Check Point Sichere Netzwerke 15. Mai 2007
|
|
- Daniela Braun
- vor 7 Jahren
- Abrufe
Transkript
1 Check Point Sichere Netzwerke 15. Mai 2007
2 Check Point ein globaler Marktführer Market Leadership Worldwide FW/VPN market leader* 100% of Fortune 100, 98% of Fortune 500 Financials $580M revenues in 2005 $5.4B market capitalization $1.7B cash reserves Global Presence 1,500 employees 69 offices in 28 countries 2,200 partners in 88 countries Headquartered in Israel and California * Frost & Sullivan, World Firewall IPSec VPN Gateway Markets,
3 Check Point 14 years of security leadership Acquisition of Establishment VPN-1 Application Intelligence VPN-1 Power, VPN-1 UTM FireWall-1 1.0, Stateful inspection Small business IDS/IPS SSL VPN Web security Architecture Pointsec Acquisition 2007: Revolutionize security Network & infrastructure Data security Unified security architecture 3
4 Universal security challenges Enterprises, small businesses, and consumers all have an urgent need to Protect their computers and networks Defend against data loss Obtain secure and reliable access, and Manage and control their systems 4
5 Security today: Too complicated. Is it effective? Security is too fragmented» Hundreds of security vendors» Dozens of vendors per enterprise Not architected» Reactive solutions» Not planned High cost, not effective» No integrated management» Too many specialized skills needed 5
6 One architecture: PURE SECURITY Protected... infrastructure and data against all threats, infiltration and loss Unified... architecture for manageability and scalability Reliable... productivity and continuity Extensible... to meet the threats of both today and tomorrow PURE Security Reduced complexity and increased scalability Protection at all layers of the network Flexibility to respond to emerging threats 6
7 The big picture Perimeter Internal Web 7
8 Check Point covers all network security needs for each customer segment CUSTOMER NEED Consumer Small business Medium business Enterprise Data center Protect the network from attacks Remote, mobile connection, protect corporate web assets ZoneAlarm Router Office VPN-1 UTM VPN-1 Power VPN-1 UTM Edge SecureClient & Connectra VPN-1 Power VSX Latest security updates, detailed attack information SmartDefense PA SmartDefense UTM SmartDefense Power InterSpect / IPS-1 SmartDefense PA Security at the endpoint ZoneAlarm Security Suite Integrity Centralized configuration, monitoring, logging, reporting SMART SmartCenter SmartPortal / SMP Provider-1 Eventia OPSEC 8
9 High-Availability VPN-1 Gateways VPN-1 gateway with pre-installed ClusterXL for fail-over Headquarters Office Add-On module available for load-sharing VPN-1 Express gateway with SmartCenter Internet 9
10 OPSEC Partner Auszug aus den weltweit zertifizierten OPSEC-Partnern Hardware Software 10
11 Check Point 2007 Revolutionary PURE security architecture Taking network security to the next level Enhancing the core network infrastructure security Expanding into data security UTM-1 Complete, easy to use, appliance IPS-1 Real-time threat protection Pointsec Securing your information NGX R65 Plug n Play management 11
12 Vorstellung der UTM-1 The Security Your Need. The Simplicity You Want UTM-1 12
13 Der Appliance Vorteil Darauf hat der Markt gewartet! Hardware und Software von einem Hersteller Ein Ansprechpartner: Vertrieb und Support UTM-1: Hardware Gateway VPN-1 UTM Unlimited SmartCenter * End of Q
14 Complete, Advanced UTM Features Key Differentiators Based on proven Check Point technologies, trusted by 100% of the Fortune 100 Created specifically to meet the needs of mid-sized businesses, remote sites and branch offices Centralizes management Provides comprehensive VoIP security (SIP, H.323, MGCP, and SCCP protocols) Controls IM clients such as Yahoo Messenger, MSN, and Skype Seamlessly blocks and monitors popular P2P programs such as Kazaa Offers extensible, subscription-based services requiring no additional hardware * End of Q URL Filtering, SSL VPN, Web Application Firewall, and Gateway Anti-spyware expansion expansion expansion expansion standard standard standard standard Anti-Spyware (at the Gateway) Web Application Firewall SSL VPN Remote Access URL Filtering* IPSec VPN (Site-to-Site, Remote Access) Antivirus (at the Gateway) Intrusion Prevention Advanced Application Layer Firewall VoIP SQL Instant Msg P2P HTTP FTP 14
15 The industry-standard firewall is the core of the UTM-1 appliance % Check Point patented Stateful inspection, the technology behind all modern firewalls Of the Fortune100 companies rely on Check Point to protect their network and application 15
16 UTM-1 Positionierung genau in der Mitte Small office/ Home Office Mid Market Branch office & Mid size businesses Enterprise & Data Centers HW platform Performance 10 Gbps 1 Gbps UTM-1 VPN-1 UTM, VPN-1 Power Die richtige Platform 100 Mbps Safe@Office, Edge $300 $3,000 $15,000 price 16
17 Die Sicherheit die Sie benötigen Check Point s hohe Sicherheit Die Sicherheit die Sie benötigen Zentrales Management integriert Acht integrierte Sicherheitsanwendungen in einem Gerät 17
18 Die Einfachheit die Sie sich wünschen Die Einfachheit die Sie sich wünschen Einfachste Installation und Management Vereinfachte Lizenzierung Einfachste RMA und Support- Prozesse 18
19 Introducing IPS-1 Dedicated, inline Intrusion Prevention solution» Intrusion detection and prevention» Signature and heuristic technologies Provides important solution to Check Point portfolio. Complements existing SmartDefense integrated IPS strategy. Award winning technology. 19
20 IPS-1 Architecture IPS-1 Management Dashboard Centralized Management Real Time Views Advanced Forensics Reporting and Compliance IPS-1 Management Server Optimized Data Store Multi-Element Correlation Dynamic Shielding 3 rd Party Integration - HP OpenView - Arcsite, Intellitactics - Netforensics - Nessus - More IPS-1 Sensor Hybrid Detection Engine Confidence Indexing Open signature language Multi-mode prevention appliance with Failover 20
21 Dedicated IPS Deployment Options IPS-1 (IDS) IPS-1 IPS-1 21
22 IPS-1 Features and Differentiators Unique ability to combine multiple inputs to identify attacks. Aware and Adaptive security to enable automated protections. Advanced attack identification» Hybrid Detection Engine» OS fingerprinting» Confidence Indexing Dynamic Shielding Architecture» Vulnerability correlation and prioritization» Dynamic vulnerability shielding» Rogue server detection and shielding Advanced forensics and reporting» Graphical incident analysis and response» Management reporting» Compliance support 22
23 Pointsec Mobile Technologies Mobil aber Sicher 23
24 Warum Daten sichern? Endpunkt Security Anforderungen an die Security Policy sollten aufgrund steigender Mobilität neu bewertet werden Zu den bisherigen Bedrohungen zählten:» Viren» Würmer» Netzwerkangriffe Neue Sicherheitsbedenken beinhalten:» Minimal geschützte wireless Netzwerke» Computer sind nicht permanent an das Netzwerk angeschlossen» Große Datenmengen ausserhalb des Unternehmens/Betriebsgeländes Verlorene Geräte Social Engineering Berichtete Datenverluste Jul - Dez 2005 (Quelle: Privacy Rights Clearinghouse) Netzwerkangriff 24
25 Differenzierung mobiler Geräte Zunehmende Komplexität mobiler Geräte Möglichkeiten: Schnellere Verarbeitung (dezentrale Arbeit mit großen Datenmengen) Erhöhte Anzahl drahtloser Verbindungsmöglichkeiten (Zugang zu Unternehmensdaten) Erhöhte Speicherkapazität (sensitiver Daten) Laptops USB CD DVD PDAs Smart Phones Mitarbeiter & Kundeninformation und geistiges Eigentum (F&E, HR) Zugangsinformationen (Passwörter) Daten (Push s) Mobile Telefone Kontakte, Kalender Datensensitivität & Gefahrenpotential 25
26 Globale Statistiken Laut Gartner sind 47% der lokalen Daten auf mobilen Geräten Unternehmensdaten mobile Geräte wurden innerhalb von 2 Jahren in den USA gestohlen. Mehr als mobile Telefone, Pocket PCs und Laptops wurden innerhalb von 6 Monaten in Taxis in verschiedenen Städten verloren 26
27 Pointsec kauft ein Wir fanden interessante Daten wie z.b.: Pensionspläne, Pointsec kaufte Kundendatenbanken, 100 gebrauchte Festplatten Finanzinformationen, bei ebay Alle Festplattenund enthielten bei Flughafenauktionen angeblich keine Daten Gehaltsinformationen Wir waren von Mitarbeitern, persönliche Daten, Loginoder in der waren Lage, formatiert 7 von 10 Geräten Daten, Informationen Admin- Passwörter, auszulesen s, 27
28 Bekannte Vorfälle in der Vergangenheit Festplattendiebstahl könnte US-Regierung 26,5 Milliarden US Dollar kosten Automobilzulieferer Valeo werden durch Mitarbeiterin Vorserien-Konstruktionspläne entwendet Offizier verliert USB Memory Stick mit Details über Afgahnistan Einsatz Ausrangierte Festplatte der Polizei Brandenburg mit internen Alarmplänen und geheimen Namenslisten im Internet ersteigert Time Warner verliert personenbezogene Daten von Angestellten 28
29 Ein Negativ-Beispiel 29
30 Produkt Portfolio Pointsec Produkt Plattform Pointsec ME Pointsec for Symbian Pointsec for Palm OS Pointsec for Pocket PC Pointsec PC, Linux & Pointsec webrh Pointsec Smartphone 30
31 Pointsec Media Encryption Vollständiger Schutz Vollständiger Schutz der Daten auf Wechseldatenträger (Stand-alone oder Add-on für Pointsec for PC) Läuft automatisch und für die Benutzer transparent Lesen und verschlüsseln von Daten aus Medien auf ungeschützten Systemen ohne PME (Stand-alone-Option) FIPS zertifiziertes Produkt Remotehilfe für Medien und verschlüsselte Pakete verfügbar 31
32 Verschlüsselung von Wechseldatenträgern Alle auf Wechseldatenträger/externe Festplatten geschriebenen Daten werden automatisch und transparent verschlüsselt» vorhandene Dateien werden nicht verschlüsselt Verschlüsselung von CDs/DVDs» Erzeugung verschlüsselter.iso-images» CD-Brennen unter Windows XP» Transparenter Zugang zum Inhalt, auch wenn PME installiert ist Einfacher Datenaustausch mit Kennwort gemäß zentraler Verfahrensweise» Nach erstmaliger Eingabe des Kennwortes erhält der Hostcomputer ein Single-Sign-on für Medien Geschützte Daten auch außerhalb der Unternehmensumgebung verfügbar Wechseldatenträger*, Disketten und externe Festplatten werden unterstützt * Wechseldatenträger, die vom Betriebssystem als solche erkannt werden 32
33 Leader im Gartner Magic Quadrant 2006 Pointsec ist von Gartner als führend im Magic Quardrant for Mobile Data Protection bewertet worden. 6 Jahre in Folge! Information Security Corp. WinMagic Utimaco Safeware AG Credant Technologies SafeBoot PGP Entrust Ability To Execute Bluefire Security Technologies GuardianEdge Technologies Sybase (Anywhere) Completeness of Vision Reflex Magnetics 33
34 Auswahl Referenzen in DACH 34
35 Securing our customers now and in the future Check Point will keep ensuring PURE security for its customers Continued innovation in core network security to meet future threats Rollout of comprehensive data security solutions Integrated, unified security architecture to efficiently address all security challenges Excellence in security enforcement that keeps pace with all of our customer s needs Attack prevention Network Endpoint Data protection 35
36 Danke für Ihre Aufmerksamkeit
Check Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrEndpunkt-Sicherheit für die Öffentliche Verwaltung
Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme
MehrCisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager
Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet
Mehrbewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden
bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:
MehrFujitsu Software-Tage 2013 Stefan Schenscher / Symantec
Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen
MehrEnzo Sabbattini. Presales Engineer
7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrJONATHAN JONA WISLER WHD.global
JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrWE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN
WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN Bosch-Definition for Industry 4.0 Our Seven Features Connected Manufacturing Connected Logistics Connected Autonomous and Collaborative
MehrNext Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH
Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrCitrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances
Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrPapst Amtseinführung 2005
Papst Amtseinführung 2005 Papst Amtseinführung 2013 Was Sie uns erzählen Kennwörter reichen nicht mehr aus Wie können Unternehmes- Daten geschützt werden Wir müssen neue Technologien genauso schnell übernehmen
MehrMarc Grote IT TRAINING GROTE grotem@it-training-grote.de
Marc Grote IT TRAINING GROTE grotem@it-training-grote.de Überblick über die Microsoft Forefront Produktfamilie Unterschiede ISA TMG TMG Funktionen TMG technisch TMG praktisch Integration mit Microsoft
MehrCHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach.
CHECK POINT Software Blade Architektur Sicher. Flexibel. Einfach. Software Blades von Check Point WESENTLICHE VORTEILE Einfachheit Einfache Administration, vollständige Flexibilität und eine simple Security-Aktivierung
MehrConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services.
@seklenk ConfigMgr und Azure? Conditional Access PowerBI Azure Infrastruktur Updates and Services Cloud-Based Distribution Points Operations Management Suite Health Attestation Cloud Management Gateway
MehrMobile Security. Astaro 2011 MR Datentechnik 1
Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration
MehrNG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
MehrIdentity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies
Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise
MehrSophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer
Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+
MehrMarc Grote IT TRAINING GROTE
Marc Grote IT TRAINING GROTE Inhalt Überblick über die Microsoft Forefront Produktfamilie Unterschiede ISA TMG TMG Funktionen TMG praktisch Integration mit Microsoft Stirling Ausblick Microsoft Forefront
MehrCommunications & Networking Accessories
3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile
MehrFirewall only a feature of a Security Appliance. Daniel Bühler DELL Security Specialist
Firewall only a feature of a Security Appliance Daniel Bühler DELL Security Specialist Schaden durch Angriffe 2 Confidential 3 Confidential Quelle: Bitkom Research 4 Confidential Quelle: Bitkom Research
MehrSicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist
Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrSAP mit Microsoft SharePoint / Office
SAP mit Microsoft SharePoint / Office Customer Holger Bruchelt, SAP SE 3. Mai 2016 Disclaimer Die in diesem Dokument enthaltenen Informationen können ohne vorherige Ankündigung geändert werden. Dieses
MehrProjekt Copernicus oder Sophos UTM, quo vadis?
Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall
MehrHerausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation
AT:net Info Day Wien 17.12.2008 Herausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation Christian Moser, phion AG phion AG 2008 phion AG Gegründet 2000 HQ in Innsbruck Regionale
MehrSicherheit, Identity Management und Remote Corporate Access
Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in
MehrNext-Generation Firewall deutsche Sicherheit ohne Hintertüren
Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Felix Blank Head of Product Management Was ist eine Next-Generation-Firewall? (1) 2009 definierte Gartner Core Research erstmals diesen Begriff
MehrSecurity made simple.
Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
MehrIntegrierte Sicherheitslösungen
Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen
MehrCHECK POINT CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach.
CHECK POINT CHECK POINT Software Blade Architektur Sicher. Flexibel. Einfach. softwareblades von Check Point STEIGENDE ANFORDERUNGEN AN DIE SICHERHEIT Noch nie war die Herausforderung größer, snetzwerke
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
Mehr2. Automotive SupplierS Day. Security
2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses
MehrCisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk
Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends
MehrEntschlüsseln Sie die Codes und Symbole
ProLan INFERNO Entschlüsseln Sie die Codes und Symbole Safe Guard Enterprise Roman Schlenker Senior Sales Engineer 22. Nov. 2016, Nidderau 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 2,700 MITARBEITER
MehrLizenzmanagement auf Basis DBA Feature Usage Statistics?
Lizenzmanagement auf Basis DBA Feature Usage Statistics? Kersten Penni, Oracle Deutschland B.V. & Co. KG Düsseldorf Schlüsselworte Oracle License Management Services (LMS), Lizenzen, Lizenzierung, Nutzungserfassung,
MehrIT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG
IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung
MehrCloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann
Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Adam Stambulski Project Manager Viessmann R&D Center Wroclaw Dr. Moritz Gomm Business Development Manager Zühlke Engineering
MehrAgenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management
Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrEndpoint Security Strategie Wie sicher ist Ihr Endgerät?
Endpoint Security Strategie Wie sicher ist Ihr Endgerät? Matthias Budde Account Manager, Endpoint Security DTS Herford 22. September 2009 2003 2009 Check Point Software Technologies Ltd. All rights reserved.
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrGeräte und. Lösungen. Sicherheit und Verwaltung. Windows als Service
Geräte und Lösungen Sicherheit und Verwaltung Windows als Service Papst Amtseinführung 2005 Papst Amtseinführung 2013 Die Welt verändert sich Aspekte Phase 1 Phase 2 Phase 3 Phase 4 Phase 5 Ortsgebundene
MehrSicherheit im IT - Netzwerk
OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter
MehrThema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
MehrPOWER BI DAS neue BI Tool von Microsoft!? Wolfgang Strasser twitter.com/wstrasser
POWER BI DAS neue BI Tool von Microsoft!? Wolfgang Strasser wolfgang.strasser@gmx.at twitter.com/wstrasser Danke. About me Wolfgang Strasser Consultant Software, Business Intelligence and DWH SQL Server,
Mehrinterface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering
interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden
MehrMANAGED MOBILE SECURITY
MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld
MehrVerschlüsseltund versperrt Datensicherheitist Unternehmensschutz
Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrVirtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone
Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische
MehrDie praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur
Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG
MehrFlexFrame for Oracle. Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH
Torsten Schlautmann torsten.schlautmann@opitz-consulting.de OPITZ CONSULTING Gummersbach GmbH +49 2261 6001-1175 Agenda Funktionsweise Einsatzszenarien Rahmenbedingungen Zusammenfassung Fragen und Antworten
MehrMOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud
MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für
MehrDell Networking: Campus und DC Netzwerk-Infrastruktur. Alexander Kreuser, Channel SE, Dell-Networking
Dell Networking: Campus und DC Netzwerk-Infrastruktur Alexander Kreuser, Channel SE, Dell-Networking alexander_kreuser@dell.com Dell Networking: Meilensteine, Ausrichtung und Vision Kennen Sie Dell-Networking?
MehrSicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe
Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities
MehrPalo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH
Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann
MehrSAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA
SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE
MehrMobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.
Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation
MehrVPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten
VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen
MehrRealtime Security for Enterprise Networks based upon the Correlation of Metadata
Realtime Security for Enterprise Networks based upon the Correlation of Metadata Josef von Helden (University of Applied Sciences and Arts, Hanover) 15.06.2011, München Introduction 2011/06/15 ESUKOM 2
MehrVirtualisierung und Management am Desktop mit Citrix
Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrManaged Services und hybride Szenarien mit AWS
Managed Services und hybride Szenarien mit AWS Mickael Zewde, Claranet GmbH 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Managed Services und hybride Szenarien mit AWS Das Beste
MehrLANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager
LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:
MehrMachen Sie mit IPS den Patch Tuesday zu einem ganz normalen Tag
Machen Sie mit IPS den Patch Tuesday zu einem ganz normalen Tag Check Machen Point Sie mit Endpoint IPS den Security Patch Tuesday zu einem ganz normalen Tag Inhalt Einführung... 3 Verfahrensentwicklung...
MehrArrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet!
Arrow University München 03.03.2015 Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Produkte & Services IGEL Produkt-Überblick Thin Client Management Thin Client
MehrAnalysieren, Verstehen und Handeln mit DCIM Gestalten Sie Ihr Data Center kontrolliert und effizient.
Analysieren, Verstehen und Handeln mit DCIM Gestalten Sie Ihr Data Center kontrolliert und effizient. Ulrik Pedersen, Head of Service, Schneider Electric IT Business DCIM? Google suche von was bedeutet
MehrWettbewerbsvorteil durch Mobilität. Wir begleiten Sie.
Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Einleitung Daten sicher trennen Samsung KNOX 2.0 Demo Abschluss Samsung KNOX 2.0 in 60 Minuten Firmenportrait Gründung 2007 Sitz Bern, Schweiz
MehrSymantec Backup Exec.cloud
Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec
MehrETK networks Discover Event 2010. 3. Mai 2010
ETK networks Discover Event 2010 3. Mai 2010 Agenda Integration Vision Avaya Nortel Portfolio Vision Strategie Avaya Kommunikation Portfolio Strategie Avaya Aura Produktportfolio 2 Avaya Nortel Integration
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrCorero Network Security Erste Verteidigungslinie gegen DDOS und Cyberangriffe
Corero Network Security Erste Verteidigungslinie gegen DDOS und Cyberangriffe Adrian Bisaz, VP of Sales EMEA adrian.bisaz@corero.com +41 79 540 2420 DDoS in den Medien Who has experienced DDOS attacks?
MehrOracle BI&W Referenz Architektur Big Data und High Performance Analytics
DATA WAREHOUSE Oracle BI&W Referenz Architektur Big Data und High Performance Analytics Alfred Schlaucher, Oracle Scale up Unternehmensdaten zusammenfassen Noch mehr Informationen
MehrUnifying Enterprise Mobility Management
Unifying Enterprise Mobility Management Heiko Maskos. Technical Consultant 19.03.2009 Vielfältigkeit des Netzzuganges Airports WiFi Hotels WiFi unterwegs unterwegs UMTS www VPN Dial-In DSL Ethernet Büro
MehrCreating OpenSocial Gadgets. Bastian Hofmann
Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical
MehrGünter Kraemer. Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training. Business Development Manager Adobe Systems
Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training Günter Kraemer Business Development Manager Adobe Systems 1 Austausch von hochwertigen Informationen Besprechungen 2D/3D Modelle
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
MehrMonitoring & Analyse
Monitoring & Analyse Micro-Probe Ansatz des Herstellers JDSU magellan netzwerke gmbh Strukturierte Sicht auf Monitoring Disziplinen IT-Infrastruktur (direct) Data-Access TAP- ACCESS Werkzeuge SPAN- ACCESS
MehrCisco Web Security Lösungen
Cisco Web Security Lösungen Stephan Meier smeier@cisco.com November 2013 2010 Cisco and/or its affiliates. All rights reserved. 1 Herausforderung Granulare Kontrolle der Vielzahl an Internetanwendungen
MehrKunden, Google, NSA oder Mitbewerber? Wohin gehen meine Unternehmensdaten
Vortrag - 11:45 Uhr - 12:45 Uhr Kunden, Google, NSA oder Mitbewerber? Wohin gehen meine Unternehmensdaten wirklich? Jonas Spieckermann, WatchGuard Sicherheit dank Durchblick Wohin gehen meine Unternehmensdaten
MehrNext Generation Server Protection
Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches
MehrParadigmenwechsel Christian Enzmann
Paradigmenwechsel 5.4.2015 Christian Enzmann ce@fidelissecurity.com Fidelis Cybersecurity Gegründet 2002, Patentierter Ring-Puffer zur Echtzeit-Dekodierung von IP Sessions - DLP 2010 Erweiterung wegen
MehrSeminartermine 2. Halbjahr 2017
Profindis Tage Juli Aug Sept Okt Nov Dez Juli Aug Sept Okt Nov Dez Netzwerk-Training PROF003 Netzwerkgrundlagen 5 2.250 31.-04. 13.-17. 17.-21. 06.-10. PROF020 IP & IP-Services 3 1.500 07.-09. 20.-22 28.-30.
MehrSchwarm Intelligenz. Die Macht hinter der Lösung. David Simon Systems Engineer CEUR
Schwarm Intelligenz Die Macht hinter der Lösung David Simon Systems Engineer CEUR dsimon@aerohive.com Schwarm Intelligenz Verbinden, Entdecken, LOS Einfach Schützen Sie Ihr Netzwerk Innen und Außen Flexibel
MehrTextmasterformat bearbeiten
Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Das (fast) rundum sorglos Paket für kleinere bis mittlere Kunden # of PCs MS Segment User Info/Personal Verschiedene
MehrWas ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1
Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten
MehrUpgrading Your Supporting Skills to Windows Server 2016
Upgrading Your Supporting Skills to Windows Server 2016 MOC 10983 In diesem 5-Tages-Kurs erfahren Sie, wie Sie die neuen Funktionen und Funktionalitäten in Windows Server 2016 implementieren und konfigurieren.
Mehrinfowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant
infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant infowan Datenkommunikation GmbH Gründung 1996 mit 12jähriger Erfolgsgeschichte Microsoft Gold Certified Partner Firmensitz in Unterschleißheim,
MehrBlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion
BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM
MehrWH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix
WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix Users Demand: Instant file access from any device File Sharing
MehrNeues von Oracle Gut zu wissen...
Neues von Oracle Gut zu wissen... Lorenz Keller Leiter Systemberatung - Server Technology Customer Center - Nord Agenda Neue Produkte Oracle Beehive Oracle Extadata Storage Oracle
MehrERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!
ERPRESSERSOFTWARE Kriminelle zocken ab! Zyxel schützt Sie! 1 Agenda 01 Was ist Erpressersoftware? Alles was Sie wissen müssen 03 5 Tipps um Erpressersoftware vorzubeugen Vorbeugungstipps 02 Wie Zyxel hilft
MehrGranite Gerhard Pirkl
Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used
Mehr