Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Größe: px
Ab Seite anzeigen:

Download "Mit Trend Micro eine Strategie für den Serverschutz konzipieren"

Transkript

1 Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen, agentenlosen Serversicherheitslösung als führendes Unternehmen im Bereich Virtualisierung und Cloud-Sicherheit bestätigt. Ein Trend Micro Whitepaper März 2012

2 Die Fakten: Angesichts der Vielzahl an Lösungen im Bereich Informationstechnologie vertrauen heute viele Unternehmen bei ihrer Entscheidung auf die Erfahrungen, Erkenntnisse und Ratschläge von Gartner und seinen branchenführenden Analysten. Die Endpunktlösungen von Trend Micro, ob für Server oder Clients, werden von Gartner regelmäßig sehr positiv bewertet und oft in den Leader -Quadranten des Magic Quadrant for Endpoint Protection Platforms von Gartner aufgenommen. In der neuesten Ausgabe vom 16. nuar 2012 bezeichnet Gartner Trend Micro als starken Anbieter, der sich für jedes Unternehmen eignet. Neil MacDonald und Peter Firstbrook von Gartner veröffentlichten am 6. Dezember 2011 eine Studie zur Konzeption einer Strategie für den Serverschutz ( How to Devise a Server Protection Strategy ), in der sie den Ansatz von Trend Micro hinsichtlich der Serversicherheit nachdrücklich bekräftigten, und bestätigten insbesondere die Führungsposition von Trend Micro bei Virtualisierung und Cloud-Sicherheit. Die einzigartige, agentenlose Serversicherheitslösung, eine Branchenneuheit, wurde 18 Monate lang praktisch erprobt und an über 1000 Kundenstandorten installiert u. a. bei VMware. Trend Micro bietet mehr Sicherheit durch agentenlose Integritätsüberwachung, IDS/IPS, Firewall und Schutz von Webanwendungen ohne zusätzliche Systembelastung. Das Lösungsportfolio von Trend Micro erfüllt und übertrifft die Empfehlungen von Gartner zum Konzipieren einer Strategie für den Serverschutz. Wie Trend Micro dies im Einzelnen erreicht, wird ausführlich in den folgenden Abschnitten erläutert. Seite 2 von 6 Trend Micro Whitepaper Mit Trend Micro eine Strategie für den Serverschutz konzipieren

3 Mit Trend Micro eine Strategie für den Serverschutz konzipieren In der Übersicht Eine Strategie für den Serverschutz konzipieren erklärt Gartner Folgendes: Bevorzugt werden sollten die Anbieter einer Plattform für Endpunktschutz, deren Funktionsportfolio eine Lösung für die Bedürfnisse aller Endpunkte bietet, ob Server, Desktops oder Laptops. Das Lösungsportfolio von Trend Micro bietet noch mehr als diese Funktionen. Gartner nennt 13 Prioritäten für den Serverschutz und 12 Prioritäten für den Desktopschutz. Die 12 Desktopprioritäten sind eine Untermenge der 13 Serverprioritäten. Alle 13 Punkte finden Sie unten aufgeführt in absteigender Reihenfolge hinsichtlich ihrer Bedeutung für den Serverschutz. Trend Micro kann alle 13 Prioritätstechnologien bereitstellen. Serverpriorität (von hoch nach gering) Sicherheitskonfigurationsmanagement Patch-Verwaltung Anwendungssteuerung Dateiintegritätsüberwachung (FIM) Malware-Schutz (File-Server) HIPS auf Grundlage von Deep Packet Inspection Malware-Schutz (Windows) Verhaltensbasiertes HIPS Abschirmung von Anwendungen durch die Firewall Herkömmliche hostbasierte Firewall Gerätezugriffsteuerung Umfassende Festplattenverschlüsselung Verschlüsselung von Wechselmedien Trend Micro Funktion 1. Sicherheitskonfigurationsmanagement Die Vulnerability Management Services von Trend Micro ermöglichen automatische Schwachstellenbewältigung und Einhaltung von Richtlinien im gesamten Unternehmen, einschließlich Netzwerkerkennung und -zuordnung, Priorisierung von Ressourcen, Berichterstattung zur Schwachstellenbewertung und Nachverfolgung von Gegenmaßnahmen je nach Geschäftsrisiko. Dank Funktionen zur Einhaltung von Richtlinien können Sicherheitsadministratoren auch die Einhaltung interner Sicherheitsrichtlinien und externer Vorschriften prüfen, durchsetzen und dokumentieren. Darüber hinaus bietet Trend Micro Deep Security eine Empfehlungssuche, die Ihre Betriebssysteme und Anwendungen analysiert und empfiehlt, welche virtuellen Patches Sie anwenden sollten, um Ihr System vor Schwachstellen zu schützen. Die Lösung bietet direkten Schutz von Schwachstellen für über 100 Anwendungen, einschließlich Datenbank-, Web-, - und FTP-Server. 2. Patch-Verwaltung Trend Micro Deep Security schirmt bekannte Schwachstellen vor Angriffen ab, bis Patches zur Verfügung stehen, und sorgt so für zeitnahen Schutz vor bekannten und Zero-Day- Angriffen. Mithilfe von Regeln für Sicherheitslücken schützt die Lösung bekannte Schwachstellen, beispielsweise solche, die monatlich von Microsoft veröffentlicht werden, vor einer unbegrenzten Anzahl von Angriffen. Regeln, die neu erkannte Schwachstellen innerhalb von Stunden abschirmen, werden automatisch bereitgestellt und können ohne Neustart in Minuten auf Tausende von Servern verteilt werden. Seite 3 von 6 Trend Micro Whitepaper Mit Trend Micro eine Strategie für den Serverschutz konzipieren

4 3. Anwendungssteuerung Beim Netzwerkzugriff identifiziert Deep Security bösartige Software und bietet mehr Transparenz und Kontrolle über Anwendungen. Die Lösung identifiziert bösartige Software, die auf das Netzwerk zugreift, und reduziert Sicherheitslücken auf Ihren Servern. 4. Dateiintegritätsüberwachung (FIM) Auch hier erkennt Deep Security bösartige und unerwartete Veränderungen an Dateien und in der Systemregistrierung und erstellt entsprechende Berichte in Echtzeit. Die Lösung erkennt bösartige und unerwartete Veränderungen und nutzt eine agentenlose Konfiguration, um virtuelle Maschinen besser und ohne zusätzliche Systembelastung zu schützen. Ereigniskennzeichnung und cloudbasierte Whitelists sowie das Erkennen von Änderungen in Echtzeit, nach Bedarf oder zeitgesteuert verringern den administrativen Aufwand und liefern prüffähige Berichte. 5. Malware-Schutz (File-Server) Deep Security bietet agentenlosen Schutz durch Integration in VMware-Umgebungen sowie einen agentenbasierten Schutz für physische Server und virtuelle Desktops im lokalen Modus. Die Lösung integriert die neuen VMware vshield Endpoint APIs zum agentenlosen Malware- Schutz virtueller Maschinen unter VMware ohne Belastung des Gastsystems, um Sicherheitsbeeinträchtigungen und Antivirenstürme zu vermeiden, die häufig bei vollständigen Systemsuchen und Pattern-Updates auftreten. Gartner bestätigt, dass Trend Micro mit seinen virtualisierungsoptimierten Lösungen weit voraus ist. 6. Hostbasierte Abwehr von Eindringlingen (HIPS) auf Grundlage von Deep Packet Inspection (DPI) Regeln, die neu erkannte Schwachstellen abschirmen, werden Deep Security automatisch bereitgestellt und können ohne Neustart in Minuten auf Tausende von Servern verteilt werden. 7. Malware-Schutz (Windows) Deep Security bietet auch agentenbasierten Malware-Schutz, um physische Server, virtuelle Server unter Windows, Hyper-V und Xen, Server öffentlicher Clouds sowie virtuelle Desktops im lokalen Modus zu schützen. Die Software koordiniert diesen Schutz mit agentenlosen und agentenbasierten Formfaktoren und bietet so anpassbare Sicherheit, um virtuelle Server zu schützen, während sie zwischen Rechenzentrum und öffentlicher Cloud verschoben werden. 8. Verhaltensbasiertes HIPS Deep Security nutzt die Protokollentschlüsselung in der Anwendungsschicht, um ungültiges Verhalten zu entdecken und zu beenden. 9. Abschirmung von Anwendungen durch die Firewall Deep Security schützt vor Schwachstellen in Webanwendungen und ermöglicht die Einhaltung der PCI-Richtlinie 6.6 zum Schutz von Webanwendungen und der verarbeiteten Daten. Die Lösung schützt auch vor SQL-Injection-Angriffen, Cross-Site-Scripting und anderen Schwachstellen in Webanwendungen. Außerdem schirmt Deep Security Schwachstellen ab, bis der Code vollständig repariert ist. Seite 4 von 6 Trend Micro Whitepaper Mit Trend Micro eine Strategie für den Serverschutz konzipieren

5 10. Herkömmliche hostbasierte Firewall Deep Security verringert die Angriffsfläche Ihrer physischen und virtuellen Server und zentralisiert mit einer bidirektionalen Stateful-Firewall die Verwaltung von Firewall-Richtlinien am Server. Die Lösung unterstützt die Aufteilung virtueller Maschinen in Zonen und verhindert Denial-of-Service-Angriffe. Deep Security bietet umfassenden Schutz für alle IP-basierten Protokolle und Frame-Typen sowie hochpräzise Filter für Ports, IP- und MAC-Adressen. 11. Gerätezugriffsteuerung Trend Micro Endpoint Encryption trägt durch detaillierte Port- und Gerätezugriffssteuerung zum Schutz von Serverdaten bei und verhindert den unbefugten Zugriff auf nicht öffentliche Daten bzw. deren Gebrauch. 12. Umfassende Festplattenverschlüsselung Trend Micro SecureCloud liefert Datenschutz für öffentliche und private Clouds und für Ihre virtuellen Umgebungen unter VMware vsphere. Die Lösung schützt Ihre vertraulichen Daten und kontrolliert den Zugriff darauf. SecureCloud ist ein effizienter und anwenderfreundlicher Verschlüsselungsservice, der Ihre Daten zuverlässig vor unberechtigtem Zugriff schützt und Sie bei der Einhaltung behördlicher Auflagen unterstützt. Darüber hinaus umfasst Trend Micro Endpoint Encryption die unternehmensweite Verschlüsselung von Festplatten, Dateien/Ordnern und Wechselmedien. 13. Verschlüsselung von Wechselmedien Trend Micro Endpoint Encryption ermöglicht Ihnen die Hard- und Softwareverschlüsselung kompletter Festplatten, bestimmter Dateien, Ordner, Wechselmedien und Speichergeräte und bietet die Flexibilität, nahtlos zwischen verschiedenen Verschlüsselungsarten wechseln zu können. Andere Technologien für den Serverschutz Gartner empfiehlt zudem Sicherheitslösungen für Internet- und Mail-Gateways sowie bestimmte Kollaborationsserver. Auch hier bietet Trend Micro mehrfach ausgezeichnete Lösungen für alle diese geschützten Punkte, untermauert durch unser einzigartiges Smart Protection Network zum Schutz Ihrer Infrastruktur und zur sicheren Bereitstellung von Kollaboration in Echtzeit für Mitarbeiter, Partner und Kunden. Seite 5 von 6 Trend Micro Whitepaper Mit Trend Micro eine Strategie für den Serverschutz konzipieren

6 Fazit: Das Portfolio von Trend Micro mit branchenführenden Lösungen erfüllt und übertrifft die Empfehlungen von Gartner zum Konzipieren einer Strategie für den Serverschutz. Gartner hat die Endpunktlösungen von Trend Micro, die oft in den Leader -Quadranten des Magic Quadrant for Endpoint Protection Platforms aufgenommen werden, sehr positiv bewertet. Gartner hat Trend Micro mit seiner einzigartigen, agentenlosen Serversicherheitslösung, die 18 Monate lang praktisch erprobt wurde und zurzeit virtuelle Maschinen schützt, als führendes Unternehmen im Bereich Virtualisierung und Cloud-Sicherheit bestätigt. Unabhängig von Ihren individuellen Unternehmensanforderungen Trend Micro hat die geeignete Sicherheitssuite, die Ihre entscheidenden Daten schützt und bei der Sie darauf vertrauen können, dass Sie dem Ratschlag und den Empfehlungen der führenden Branchenanalysten folgen: Trend Micro ist als starker Anbieter zu erachten, der sich für jedes Unternehmen eignet. ~ Gartner: Magic Quadrant for Endpoint Protection Platforms (Veröffentlichungsdatum: 16. nuar 2012) TREND MICRO Trend Micro Incorporated leistet Pionierarbeit im Bereich Content-Sicherheit und bei der Bewältigung von Bedrohungen. Das 1988 gegründete Unternehmen bietet Privatpersonen und Unternehmen jeder Größe mehrfach ausgezeichnete Sicherheitssoftware, -hardware und -services. Der Hauptfirmensitz befindet sich in Tokyo. Trend Micro unterhält Niederlassungen in über 30 Ländern und vertreibt seine Produkte weltweit durch Corporate- und Value-Added-Reseller und Service-Provider. Weitere Informationen und Testversionen der Trend Micro Produkte und Services finden Sie auf unserer Website unter TREND MICRO Deutschland GmbH Central & Eastern Europe Zeppelinstraße Hallbergmoos Tel: +49 (0) Fax: +49 (0) TREND MICRO (Schweiz) GmbH Schaffhauserstrasse 104 CH-8152 Glattbrugg Tel: Fax: Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro, das Trend Micro T-Ball-Logo, OfficeScan und Trend Micro Control Manager sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- bzw. Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer. Die in diesem Dokument enthaltenen Informationen können sich ohne vorherige Ankündigung ändern. [WPXX_Title_120328DE] Seite 6 von 6 Trend Micro Whitepaper Mit Trend Micro eine Strategie für den Serverschutz konzipieren

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Agentenlos! Cloud-übergreifend! Einfach!

Agentenlos! Cloud-übergreifend! Einfach! Agentenlos! Cloud-übergreifend! Einfach! Trend Micro Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Brinkschröder Business Development Westcon Security Thomas.brinkschroeder@westconsecurity.de

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Deep Security: Eine Serversicherheitsplattform

Deep Security: Eine Serversicherheitsplattform Agentenlos! Cloud--übergreifend! Cloud Einfach! Trend Micro Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Deep Security 9: Die Fakten Markttrends Deep Security: Eine Serversicherheitsplattform

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Gabriel Kälin Sales Engineer Schweiz Copyright 2009 Trend Micro Inc. Agenda Warum passt die Sicherheit oft nicht auf virtuellen Umgebungen?

Mehr

CLOUD AND DATA CENTER SECURITY

CLOUD AND DATA CENTER SECURITY FUNKTIONSÜBERBLICK Trend Micro CLOUD AND DATA CENTER SECURITY Virtuelle, cloudbasierte, physische und hybride Umgebungen einfach und wirksam schützen EINFÜHRUNG Wenn Sie die betrieblichen und wirtschaftlichen

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Whitepaper. Virtuelle Infrastrukturen ohne Leistungseinbußen absichern

Whitepaper. Virtuelle Infrastrukturen ohne Leistungseinbußen absichern Virtuelle Infrastrukturen ohne Leistungseinbußen absichern Inhalt Einführung...3 Tücken der Virtualisierungssicherheit...3 Szenario der Konsolidierungsraten...3 Optimale Sicherheit für virtuelle Umgebungen...5

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Stuttgart I 25.09.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Track 2 I Vortrag 8 CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell oder

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

Frankfurt a.m. I 06.11.2012. Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referenten: Dirk Frießnegg und Andreas Engel

Frankfurt a.m. I 06.11.2012. Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referenten: Dirk Frießnegg und Andreas Engel Frankfurt a.m. I 06.11.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referenten: Dirk Frießnegg und Andreas Engel CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell

Mehr

ENTDECKEN SIE FEINDE IN IHREM NETZWERK. Wie schwer ist der Kampf gegen APTs?

ENTDECKEN SIE FEINDE IN IHREM NETZWERK. Wie schwer ist der Kampf gegen APTs? Eine kurze Einführung von speziell zu APTs ENTDECKEN SIE FEINDE IN IHREM NETZWERK Wie schwer ist der Kampf gegen APTs? Was sind APTs bzw. gezielte Angriffe? Schwachstelle Mensch: Immer wieder haben Social-Engineering-

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Virtuelles Patching: Eine bewährte Strategie zur Kostenersparnis

Virtuelles Patching: Eine bewährte Strategie zur Kostenersparnis Virtuelles Patching: Eine bewährte Strategie zur Kostenersparnis Ein Sonderbericht der Ogren Group Dezember 2011 Die Fakten Sicherheitsverantwortliche geraten mit herkömmlichen arbeitsintensiven IT-Patching-

Mehr

Trend Micro Mobile Security 8.0. Gabriel Kälin Uwe Hartmann

Trend Micro Mobile Security 8.0. Gabriel Kälin Uwe Hartmann Trend Micro Mobile Security 8.0 Gabriel Kälin Uwe Hartmann Unsere Antworten auf Consumerization/BYOD/Mobile Transparenz und Kontrolle Mobile Security 8 OfficeScan Deep Security Titanium Titanium für Android

Mehr

Virtualization Security wie es die Nr. 1 macht

Virtualization Security wie es die Nr. 1 macht Virtualization Security wie es die Nr. 1 macht Richard Javet Channel Account Manager Gabriel Kälin Presales Engineer Copyright 2011 Trend Micro Inc. Classification 11/24/2011 1 Agenda Trend Micro der Content

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

5 DATENSICHERHEITSRISIKEN, DEREN SICH JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN BEWUSST SEIN SOLLTE

5 DATENSICHERHEITSRISIKEN, DEREN SICH JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN BEWUSST SEIN SOLLTE Eine kleine Einführung von BESTEHT IN IHREM UNTERNEHMEN DIE GEFAHR EINES DATENVERLUSTS? 5 DATENSICHERHEITSRISIKEN, DEREN SICH JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN BEWUSST SEIN SOLLTE Für Erfolg

Mehr

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen - Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Deep Security. Vertriebsleitfaden. Links

Deep Security. Vertriebsleitfaden. Links Deep Security Vertriebsleitfaden Links Eine umfassende Serversicherheitsplattform für physische, virtuelle und cloudbasierte Server zur Maximierung des Return-on-Investment und zur Vermeidung von unrechtmäßigen

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright

Mehr

Neue Preisliste ab Oktober 2014

Neue Preisliste ab Oktober 2014 Neue Preisliste ab Oktober 2014 Häufig gestellte Fragen Allgemeines Warum gibt es eine neue Preisliste? Als Reaktion auf das Feedback von Partnern und Kunden nehmen wir kontinuierlich Optimierungen unserer

Mehr

Systemvoraussetzungen. Für große und mittelständische Unternehmen

Systemvoraussetzungen. Für große und mittelständische Unternehmen Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Eine kleine Einführung von KLARTEXT ÜBER CLOUD-COMPUTING 5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Überall ist zu hören, welche enormen Vorteile

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud. Worry-Free Business Security Standard- und Advanced-Versionen Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated behält sich das Recht

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Whitepaper Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Be Ready for What s Next. Whitepaper Warum Kaspersky Lab? Schutz weil Sie sich einen weiteren Malware-Angriff

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

SECURITY FOR VIRTUALIZATION: FINDEN SIE DAS GLEICHGEWICHT

SECURITY FOR VIRTUALIZATION: FINDEN SIE DAS GLEICHGEWICHT SECURITY FOR VIRTUALIZATION: FINDEN SIE DAS GLEICHGEWICHT Kombinieren Sie Schutz und Leistung in Ihrer virtualisierten Umgebung. SICHERHEIT LEISTUNG www.kaspersky.de/beready Einleitung Im Endeffekt handelt

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Symantec Critical System Protection. Katalog mit Anwendungsfällen Maximale Serversicherheit in physischen und virtuellen Umgebungen.

Symantec Critical System Protection. Katalog mit Anwendungsfällen Maximale Serversicherheit in physischen und virtuellen Umgebungen. Erfahren Sie mehr über die, die Symantec Critical System Protection Ihrem Unternehmen bietet. Symantec Critical System Protection Katalog mit Anwendungsfällen Maximale Serversicherheit in physischen und

Mehr

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Server-Sicherheit Schutz für dynamische Datenzentren Ein Trend Micro Whitepaper August 2009 I. SICHERHEIT IM DYNAMISCHEN DATENZENTRUM IT-Sicherheit dient dazu, Ihr Unternehmen

Mehr

Defenx 2011. veröffentlicht Januar 2011

Defenx 2011. veröffentlicht Januar 2011 Defenx 2011 Sicherheitssoftware für Desktop PCs Sicherheitssoftware für Desktop PCs veröffentlicht Januar 2011 Positionierung Defenx 2011 Positionierung Bahnbrechende ID Diebstahl Präventionstechnik durch

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

SECURITY FOR VIRTUALIZATION: SICHERHEIT UND LEISTUNG IM GLEICHGEWICHT

SECURITY FOR VIRTUALIZATION: SICHERHEIT UND LEISTUNG IM GLEICHGEWICHT SECURITY FOR VIRTUALIZATION: SICHERHEIT UND LEISTUNG IM GLEICHGEWICHT Kombinieren Sie Sicherheit und Leistung in Ihrer virtualisierten Umgebung. SICHERHEIT LEISTUNG www.kaspersky.de/beready 1 Einleitung

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Symantec System Recovery 2011 Häufig gestellte Fragen

Symantec System Recovery 2011 Häufig gestellte Fragen Wiederherstellen von Systemen innerhalb weniger Minuten jederzeit und von jedem Ort aus. Was ist t Symantec System Recovery? Symantec System Recovery 2011 (ehemals Symantec Backup Exec System Recovery)

Mehr

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Deutschland GmbH behält

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

PCs und Notebooks mit VMware Mirage erfolgreich managen

PCs und Notebooks mit VMware Mirage erfolgreich managen PCs und Notebooks mit VMware Mirage erfolgreich managen Sascha Thiede, Sr. Systems Engineer Lutz Federkeil, Sr. Systems Engineer 2014 VMware Inc. Alle Rechte vorbehalten. Themenübersicht 1 Was ist VMware

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

PHYSICAL. VIRTUAL. CLOUD.

PHYSICAL. VIRTUAL. CLOUD. PHYSICAL. VIRTUAL. CLOUD. Sicher auf Ihrer Reise in die Cloud mit Trend Micro der Nr. 1 in Server Security * Seit mehr als 20 Jahren ermöglicht Trend Micro den sicheren Austausch digitaler Informationen.

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Schutz für Mac, Linux- und Windows-PCs und Laptops

Schutz für Mac, Linux- und Windows-PCs und Laptops Kaspersky Endpoint Security for Business ADVANCED bietet Ihnen eine nahtlose Integration von hervorragenden Sicherheitstechnologien und weitreichenden Systems-Management-Funktionen, die sich alle über

Mehr

Produkte Service & Support

Produkte Service & Support PRODUKT GUIDE Produkte Service & Support INHALT 01 DAS UNTERNEHMEN...4 02 PRODUKTÜBERSICHT...6 03 SICHERHEITSSUITEN... 10 04 ENDPUNKTSICHERHEIT...14 05 SERVER- / STORAGE-SICHERHEIT...17 06 KOLLABORATIONSSICHERHEIT...

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Administrator s Guide Systemvoraussetzungen Trend Micro Incorporated behält sich das Recht vor, Änderungen

Mehr

Platform Manager 4.5 Export Tool

Platform Manager 4.5 Export Tool visionapp Platform Management Suite Platform Manager 4.5 Export Tool Version 1.0 Technische Dokumention Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen

Mehr

VMware View and Thinapp Oliver Lentsch, Specialist SE End User Computing

VMware View and Thinapp Oliver Lentsch, Specialist SE End User Computing VMware View and Thinapp Oliver Lentsch, Specialist SE End User Computing 2009 VMware Inc. Alle Rechte vorbehalten. VMware View and Thinapp Oliver Lentsch, Specialist SE End User-Computing 2009 VMware Inc.

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer VMware View: Design-Konzepte, Virenschutz und Storage SHE Informationstechnologie AG Thorsten Schabacker, Senior System Engineer Peter Gehrt, Senior System Engineer Warum virtuelle Desktops? 1983. 20 Jahre

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr