for dummies Exclusive Group

Größe: px
Ab Seite anzeigen:

Download "for dummies Exclusive Group"

Transkript

1 for dummies

2 Die Sicherheitsplattform von Palo Alto Networks Heutzutage werden alle Unternehmen bewusst oder unbewusst zu Opfern von Cyberattacken. Dies wirft einige Fragen auf: Wie können Anwendungen identifiziert werden, egal, welchen Port, welches Protokoll und welche Ausweichtaktik sie haben, oder ob sie die SSL-Verschlüsselung nutzen? Wie können die Benutzer identifiziert und überprüft werden, egal, welche IP-Adresse oder welches Gerät sie haben und wo sie sich befinden? Wie kann das Unternehmen automatisch gegen bekannte und unbekannte Gefahren geschützt werden, die dabei heutzutage freigegebene und unternehmenskritische Applikationen als Angriffspunkt nutzen? Wie kann Ihnen der Hersteller Palo Alto Networks mit seiner Sicherheitsplattform dabei helfen, die bestmögliche Kontrolle bei gleichzeitiger Maximierung der Anwendungsfunktionalität sicherzustellen? Dank der Sicherheitsplattform von Palo Alto Networks können Sie eine Antwort auf diese Fragen finden! Palo Alto Networks bietet einen Schutz, der Unternehmensressourcen gegen alle Arten von Onlinegefahren schützt, ohne dafür einen Kompromiss zwischen Sicherheit und Leistung einzugehen. Dabei kann die Plattform sowohl Onlinezugriffe unabhängig davon, ob über mobile Endgeräte oder von festen Arbeitsplätzen zugegriffen wird - aber auch industrielle SCADA-Netze und Rechenzentren absichern. Im Zentrum der Plattform von Palo Alto Networks stehen Benutzer, Anwendungen und Inhalte: User-ID: Identifizierung von Benutzern und Endgeräten App-ID: Identifizierung und Klassifizierung von Applikationen Content-ID: Scan der Inhalte und Schutz vor bekannten Gefahren ÜBER DAS UNTERNEHMEN 2005 gegründet, 3800 Mitarbeiter weltweit Partnerschaft mit Exclusive Networks seit 2009 Technologie-Partner: Proofpoint, Splunk, Tanium, VMware Mitglied der Cyber Threat Alliance Unit 42 Enterprise Firewall Market Leader seit 2011 Millionen in $ ZAHLEN KUNDEN

3 Wildfire & Global Protect Wie kann das Unternehmen automatisch gegen bekannte und unbekannte Gefahren aus Anwendungen geschützt werden? Wildfire identifiziert unbekannte Malware, Zero-Day-Exploits sowie fortgeschrittene dauerhafte Bedrohungen (APTs), indem es die verdächtigen Elemente in proprietäre Analyseumgebungen umlenkt (Sandboxing), die auf der öffentlichen WildFire-Cloud oder lokal mithilfe der WF-500-Plattform bereitgestellt werden können. WildFire generiert automatisch aus der Verhaltensanalyse, des bis dahin unbekannten Datenverkehrs, neue Signaturen, um Ihre Datenbanken hinsichtlich IPS, Filterung von URLs, Antivirus, Antispyware usw. zu erweitern. Somit macht WildFire aus jedem unbekannten Angriff einen bekannten Angriff, der dann in Zukunft schon direkt bei einem erneuten Auftreten auch in anderen Netzen erkannt und geblockt wird. VORTEILE von WildFire Wildfire schützt ihre kompletten Netze durch eine ständige und verhaltensbasierende Analyse aller, als unbekannt durch die Next Generation Firewall von Palo Alto Networks klassifizierten Daten. Dabei werden alle Dateien wie PE-Dateien (EXE, DLL ), Microsoft Office, PDF, Java Applets, APK, Adobe Flash und Websites überprüft und innerhalb von 5 Minuten ein Pattern zum Schutz vor einem erneuten Auftreten generiert. Somit macht WildFire aus jedem unbekannten Angriff einen bekannten Angriff, der dann in Zukunft schon direkt bei einem erneuten Auftreten auch in anderen Netzen erkannt und geblockt wird. Wie kann der Zugang zu den Ressourcen des Unternehmens kontrolliert und der Schutz von mobilen Arbeitsplätzen verwaltet werden? GlobalProtect kontrolliert den Zugang zu den Ressourcen des Unternehmens und ermöglicht die Verwaltung und den Schutz von mobilen Arbeitsplätzen (MAC, Windows, IOS und Android). GlobalProtect Gateway stellt VPN Endpunkte bereit, auf die optional Firmenrichtlinien für Endgeräte gebunden werden können. LIZENZIERUNG von WildFire Sie benötigen eine WildFire-Lizenz pro Gerät in Form einer Subscription, Dauer 1 Jahr, 3 Jahre oder 5 Jahre. LIZENZIERUNG von GlobalProtect Ab der Version PAN-OS 7.0 ist nur noch die GlobalProtect Gateway Lizenz erforderlich, die frühere Portal Lizenz ist bereits in der Software integriert. Solange aber auch nur gegenüber einer einzigen Firewall eine VPN Verbindung aufgebaut werden soll und diese nicht von mobilen Endgeräten genutzt wird und auch keine sog. HIP-Profile genutzt werden sollen (vorher definiertes Profil des Endgerätes) ist es sogar kostenlos nutzbar. Es ist eine Global Protect Gateway Lizenz pro Gerät erforderlich, wenn mehr als eine Firewall in einem verteilten Unternehmensnetz als Endpunkt der VPN-Verbindung genutzt werden soll. Sie wird in Form einer Subscription angeboten, Dauer 1 oder mehrere Jahre.

4 TRAPS - Advanced Endpoint Protection Die typischen Phasen eines Cyberangriffs Gather Intelligence Plan the Attack Leverage Exploit Silent Infection Preventive Controls Execute Malware Malicious File Executed Die Vorbeugung vor Cyberangriffen wird unumgänglich: TRAPS blockiert Angriffe, bevor Schaden angerichtet werden kann. Wie können vorher unbekannte Gefahren abgewehrt werden? Control Channel Malware Communicates with Attacker Reactive Controls Steal Data Data Theft, Sabotage, Destruction Heutzutage können die modernen Angriffsvektoren nicht mehr durch Antivirus-Programme blockiert werden, da diese sich auf bekannte Malware konzentrieren. Aber was ist mit den unbekannten Angriffen? Mithilfe von Traps können Sie Präventivmaßnahmen ergreifen und die Ausbreitung moderner Bedrohungen in Ihrem IT-System stoppen. Anstatt sich auf die Millionen existierender Signaturen von Einzelangriffen zu konzentrieren, blockiert Traps proaktiv alle Exploits, die für einen Angriff erforderlich sind, einschließlich unbekannter Malware und Zero-Day-Exploits, ohne sich auf die Signaturen zu stützen. Traps ist eine der Säulen der globalen Plattform von Palo Alto Networks zur Vorbeugung von Angriffen und für ein optimales Sicherheitsmanagement. Definitionen Exploit: Programmelement, dass unter Ausnutzung einer IT-Sicherheitslücke in einem Betriebssystem oder einem Programm versucht, die Kontrolle über einen Rechner oder ein Netz zu erlangen, die Rechte eines Programms oder eines Benutzers auszuweiten oder einen Angriff durch Dienstverweigerung durchzuführen (Bsp. für Exploits: Buffer Overflow, Cross Site Scripting (XSS)...) Malware: Allgemeiner Begriff für bösartige Programme wie Viren, Trojaner... LIZENZIERUNG - UNTERSTÜTZTE BETRIEBSSYSTEME Arbeitsplätze Windows XP (32-bit, vsp3 oder später). Windows Vista (32/64-bit, vsp1 oder später; FIPS-Modus). Windows 7 (32/64-bit, RTM et SP1; FIPS Modus;alle Versionen außer Home). Windows 8 (32/64-bit). Windows 8.1 (32/64-bit; FIPS Modus). Windows 10 RTM (32/64-bit). Server Windows Server 2003 (32-bit, vsp2 oder später). Windows Server 2003 R2 (32-bit, vsp2 oder später). Windows Server 2008 (32/64-bit; FIPS Modus). Windows Server 2008 R2 (32/64-bit; FIPS Modus). Windows Server 2012 (alle Versionen; FIPS Modus). Windows Server 2012 R2 (alle Versionen; FIPS-Modus). VDI Citrix XenApps. Citrix XenDesktop. VMware Horizon.

5 TRAPS - Advanced Endpoint Protection Schützen Sie Ihre Infrastruktur mit Traps Genießen Sie die Vorteile der Traps-Lösung: About 20 Exploit Prevention Modules LIZENZIERUNG Eine Lizenz pro ESM-Konsole (Endpoint Security Manager), Subscription je nach Anzahl der Benutzer und der Arbeitsplätze (bestehender VDI-Tarif) für je 1 Jahr, 3 Jahre oder 5 Jahre. Ein Palo Alto Networks Gateway ist nicht Voraussetzung. Beinhaltet: WildFire für PE (Portable Executable). Einfacher Schutz der Arbeitsplätze gegen bekannte und vor allem unbekannte Gefahren (ohne Warten auf die Signaturen), was folgende Aktionen ermöglicht: Verhinderung jeglicher Exploits, darunter auch Zero-Day-Exploits Blockieren sämtlicher Malware, auch wenn sie vorher unbekannt war Vorteile von Traps: Aufzeichnung blockierter Angriffsversuche Erweiterbare, globale Abdeckung - Anwendung der Schutzmechanismen auf alle Anwendungen ohne Beeinträchtigung der Benutzer Integrierung in das Netz und die Cloud-Sicherheit für den Datenaustausch und den Schutz des Unternehmens auf allen Ebenen Ausführliche Logs für eine gute Sichtbarkeit der blockierten Gefahren Einfache Installation, Nutzung und Bedienung Wenige Aktualisierungen (nur, wenn neue Exploit-Techniken entdeckt werden) Schutz der Betriebssysteme, die nicht mehr unterstützt werden, Windows XP, Windows Server 2003 Geringer Verbrauch von Ressourcen für die Arbeitsplätze Integration in das Ökosystem von Palo Alto Networks (WildFire )

6 Neu! AUTOFOCUS & APERTURE APERTURE LIZENZIERUNG Die Nutzung von Cloud-Anwendungen (SaaS) schafft heutzutage neue Sicherheitsrisiken, Risiken für die Ausbreitung von Bedrohungen, für den Verlust/Diebstahl von Daten und für die Nichteinhaltung von Normen (FIPS...) Aperture ermöglicht Ihnen eine bessere Sichtbarkeit (Benutzer, Dateien, Aktivität...) und Kontrolle der autorisierten SaaS-Anwendungen. Die Liste der unterstützten Anwendungen wird stetig ausgebaut: Dropbox, Box, Office 365, Google Drive, Yammer, GitHub Die Lizenzierung ist abhängig von der Anzahl der zu schützenden Anwendungen (1 oder mehrere) sowie der maximalen Anzahl der Benutzer pro Anwendung. AUTOFOCUS Autofocus ist ein Threat Intelligence -Dienst, der Kunden dabei hilft, größere Angriffe aufzuspüren, indem er zusätzliche Daten zu den Gefahren bereitstellt, die ihre Netze bedrohen. Autofocus liefert Erkenntnisse, indem es die weltweiten Daten zu Bedrohungen zentralisiert und sowohl eine statistische als auch eine menschliche Analyse der lokalen Sicherheitsdaten des Kunden durchführt. Autofocus stellt ein Webportal bereit, das den Benutzern einen Zugang zu diesen Daten verschafft und diesen ermöglicht, diese Daten leicht aufzufinden und einzuordnen. LIZENZIERUNG Die Berechnung wird pro Anzahl der Administratoren vom Typ Threat Researcher vorgenommen, eine unbegrenzte Lizenz ist ebenfalls verfügbar.

7 Ihr Partner Exclusive Networks Exclusive Networks definiert Mehrwerte neu und verfolgt dabei nur ein Ziel: Ihr Wachstum! Wir schulen Sie zu allen Lösungen von Palo Alto Networks: Regelmäßige Webcasts, Workshops, Trainings Offizielle Schulungen mit Zertifikat: - Schulung 201 Konfiguration, Installation und Management von Firewalls (3 Tage). - Schulung Firewall-Management für Fortgeschrittene (2 Tage). Weitere Informationen und Anmeldemöglichkeiten finden Sie online in unserem Trainingsbereich. Exclusive Networks unterstützt Sie außerdem bei Ihren Marketingaktivitäten: Als Value Add Distributor bieten wir Ihnen auch mit unseren Marketingleistungen echten Mehrwert. Dabei setzen wir auf Ihre individuellen Ideen und unterstützen Sie da, wo Sie uns brauchen. Ob personell oder finanziell, sprechen Sie uns an und wir finden den passenden Weg, Sie und Ihre Aktivitäten zu unterstützen. Weitere Informationen finden Sie im Web oder direkt unter: marketing-de@exclusive-networks.com. Exclusive Networks bietet Ihnen eine Vielzahl von Dienstleistungen: Exclusive Networks bietet eine umfassende Palette von professionellen White-Label-Services und zertifizierten technischen Support, der rund um die Uhr 365 Tage im Jahr und für zahlreiche Hersteller zur Verfügung steht. Der Level-1- und Level-2-Support erfolgt dabei in der jeweiligen Landessprache je nach Anforderung über Telefon oder vor Ort. Aufgrund proaktiver und schneller Reaktionszeiten bei Sicherheitsproblemen und der Verknüpfung mit Level-3-Hersteller-Support profitieren Kunden von einer reibungslosen Support-Erfahrung und ununterbrochenem Case Management von SLAs. Wann immer unsere Partner globalen technologischen Herausforderungen gegenüberstehen wir haben für Sie die Lösungen dank unserer globalen Projektmanagement-, Logistik- und Vor-Ort-Support-Services, die weltweit in mehr als 100 Ländern zur Verfügung stehen. ITEC Exclusive Global Services bietet unseren Partnern umfassenden Mehrwert und Know-how für wichtige Deals und das unter Ihrer eigenen Marke. Exclusive Networks hilft Ihnen bei der Lösung von Finanzierungsproblemen: Finanzierungs- und Leasing-Angebote erleichtern es unseren Reseller-Partnern, umfangreichere IT-Lösungen anzubieten, für die sich ein größerer Kundenkreis findet. So können die zunehmend betriebsaufwandorientierten (OPEX) und Subscription-basierenden IT-Nutzungsanforderungen des Enterprise-Marktes schnell erfüllt werden. Exclusive Capital verfügt über eine ganze Bandbreite an spezialisierten Finanzierungs- und Leasing-Services, die sich für jedes IT-Projekt und jede Technologie eignen. Für weitere Informationen besuchen Sie uns im Netz unter

8 Portfolio Kontakt: Consistency Cloud Datacenter Enterprise perimeter Distributed/ BYOD Endpoint Products Aperture Traps Physical : PA-200, PA-500, PA-3000 Series, PA-5000 Series, PA-7050, PA-7080 WildFire : WF Virtual : VM-Series for NSX, AWS, and KVM Threat Prevention URL Filtering Subscriptions NEW AutoFocus GlobalProtect WildFire Use cases Next Generation Firewall Cybersecurity : IDS/IPS/APT Web gateway VPN Mobile security Management system Operating system Panorama, M-100 & M-500 appliances, GP-100 appliance PAN-OS

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR Schutz für die, die noch nicht aufgegeben haben Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR 2 2015, Palo Alto Networks. Confidential and Proprietary. 2017, Palo Alto Networks. Confidential

Mehr

PALO ALTO NETWORKS A REAL NEXT GENERATION SECURITY PLATTFORM

PALO ALTO NETWORKS A REAL NEXT GENERATION SECURITY PLATTFORM PALO ALTO NETWORKS A REAL NEXT GENERATION SECURITY PLATTFORM INHALT Next Generation? Warum? Ein neuer Ansatz Next Generation Firewall Threat Intelligence Cloud Advanced Endpoint Protection Advanced Central

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Einzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar

Einzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar Einzelprodukttest Panda Adaptive Defense 360 Dezember 2016 Letzte Überarbeitung: 12. Januar 2017-1 - Panda Adaptive Defense 360 Einführung Dieser Bericht wurde von Panda Security in Auftrag gegeben. Überblick

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless Stefan Vogt Sales Engineer Sophos Central & Sophos Wireless Zentrales Management der kompletten Unternehmenssicherheit Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Security One Step Ahead

Security One Step Ahead Security One Step Ahead 2016 Check Point Software Technologies Ltd. DIE ERA DER DIGITAL TRANSFORMATION Mobile überholt Desktop, Socialschlägt Suchen, Messagingapps fordern e Mail heraus, und alles um uns

Mehr

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Securepoint Antivirus Pro

Securepoint Antivirus Pro Securepoint Antivirus Pro Highlights Eine der besten Scan Engines Antivirus Pro nutzt die IKARUS T3.scan.engine und damit eine der besten verfügbaren Engines weltweit. Zentrales Cloud-Management Lizenz-,

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete

Mehr

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Herzlich Willkommen zur G DATA Partner Roadshow 2016 Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt

Mehr

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR Unverzichtbare Funktionen zur Analyse und Abwehr hochentwickelter Bedrohungen Rob Ayoub, CISSP, IDC Security Products Team Unterstützt von McAfee März 2017

Mehr

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist. Security Heartbeat - Endpoint und Gateway im Zusammenspiel Michael Veit Technology Evangelist michael.veit@sophos.de 1 Warum sind neue Sicherheitskonzepte notwendig? 2 Sophos 30 Jahre Erfahrung Größter

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe EINEN SCHRITT VORAUS mit SandBlast - Sandboxing einen Schritt weiter gedacht Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Endpoint Security Webinare 16. /21. März 2017

Endpoint Security Webinare 16. /21. März 2017 KÜNSTLICHE INTELLIGENZ. REALER SCHUTZ. JAN TIETZE SENIOR SE ANTIVIRUS FUNKTIONIERT DOCH BESTENS. ODER? Zwei Drittel der AV-Lösungen bieten perfekten Schutz! Test: >99% Wirksamk eit 33% Test:

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Fließtext VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Ihre Sprecher: Dr.-Ing Christopher Meyer, Pre-Sales Manager, Gemalto IDP Andreas Pieri, Distribution Channel Manager,

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

PRODUKTKATALOG VOM 2.AUGUST 2010

PRODUKTKATALOG VOM 2.AUGUST 2010 PRODUKTKATALOG VOM 2.AUGUST 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier namhaften

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann Channel Account Executive Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

PRODUKTKATALOG VOM 1. OKTOBER 2010

PRODUKTKATALOG VOM 1. OKTOBER 2010 PRODUKTKATALOG VOM 1. OKTOBER 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Workware Wireless FAQ AV & IT November 9, 2016

Workware Wireless FAQ AV & IT November 9, 2016 Workware Wireless FAQ AV & IT November 9, 2016 Was sind die Auswirkungen auf mein Netzwerk, wenn ich Workware wireless nutze?... 3 Kann ich gleichzeitig mehrere Displays verwalten?... 3 Benötige ich einen

Mehr

ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG

ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG Die Vorteile von BES12 und Android for Work Klemens Schrattenbacher Ulrich Trinks Lutz Kohler BlackBerry, Senior Alliance Manager BlackBerry, Technical Solution

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

Best practices Citrix XenMobile

Best practices Citrix XenMobile Best practices Citrix XenMobile Stephan Pfister Citrix Certified Instructor 2015 digicomp academy ag Inhalt Die Beweggründe für mobile computing, Anforderungen, Herausforderungen Die richtige Projektinitialisierung

Mehr

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Fließtext VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser 2016 ADN Distribution GmbH / All rights reserved Ihr Sprecher: Michael Woelm ADN GmbH 30.06.2017 14 Uhr Webcast: Palo

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

wiko Bausoftware GmbH

wiko Bausoftware GmbH Systemvoraussetzungen wiko Bausoftware Produkt: wiko Version: 6.x Status: Veröffentlicht Datum: 19.09.2017 Owner: wiko Bausoftware GmbH Inhalt 1. wiko.... 3 1.1 Server... 3 1.2 Übersicht Konfigurationen...

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v.

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v. SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v. KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Technische Informationen

Technische Informationen Technische Informationen Fabasoft Cloud 2017 October Release Gültig ab 1. Oktober 2017 Copyright Fabasoft R&D GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen

Mehr

FortiSandbox. Der intelligente und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

FortiSandbox. Der intelligente und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer FortiSandbox Der intelligente und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Wird Sandboxing wirklich benötigt? Das Fortinet

Mehr

Preise und Leistungen Dynamic Computing Services

Preise und Leistungen Dynamic Computing Services Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Stundenbasis statt. Für die Nachvollziehbarkeit der Rechnung

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd. WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER

Mehr