McAfee geht gegen die Komplexität von Endgerätesicherheit vor

Größe: px
Ab Seite anzeigen:

Download "McAfee geht gegen die Komplexität von Endgerätesicherheit vor"

Transkript

1 Protect what you value. McAfee geht gegen die Komplexität von Endgerätesicherheit vor Mehr Sicherheit. Effizienteres Management. Einfachere Richtlinieneinhaltung.

2 Inhalt Endgerätesicherheit birgt jede Menge Probleme... 3 Einzelprodukte erhöhen die Komplexität und die Kosten... 4 Die Beweislast... 4 McAfees Ansatz: Umfassende, integrierte Sicherheit und Compliance-Management Mehr Sicherheit... 5 Key Protection Tiers von McAfee ToPS for Endpoint Vereinfachte Compliance... 6 Netzwerkzugriffssteuerung für konforme Systeme und sichere Netzwerke...6 Geringere Audit-Erfordernisse...7 McAfee ToPS for Endpoint ist mehr als gut fürs Geschäft... 7 epo reduziert Betriebskosten...7 Zusammenfassung... 9 Erfahren Sie mehr über McAfee ToPS for Endpoint... 9 Info über McAfee, Inc

3 McAfee geht gegen die Komplexität von Endgerätesicherheit vor Mehr Sicherheit. Effizienteres Management. Einfachere Richtlinieneinhaltung. Vor fünfundzwanzig Jahren tauchte der allererste Computervirus auf. Seitdem hat sich die Computersicherheit dramatisch gewandelt und zwar stärker, als wir es damals für möglich gehalten hätten. Für Unternehmen ist es eine von Tag zu Tag komplexere und zeitraubendere Aufgabe geworden, geschützt zu bleiben. Denn zu den Computerviren hat sich ein beständiger Strom von Bedrohungen gesellt, zu denen unter anderem Würmer, Trojaner, Spyware, Bots, Hacker, Ausnutzungen von Sicherheitslücken und Identitätsdiebstahl sowie andere Angriffe zählen, die das gesamte Netzwerk gefährden von Endgeräten wie Desktops, Laptops und Servern ganz zu schweigen. Und in dem Maße, wie Netzwerke zunehmend auch die steigende Anzahl von externen und mobilen Anwendern einbeziehen, vergrößert sich auch das Potenzial für Lücken in der IT-Sicherheit von Unternehmen noch einmal. Zum Glück steht zur Bekämpfung dieser sich ständig weiterentwickelnden Bedrohungen ein breites Spektrum von Technologien angefangen von Spyware-Schutz bis hin zu Host Intrusion Prevention zur Verfügung. Allerdings ist die Verwaltung dieser Einzelprodukte eine komplexe und kostspielige Angelegenheit. Für Unternehmen ist es wichtiger denn je, eine einfache und pragmatische Möglichkeit zur Verwaltung all dieser zur Sicherung ihrer Infrastruktur erforderlichen Lösungen zu haben. Unternehmen sind auf der Suche nach Möglichkeiten zur Optimierung ihrer IT-Prozesse, um ihre betriebliche Effizienz zu steigern und gleichzeitig die volle Kontrolle zu behalten. Mit McAfee Total Protection (ToPS) for Endpoint werden sowohl Endgeräte-Sicherheit als auch Richtlinieneinhaltung über eine einzelne, zentrale Konsole, den McAfee epolicy Orchestrator (epo ), verwaltet. Der Schutz des Unternehmensnetzwerks und seiner Benutzer vor Sicherheitsbedrohungen ist nur ein Teil des gesamten Risikomanagements. Zusätzlich verkompliziert wird die Angelegenheit dadurch, dass Unternehmen immer stärker unter Druck stehen, die strengen Anforderungen hinsichtlich der gesetzlichen und branchenspezifischen Vorschriften nicht nur einzuhalten, sondern die korrekte Einhaltung beim Audit auch nachzuweisen. Die Vorschriften zwingen Unternehmen dazu, stärkere Sicherheitsvorkehrungen zu treffen, und Auditoren verlangen Beweise dafür. Es muss hieb- und stichfest nachgewisen werden, dass die Richtlinien den Vorschriften entsprechen und rigoros um- und durchgesetzt werden. Dieses Whitepaper zeigt, inwiefern und warum ToPS for Endpoint eine nützliche, kostengünstige Lösungen für den Schutz von Endgeräten im Unternehmen einschließlich Malware-Schutz, Host Intrusion Prevention, Richtlinienprüfung und Netzwerkzugriffssteuerung darstellt. Diese Lösung von McAfee bietet ein hohes Maß an Sicherheit, senkt gleichzeitig die Betriebskosten und vereinfacht das Compliance- Management. In diesem Artikel werden die verschiedenen Bestandteile der Lösung behandelt sowie der unternehmerische Wert der Installation von ToPS for Endpoint. Des Weiteren werden die Kosteneinsparungen durch zentrale, integrierte Verwaltung und die Vorteile durch den Erwerb einer umfassenden, von einem einzigen Anbieter stammenden Lösung für Endgerätesicherheit im Detail beschrieben. Endgerätesicherheit birgt jede Menge Probleme Mehr denn je sehen sich Unternehmen aller Größenordnungen mit dynamischen Bedrohungen konfrontiert, die sich als unbemerkte, äußerst zielgerichtete und finanziell motivierte Angriffe entpuppen, welche von intelligenten, weltweit agierenden Cyberkriminellen gestartet werden, um Schwachstellen von Endgeräten auszunutzen. In der ersten Januarhälfte 2008 kamen mehr neuartige Bedrohungen auf als im gesamten Jahr Mit Bedrohungen und Angriffen, die in einem immer atemberaubenderen Tempo von allen Seiten auftauchen, genügt das, was früher funktionierte, heute nicht mehr. Virenschutz-Einzelprodukte allein können der großen Vielfalt an Bedrohungen und Angriffen, die die Geschäftskontinuität und Produktivität gefährden können, nicht entgegenwirken. Nun müssen sich Unternehmen selbst gegen Hacker, die sensible Kunden- und Mitarbeiterdaten stehlen, gegen Spyware, die Mitarbeiter ausspioniert, gegen sich selbstständig verbreitende Würmer, die Desktops infizieren, sowie gegen Botnets, die Computernetzwerke requirieren und für schädliche Zwecke missbrauchen, verteidigen. Die Palette an Bedrohungen nimmt kein Ende. 1 McAfee Avert Labs 3

4 Statistiken veranschaulichen die blanke Realität der heutigen Bedrohungslandschaft: Neunzig Prozent der heutigen Malware ist versteckt oder verschlüsselt, um unbemerkt Daten stehlen zu können. Trojaner, die Passwörter stehlen, haben 2007 um 225 Prozent zugenommen. Seit 2003 gab es einen jährlichen Zuwachs an Schwachstellen um 45 Prozent. 2 Ein weiterer Faktor, der die Sicherheit erschwert, ist die zunehmende Mobilität von Unternehmensmitarbeitern. Heutzutage arbeiten Endbenutzer sowohl von zu Hause aus als auch unterwegs, was zu einem Bedarf an einem über das kontrollierte LAN-Umfeld hinausgehenden Internet- und -Zugang führt. Zudem wollen sich diese nicht mit der Verwaltung der Sicherheit ihrer PCs befassen müssen. Ohne geeignete Maßnahmen sind Unternehmensnetzwerke einem Risiko ausgesetzt, wenn nicht konforme oder infizierte Laptops bzw. andere Geräte versuchen, sich Zugriff zu verschaffen. Ein einziges, nicht konformes System im Netzwerk kann potentiell katastrophale Konsequenzen nach sich ziehen: Störungen des Geschäftsablaufs, Strafen und Verlust des Kundenvertrauens, um nur einige zu nennen. Es wird schnell klar, dass IT-Sicherheitsteams Wege finden müssen, alle Endgeräte vor der schnell wachsenden Zahl komplexer Bedrohungen und Risiken zu schützen. Einzelprodukte erhöhen die Komplexität und die Kosten Als Reaktion auf den dringenden Bedarf haben Sicherheitsanbieter den Markt mit einer Fülle an Produkten und Lösungen überschwemmt, die generell nur einen oder bestenfalls einige Aspekte der Sicherheitsprobleme abdecken, mit denen die meisten Unternehmen zu tun haben. Daher verbringen IT-Mitarbeiter viel Zeit damit, diese nicht integrierten Produkte zu handhaben. Dieser Balanceakt verlangt das Erlernen verschiedener Management-Tools, die Verfolgung und Einhaltung zahlreicher planmäßiger Aktualisierungen und die Überprüfung isolierter Berichte, die nur einen kleinen Teil der Unternehmenssicherheit ausmachen. Dieser Mangel an Integration erhöht die Kosten, verstellt den Blick auf Änderungen im Risikoprofil des Unternehmens und mindert die Effizienz. Die Verwaltung einer Reihe von Einzelprodukten verschiedener Anbieter erfordert auch zusätzliches administratives Talent und Schulungen. Man erkennt schnell, wie separaten Einzelprodukte die Kosten in die Höhe schnellen lassen. Ein noch ernsthafteres Problem, ist die Tatsache, dass sich Unternehmen nie völlig sicher fühlen können, ihre Endgeräte hinreichend geschützt zu haben. Wenn sich Unternehmen auf zu viele Management-Konsolen verlassen, schränkt das ihre Fähigkeit ein, schnell auf Bedrohungen zu reagieren und die Unternehmenssicherheit effizient zu verwalten. Ein Unternehmen kann potenziell über eine Management-Konsole zum Schutz vor Viren, eine zum Schutz vor Bedrohungen durch Spyware, ein weitere zur Einrichtung einer schützenden Firewall und über zusätzliche Management-Konsolen zum Schutz von Unternehmensressourcen verfügen. Ohne eine zentralisierte Kontrolle über interne Sicherheitsrichtlinien können Verstöße nicht entdeckt und protokolliert werden, so dass eine angemessene Reaktion praktisch unmöglich ist. Und ohne zentrale Reportings ist es schwieriger, Angriffe, Bedrohungen oder Ausbrüche schnell zu bewerten und Abhilfe zu schaffen. Somit riskieren Endgeräte über einen längeren Zeitraum Angriffen ausgesetzt zu sein. Schließlich wird ohne automatische zentrale Reportings das Sammeln von Nachweisen für ein Compliance-Audit ein gewaltiger, ressourcenintensiver Albtraum, der viele Stunden für das Sammeln von Daten und das Durchgehen von Datenblättern erfordert. Die Beweislast Heutzutage scheint jede Vorschrift eine weitere zu bewirken und immer neue Anforderungen und strengere Kontrollen hervorzubringen. Bei der wachsenden Anzahl an Richtlinien und Maßgaben basieren viele dieser Vorschriften auf den gebräuchlichen Best Practices oder bedingen sich gegenseitig. Trotz gemeinsamen Ursprungs erfordern separate Vorschriften separate Audits, Nachweise und Dokumentationen, auch wenn sie dieselben Endgeräte betreffen. In Anbetracht dieser wachsenden Anzahl an internen Bestimmungen bleibt der IT nicht genügend Spielraum für Sicherheit. Zusätzlich zu den hohen Investitionen, die die Unternehmen zur Implementierung und Verstärkung der Kontrollen tätigen müssen, um die Compliance zu gewährleisten, investieren sie auch enorm viel Zeit und Ressourcen in die Erstellung eines diesbezüglichen Nachweises für die Audits. Unternehmen stehen zunehmend unter dem Druck, nicht nur die Richtlinien einzuhalten, sondern dies auch im Kontext etablierter Compliance-Strukturen aufzuzeigen. Audits verlangen den meisten Unternehmen den manuellen Datenaustausch zwischen Systemen und Unternehmen ab. Einer der Gründe dafür, dass Unternehmen auf Prozesse wie das Ausfüllen unzähliger Datenblätter mit manuell erfassten Daten zurückgreifen, ist oftmals die Verwendung mehrerer separater Sicherheitstechnologien. Jedes Kontrollsystem ist durch separate Richtlinien sowie Implementierungsund Umsetzungsprozesse definiert. Eine pünktliche und genaue Datenerfassung ist zeitaufwändig und muss manuell durchgeführt werden, da die Schnittstellen der Einzelprodukte die Datenintegration behindern, auch wenn die Reporting- Fähigkeiten der Produkte automatisch ablaufen. Dieser Mangel an betrieblicher Effizienz stellt eine große Belastung für IT-Abteilungen dar, da er ihnen die Zeit entzieht, die sie eigentlich für die Aufrechterhaltung der Sicherheit im Unternehmen benötigen würden. Die Vorbereitung für Audits kann eine wochenlange Arbeit erfordern. Und solange das 2 Nationale Schwachstellendatenbank 4

5 IT- und Sicherheitspersonal mit den Audits alle Hände voll zu tun hat, könnten sich ernsthafte Sicherheitslücken im Unternehmen auftun. Es muss nicht extra betont werden, dass die Organisation von Audits in dieser Form besonders teuer ist. McAfees Ansatz: Umfassende, integrierte Sicherheit und Compliance-Management McAfees umfassender, integrierter Sicherheitsansatz hilft Unternehmen bei der Umsetzung eines konsequenten präventiven Risikomanagements. Was bedeutet das? McAfee unterstützt Kunden mit einem pragmatischen Ansatz zum Sicherheitsrisiko- und Compliance-Management. Angefangen beim Ermitteln von Ressourcen über das Bewerten und Verstehen von Risiken, Schutz von Endgeräten, Netzwerken und Daten vor Bedrohungen, Umsetzen von Richtlinien bis hin zu Korrekturen und Compliance-Reporting. McAfee bietet einen kompletten Ablauf mit einer einheitlichen Architektur und Management-Infrastruktur. Dieser Ansatz integriert die Prävention vor vielfältigen Bedrohungen sowie Compliance-Management-Tools und bietet somit umfassende Lösungen, die besser funktionieren, Zeit sparen und weniger kosten. Bei der bewährten zugrunde liegenden Architektur, die bei der Umsetzung von McAfees Sicherheitsstrategie hilft, handelt es sich um McAfee epo. McAfees Strategie löst reale Sicherheitsprobleme durch die Integration aller Funktionen, die Kunden benötigen - vom Schutz vor Bedrohungen bis hin zur Compliance -, um wissensbasierte Sicherheit zu bieten, die automatisch abläuft sowie anwendbar ist und Unternehmen effizient und effektiv arbeiten lässt. McAfees kooperationsbasierte Grundstruktur verbindet Netzwerk- und Systemsicherheit und führt bei Unternehmen aller Größen zu Geldeinsparung, verbessertem Schutz und einer Sicherheits- und Compliance-Lösung, die wirkungsvoller als die Summe ihrer einzelnen Bestandteile ist. Die Endgerätesicherheits-Komponente der McAfee-Strategie wird durch ToPS for Endpoint bereitgestellt. Sie unterstützt Unternehmen dabei, ihre kritische Infrastruktur, einschließlich Desktops, Laptops und Server, zu sichern. ToPS for Endpoint bietet einen umfassenden Schutz ohne die Komplexität, die Kosten und das Kopfzerbrechen, die eine Vielzahl an Einzelprodukten bereitet. Es stattet alle im Netzwerk verwendeten Systeme mit einem umfassenden Schutz vor Bedrohungen aus und gewährleistet unternehmensweite Compliance mit den Sicherheitsrichtlinien sowie branchenspezifischen und gesetzlichen Vorschriften. McAfees Strategie beseitigt den Bedarf an schlecht zu verwaltenden Einzelprodukten, die keine zureichende Absicherung bieten und die Unternehmenssicherheit und Compliance-Ziele nicht unterstützen können. Mehr Sicherheit McAfee ToPS for Endpoint, Spitzenreiter in vielen führenden Analystenberichten, ist eine einzelne Anwendungsplattform für Endgeräte-Sicherheit und Richtlinieneinhaltung. Zusätzlich zu dem leistungsstarken Malware-Schutz wehrt ToPS for Endpoint neue Bedrohungen ab, spart Zeit durch automatische Schwachstellenabschirmung und schützt Netzwerke durch Echtzeit-Scans beim Zugriff, Filtern und Säubern eingehender wie ausgehender s, Viren, Spam, Phishing-Bedrohungen und weiteren unerwünschten Inhalten. Es erkennt Rootkit- Befall, der zu Identitätsdiebstahl, Spyware- oder anderen bösartigen Bedrohungen führen kann, und beseitigt sie, bevor Hacker eine Chance haben, sie zu nutzen und Schaden anzurichten. McAfee Host Intrusion Prevention (Host IPS) ist eine andere Schlüsselkomponente des Verteidigungsarsenals von ToPS for Endpoint. Host IPS schützt alle Endgeräte vor bekannten und unbekannten Zero-Day-Bedrohungen durch die Kombination signatur- und verhaltensorientierter Intrusion Prevention mit einer zustandsorientierten Desktop-Firewall und Anwendungskontrolle. McAfee Host IPS reduziert die Häufigkeit und Dringlichkeit von Patching, bewahrt die Geschäftskontinuität sowie Mitarbeiterproduktivität, gewährleistet die Vertraulichkeit der Daten und unterstützt die Einhaltung der Vorschriften. Host IPS bringt Ordnung in den oft chaotischen Patching-Prozess und spart somit Kosten. Es bietet Zero-Day-Endgeräteschutz für 97 Prozent der Schwachstellen von Microsoft 3, was den IT-Administratoren der Unternehmen ermöglicht, in Abstimmung mit den Terminplänen der Unternehmen Patches zu planen, zu priorisieren und anzuwenden. Als Alternative bietet sich ein reaktiver Patching-Ansatz: ohne Host IPS müssen Administratoren, basierend auf Vermutungen, umgehend in allen Systemen, in keinem System oder auch in einzelnen ad hoc ausgewählten Systemen Patches anwenden. Eine Netzwerkzugriffssteuerung (Network Access Control - NAC), die in der neuen Version von ToPS for Endpoint enthalten ist, verhindert, dass nicht konforme Systeme die Geschäftskontinuität gefährden, indem sie diese stoppt, noch bevor sie einen Zugriff auf das Unternehmensnetzwerk starten. Und die Integration von Richtlinien-Audits in die ToPS for Endpoint-Lösung vereinfacht und automatisiert das Compliance-Reporting bei den Audits durch die Compliance- Validierung in alle Systeme und Sicherheitslösungen. 3 Diese Statistik bezieht sich auf die Schwachstellen von Microsoft

6 Key Protection Tiers von McAfee ToPS for Endpoint Die folgende Tabelle zeigt die Schutzebenen der ToPS for Endpoint-Lösungen: ToPS for Endpoint ist die erste vereinheitlichte Management- Plattform der Branche sowohl für Endgeräte-Sicherheit als auch für Compliance-Audits. Compliance-Management wird mit jedem Schritt noch übersichtlicher: Identifizierung und Reporting ungeschützter Systeme, Schwachstellen, Service-Fehlkonfigurationen und Richtlinienverstöße durch Festlegung von IT-Kontrollen nach vordefinierten Compliance-Richtlinien Richtliniendurchsetzung durch Gewährleistung, dass alle Endgeräte mit den Sicherheitsrichtlinien kompatibel sind, noch vor der Zugriffserlaubnis auf das Netzwerk und/oder Orte, an denen Daten gespeichert werden Compliance-Nachweis durch beständige Berichte sowohl hinsichtlich interner Sicherheitsrichtlinien als auch wesentlicher gesetzlicher und branchenspezifischer Vorschriften Netzwerkzugriffssteuerung für konforme Systeme und sichere Netzwerke Mobilität, Fusionen und Akquisitionen sowie Offshore- Partnerschaften sind Bestandteil der Entwicklung eines wachsenden Unternehmens. Eine größere Flexibilität und eine expandierende Geschäftstätigkeit erhöhen jedoch auch das Risiko. Ein nicht konformer, infizierter oder fehlerhaft konfigurierter Laptop in einem Unternehmensnetzwerk kann einen signifikanten Aufwand an Zeit und Geld kosten: Systemausfälle, Verlust des guten Rufs, gesetzliche Geldbußen wegen Nichteinhaltung, frustrierte Kunden und IT-Support zur Wiederherstellung von Systemen. Abbildung 1. ToPS for Endpoint bietet umfassenden Schutz für Unternehmen aller Größen. Mit ToPS for Endpoint müssen Unternehmen nicht mehr auf schlecht zu verwaltende Einzelprodukte zurückgreifen, die keine zureichende Abdeckung bieten und die Unternehmenssicherheit und Compliance-Ziele nicht unterstützen können. Vereinfachte Compliance ToPS for Endpoint stellt auch strenge Compliance- Anforderungen für Richtlinien wie den Payment Card Industry Data Security Standard (PCI DSS), den Sarbanes-Oxley Act (SOX), den Data Protection Act und andere auf, die den Unternehmen auferlegen, Daten zu schützen und mehr Sicherheit zu gewährleisten. Bei den meisten Unternehmen erfordern IT-Operationen die schnelle Korrektur von Systemen, die anfällig für Angriffe sind und weder internen Richtlinien noch gesetzlichen oder branchenspezifischen Vorschriften entsprechen. Und da unter Sicherheitsexperten weithin bekannt ist, dass es in der heutigen Bedrohungsumgebung nicht ausreicht, Vorschriften und IT-Unternehmensrichtlinien nur zu kennen und zu befolgen, müssen die Unternehmen auch einen Nachweis über deren Einhaltung erbringen. Bei der rasch wachsenden Anzahl an nicht konformen Systemen ist es nicht verwunderlich, dass Unternehmen hinsichtlich NAC ernsthafte Bedenken äußern. Herkömmliche NAC-Systeme versprechen, Geräte beim Einloggen in ein Netzwerk zu scannen, um ihren allgemeinen Sicherheitsstatus zu überprüfen. Unternehmen wünschen jedoch auch NAC- Schutz vor versteckten Angriffen durch die Überwachung der Geräte nach Gewähren des Zugriffs. Die erweiterte Version von ToPS for Endpoint umfasst NAC, um Risiken für Unternehmensressourcen abzuschwächen, die aufgrund nicht mit den Sicherheitsrichtlinien konformer Systeme entstehen. Sie kombiniert eine leistungsstarke, aber flexible Richtlinienkontrolle mit einer breiten Palette an Durchsetzungsmethoden zum Schutz von Netzwerken. Netzwerke sind in einem geringeren Maß nicht konformen, infizierten oder fehlerhaft konfigurierten Systemen ausgesetzt, da McAfee NAC nur autorisierten Geräten den Zugriff zum Netzwerk erlaubt. McAfee NAC unterstützt die Einhaltung interner Richtlinien sowie branchenspezifischer und gesetzlicher Vorschriften durch das Scannen von Geräten zur Überprüfung ihres allgemeinen Sicherheitszustands beim Versuch des Einloggens in ein Netzwerk. Die McAfee NAC-Technologie identifiziert Bedrohungen, stellt sie unter Quarantäne und beseitigt sie, bevor sie sich ausbreiten können. Durch die Integration in die epo 6

7 Management-Konsole erhalten die IT-Abteilungen eine sofortige Übersicht über PCs oder Laptops, die von Gästen, Unternehmern, Partnern oder Zweigstellen genutzt werden, und können so Malware-Schutz aufbauen oder nicht konforme Maschinen korrigieren und aktualisieren. Geringere Audit-Erfordernisse Einst beschwerliche Compliance-Aufgaben, die manuell in Angriff genommen wurden, wurden durch integrierte, automatische Prozesse ersetzt, die die branchenspezifischen Standards unterstützen, die Datenerfassung erleichtern, flexible Berichtsoptionen bieten und das Betriebsergebnis positiv beeinflussen. Als Bestandteil der erweiterten Version von ToPS for Endpoint ist die McAfee Richtlinienprüfung fest in der epo- Infrastruktur integriert und basiert auf den Secure Content Automation Protocol (SCAP)-Standards zur Automatisierung der für die IT-Audits erforderlichen Prozesse. SCAP standardisiert die zwischen Produkten und Services für Ressourcen, Schwachstellen und Compliance-Management ausgetauschten Informationstypen. Die Richtlinienprüfung implementiert SCAP als einen Weg zur Optimierung und Vereinfachung der Compliance. Das Endergebnis besteht aus einer zuversichtlichen Antwort auf die Frage "Können Sie einen Nachweis liefern?" und wenigeren langen, schlaflosen Nächten für hart arbeitendes IT- und Sicherheitspersonal: epo stellt auf einem einzigen Dashboard den allgemeinen Sicherheitsstatus eines Unternehmens, einschließlich Compliance-Status, übersichtlich dar Die ToPS for Endpoint Richtlinienprüfung stellt ein kontinuierliches Audit-Modell bereit Waiver- oder Exception-Management hilft, Abweichungen von Richtlinien vor Auditoren zu rechtfertigen Die flexiblen epo-dashboards stellen Vorstand, Auditoren und Compliance-Teams zufrieden ToPS for Endpoint mindert in der Auditphase zudem einen "Auditüberdruss" durch die Einsparung eines enormen zeitlichen, finanziellen und personellen Ressourcenaufwands. Bei einer kürzlich von McAfee in Auftrag gegebenen Umfrage zu IT-Audit-bezogenen Funktionen stellte sich der Mangel an automatischen Tools als besonderes Ergebnis heraus. In Unternehmen mit mehr als Mitarbeitern verwenden 51 Prozent der befragten Unternehmen entweder nicht spezifizierte Tools oder Datenblätter. IT-Manager können die Menge an erforderlicher Personalzeit zur Zufriedenheit der Auditoren durch die Wahl der erweiterten Version von ToPS for Endpoint beträchtlich reduzieren, die über eine gemeinsame Management-Plattform verfügt und Datenerfassung sowie Kontrollen durch eine vereinheitlichte Compliance-Reporting- Infrastruktur automatisiert. Automatische Kontrollen sind zur Verbesserung des Auditprozesses von großer Bedeutung, insbesondere da Gesetze wie SOX die kontinuierliche interne Kontrollüberwachung unterstützen. Auf diese Weise können Unternehmen wiederholbare und nachhaltige Prozesse erstellen und somit die Auswirkungen von IT-Audits reduzieren und die Integrität der Audit-Daten sichern. McAfee ToPS for Endpoint ist mehr als gut fürs Geschäft Die Investition in McAfee ToPS for Endpoint bedeutet für Unternehmen, dass sie nicht wieder von vorne anfangen müssen, wenn neue Bedrohungen auftauchen. ToPS for Endpoint basiert auf einer bewährten Plattform, die sich der Entwicklung der Bedrohungsumgebung anpasst, und so die Systeme sowie Sicherheitsinvestitionen von Unternehmen schützt. Es senkt die Gesamtbetriebskosten, da es sich um eine integrierte, auf Skalierbarkeit ausgerichtete Plattform handelt. Es bietet verbesserten Schutz auf verschiedenen Sicherheitsebenen, gewährleistet Geschäftskontinuität und hilft Unternehmen, ein hohes Produktivitätsniveau beizubehalten, da ihm die heutigen ausgeklügelten Bedrohungen nichts mehr anhaben können. Kurz gesagt können Unternehmen eine erhöhte Sicherheit und ein verbessertes Risikoprofil erwarten. epo reduziert Betriebskosten ToPS for Endpoint nutzt epo zur Vereinfachung des Sicherheitsmanagements und senkt die Kosten für IT-Sicherheits- und Compliance-Management mit einer offenen, vereinheitlichten Plattform. Unternehmen verringern die Anzahl der für Sicherheits- und Compliance-Management erforderlichen Server, Personal und Zeit in der gesamten IT-Infrastruktur. Abbildung 2. Das epo-dashboard zeigt den PCI DSS Compliance-Status an. 7

8 Der herausragendste Vorteil von ToPS for Endpoint ist die extreme Beschleunigung der Reaktionszeit auf Vorfälle. Der Zugriff auf zentrale Informationen durch Bedrohungen und mögliche Einbrüche beschleunigt die Reaktionszeit auf Ausbrüche und bietet einen zentralen Mechanismus zur schnellen Identifizierung und Reaktion auf Bedrohungen. Dank epo können IT-Experten schnell bestimmen, welche Systeme nicht richtlinienkonform sind, welchen es an angemessenem Schutz mangelt (zum Beispiel Laptops mit installiertem Spyware-Schutz) und welche veraltete.dat- Dateien haben. Nach Identifizierung solcher Systeme können durch IT unternehmensweite Aktualisierungen und Korrekturen durchgeführt werden, gleich ob die Systeme intern oder extern ans Netzwerk angeschlossen sind. Nachweisbare Rendite durch Analyse der Gesamtbetriebskosten epo verbessert die Rendite (ROI - Return on Investment) von Unternehmen sogar über den Schutz von Endgeräten hinaus, da es die erste und einzige branchenspezifische Plattform ist, die Unternehmen zur zentralen Verwaltung von Endgeräte-, Daten- und Netzwerksicherheit sowie von Risiken und Compliance befähigt. Unternehmen profitieren von epo nicht nur durch die übersichtliche Anzeige ihres gesamten Sicherheits- und Compliance-Status, sondern auch durch die Hilfe bei der Optimierung ihrer Ressourcen und des Überblicks über die Sicherheitsstruktur der gesamten Infrastruktur. Zum Nachweis der Kostenwirksamkeit der Implementierung von McAfee epo veröffentlichte McAfee kürzlich den Forrester Total Economic Impact- Rechner zur Bestimmung der Kosteneinsparungen und der Gesamtbetriebskosten beim Einsatz von McAfee Lösungen. Abbildung 3. Das epo Dashboard bietet die komplette Anzeige des Sicherheitsstatus des Unternehmens zur schnelleren Problemlösung. epo mindert zudem die Belastung für die IT beim Installieren, Konfigurieren und bei der Instandhaltung der Sicherheitstechnologien. Mit epo kann die IT die Software entsprechend der Richtlinien zu Unternehmenssicherheit und Compliance zentral anwenden. Durch erweiterte Installationsprogramme können Sicherheitsprodukten von Drittanbietern erkannt und Richtlinien erstellt werden, um auf diese zu reagieren. Die IT-Abteilung kann zum Beispiel eine epo-richtlinie erstellen, die Virenschutz-Software von Drittanbietern von allen Geräten entfernt und McAfee Malware-Schutz installiert, um die betriebliche Effizienz zu optimieren und die Unternehmenssicherheit zu erhöhen. Forrester Consulting wurde von McAfee zur Entwicklung eines Renditerechners beauftragt, um Unternehmen zu helfen, Kosten und Nutzen beim Einsatz von epo zur Verwaltung ihrer Sicherheit zu bestimmen. Unternehmen können nun die finanziellen Auswirkungen durch den Einsatz von epo einschätzen und so den Nutzen der Investition in dieses Produkt bestimmen. Der Renditerechner berücksichtigt Kosten und Nutzen der IT-Investitionen eines Unternehmens, die durch Investitionen geschaffenen Zukunftsoptionen (Flexibilität) und die Risiken einer Sicherheitsverletzung. Entscheidungen über Investitionen in die Sicherheit unterliegen nicht mehr der Überlegung "was, wenn"; der Forrester Renditerechner verwendet reale Zahlen zur Berechnung eines realen Nutzens. Die einzigen erforderlichen Informationen zur Bestimmung der Betriebsrendite durch den Rechner sind die jährlichen Einnahmen des Unternehmens, die Bruttogewinnspanne und die Anzahl der Endgeräte, die einen Schutz benötigen. Der Rechner verwendet die branchenbewährte Total Economic Impact (TEI)-Methode von Forrester zur Schätzung des erwarteten gesamten Cashflows und der Rendite durch McAfee. Die Sicherheitskosten basieren auf prüffähigen Daten, zum Beispiel den Kosten für Vollzeitmitarbeiter. Der Rechner hat ermittelt, dass ein Unternehmen mit etwa Systemen im Durchschnitt mehr als $ 1,3 Millionen an jährlichen Betriebskosten einsparen könnte. 8

9 Ein mittelständisches Unternehmen mit 500 Systemen könnte mehr als $ einsparen. Die Ergebnisse des Rechners basieren auf der betrieblichen Effizienz, die das Unternehmen durch eine einzige Konsole erreichen kann, auf der potenziellen Senkung der Lizenzkosten und den Auswirkungen der Befähigung, Sicherheitsvorfälle schneller und effektiver zu identifizieren und darauf zu reagieren. Dieses Tool wurde zur Nutzung als Microsoft Excel 2003/2007- Arbeitsmappe konzipiert, das auf einer Microsoft Windows XP Plattform betrieben wird. Auch wenn sorgfältig darauf geachtet wurde, die Genauigkeit und Vollständigkeit dieses Modells zu gewährleisten, können McAfee und Forrester Research keine gesetzliche Haftung für jegliche Handlungen übernehmen, die aufgrund der hierin aufgeführten Informationen unternommen werden. Das Tool wird ohne Mängelgewähr bereitgestellt und Forrester und McAfee übernehmen keinerlei Gewährleistungen. Mehr Informationen über die Forrester TEI- Methode finden Sie unter Zusammenfassung Abbildung 4. Geschätzte jährliche Betriebseinsparungen nach Domäne. Die Ergebnisse, die dieses Modell liefert, sind mithilfe der Forrester TEI-Methode berechnet, wobei Elemente wie Flexibilität, Nutzen und Kosten aufgewogen gegen die Risiken berücksichtigt werden. Der Renditerechner schlüsselt die Kosteneinsparungen von Unternehmen in folgende Funktionsbereiche auf: Tägliche Überwachung der Sicherheit und Gewährleistung der Richtlinien-Compliance Reaktion auf Sicherheitsvorfälle Beibehaltung mehrerer Management-Konsolen Verwaltung der Richtlinienkonfiguration und -umsetzung für mehrere Einzellösungen im gesamten Unternehmen Instandhaltung und Verwaltung der Sicherheitsinfrastruktur für Engeräte, Netzwerke und Inhalte im gesamten Unternehmen Der Rechner ist benutzerfreundlich und vollständig anpassbar, berechnet Rendite und Einsparungen in weniger als 30 Sekunden und kann an die spezifischen Anforderungen des Unternehmens angepasst werden. Eine webbasierte Version des McAfee-Renditerechners ist erhältlich unter enterprise/products/tools/ad/roi/. Die heutigen Bedrohungen für die Endgeräte von Unternehmen sind komplexer, zahlreicher und vielfältiger als je zuvor, was jedoch nicht notwendigerweise bedeutet, dass die Unternehmen auf ein Flickwerk an Einzelprodukten zurückgreifen müssen, um eine umfassende Sicherheit und ein ruhiges Gewissen zu erlangen. McAfee ToPS for Endpoint stellt herkömmliche Einzelprodukte durch seinen Schutz, seine Flexibilität, seine Fähigkeit, Compliance zu fördern und seine betriebliche Effizienz in den Schatten. Die erweiterbare Architektur von ToPS for Endpoint mit einem skalierbaren Management durch epo nutzt die gegenwärtige Infrastruktur von Unternehmen und bietet heute und in Zukunft solide Endgeräte-Sicherheit. Das Management-Framework von McAfee kombiniert zahlreiche Technologien zum Schutz von Endgeräten vor dem gesamten Spektrum an komplexen Bedrohungen der heutigen Zeit und bietet eine verbesserte Sicherheit bei gleichzeitiger Vereinfachung des Compliance-Managements und der Reportings sowie Senkung der Kosten. Unternehmen aller Größenordnungen können sich auf den vereinheitlichten Endgeräteschutz in Kombination mit Compliance-Reportings verlassen, der von einer einzigen, zentralen Konsole eines vertrauenswürdigen Anbieters, McAfee, verwaltet wird. Erfahren Sie mehr über McAfee ToPS for Endpoint Besuchen Sie oder rufen Sie uns unter +49(0) an. Wir stehen Ihnen an sieben Tagen der Woche rund um die Uhr zur Verfügung. McAfee ToPS for Endpoint und McAfee ToPS for Endpoint Advanced sind Bestandteil der McAfee Sicherheitsprodukte und Services für Unternehmen. McAfee stellt ein umfassendes Portfolio dynamischer Risiko-Management und -minimierungslösungen bereit, die Ihren Unternehmensvorteil sichern. Hinweis: Die Informationen und Ergebnisse in diesem Dokument beruhen nur auf Schätzungen potenzieller Kosten und Einsparungen. Tatsächliche Ergebnisse können variieren und von individuellen menschlichen Faktoren, von Eingriffen des Nutzers, von der Implementierung anderer Prozesse und Methoden oder von unerwarteten Ereignissen beeinflusst werden. Forrester unterstützt McAfee oder seine Produkte nicht. 9

10 Info über McAfee, Inc. McAfee, Inc., mit Hauptsitz in Santa Clara, Kalifornien, ist das weltweit größte, auf Sicherheitstechnologie spezialisierte Unternehmen. Es bietet präventive und bewährte Lösungen und Dienstleistungen an, die weltweit sowohl Systeme als auch Netzwerke schützen und Anwendern das sichere Surfen sowie Shoppen im Internet ermöglichen. Dank seiner unübertroffenen Sicherheitskompetenz und seines Engagements für Innovation sind Privatanwender, Unternehmen, der öffentliche Sektor und Service-Provider in der Lage, Vorschriften einzuhalten, Daten zu schützen, Ausfälle zu vermeiden, Schwachstellen zu erkennen und ihre Sicherheit fortlaufend zu überwachen und zu verbessern.. McAfee GmbH Ohmstr Unterschleißheim Deutschland Telefon: +49 (0) McAfee, epolicy Orchestrator, epo, Avert und/oder andere in diesem Dokument enthaltene Marken sind eingetragene Marken oder Marken von McAfee, Inc. und/oder der Tochterunternehmen in den USA und/ oder anderen Ländern. Die Farbe Rot in Verbindung mit Sicherheit ist ein Merkmal der McAfee-Produkte. Alle anderen eingetragenen und nicht eingetragenen Marken in diesem Dokument sind alleiniges Eigentum der jeweiligen Besitzer McAfee, Inc. Alle Rechte vorbehalten. 6-na-cor-tces

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Optimierung des Sicherheits-Managements mit McAfee epolicy Orchestrator

Optimierung des Sicherheits-Managements mit McAfee epolicy Orchestrator Optimierung des Sicherheits-Managements mit McAfee epolicy Orchestrator Den Beweis erbringt die Forschung Die IT-Verantwortlichen in Unternehmen weltweit sehen sich heutzutage vor große Schwierigkeiten

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

24. Oktober 2006. McAfee Security Risk Management

24. Oktober 2006. McAfee Security Risk Management 24. Oktober 2006 McAfee Security Risk Management 2 Was wäre, wenn Sie... für Bedrohungsschutz und Compliance nicht mehr Einzelprodukte einsetzen würden, die sich nicht integrieren lassen Sicherheit und

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Was ist neu in Sage CRM Version 7.0

Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Überblick über Sage CRM Version 7.0 Unternehmen konzentrieren sich mehr denn je auf Prozesseffizienz und suchen nach Wegen, die Leistungsfähigkeit

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit.

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Wer wir sind? Bürotechnik Gruhn gehört zu den führenden Anbietern im Bereich IT- und Kommunikationslösungen sowie

Mehr

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Zertifikate bestimmen innerhalb der IT die Vertrauensbeziehungen.

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Deployment Management

Deployment Management Produktfunktionen Bandbreitenmanagement: Optimieren Sie die Netzwerknutzung und minimieren Sie die Störung während der Migration und anderen Bandbreitenanforderungen. Checkpoint Restart: Stellen Sie mithilfe

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

Total Protection for Compliance: Einheitliche IT-Richtlinienprüfung

Total Protection for Compliance: Einheitliche IT-Richtlinienprüfung Total Protection for Compliance: Einheitliche IT-Richtlinienprüfung McAfee Total Protection for Compliance Die Anzahl von Regeln und Standards wächst, und IT-Audits werden immer komplexer und kostspieliger.

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

IT takes more than systems BOOTHSTER. Professionelle Softwarelösung für Messebau & Messeverwaltung. halvotec.de

IT takes more than systems BOOTHSTER. Professionelle Softwarelösung für Messebau & Messeverwaltung. halvotec.de IT takes more than systems BOOTHSTER Professionelle Softwarelösung für Messebau & Messeverwaltung halvotec.de Boothster Branchen-Know-how für Ihren Erfolg UMFANGREICH & ANPASSUNGSFÄHIG Sie möchten Ihre

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 Kevin Price, Senior Product Manager, Infor EAM, beleuchtet, inwiefern die Spezifikation

Mehr

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Umfassende Sicherheit in einer zentralen, einfach zu verwaltenden Suite Mittelständische Unternehmen sind von den gleichen Sicherheitsrisiken bedroht wie die größten Konzerne, aber sie haben normalerweise

Mehr

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN Branchen-Fallstudien Teamwire hilft Unternehmen aus verschiedenen Branchen die interne Kommunikation zu verbessern, Aufgaben zu erledigen, die Zusammenarbeit zu optimieren, Arbeitsabläufe zu beschleunigen

Mehr

Fragen und Antworten. Inhalt. Autodesk Inventor 2012

Fragen und Antworten. Inhalt. Autodesk Inventor 2012 Autodesk Inventor Fragen und Antworten Inhalt 1. Warum sollte ich von AutoCAD auf ein Autodesk Inventor -Produkt umstellen?... 2 2. Welche Vorteile bietet die Autodesk Inventor-Produktlinie?... 2 3. Welches

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Cisco Small Business Support Service Positioning and Messaging d3.9 7/23/10

Cisco Small Business Support Service Positioning and Messaging d3.9 7/23/10 Cisco Small Business Support Service Positioning and Messaging d3.9 7/23/10 Positionierung des Cisco Small Business Support Service für Entscheidungsträger kleiner und mittlerer Unternehmen, die auf Erfolg

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

DIE EFFIZIENTE LÖSUNG FÜR ARCHIVIERUNG UND DOKUMENTENMANAGEMENT

DIE EFFIZIENTE LÖSUNG FÜR ARCHIVIERUNG UND DOKUMENTENMANAGEMENT DIE EFFIZIENTE LÖSUNG FÜR ARCHIVIERUNG UND DOKUMENTENMANAGEMENT RECYCLE Die effiziente Lösung für Archivierung und Dokumentenmanagment DMS by tegos nutzt auch Funktionen von ecspand der Enterprise Content

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten FileMaker Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten 2001-2005 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

MANAGE SECURITY AT THE SPEED OF BUSINESS

MANAGE SECURITY AT THE SPEED OF BUSINESS MANAGE SECURITY AT THE SPEED OF BUSINESS www.algosec.com ALGOSEC: DIE LÖSUNG FÜR DAS SICHERHEITSMANAGEMENT AlgoSec Security Management vereinfacht, automatisiert und koordiniert die Verwaltung von Sicherheitsrichtlinien.

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: AppSense IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS GmbH DQS GmbH

Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS GmbH DQS GmbH Dokumentation eines integrierten Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS Forum 4. November 2010, Dortmund Umfang der Dokumentation ISO 14001: "Das übergeordnete Ziel dieser Inter-

Mehr

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE von Maja Pavlek 1 GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE EIN INTEGRIERTER ANSATZ Die TIBERIUM AG ist ein Beratungsunternehmen,

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? www.eazystock.de.

White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? www.eazystock.de. White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? 2014 EazyStock Das Aktuelle ERP-Dilemma Hersteller und Distributoren sind kontinuierlich auf der Suche

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Traq360 SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Kontrollen und Inspektionen in der Produktionsanlage vor Ort durchgeführt von qualifizierten Mitarbeiter in Rundgängen- sind ein

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

Workload-Bewusstsein ist entscheidend. für effektive Hybrid-Cloud-Strategien von Großunternehmen

Workload-Bewusstsein ist entscheidend. für effektive Hybrid-Cloud-Strategien von Großunternehmen Workload-Bewusstsein ist entscheidend Oktober 2014 Ziele der Studie Für diesen Bericht führte IDC unter Großunternehmen weltweit eine Umfrage durch, um die Trends im Bereich der IT-Integration von Public,

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Anlegen und mehr aus Ihrem Vermögen machen

Anlegen und mehr aus Ihrem Vermögen machen Anlegen und mehr aus Ihrem Vermögen machen Inhalt 2 4 Professionelle Vermögensberatung 5 Kompetenz und Unabhängigkeit 6 Nachhaltiger Vermögensaufbau 7 Klare und verlässliche Beziehungen 8 Bedürfnisgerechte

Mehr

VARONIS DATADVANTAGE. für UNIX/Linux

VARONIS DATADVANTAGE. für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux Funktionen und Vorteile TRANSPARENZ Vollständige bidirektionale Ansicht der Berechtigungsstruktur von UNIX- Servern, einschließlich

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten INHALTSVERZEICHNIS 03 ÜBERBLICK 04 06 08 09 10 11 12 13 Weitere Informationen.. Weitere Informationen zu unseren Lösungen

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012 Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Ihre Software für effizientes Qualitätsmanagement

Ihre Software für effizientes Qualitätsmanagement Ihre Software für effizientes Qualitätsmanagement Sie wollen qualitativ hochwertig arbeiten? Wir haben die Lösungen. SWS VDA QS Ob Qualitäts-Management (QM,QS) oder Produktions-Erfassung. Ob Automobil-Zulieferer,

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr