Sophos Security made simple. Manfred Koller
|
|
- Eike Thomas
- vor 8 Jahren
- Abrufe
Transkript
1 Sophos Security made simple. Manfred Koller Country Manager Austria 1
2 Über Sophos 2
3 Sophos Eckdaten Gegründet 1985 in Oxford, GB Umsätze von ca. 400 Mio. $ im GJ 2013 Ca Mitarbeiter Über Kunden Über 100 Mio. Benutzer Hauptsitze in Oxford, GB, und Boston, USA Branchenführende Verlängerungsraten (90+%) Channel-Partner OEM-Partner: Cisco, IBM, Juniper, Citrix, Lenovo, Rackspace Hauptentwicklungszentren: Abingdon (GB), Vancouver (CA), Karlsruhe (D), Linz (AT), Budapest (HU) Mehr als 20 Niederlassungen weltweit Sophos in Oxford, GB 3
4 Wichtige Sophos Niederlassungen weltweit Vancouver Kanada 153 San Francisco Bay Area 10 Sonstige Die Welt 150 Wiesbaden Deutschland Oxford Karlsruhe Deutschland Aachen Deutschland 96 GB Linz Österreich 60 Dortmund Deutschland 28 Budapest Ungarn Boston USA 240 Paris 470 Mitarbeiter in DACH Frankreich 47 Singapur 50 Tokio Japan 40 Manila Philippinen 30 Gesamt Sophos Mitarbeiter Sydney Australien 50 4
5 Ein verlässlicher Marktführer UTM Unified Threat Management EPP Endpoint Protection MDP Mobile Data Protection Protection Client Sec/ Endpoint Wave Leader Endpoint Encryption Champion Endpoint Anti-Malware Champion Next Generation Firewall Champion 5
6 Wer auf Sophos vertraut 6
7 Wer auf Sophos vertraut Unternehmen aller Größen haben mit ähnlichen Sicherheitsbedrohungen zu kämpfen > Mitarbeiter Unternehmen weltweit 18 % des Sophos Gesamtumsatzes Ähnliche Sicherheitsbedrohungen wie Großunternehmen Wenig IT-Sicherheitspersonal Bedarf nach einfacher Sicherheit Mitarbeiter 1-3 IT-Security Spezialisten < 100 Mitarbeiter 0 IT-Security Spezialisten Unternehmen weltweit 64 % des Sophos Gesamtumsatzes 20 Mio. Unternehmen weltweit 18 % des Sophos Gesamtumsatzes 7
8 Der IT-Fachmann muss Vieles unter einen Hut bringen Benutzer sind überall Absicherung von Servern Vorschriften & Compliance Umstieg auf die Cloud WLAN Konsolen- Chaos & zu viele Agenten Ausfallzeiten inakzeptabel Datenschutz Helpdesk- Anfragen Unternehmensgeräte und BYOD Kontrolle von Benutzern durch rohe Gewalt inakzeptabel 8
9 Verkompliziert durch Sicherheitsherausforderungen Benutzer sind überall Polymorphe Bedrohungen betreffen jeden WLAN Absicherung von Servern Neue Angriffsflächen (Android, ios) Vorschriften & Compliance IT-Systeme sind die Lebensader von Unternehmen jeder Größe Konsolen- Chaos & zu viele Agenten Umstieg auf die Cloud Macs sind nicht mehr immun Ausfallzeiten inakzeptabel Datenschutz Nicht nur ein Problem für Großunternehmen Unternehmen sgeräte und BYOD Kontrolle von Benutzern durch rohe Gewalt inakzeptabel Helpdesk- Anfragen Allein heute tauchen neue Bedrohungen auf 9
10 Komplexe Lösungen sind keine Lösungen. Wir entwickeln realitätsnahe IT-Sicherheit für pragmatische Unternehmen. Einfache Sicherheit ist die bessere Sicherheit. Kris Hagerman, CEO Sophos 10
11 Umfassende Sicherheit kann einfach sein Complete Security Überall, unabhängig vom genutzten Gerät Maßgeschneiderte Bereitstellung Lokal, als Service oder Hardware bzw. virtuelle Appliance Leicht gemacht Einfache Einrichtung, einfache Administration 11
12 Web ist die Nr. 1 Risikoquelle Signifikanter Wechsel in den letzten Monaten Spam 85% Web 12 12
13 30,000 Webseiten werden täglich infiziert, 80% davon sind seriöse Seiten SophosLabs 13
14 Bedrohungsvolumen Gesamt Malware bislang unbekannte Dateien, die täglich in den SophosLabs eingehen Quelle: SophosLabs
15 Viele Firmen lösen das so Router Firewall IPS SSL/VPN Gateway Mail Gateway Web Gateway Load Balancer WAF WLAN Controller Endpoint Security Management Server MDM Server Kosten Summe. Zeit 8 h 12 h 12 h 6 h 16 h 14 h 4 h 10 h 4 h 16 h 10 h 112 h 15
16 Wir lösen das einfacher Sophos UTM 16
17 UTM Unified Threat Management 1 17
18 All-in-One Sicherheit Unified Threat Management Was bietet UTM? umfassende Sicherheitstechnologien und anwendungen integriert in einem Produkt Welche Vorteile bietet UTM im Vergleich zu Point Produkten? geringere Support- und Maintanance Aufwände stark vereinfachte Administration geringere Hardwarekosten, geringerer Kühlungsbedarf weniger Aufwand mit Updates weniger Schulungsaufwände zentrale Umsetzung von Sicherheitspolicies einheitliche Reportings- und Auswertetools alle sicherheitsrelevanten Aufgaben auf einer Oberfläche 18 18
19 Netzwerkplan einer mittelständischen Firma Außendienst DMZ WEB Server CRM System Internet SDSL 10 MB Niederlassungen & Home Offices LAN 19 19
20 Netzwerkplan einer mittelständischen Firma Außendienst DMZ Niederlassungen & Home Offices Internet ADSL 32 MB SDSL 10 MB Firewall Intrusion Prevention WEB Server CRM System Firewall & IPS state-of-the-art regelbasierte Packetfiltering Technologie, umfassende Erkennung und Abwehr von Angriffen auf Netzwerkebene mit wenig LAN Adminsitrationsaufwand 20 20
21 Netzwerkplan unserer mittelständischen Firma Außendienst DMZ WEB Server CRM System Zweite Internetleitung ADSL 32 MB Internet SDSL 10 MB WAN Link Balancer Niederlassungen & Home Offices Bündelung von bis zu 32 Internet-Verbindungen mit Fallback und gleichzeitiger Lastverteilung Firewall Intrusion Prevention LAN 21 21
22 Netzwerkplan einer mittelständischen Firma Außendienst DMZ WEB Server CRM System Niederlassungen & Home Offices Internet Zweite Internetleitung ADSL 32 MB SDSL 10 MB Firewall Intrusion Prevention Surf Filter Web Blocker, Malware Detection, Active Directory SSO-Integration LAN Surf-Kontrolle und Filterung 22 22
23 Netzwerkplan einer mittelständischen Firma Außendienst DMZ WEB Server CRM System Zweite Internetleitung ADSL 32 MB Niederlassungen & Home Offices Internet SDSL 10 MB Firewall Mail Filter Intrusion Prevention umfassende Filtermechanismen, Spam-Abwehr, User Self Service LAN Mail Filter Surf-Kontrolle und Filterung 23 23
24 Netzwerkplan einer mittelständischen Firma Außendienst DMZ WEB Server CRM System Zweite Internetleitung ADSL 32 MB Internet SDSL 10 MB Niederlassungen & Home Offices Firewall Intrusion Prevention LAN Filter Surf-Kontrolle und Filterung Next Generation Firewall Applikationskontrolle/-Filterung und Live Monitoring Applikations- Kontrolle und Filterung 24 24
25 Application Control - Klassifizierung Sehen was aktuell passiert 25
26 Netzwerkplan einer mittelständischen Firma Außendienst DMZ WEB Server CRM System Zweite Internetleitung ADSL 32 MB Internet SDSL 10 MB VPN- und SSL Gateway Remote Access und Clientless SSL VPN über HTML 5 Niederlassungen & Home Offices Firewall Intrusion Prevention LAN Filter Surf-Kontrolle und Filterung Applikations- Kontrolle und Filterung 26 26
27 Netzwerkplan einer mittelständischen Firma Außendienst DMZ WEB Server CRM System Zweite Internetleitung ADSL 32 MB Internet SDSL 10 MB Niederlassungen & Home Offices Firewall Intrusion Prevention Anbindung von Niederlassungen Per Site-to-Site Tunnel oder unserer RED (Remote Ethernet Device) LAN Filter Surf-Kontrolle und Filterung Applikations- Kontrolle und Filterung 27 27
28 Einfache Anbindung von Filialen mittels RED Branch Office Headquarter Computer, Drucker, IP-Phone A Appliance kann unkonfiguriert verschickt werden Router Internet LAYER-2 TUNNEL Ein LAN 28 28
29 Netzwerkplan einer mittelständischen Firma Außendienst WLAN Controller ADSL 32 MB DMZ Integration und Management WEB Server einer CRM System sicheren WLAN Infrastruktur. Captive Portal für Hotspot Support Zweite Internetleitung Sichere WiFi Infrastruktur Internet SDSL 10 MB Niederlassungen & Home Offices Firewall Intrusion Prevention LAN Filter Surf-Kontrolle und Filterung Applikations- Kontrolle und Filterung 29 29
30 Netzwerkplan einer mittelständischen Firma Außendienst Web Application Firewall WEB Server DMZ CRM System Sichere WiFi Infrastruktur Niederlassungen & Home Offices Web Application Firewall Zweite Internetleitung ADSL 32 MB Schutz gegen die häufigsten Angriffe auf Internet Web Server wie Cross Site SDSL 10 MB Scripting, SQL Injection Firewall Intrusion Prevention LAN Filter Surf-Kontrolle und Filterung Applikations- Kontrolle und Filterung 30 30
31 Netzwerkplan einer mittelständischen Firma Außendienst Web Application Firewall WEB Server DMZ CRM System Sichere WiFi Infrastruktur Zweite Internetleitung ADSL 32 MB Niederlassungen & Home Offices Internet Reporting SDSL 10 MB Reporting rechtskonforme Auswertemöglichkeiten Firewall über alle Datenströme Intrusion Prevention LAN Filter Surf-Kontrolle und Filterung Applikations- Kontrolle und Filterung 31 31
32 Das Management Intuitive, voll-integrierte Administration für alle Module 32
33 Active-Passive HA (Standby) Ausfallsicherheit durch Standby-System Deaktiviert Master Internet LAN Synchronisierung von Status und Konfiguration Stateful Failover < 2 Sekunden Neuer Slave Master Synchronisierung von: IP-Sec-Tunneln Firewall-Verbindungen s (Spools und Quarantäne) Log-Dateien Konfigurationseinstellungen Zeit- und Datumseinstellungen Software Version Reporting 33
34 UTM meets Endpoint Endpoint Security vollständig integriert Antivirus & HIPS Device Control 34 34
35 UTM Endpoint Protection Immer verbunden und up2date an jedem Ort LiveConnect Service Policies, Events, Updates Außenstelle Policies, Events, Updates Internet Policies Roadwarrior Zentrale 35
36 UTM Endpoint Protection Integration von Sophos Endpoint Protection Neu in V9! Endpoint in UTM 9.1 Anti-malware Intrusion prevention Tamper Protection Device Control Web Filtering 36
37 Reporting data UTM Web in Endpoint Dieselbe Web Filter-Policy im Büro und unterwegs Web Policy: No games, no weapons Office Zynga.com Games Web policy Zynga.com Remote user Games 37
38 User All-in-One (UTM) Ansatz Vollständiger Schutz für Ihr Netzwerk Endpoint Protection Desktops, Server, Notebooks Netzwerkfunktionen für Ausfallsicherheit und Lastverteilung Integration umfassender Tools für Endpoint, -, Web- & Netzwerksicherheit Erweiterungen für VPN & W-LAN Einsatzmöglichkeiten Software Appliance Virtual Appliance Hardware Appliance Zentrales Management & Reporting 38
39 Full Guard Bessere Flexibilität Unterstützung aller Plattformen Modulare Subscriptions UTM Network Protection Hardware Appliances Basic Guard UTM Web Protection UTM Protection Software Appliances UTM Wireless Protection Virtual Appliances UTM Webserver Protection Amazon Machine Image UTM Endpoint Protection 39
40 Sophos UTM Produkte Hardware Appliance UTM 100 UTM 110 UTM 120 UTM 220 UTM 320 UTM 425 UTM 525 UTM 625 Mehrfach + RED Einsatzbereich Kleine Netzwerke Kleine Netzwerke Kleine Netzwerke Mittlere Netzwerke Mittlere Netzwerke Große Netzwerke Große Netzwerke Große Netzwerke Große Netzwerke & Außenstellen Netzwerk Ports & 2 SFP 10 & 4SFP 10& 8SFP Multiple Max. empfohlene Firewall-Nutzer Max. empfohlene UTM Nutzer Software Appliance * Virtual Appliance * Läuft auf Intel-kompatiblen PCs und Servern VMware Ready & Citrix Ready Zertifizierung Läuft auf Hyper-V, KVM und anderen virtuellen Umgebungen Add-Ons RED Access Points VPN Clients UTM Manager (free!) *Lizenzierung gemäß Anzahl IPs/Anwender 40 40
41 Sophos UTM macht Security einfach 41
42 Eine weitere Herausforderung Quelle: SPIEGEL Online 42
43 Sophos Mobile Control 43
44 Sophos Lösungen für mobile Sicherheit CONTROL SECURE PROTECT Sophos Mobile Security Sophos Mobile Control Sophos Mobile Encryption Complete Mobile Security Schutz vor Malware auf Mobilgeräten Zentrale Verwaltung von Mobilgeräten Verschlüsselung von Dokumenten auf Mobilgeräten 44
45 Sophos Mobile Security Malware & PUA scanner On-demand and scheduled Loss and Theft protection Remote wipe, lock, locate, alarm, etc. Spam Protection Text (SMS/MMS) and Calls USSD Protection Stay secure from special codes Privacy Advisor Marks app according to risks, e.g. can cause costs Security Advisor Provides tips for best security settings Managed version include web security 45
46 Sophos Mobile Encryption ios/android viewer for encrypted files in cloud storage Extends data protection to mobiles Supports Dropbox, Egnyte, Google Drive, Media Center and WebDAV (incl. OwnCloud, Strato HiDrive, Windows Server) More cloud storage providers soon 46
47 Sophos Mobile Control Die Mobile Device Management Lösung für Zentrale Konfiguration von Smartphones und Tablets Durchsetzen von Sicherheitsrichtlinien Zentrale Verwaltung von Apps Einleitung von Maßnahmen bei Verlust oder Diebstahl Entlastung Ihrer IT- Abteilung BYOD - Mitarbeiter können ihre eigenen Devices einsetzen Für Apple, Android, Windows Mobile und BlackBerry Mandantenfähigkeit für verschiedene Kunden oder Abteilungen Als Lösung beim Kunden sowie als Software as a Service 47
48 Sophos Mobile Control macht es einfach 48 48
49 Fazit 49
50 Security made simple. Referenzarchitektur Zuverlässigkeitsdaten Active Protection SophosLabs Gebündeltes Know-how Inhaltsklassifizierung ZU HAUSE UND UNTERWEGS REMOTESTANDORT Sicheres VPN-RED Mobile Control Endpoint-Anti-Virus SafeGuard- Verschlüsselung Sicherer VPN- Client Sicheres WLAN Endpoint-Anti-Virus SafeGuard- Verschlüsselung Mobile Control HAUPTSITZE SOPHOS CLOUD Management Schutz Reporterstellung Verwaltung Mobile Control Server-Anti-Virus SafeGuard- Verschlüsselung Endpoint-Anti-Virus SafeGuard- Verschlüsselung Sicheres WLAN Sicheres Web-Gateway NextGen Firewall UTM Sicheres -Gateway Web Application Firewall Gast-WLAN 50
51 Sicherheit leicht gemacht Lassen Sie sich bei der Sicherung Ihres Unternehmens von Sophos helfen Einfacher Schutz für Ihr Netzwerk, Ihre Server und Endbenutzer überall und unabhängig vom genutzten Gerät Beseitigung der Komplexität für ein pragmatischeres und effektiveres Sicherheitskonzept Inklusive branchenweit anerkanntem, besten Support ERGEBNISSE Effektivere Sicherheit Sichere und produktive Benutzer auf allen Geräten. Weniger Technologien und Anbieter vereinfachen Implementierung. Geringere Kosten Armee von IT-Sicherheitspersonal unnötig. Sie konsolidieren die Lizenzierung und sichern sich höhere Budgetanteile. 51
52 Sophos Ltd. Alle Rechte vorbehalten. 52
SophosUTM Mehr als nur eine Box!
SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware
MehrSophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig
Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrUnified Threat Management als Ersatz für das Microsoft TMG/IAG
Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit
Mehr10.15 Frühstückspause
9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas
MehrViele Geräte, eine Lösung
Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The
MehrEnzo Sabbattini. Presales Engineer
7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central
MehrHerausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server
Sophos UTM Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Internet VPN Außenstellen VPN Außendienstler Hauptsitz 2 Herausforderungen der IT-Sicherheit
MehrAstaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos
Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrSophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer
Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+
MehrSecurity made simple.
Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrCloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.
Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie
MehrTechnische Anwendungsbeispiele
Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung
Mehrbewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden
bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrMobile Security. Astaro 2011 MR Datentechnik 1
Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration
MehrMEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrIT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz
IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...
MehrEnterprise Mobile Management
Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit
MehrModerner Schutz gegen aktuelle Bedrohungen
Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon
MehrUser CAL Preisanhebung & CAL Suiten Änderungen
User CAL Preisanhebung & CAL Suiten Änderungen Facts & Figures User CAL Veränderung Preisanstieg: 15% auf alle User CALs keine Preisveränderung auf Device CALs Startdatum: 1. Dezember 2012 (OV & EA Kunden
MehrJEAF Cloud Plattform Der Workspace aus der Cloud
JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und
MehrBYOD im Unternehmen Unterwegs zur sicheren Integration
BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern
MehrSecurity made simple.
Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices
Mehrhausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen!
hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen! willkommen! sehr geehrte kunden, sehr geehrte geschäftspartner gerne möchten wir Sie zu unserer Hausmesse am 21.04.2015 in Ettlingen
MehrSicherheit im IT - Netzwerk
OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrREVOLUTION WIRD WIRKLICHKEIT EINE PRÄSENTATION VON CHRISHAN SAKTHISIVANTHA
REVOLUTION WIRD WIRKLICHKEIT EINE PRÄSENTATION VON CHRISHAN SAKTHISIVANTHA http://youtu.be/vi8jpumi1_w 2 Zahlen und Fakten Cloud Desktops der neusten Generation Welche Vorteile habe ich als ein IT Systemhaus?
MehrDiese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support
Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint
MehrDer Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014
Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung
MehrMobile Device Management
Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrCitrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen
Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrProduktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.
Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud
MehrSophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG
Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrNeue Preisliste ab Oktober 2014
Neue Preisliste ab Oktober 2014 Häufig gestellte Fragen Allgemeines Warum gibt es eine neue Preisliste? Als Reaktion auf das Feedback von Partnern und Kunden nehmen wir kontinuierlich Optimierungen unserer
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrVerschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrManage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...
Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrSichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer
Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505
GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich
Mehr1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG
Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz
MehrSICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business
SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrAIRWATCH. Mobile Device MGMT
AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration
MehrIT-Infrastruktur Bestandteil einer effektiven Security Strategie
IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit
MehrMit Sicherheit im Internet
Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches
MehrTrend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden
MehrEinfache Lösungsansätze auf dem Weg zum MSSP
Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting
MehrVirtualisierung und Management am Desktop mit Citrix
Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen
MehrWarum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH
Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren
MehrEinführung in Cloud Managed Networking
Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches
MehrIT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung
Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrDesktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg
Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und
Mehr2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.
2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrDatensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern
Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn
Mehrinterface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering
interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden
MehrOpen Source und Sicherheit
Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrErfolgreiches mobiles Arbeiten. Markus Meys
Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrMcAfee Data Loss Prevention Discover 9.4.0
Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen
MehrIT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung
IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrVirtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell
Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere
Mehr