Sophos Security made simple. Manfred Koller

Größe: px
Ab Seite anzeigen:

Download "Sophos Security made simple. Manfred Koller"

Transkript

1 Sophos Security made simple. Manfred Koller Country Manager Austria 1

2 Über Sophos 2

3 Sophos Eckdaten Gegründet 1985 in Oxford, GB Umsätze von ca. 400 Mio. $ im GJ 2013 Ca Mitarbeiter Über Kunden Über 100 Mio. Benutzer Hauptsitze in Oxford, GB, und Boston, USA Branchenführende Verlängerungsraten (90+%) Channel-Partner OEM-Partner: Cisco, IBM, Juniper, Citrix, Lenovo, Rackspace Hauptentwicklungszentren: Abingdon (GB), Vancouver (CA), Karlsruhe (D), Linz (AT), Budapest (HU) Mehr als 20 Niederlassungen weltweit Sophos in Oxford, GB 3

4 Wichtige Sophos Niederlassungen weltweit Vancouver Kanada 153 San Francisco Bay Area 10 Sonstige Die Welt 150 Wiesbaden Deutschland Oxford Karlsruhe Deutschland Aachen Deutschland 96 GB Linz Österreich 60 Dortmund Deutschland 28 Budapest Ungarn Boston USA 240 Paris 470 Mitarbeiter in DACH Frankreich 47 Singapur 50 Tokio Japan 40 Manila Philippinen 30 Gesamt Sophos Mitarbeiter Sydney Australien 50 4

5 Ein verlässlicher Marktführer UTM Unified Threat Management EPP Endpoint Protection MDP Mobile Data Protection Protection Client Sec/ Endpoint Wave Leader Endpoint Encryption Champion Endpoint Anti-Malware Champion Next Generation Firewall Champion 5

6 Wer auf Sophos vertraut 6

7 Wer auf Sophos vertraut Unternehmen aller Größen haben mit ähnlichen Sicherheitsbedrohungen zu kämpfen > Mitarbeiter Unternehmen weltweit 18 % des Sophos Gesamtumsatzes Ähnliche Sicherheitsbedrohungen wie Großunternehmen Wenig IT-Sicherheitspersonal Bedarf nach einfacher Sicherheit Mitarbeiter 1-3 IT-Security Spezialisten < 100 Mitarbeiter 0 IT-Security Spezialisten Unternehmen weltweit 64 % des Sophos Gesamtumsatzes 20 Mio. Unternehmen weltweit 18 % des Sophos Gesamtumsatzes 7

8 Der IT-Fachmann muss Vieles unter einen Hut bringen Benutzer sind überall Absicherung von Servern Vorschriften & Compliance Umstieg auf die Cloud WLAN Konsolen- Chaos & zu viele Agenten Ausfallzeiten inakzeptabel Datenschutz Helpdesk- Anfragen Unternehmensgeräte und BYOD Kontrolle von Benutzern durch rohe Gewalt inakzeptabel 8

9 Verkompliziert durch Sicherheitsherausforderungen Benutzer sind überall Polymorphe Bedrohungen betreffen jeden WLAN Absicherung von Servern Neue Angriffsflächen (Android, ios) Vorschriften & Compliance IT-Systeme sind die Lebensader von Unternehmen jeder Größe Konsolen- Chaos & zu viele Agenten Umstieg auf die Cloud Macs sind nicht mehr immun Ausfallzeiten inakzeptabel Datenschutz Nicht nur ein Problem für Großunternehmen Unternehmen sgeräte und BYOD Kontrolle von Benutzern durch rohe Gewalt inakzeptabel Helpdesk- Anfragen Allein heute tauchen neue Bedrohungen auf 9

10 Komplexe Lösungen sind keine Lösungen. Wir entwickeln realitätsnahe IT-Sicherheit für pragmatische Unternehmen. Einfache Sicherheit ist die bessere Sicherheit. Kris Hagerman, CEO Sophos 10

11 Umfassende Sicherheit kann einfach sein Complete Security Überall, unabhängig vom genutzten Gerät Maßgeschneiderte Bereitstellung Lokal, als Service oder Hardware bzw. virtuelle Appliance Leicht gemacht Einfache Einrichtung, einfache Administration 11

12 Web ist die Nr. 1 Risikoquelle Signifikanter Wechsel in den letzten Monaten Spam 85% Web 12 12

13 30,000 Webseiten werden täglich infiziert, 80% davon sind seriöse Seiten SophosLabs 13

14 Bedrohungsvolumen Gesamt Malware bislang unbekannte Dateien, die täglich in den SophosLabs eingehen Quelle: SophosLabs

15 Viele Firmen lösen das so Router Firewall IPS SSL/VPN Gateway Mail Gateway Web Gateway Load Balancer WAF WLAN Controller Endpoint Security Management Server MDM Server Kosten Summe. Zeit 8 h 12 h 12 h 6 h 16 h 14 h 4 h 10 h 4 h 16 h 10 h 112 h 15

16 Wir lösen das einfacher Sophos UTM 16

17 UTM Unified Threat Management 1 17

18 All-in-One Sicherheit Unified Threat Management Was bietet UTM? umfassende Sicherheitstechnologien und anwendungen integriert in einem Produkt Welche Vorteile bietet UTM im Vergleich zu Point Produkten? geringere Support- und Maintanance Aufwände stark vereinfachte Administration geringere Hardwarekosten, geringerer Kühlungsbedarf weniger Aufwand mit Updates weniger Schulungsaufwände zentrale Umsetzung von Sicherheitspolicies einheitliche Reportings- und Auswertetools alle sicherheitsrelevanten Aufgaben auf einer Oberfläche 18 18

19 Netzwerkplan einer mittelständischen Firma Außendienst DMZ WEB Server CRM System Internet SDSL 10 MB Niederlassungen & Home Offices LAN 19 19

20 Netzwerkplan einer mittelständischen Firma Außendienst DMZ Niederlassungen & Home Offices Internet ADSL 32 MB SDSL 10 MB Firewall Intrusion Prevention WEB Server CRM System Firewall & IPS state-of-the-art regelbasierte Packetfiltering Technologie, umfassende Erkennung und Abwehr von Angriffen auf Netzwerkebene mit wenig LAN Adminsitrationsaufwand 20 20

21 Netzwerkplan unserer mittelständischen Firma Außendienst DMZ WEB Server CRM System Zweite Internetleitung ADSL 32 MB Internet SDSL 10 MB WAN Link Balancer Niederlassungen & Home Offices Bündelung von bis zu 32 Internet-Verbindungen mit Fallback und gleichzeitiger Lastverteilung Firewall Intrusion Prevention LAN 21 21

22 Netzwerkplan einer mittelständischen Firma Außendienst DMZ WEB Server CRM System Niederlassungen & Home Offices Internet Zweite Internetleitung ADSL 32 MB SDSL 10 MB Firewall Intrusion Prevention Surf Filter Web Blocker, Malware Detection, Active Directory SSO-Integration LAN Surf-Kontrolle und Filterung 22 22

23 Netzwerkplan einer mittelständischen Firma Außendienst DMZ WEB Server CRM System Zweite Internetleitung ADSL 32 MB Niederlassungen & Home Offices Internet SDSL 10 MB Firewall Mail Filter Intrusion Prevention umfassende Filtermechanismen, Spam-Abwehr, User Self Service LAN Mail Filter Surf-Kontrolle und Filterung 23 23

24 Netzwerkplan einer mittelständischen Firma Außendienst DMZ WEB Server CRM System Zweite Internetleitung ADSL 32 MB Internet SDSL 10 MB Niederlassungen & Home Offices Firewall Intrusion Prevention LAN Filter Surf-Kontrolle und Filterung Next Generation Firewall Applikationskontrolle/-Filterung und Live Monitoring Applikations- Kontrolle und Filterung 24 24

25 Application Control - Klassifizierung Sehen was aktuell passiert 25

26 Netzwerkplan einer mittelständischen Firma Außendienst DMZ WEB Server CRM System Zweite Internetleitung ADSL 32 MB Internet SDSL 10 MB VPN- und SSL Gateway Remote Access und Clientless SSL VPN über HTML 5 Niederlassungen & Home Offices Firewall Intrusion Prevention LAN Filter Surf-Kontrolle und Filterung Applikations- Kontrolle und Filterung 26 26

27 Netzwerkplan einer mittelständischen Firma Außendienst DMZ WEB Server CRM System Zweite Internetleitung ADSL 32 MB Internet SDSL 10 MB Niederlassungen & Home Offices Firewall Intrusion Prevention Anbindung von Niederlassungen Per Site-to-Site Tunnel oder unserer RED (Remote Ethernet Device) LAN Filter Surf-Kontrolle und Filterung Applikations- Kontrolle und Filterung 27 27

28 Einfache Anbindung von Filialen mittels RED Branch Office Headquarter Computer, Drucker, IP-Phone A Appliance kann unkonfiguriert verschickt werden Router Internet LAYER-2 TUNNEL Ein LAN 28 28

29 Netzwerkplan einer mittelständischen Firma Außendienst WLAN Controller ADSL 32 MB DMZ Integration und Management WEB Server einer CRM System sicheren WLAN Infrastruktur. Captive Portal für Hotspot Support Zweite Internetleitung Sichere WiFi Infrastruktur Internet SDSL 10 MB Niederlassungen & Home Offices Firewall Intrusion Prevention LAN Filter Surf-Kontrolle und Filterung Applikations- Kontrolle und Filterung 29 29

30 Netzwerkplan einer mittelständischen Firma Außendienst Web Application Firewall WEB Server DMZ CRM System Sichere WiFi Infrastruktur Niederlassungen & Home Offices Web Application Firewall Zweite Internetleitung ADSL 32 MB Schutz gegen die häufigsten Angriffe auf Internet Web Server wie Cross Site SDSL 10 MB Scripting, SQL Injection Firewall Intrusion Prevention LAN Filter Surf-Kontrolle und Filterung Applikations- Kontrolle und Filterung 30 30

31 Netzwerkplan einer mittelständischen Firma Außendienst Web Application Firewall WEB Server DMZ CRM System Sichere WiFi Infrastruktur Zweite Internetleitung ADSL 32 MB Niederlassungen & Home Offices Internet Reporting SDSL 10 MB Reporting rechtskonforme Auswertemöglichkeiten Firewall über alle Datenströme Intrusion Prevention LAN Filter Surf-Kontrolle und Filterung Applikations- Kontrolle und Filterung 31 31

32 Das Management Intuitive, voll-integrierte Administration für alle Module 32

33 Active-Passive HA (Standby) Ausfallsicherheit durch Standby-System Deaktiviert Master Internet LAN Synchronisierung von Status und Konfiguration Stateful Failover < 2 Sekunden Neuer Slave Master Synchronisierung von: IP-Sec-Tunneln Firewall-Verbindungen s (Spools und Quarantäne) Log-Dateien Konfigurationseinstellungen Zeit- und Datumseinstellungen Software Version Reporting 33

34 UTM meets Endpoint Endpoint Security vollständig integriert Antivirus & HIPS Device Control 34 34

35 UTM Endpoint Protection Immer verbunden und up2date an jedem Ort LiveConnect Service Policies, Events, Updates Außenstelle Policies, Events, Updates Internet Policies Roadwarrior Zentrale 35

36 UTM Endpoint Protection Integration von Sophos Endpoint Protection Neu in V9! Endpoint in UTM 9.1 Anti-malware Intrusion prevention Tamper Protection Device Control Web Filtering 36

37 Reporting data UTM Web in Endpoint Dieselbe Web Filter-Policy im Büro und unterwegs Web Policy: No games, no weapons Office Zynga.com Games Web policy Zynga.com Remote user Games 37

38 User All-in-One (UTM) Ansatz Vollständiger Schutz für Ihr Netzwerk Endpoint Protection Desktops, Server, Notebooks Netzwerkfunktionen für Ausfallsicherheit und Lastverteilung Integration umfassender Tools für Endpoint, -, Web- & Netzwerksicherheit Erweiterungen für VPN & W-LAN Einsatzmöglichkeiten Software Appliance Virtual Appliance Hardware Appliance Zentrales Management & Reporting 38

39 Full Guard Bessere Flexibilität Unterstützung aller Plattformen Modulare Subscriptions UTM Network Protection Hardware Appliances Basic Guard UTM Web Protection UTM Protection Software Appliances UTM Wireless Protection Virtual Appliances UTM Webserver Protection Amazon Machine Image UTM Endpoint Protection 39

40 Sophos UTM Produkte Hardware Appliance UTM 100 UTM 110 UTM 120 UTM 220 UTM 320 UTM 425 UTM 525 UTM 625 Mehrfach + RED Einsatzbereich Kleine Netzwerke Kleine Netzwerke Kleine Netzwerke Mittlere Netzwerke Mittlere Netzwerke Große Netzwerke Große Netzwerke Große Netzwerke Große Netzwerke & Außenstellen Netzwerk Ports & 2 SFP 10 & 4SFP 10& 8SFP Multiple Max. empfohlene Firewall-Nutzer Max. empfohlene UTM Nutzer Software Appliance * Virtual Appliance * Läuft auf Intel-kompatiblen PCs und Servern VMware Ready & Citrix Ready Zertifizierung Läuft auf Hyper-V, KVM und anderen virtuellen Umgebungen Add-Ons RED Access Points VPN Clients UTM Manager (free!) *Lizenzierung gemäß Anzahl IPs/Anwender 40 40

41 Sophos UTM macht Security einfach 41

42 Eine weitere Herausforderung Quelle: SPIEGEL Online 42

43 Sophos Mobile Control 43

44 Sophos Lösungen für mobile Sicherheit CONTROL SECURE PROTECT Sophos Mobile Security Sophos Mobile Control Sophos Mobile Encryption Complete Mobile Security Schutz vor Malware auf Mobilgeräten Zentrale Verwaltung von Mobilgeräten Verschlüsselung von Dokumenten auf Mobilgeräten 44

45 Sophos Mobile Security Malware & PUA scanner On-demand and scheduled Loss and Theft protection Remote wipe, lock, locate, alarm, etc. Spam Protection Text (SMS/MMS) and Calls USSD Protection Stay secure from special codes Privacy Advisor Marks app according to risks, e.g. can cause costs Security Advisor Provides tips for best security settings Managed version include web security 45

46 Sophos Mobile Encryption ios/android viewer for encrypted files in cloud storage Extends data protection to mobiles Supports Dropbox, Egnyte, Google Drive, Media Center and WebDAV (incl. OwnCloud, Strato HiDrive, Windows Server) More cloud storage providers soon 46

47 Sophos Mobile Control Die Mobile Device Management Lösung für Zentrale Konfiguration von Smartphones und Tablets Durchsetzen von Sicherheitsrichtlinien Zentrale Verwaltung von Apps Einleitung von Maßnahmen bei Verlust oder Diebstahl Entlastung Ihrer IT- Abteilung BYOD - Mitarbeiter können ihre eigenen Devices einsetzen Für Apple, Android, Windows Mobile und BlackBerry Mandantenfähigkeit für verschiedene Kunden oder Abteilungen Als Lösung beim Kunden sowie als Software as a Service 47

48 Sophos Mobile Control macht es einfach 48 48

49 Fazit 49

50 Security made simple. Referenzarchitektur Zuverlässigkeitsdaten Active Protection SophosLabs Gebündeltes Know-how Inhaltsklassifizierung ZU HAUSE UND UNTERWEGS REMOTESTANDORT Sicheres VPN-RED Mobile Control Endpoint-Anti-Virus SafeGuard- Verschlüsselung Sicherer VPN- Client Sicheres WLAN Endpoint-Anti-Virus SafeGuard- Verschlüsselung Mobile Control HAUPTSITZE SOPHOS CLOUD Management Schutz Reporterstellung Verwaltung Mobile Control Server-Anti-Virus SafeGuard- Verschlüsselung Endpoint-Anti-Virus SafeGuard- Verschlüsselung Sicheres WLAN Sicheres Web-Gateway NextGen Firewall UTM Sicheres -Gateway Web Application Firewall Gast-WLAN 50

51 Sicherheit leicht gemacht Lassen Sie sich bei der Sicherung Ihres Unternehmens von Sophos helfen Einfacher Schutz für Ihr Netzwerk, Ihre Server und Endbenutzer überall und unabhängig vom genutzten Gerät Beseitigung der Komplexität für ein pragmatischeres und effektiveres Sicherheitskonzept Inklusive branchenweit anerkanntem, besten Support ERGEBNISSE Effektivere Sicherheit Sichere und produktive Benutzer auf allen Geräten. Weniger Technologien und Anbieter vereinfachen Implementierung. Geringere Kosten Armee von IT-Sicherheitspersonal unnötig. Sie konsolidieren die Lizenzierung und sichern sich höhere Budgetanteile. 51

52 Sophos Ltd. Alle Rechte vorbehalten. 52

SophosUTM Mehr als nur eine Box!

SophosUTM Mehr als nur eine Box! SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Sophos UTM Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Internet VPN Außenstellen VPN Außendienstler Hauptsitz 2 Herausforderungen der IT-Sicherheit

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Sophos Mobile Control

Sophos Mobile Control Sophos Mobile Control Weltweit führender Hersteller von Lösungen für Endpoint und Gateway Security Schutz vertraulicher Daten Größter europäischer Hersteller von IT-Security-Lösungen Übernahme von Utimaco

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten

Mehr

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 2 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 3 Astaro Security Wall 6 Schritte

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 2 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 3 Astaro Security Wall 6 Schritte

Mehr

Neue Preisliste ab Oktober 2014

Neue Preisliste ab Oktober 2014 Neue Preisliste ab Oktober 2014 Häufig gestellte Fragen Allgemeines Warum gibt es eine neue Preisliste? Als Reaktion auf das Feedback von Partnern und Kunden nehmen wir kontinuierlich Optimierungen unserer

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

SophosUTM Flexible Sicherheit für flexible Unternehmen

SophosUTM Flexible Sicherheit für flexible Unternehmen SophosUTM Flexible Sicherheit für flexible Unternehmen Infinigate Security Day 2013 27. August 2013 1 Umfassende Sicherheit kann einfach sein Complete Security Überall, unabhängig vom genutzten Gerät Massgeschneiderte

Mehr

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Best practices Citrix XenMobile

Best practices Citrix XenMobile Best practices Citrix XenMobile Stephan Pfister Citrix Certified Instructor 2015 digicomp academy ag Inhalt Die Beweggründe für mobile computing, Anforderungen, Herausforderungen Die richtige Projektinitialisierung

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro. IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.com Astaro AG Unternehmensübersicht Gründung 2000 170 Mitarbeiter

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen!

hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen! hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen! willkommen! sehr geehrte kunden, sehr geehrte geschäftspartner gerne möchten wir Sie zu unserer Hausmesse am 21.04.2015 in Ettlingen

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Quick Reference Calling Guide: Firewall-Austausch. Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM

Quick Reference Calling Guide: Firewall-Austausch. Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM Quick Reference Calling Guide: Firewall-Austausch Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM Die Vertriebschance Jedes Unternehmen hat heutzutage eine Firewall. Und genau wie alle andere

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

PRODUKTKATALOG VOM 2.AUGUST 2010

PRODUKTKATALOG VOM 2.AUGUST 2010 PRODUKTKATALOG VOM 2.AUGUST 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier namhaften

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

PRODUKTKATALOG VOM 1. OKTOBER 2010

PRODUKTKATALOG VOM 1. OKTOBER 2010 PRODUKTKATALOG VOM 1. OKTOBER 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

Raphael Bühner. Citrix Systems GmbH

Raphael Bühner. Citrix Systems GmbH IT Security und Citrix Citrix Virtual Computing Mobilität, Sicherheit, Beschleunigung, höchste Verfügbarkeit die Vorteile für Ihre IT mit Citrix Technologien Raphael Bühner Citrix Systems GmbH Warum soll

Mehr