Trend Micro Mobile Security 8.0. Gabriel Kälin Uwe Hartmann
|
|
- Jesko Winter
- vor 8 Jahren
- Abrufe
Transkript
1 Trend Micro Mobile Security 8.0 Gabriel Kälin Uwe Hartmann
2 Unsere Antworten auf Consumerization/BYOD/Mobile Transparenz und Kontrolle Mobile Security 8 OfficeScan Deep Security Titanium Titanium für Android Daten sorgenfrei gemeinsam nutzen DLP für OfficeScan OfficeScan VDI Deep Security SafeSync for Business SecureCloud Daten überall schützen (Endpoint Encryption) DLP für OfficeScan SafeSync for Business SecureCloud KONTROLLE Eigentum des Unternehmens, komplett verwaltet Eigentum des Mitarbeiters, komplettes BYOIT
3 Was kann Trend Micro Mobile Security? Datenschutz Verwaltung mobiler Anwendungen Verwaltung mobiler Geräte Sicherheit mobiler Geräte Vertraulich Copyright 2012 Trend Micro Inc
4 Funktionen im Detail Verwaltung mobiler Geräte Geräteerkennung Geräteanmeldung Gerätebereitstellung Softwareverwaltung Remote-Steuerung Berichtwesen Bestandsverwaltung Übersichten Datenschutz Durchsetzung von Verschlüsselungsrichtlinien Datenlöschung per Fernzugriff Selektive Datenlöschung Sperrung per Fernzugriff SIM-Wechsel/-Diebstahlüberwachung Funktionssperre Kennwortrichtlinie Sicherheit mobiler Geräte Malware-Schutz Firewall Schutz vor Internetbedrohungen Anruf-Filter Anti-Spam für SMS/WAP Jailbreak-Erkennung Anwendungsverwaltung Schwarze Listen für Apps Weiße Listen für Apps App-Push Erforderlich Optional App-Bestand Zentrale Richtlinienverwaltung über eine einzige Plattform Als Zusatzmodul direkt in OfficeScan integrierbar Zusammenfassungen
5 TMMS Funktionen je nach mobilem BS Trend Micro Mobile Security 8.0 TMMS 8.0 Sicherheit mobiler Geräte Anti-Malware x (And, WM) WRS x (nur And) Erkennung von/benachrichtigung bei Rooting/Jailbreak auf Geräten x (And und ios) Firewall x (Sym, WM) Anruf- und SMS-Filter x (And, Sym, WM) Anti-Spam: SMS/WAP x (Android) Verwaltung mobiler Geräte Geräteerkennung Geräteanmeldung Gerätebereitstellung Bestandsverwaltung/Ressourcennachverfolgung Steuerung und Verwaltung von Gruppenrichtlinien Zentrale Remoteverwaltung Softwareverwaltung Zeitgesteuerte Berichte Zusammenfassungen und sofortige Statusansichten Schutz mobiler Daten Kennwortsteuerung/-durchsetzung x (And und ios) Durchsetzung von Verschlüsselungsrichtlinien x (And und ios) Datenlöschung per Fernzugriff Sperrung per Fernzugriff Selektive Datenlöschung x (And und ios) Geräteortung x (nur And) Funktionssperre (Bluetooth, Kamera, Mikrofon, icloud) x (And, WM, SYM, ios) Erkennung auf Grundlage von Richtlinieneinhaltung x (And und ios) Anwendungssteuerung/-verwaltung Anwendungsbestand Anwendungssteuerung: schwarze und weiße Listen App-Push (optional/erforderlich) Vertraulich Copyright 2012 Trend Micro Inc.
6 Warum ist Trend Micro Mobile Security die richtige Wahl für Ihre Kunden? Kombinierte Lösung für Endpunktsicherheit und mobile Verwaltung/Sicherheit Kosteneffiziente Lösung/vernünftiger Funktionsumfang Sie zahlen nur für die benötigten Funktionen nicht zu kompliziert Preisgestaltung pro Nutzer statt pro Gerät Stabiles, finanzstarkes Unternehmen mit über 20 Jahren Erfahrung Einzigartige Sicherheitsdifferenzierung Support für Android-Malware/Web Reputation Services Klassifizierung
7 Kombination von OfficeScan, TMCM und TMMS bzgl. der Verwaltung Trend Micro Mobile Security 8.0 Verfügbarkeit OfficeScan Verwaltungsserver: Zusatzmodul Integration in TMCM (nur Überwachung) Verwaltung voll in TMCM integrierbar Installation als Einzellösung: Kein OfficeScan Server erforderlich Jetzt Ja Nein Nein Nein 4. Quartal Ja Ja Ja Ja Vertraulich Copyright 2012 Trend Micro Inc.
8 Funktionsumfang der TMMS Suite Edition Mobilgeräteverwaltung (MDM) und Bereitstellung gemäß unten stehender Funktionen Bestandsverwaltung (kein App-Bestand) Malware-Schutz Schutz vor Internetbedrohungen Transparenz/Durchsetzung von Verschlüsselungsrichtlinien Erkennung von Rooting/Jailbreak auf Geräten Kennwortrichtlinie und -durchsetzung Sperrung per Fernzugriff Datenlöschung per Fernzugriff (nur Vollversion) Klassifizierung
9 TMMS 8.0 im Vergleich zu TMMS 8.0 Suite Edition TMMS 8.0 Suite Edition TMMS 8.0 Sicherheit mobiler Geräte Anti-Malware x (And, WM) x (And, WM) Web Reputation Service (WRS) x (nur And) x (nur And) Erkennung von/benachrichtigung bei Rooting/Jailbreak auf Geräten x (And und ios) x (And und ios) Firewall x (Sym, WM) x (Sym, WM) Anruf- und SMS-Filter x (And, Sym, WM) x (And, Sym, WM) Anti-Spam: SMS/WAP x (Android) x (Android) Verwaltung mobiler Geräte Geräteerkennung Geräteanmeldung Gerätebereitstellung Bestandsverwaltung/Ressourcennachverfolgung Steuerung und Verwaltung von Gruppenrichtlinien Zentrale Remoteverwaltung Softwareverwaltung Zeitgesteuerte Berichte Zusammenfassungen und sofortige Statusansichten Schutz mobiler Daten Kennwortsteuerung/-durchsetzung x (And und ios) x (And und ios) Durchsetzung von Verschlüsselungsrichtlinien x (And und ios) x (And und ios) Datenlöschung per Fernzugriff Sperrung per Fernzugriff Selektive Datenlöschung x (And und ios) Geräteortung x (nur And) Funktionssperre (Bluetooth, Kamera, Mikrofon, icloud) x (And, WM, SYM, ios) Erkennung auf Grundlage von Richtlinieneinhaltung x (And und ios) x (And und ios) Anwendungssteuerung/-verwaltung Anwendungsbestand Anwendungssteuerung: schwarze Listen Anwendungssteuerung: weiße Listen App-Push (optional/erforderlich) Beschränkt auf rein sicherheitsrelevante Funktionen Nicht enthalten Vertraulich Copyright 2012 Trend Micro Inc.
10 Grau ist alle Theorie
11 Produktkomponenten von TMMS Zentrale Verwaltungskomponenten Verwaltungsserver installieren Kommunikationsserver installieren Datenbankserver installieren: SQL/SQL Express Zertifikatsserver installieren (optional) APNS-Lizenz (nur ios) Offene Ports in der DMZ- Firewall Verwaltungskomponenten des Clients Android Software-Agent installiert ios ios-profil per APNS Windows Phone Software-Agent installiert Symbian Software-Agent installiert BlackBerry BES Server Klassifizierung 8/28/
12 Noch Fragen? Trend Micro (Schweiz) AG Partner Portal Info und Support-Line
Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrNext-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
MehrKMU SPEZIAL Lösungen für Klein- und Mittelbetriebe
KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrHendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht
Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten
MehrDiese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support
Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint
MehrTrend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation
Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von
MehrUpdate / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten
Update / Inbetriebnahme domovea Server 1 Vor der Inbetriebnahme Es muss sicher gestellt sein, dass Microsoft.Net Framework 4.0 installiert ist (bei Windows 7 bereits integriert). Achten Sie auf die richtige
MehrERFOLGREICHE GLOBAL PLAYER VERTRAUEN AUF BLACKBERRY. global customers. Pharmaindustrie. Anwaltskanzleien. Automobilindustrie. Alle G7-Regierungen3
ERFOLGREICHE GLOBAL PLAYER VERTRAUEN AUF BLACKBERRY BlackBerry hat weltweit mehr EMM-Kunden als alle andere Anbieter zusammen1 10 der out of 10the größen 10 largest global customers Kunden3,5 Pharmaindustrie
MehrTrend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden
MehrFlat for IP. Die Frühlings Initiative von Alcatel-Lucent
Flat for IP Die Frühlings Initiative von Alcatel-Lucent Flat for Phones Ein Angebot exklusiv für alle Alcatel-Lucent PBX Kunden Tauschen Sie jetzt Ihre alten Endgeräte gegen Neue Sie erhalten viele Extras
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrAspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!
Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrInstallations- und Bedienungsanleitung CrontoSign Swiss
Installations- und Bedienungsanleitung CrontoSign Swiss Das neue Authentisierungsverfahren CrontoSign Swiss codiert die Login- und Transaktionssignierungsdaten in einem farbigen Mosaik. Das farbige Mosaik
MehrMcAfee Data Loss Prevention Discover 9.4.0
Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrTo Do ( halbautomatisch ) Falls vorhanden: o lokalen Virenscanner auf den Clients entfernen
Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg Autor: Erich Vonach 6900 Bregenz, Römerstraße 15 Alle Rechte
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrAktualisierung der Lizenzierungsrichtlinien für Adobe Produkte
Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrNeues CAS genesisworld Berechnungsmodell Unsere Jubiläums-Aktion 20 Jahre MERIDIAN
Neues CAS genesisworld Berechnungsmodell Unsere Jubiläums-Aktion 20 Jahre MERIDIAN Neues CAS genesisworld Berechnungsmodell Zusatzmodule Form- und Database Designer / Exchange sync Bis Juni 2014: Seit
MehrPräsentation Von Laura Baake und Janina Schwemer
Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrWelcome to Trend Micro Leitfaden Deal-Registration
Welcome to Trend Micro Leitfaden Deal-Registration Copyright Infinigate 1 Was ist Deal Registration? Deal Registration löst Finder s Fee ab Finder s Fee ist zum 30. September abgekündigt worden. Bestehende
MehrMigrationspfad zu BES 10 (1)
1. Installation BES 10 Server Migrationspfad zu BES 10 (1) 0 Download BES 10 Server (Serverlizenz ist kostenfrei und ohne Laufzeit): http://de.blackberry.com/business/software/bes- 10.html?LID=de:bb:business:productsservices:bes-10&LPOS=de:bb:business
MehrErweiterte Schriftlizenz: Mobile- und Application Lizenz
Erweiterte Schriftlizenz: Mobile- und Application Lizenz URW++ DESIGN & DEVELOPMENT GMBH Poppenbütteler Bogen 36 22399 Hamburg Germany TEL +49 (0) 40 60605 0 FAX +49 (0) 40 60605 111 info@urwpp.de www.urwpp.com
MehrBYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles
Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a
MehrAgenda. Begrüßung und Einführung. ACT! 2011 Highlights und Features. Live-Demo. Systemvoraussetzungen / Gut zu wissen. Fragen und Antworten
Agenda Begrüßung und Einführung ACT! 2011 Highlights und Features Live-Demo Systemvoraussetzungen / Gut zu wissen Fragen und Antworten 3 ACT! 2011 Versionen im Überblick ACT! 2011 wird in den folgenden
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
Mehr#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer
#1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrMICROSOFT OFFICE 365 SPEZIELL FÜR MITTELSTÄNDISCHE UNTERNEHMEN
MICROSOFT OFFICE 365 SPEZIELL FÜR MITTELSTÄNDISCHE UNTERNEHMEN Überblick Attraktives Cloud Angebot von Microsoft - zugeschnitten auf mittelständische Unternehmen. Einfache Verwaltung im Marketplace. Qualitativ
MehrMachen Sie mehr aus Ihrem CRM:
Machen Sie mehr aus Ihrem CRM: bessere Datenqualität nahtlose Integration Wolfgang Berger Business Development Omni EMEA +49.8192.99733.25 wberger@omni-ts.com www.rivacrmintegration.com Agenda Herausforderung
Mehr1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrTechnisches Datenblatt
Technisches Datenblatt Moxa iologik E1212 - HMI Technisches Datenblatt Seite 1 von 6 Version 1.0, Stand: 21. November 2015 1. Allgemeines Copyright 2015 by Holsten Systems GmbH Alle Rechte vorbehalten.
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrTo Do ( halbautomatisch ) Falls vorhanden: o lokalen Virenscanner auf den Clients entfernen
Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2014 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg Autor: Erich Vonach 6900 Bregenz, Römerstraße 15 Alle Rechte
MehrTelekommunikationsmanagement
slide 1 Vorlesung Telekommunikationsmanagement I Prof. Dr. Ulrich Ultes-Nitsche Research Group Department of Informatics, University of Fribourg slide 2 Inhalt Diese Woche: VITELS Firewall Modul slide
MehrPerfekt für Homeoffice und Außendienst
Perfekt für Homeoffice und Außendienst Dieses Dokument gibt einen Ausblick auf das Produkt cobra Mobile CRM Web Edition. Weitere Informationen sind mit dem cobra GmbH Konstanz. Stand 03/2015 Verkaufsstart
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrAcronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation
Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Schnellstartanleitung 1 Über dieses Dokument Dieses Dokument beschreibt, wie Sie die folgenden Editionen von Acronis
MehrIntegriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät.
Herzlich willkommen Tobias Frank, baramundi software AG Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät. baramundi software AG Daten und Fakten 12 Jahre
MehrÜberblick über aktuelle Services Überblick über aktuelle Cloud Services
Überblick über aktuelle Services Überblick über aktuelle Cloud Services München, 22. Mai 2012 Anmerkungen zur Präsentation Die angegebenen Preise sind teilweise gerundet, da nicht zu allen Diensten die
MehrEndpunkt-Sicherheit für die Öffentliche Verwaltung
Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrKurzvortrag und Gespräch in diesem Raum
Kurzvortrag und Gespräch in diesem Raum 11.30-12.00 Uhr 14.30-14.00 Uhr 17.00-17.30 Uhr Forum 5 - Worüber wir mit Ihnen sprechen wollen: Hinterlassen Sie Spuren Marketing & Corporate Identity in Ihrer
MehrNeue Preisliste ab Oktober 2014
Neue Preisliste ab Oktober 2014 Häufig gestellte Fragen Allgemeines Warum gibt es eine neue Preisliste? Als Reaktion auf das Feedback von Partnern und Kunden nehmen wir kontinuierlich Optimierungen unserer
MehrDigitales Außen- Videoüberwachungssystem. Einfache Einrichtung in drei Schritten. 2 von 7 05.07.2011 20:48
2 von 7 05.07.2011 20:48 Mit diesem wetterfesten Videoüberwachungssystem mit Nachtsicht behalten Sie alles im Auge innen und außen, bei Tag und Nacht. Sie können es selbst einrichten und sich im Ernstfall
MehrSchnell, effizient, benutzerfreundlich: So geht Virenschutz heute.
Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche
MehrInstallation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis
Installation Server HASP unter Windows 2008 R2 Server 1 von 15 Inhaltsverzeichnis 1.1. Allgemeines zum Server HASP...2 1.2. Installation des Sentinel HASP License Manager (Windows Dienst) auf dem Windows
MehrNeue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance
2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will
MehrRing Ring! Jetzt hat Ihr Kunde Sie auch in der Hosentasche immer dabei!
Ring Ring! Jetzt hat Ihr Kunde Sie auch in der Hosentasche immer dabei! Mit Ihrer eigenen Facebook-App für Apple und Android, Ihrer mobilen Website und Ihren eigenen RSS-Kanal: Jetzt ganz einfach mit tobit
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrNet at Work - Paderborn
Net at Work - Paderborn E-Mail-Verschlüsselung: Kommunikation ohne Mitleser Stefan Cink Produktmanager Was wir tun Net at Work liefert Lösungen rund um die IT-gestützte Kommunikation und Zusammenarbeit
MehrSCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business
SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen
MehrElektronische Zustellung WKO / AustriaPro. Status Arbeitspakete 17.09.2014 PL.O.T
Elektronische Zustellung WKO / AustriaPro Status Arbeitspakete 17.09.2014 PL.O.T Agenda Übersicht und Inhalt PL.O.T Arbeitspakete Details zu den Arbeitspaketen AP 3 - Fachlich / Usecases AP 4 - Fachlich
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrAV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
MehrGeODin 7 Installationsanleitung
Um Ihnen den Einstieg in GeODin 7 schneller und leichter zu machen, hier ein paar Hinweise... Bevor Sie anfangen... Schritt 1: Lizenzvereinbarung Für die Installation einer GeODin-Lizenz benötigen Sie
MehrAndroid, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.
Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher
MehrKurzanleitung. PC, Mac, Android und ios
Kurzanleitung PC, Mac, Android und ios Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Öffnen Sie zum Herunterladen des Installationsprogramms
MehrSpeechExec Enterprise SpeechExec Enterprise 4.6. Sicherheitsmechanismen zur Gewährleistung der Datensicherheit
4.6 Sicherheitsmechanismen zur Gewährleistung der Datensicherheit Mehrfache Sicherheitsstufen Sicherheitsstufe Zusätzliche Anmeldung Im System ist eine zusätzliche Benutzeranmeldung serienmäßig verfügbar,
MehrLizenz-Server überwachen
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock
MehrDaten fu r Navigator Mobile (ipad)
[Kommentare] Inhalte Navigator Mobile für das ipad... 3 Programme und Dateien... 4 Folgende Installationen sind erforderlich:... 4 Es gibt verschiedene Dateiformate.... 4 Die Installationen... 5 Installation
MehrExpertenumfrage: Mobile Applications
AK WLAN Expertenumfrage: Mobile Applications Arbeitskreis Mobile des eco Verband der deutschen Internetwirtschaft e.v. Welche der folgenden Applikationen werden Ihrer Meinung nach am meisten von den Verbrauchern
MehrWhite Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV
Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
MehrUnified Communications & Collaboration
Telefonkonferenz am 11.09.2009 Unified Communications & Collaboration Channel 8.52009 Kickoff Lars Thielker SWG Technical Sales Lotus, Channel 2009 IBM Corporation als Kommunikationsplattform offen erweiterbar
MehrKurzanleitung PC, Mac und Android
Kurzanleitung PC, Mac und Android Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie in der Readme-Datei auf dem Installationsdatenträger oder auf der Trend Micro Website.
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen
Mehr» Smartphones im Unternehmen: Must-have oder Donʼt-use?
» Smartphones im Unternehmen: Must-have oder Donʼt-use? Funktionen Sicherheit Integration» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? Hallmackenreuther GmbH DC, DNS,
MehrMobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten
Mobile Konsole von NetSupport DNA Erste Schritte Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Einführung...3 Installation...3 Web Server Installation...3 Webserver Installation...3 Lizenzvertrag
MehrSophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG
Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrInstallationshandbuch
Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X
MehrInstallationsanleitung. Novaline Personal Abrechnung. Personal.One
Installationsanleitung Novaline Personal Abrechnung Personal.One Mai 2013 Installation der Programme 1. Legen Sie die Installations-DVD in Ihr DVD-Laufwerk ein. Nach Einlegen der Programm- CD wird der
MehrTelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services
TelekomCloud Business Marketplace Easy-to-Partner Programm Telekom Cloud Services Kundenvorteile Partner Lösungen abgesichert und integriert in die TelekomCloud Portal und Anwendungen werden in Rechenzentren
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrInstallationsanleitung. Installieren Sie an PC1 CESIO-Ladedaten einschl. dem Firebird Datenbankserver, wie in der Anleitung beschrieben.
Technische Dokumentation CESIO-Ladedaten im Netzwerk Installationsanleitung Für jeden PC brauchen Sie dazu zunächst einmal eine Lizenz. Dann gehen Sie so vor: Installieren Sie an PC1 CESIO-Ladedaten einschl.
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrWiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
MehrICT-Cloud.com XenApp 6.5 Configuration Teil 2
Allgemein Seite 1 ICT-Cloud.com XenApp 6.5 Configuration Teil 2 Montag, 16. April 2012 INFO: Haben Sie schon Ihren "Domain Controller" konfiguriert? Ohne den, geht es im nächsten Teil nicht weiter! ICT-Cloud.com
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrMobile Endgeräte für Führungskräfte und Gremiumsmitglieder. Michael Predeschly Fachbereich eservices 0731/9455-12182 Michael.Predeschly@rz-kiru.
Mobile Endgeräte für Führungskräfte und Gremiumsmitglieder Michael Predeschly Fachbereich eservices 0731/9455-12182 Michael.Predeschly@rz-kiru.de Mobile Endgeräten für Führungskräfte und Gremiumsmitglieder
MehrMSDE 2000 mit Service Pack 3a
MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000
MehrPlaceCam 3. Die Videokonferenzsoftware für Windows und Mac OS X. Jürgen Völkel Vertrieb daviko GmbH
PlaceCam 3 Die Videokonferenzsoftware für Windows und Mac OS X Jürgen Völkel Vertrieb daviko GmbH Die daviko GmbH 2001 Gründung der daviko GmbH als Spinoff der Fachhochschule für Technik und Wirtschaft
MehrLocation based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat
Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat 12. September 2014 Übersicht Assense! Der Zoo!! Grundlagen! Beacon Central! Zusammenfassung 2 Assense 3 Über Assense ca.
Mehr