption Platform kompatibel Telefon: +49 (0) Fax: +49 (0)

18 2 Encryption 2.3 PGP Desktop -Verschlüsselung für Desktop- und Laptop-Computer PGP Desktop stellt umfassende Verschlüsselungsfunktionen zum Schutz der gesamten -Kommunikation eines Unternehmens in einer einzigen, benutzerfreundlichen und leicht zu verwaltenden Lösung bereit. Ermöglicht Unternehmen den automatischen Schutz der gesamten -Kommunikation zwischen dem -Programm des Absenders und dem des Empfängers, also auf allen Zwischenstationen, durch Verschlüsselung anhand zentral definierter Richtlinien. PGP Desktop unterstützt alle wichtigen -Sicherheitsstandards und arbeitet nahtlos mit den bei -Empfängern verbreitetsten -Sicherheitslösungen zusammen. Für Empfänger ohne -Sicherheit kann der Absender Dokumente mit PGP Zip oder PGP SDA (selbstentschlüsselndes Archiv) verschlüsseln und als normale -Dateianlage zusenden. So können die vorhandenen Richtlinien, Anwender, Schlüssel, und Konfigurationen mit PGP Universal Server verwaltet werden, um die Bereitstellung und Richtlinienumsetzung zu beschleunigen. PGP Desktop kann auch in Kombination mit anderen PGP -Verschlüsselungsanwendungen verwendet werden, um mehrere Sicherheitsebenen zu schaffen. Vorteile Unkomplizierter, automatischer Datenschutz ohne zusätzlichen Aufwand automatische Umsetzung des Datenschutzes anhand zentral verwalteter Richtlinien Schnellere Bereitstellung durchgehende Verschlüsselung von s bei Verwendung der vorhandenen Infrastruktur. Verringerte Betriebskosten durch zentrale automatische Verschlüsselungsrichtlinien PGP Mail Verschlüsselung 18 Telefon: +49 (0) Fax: +49 (0)

19 2 Encryption 2.4 PGP Whole Disk Encryption Hochleistungsfähige Full-Disk-Verschlüsselung für Laptops, Desktops und Server Der Schutz von vertraulichen Daten, personenbezogenen Daten und z. B. Kunden- oder Patienteninformationen auf Laptops, Desktops und Wechseldatenträgern vor Diebstahl und Verlust ist für Unternehmen im öffentlichen Sektor von entscheidender Wichtigkeit. Die Offenlegung vertraulicher Daten kann zu finanziellen Verlusten, rechtlichen Schritten und Strafen, einem Verlust des guten Rufes, einer Schädigung des Markennamens, einem Verlust von geistigem Eigentum und einem Verlust des Kundenvertrauens führen. PGP Whole Disk Encryption bietet Unternehmen die umfassende, plattformunabhängige und leistungsstarke Verschlüsselung der gesamten Festplatte und sämtlicher Daten (Benutzerdateien, Auslagerungsdateien, Systemdateien, versteckte Dateien usw.) auf Desktops, Laptops und Wechseldatenträgern. Die verschlüsselten Daten sind vor unberechtigtem Zugriff geschützt und bieten somit eine höchstmögliche Sicherheit für geistiges Eigentum, Kunden- und Partnerdaten sowie die Marke oder das Unternehmen. Vorteile Risikominimierung bei Verlust oder Diebstahl Einhaltung von Richtlinien Einfach im täglichen Betrieb Benutzerfreundlich Schnelle und einfache Bereitstellung Einfache Wiederherstellung Benutzerfreundlich durch weniger Kennwörter mit Single-Sign-On für Windows Einfacher und sicherer täglicher Betrieb Gewohnte PGP -Qualität Erweiterbar durch diverse PGP -Produkte Telefon: +49 (0) Fax: +49 (0)

20 2 Encryption 2.5 PGP Mobile Einfache, umfassende Verschlüsselung für Smartphones Smartphones erhöhen die Produktivität und eröffnen neue Möglichkeiten für geschäftliche Aktivitäten jenseits der Bürowände. Allerdings stellen diese Geräte die Unternehmen auch vor neue Sicherheitsrisiken. -Nachrichten und Daten auf Smartphones können geistiges Eigentum oder Informationen enthalten, die gesetzlichen Regelungen unterliegen. Bei Verlust oder Diebstahl eines solchen Geräts oder Wechseldatenträgers werden vertrauliche Daten preisgegeben. Dies kann zu finanziellen Einbußen, juristischen Komplikationen und Rufschädigung führen. PGP Mobile bietet flexible Verschlüsselung auf Grundlage von bewährter Verschlüsselungsarchitektur und Schlüsselverwaltung, die den vielfältigen Ansprüchen mobiler Anwender an Datenschutz und Kommunikation gerecht wird. PGP Mobile kann Dateien, Archive oder Verzeichnisse verschlüsseln, die lokal oder auf Speicherkarten gespeichert sind. Mit den Diensten zur Schlüsselverwaltung und Bereitstellung von PGP Universal Server können Administratoren PGP Mobile schnell drahtlos bereitstellen. Die Anwender können ihre mit PGP Mobile verschlüsselten Daten auch für Anwender ohne eigene Verschlüsselungssoftware freigeben. Geschäftsentscheidende Informationen werden schnell und einfach per ausgetauscht. Die neueste Version von PGP Mobile bietet Verschlüsselung für -Nachrichten und -Anlagen auf Smartphones unter Windows Mobile 6.0 und 6.1 Professional Edition sowie digitale Signatur und eine automatisierte Schlüsselsuche. Unternehmen können sich auf den automatischen Schutz von -Nachrichten während der Übertragung und am Speicherort bei nur geringen Änderungen für den Smartphone-Anwender verlassen. Vorteile: Einfache Nutzung Einfache Bereitstellung, Integration und Verwaltung Erweiterbar durch diverse PGP -Produkte Umfassender Schutz für Smartphone-Daten und Speicherkarten 20 Telefon: +49 (0) Fax: +49 (0)

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST

Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST Sind Sie sich bewusst...? Wir sind weltweit vernetzt und kommunizieren global Hacker- und Virenattacken sind heute alltäglich Deshalb schützen

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Software / Cross Media Design ExtremeZ-IP 5.3

Software / Cross Media Design ExtremeZ-IP 5.3 Software / Cross Media Design ExtremeZ-IP 5.3 Seite 1 / 5 Extreme Z-IP 5,3 Neu Kompatibilität ohne Kompromisse Jetzt noch mehr Produktivität zu erreichen mit der modernsten Kompatibilität zwischen Mac-Desktops

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Hosted Exchange. united hoster

Hosted Exchange. united hoster Hosted Exchange united hoster Inhalt 02 / Das mobile Postfach 03 / Die Vorteile 04 / Die Pakete 01 / Inhalt Hosted Exchange Das leistungsstarke Postfach united hoster bietet als professioneller Cloud-Anbieter

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr