NEXT GEN ENDPOINT SECURITY IN DEUTSCHLAND 2017
|
|
- Nikolas Albrecht
- vor 6 Jahren
- Abrufe
Transkript
1 IDC MULTI-CLIENT-PROJEKT NEXT GEN IN DEUTSCHLAND 2017 Sichere Workplaces in einer umfassend vernetzen Welt JUNI 2017 UNTERNEHMENSPROFIL: TREND MICRO
2 TREND MICRO Unternehmensprofil INFORMATIONEN ZUM UNTERNEHMEN Trend Micro ist ein international agierender japanischer Anbieter von Cybersicherheitslösungen und Dienstleistungen. Der Anbieter ist mit mehr als Mitarbeitern in über 50 Ländern aktiv und bietet seine Lösungen weltweit über Vertriebspartner an. Generell bieten die Lösungen von Trend Micro für Privatanwender, Unternehmen und Behörden einen mehrschichtigen Schutz für Rechenzentren einschließlich cloudbasierter und virtualisierter Umgebungen, Netzwerke und Endpunkte unabhängig davon, wo sich die Daten befinden. Die Produkte können miteinander verbunden werden (XGen) und basieren auf der gemeinsamen technologischen Basis des sogenannten Smart Protection Networks, der Big Data des Unternehmens. Dabei kommen u. a. Maschinenlernalgorithmen zum Einsatz, die in Echtzeit neue Angriffsinfrastrukturen erkennen und die Informationen an vorhandene Abwehrtechniken weitergeben. POSITIONIERUNG IM BEREICH NEXT GEN Beim Schutz der Endpunkte setzt Trend Micro auf XGen Endpoint-Sicherheit, einen generationsübergreifenden Ansatz, der bewährte Techniken der Erkennung von bekannten und unbekannten Bedrohungen mit neuen Schutztechniken kombiniert. Dazu gehören unter anderen die Applikationskontrolle, um die Ausführung unerwünschter oder unbekannter Anwendungen zu stoppen, das Verhindern von Missbrauch noch nicht veröffentlichter Sicherheitslücken und auch die verhaltensorientierten Erkennungstechniken. Darüber hinaus bietet XGen Funktionen mit maschinellem Lernen, die Dateien vor der Ausführung und zur Laufzeit prüfen, um sicherzustellen, dass keine Schadsoftware in den Dateien vorhanden ist. Weil es aber keine Technik gibt, die gegen jeden Angriffstypus effizient schützt, soll das Design von XGen sicherstellen, dass die jeweils passende Technologie zur richtigen Zeit angewendet wird, um eine ganzheitliche Verteidigung auf Unternehmensebene aufzubauen. Um die Genauigkeit der Malware-Erkennung zu verbessern, nutzt XGen Endpoint Security die weltweite Cloud-basierte Bedrohungsintelligenz des Trend Micro Smart Protection Networks, das weltweit mit Mining-Techniken Daten erfasst, verknüpft und analysiert. Damit werden die Machine Learning-Algorithmen dann trainiert. DARSTELLUNG DES PORTFOLIOS FÜR NEXT GEN XGen Endpoint Security ist Teil der Trend Micro Smart Protection Suites für den Schutz virtueller und physischer Desktops aber auch von Mail- und Web Gateways. 2
3 Interview mit Richard Werner, Trend Micro NEXT GEN IN DEUTSCHLAND 2017 Anlässlich der Vorstellung der Ergebnisse der Studie Next Gen Endpoint Security in Deutschland 2017 sprach IDC mit Richard Werner, Business Consultant bei Trend Micro. IDC: Anbieter aus verschiedenen Bereichen tummeln sich im Next Gen Endpoint-Security-Markt. Warum ist der Background Ihres Unternehmens die richtige Wahl für Security-Verantwortliche? Richard Werner: Der Security-Markt unterliegt einem konstanten Wandel. Verantwortliche benötigen deshalb einen Hersteller, der bereits bewiesen hat, diesen Wandel mitgehen zu können. Trend Micro ist seit Jahren Marktführer in diesem Bereich und einer der größten unabhängigen reinen Security-Anbieter. Wir haben unsere Technologie und unser globales Informationsnetz über die letzten Jahre konstant ausgebaut und sind dafür bekannt, Innovationen hervorzubringen. IDC: Was konkret unterscheidet Sie von Ihrem wichtigsten Mitbewerbern am Markt? Was machen Sie besonders gut, was ist in Ihren Augen ihr USP? Werner: Für Trend Micro steht die Fähigkeit im Vordergrund, eigene Innovationen hervorzubringen. Andere Unternehmen werden deshalb nur punktuell aufgekauft. Was Bedrohungen anbelangt, betrachten wir einen Threat nicht als punktuelles Problem, das zum Beispiel nur auf einem Endpunkt auftritt, sondern als ganzheitliches Thema, das auch auf verschiedenen Ebenen beobachtet und abgeblockt werden muss. Wir verlassen uns darüber hinaus nicht nur auf eine Technologie. Durch unsere Erfahrung wissen wir, dass Angreifer durchaus in der Lage sind, Verteidigungstechniken zu umgehen oder auszutricksen. Insofern können sämtliche Verteidigungstechniken nur temporär erfolgreich sein. Die Summe verschiedener Technologien in unseren Lösungen sowie die Möglichkeit, neue Angriffe zu analysieren und zu verstehen, ermöglichen es uns, zeitnah auf neue Bedrohungen zu reagieren und neue Schutzkonzepte für unsere Kunden zu entwickeln. Diese neuen Technologien werden bei uns in Lösungs-Updates mit ausgeliefert, sodass unsere Kunden nicht gezwungen sind, Ihre gesamte Infrastruktur umzustellen. IDC: Mit welchen Angeboten unterstützen Sie Unternehmen, um Anwender stärker für einen sicheren Umgang mit Endgeräten und Anwendungen zu sensibilisieren? Werner: Unsere Smart Protection Suiten enthalten nicht nur Anti- Malware-Features wie Pattern oder Maschinelles Lernen, sondern erlauben es unseren Kunden darüber hinaus, Schwachstellen in ihren Systemen zu erkennen und Applikationen zu kontrollieren. In der Complete-Fassung decken sie auch die Bereiche Mail, Web und Office365 ab. Damit können beispielsweise auch außerhalb des eigenen Netzes vorhandene Daten wie zum Beispiel auf Dropbox oder OneDrive überprüft werden. Kunden, die zielgerichteten Angriffen ausgesetzt sind, bieten wir zudem einen kompletten Threat Management Livecycle. Dieser erlaubt es uns, einen Angriff als solchen zu erkennen und wirksam zu bekämpfen. 3
4 IDC: Welches sind aus Ihrer Sicht die wichtigsten drei Erfolgsfaktoren, die IT-Entscheider unbedingt bei der Absicherung ihrer Endpoints berücksichtigen müssen? Werner: Zukunftsfähigkeit: IT-Security verändert sich im Laufe der Zeit dramatisch. Eine Technologie, die heute sehr erfolgreich ist, wird möglicherweise schon morgen von Angreifern analysiert und ausgehebelt. Erkennungs- und False/Positive-Rate: Auch wenn unter dem Eindruck von Ransomware derzeit die Erkennung hohe Priorität hat, wird eine hohe False/Positive-Rate auf Dauer Probleme im Business Continuity Management erzeugen. Dies darf deshalb insbesondere in Non-Standard-Umgebungen nicht vernachlässigt werden. Berücksichtigung nicht-file-basierter Technologien: Angriffe müssen nicht immer mit einer Malware zu tun haben. Beispielsweise geschieht Phishing häufig ausschließlich mail- bzw. webbasiert. Unsere Entwicklung geht deshalb dahin, alle Bedrohungsinformationen dieser Systeme zusammenzuführen und so den IT-Sicherheitsverantwortlichen einen genauen Überblick über relevante Angriffe zu verschaffen, die Angriffsoberfläche zu minimieren und sogar in begrenztem Maße zurückzuschlagen. Richard Werner Business Consultant, Trend Micro Deutschland IDC: Werfen wir einen Blick voraus: Auf welche Bereiche legen Sie bei der Weiterentwicklung ihres Portfolios in den kommenden drei Jahren den Schwerpunkt? Werner: Unsere Forschungsabteilungen untersuchen das Dark Web stetig auf potentielle Angriffserweiterungen. Hierbei sehen wir immer stärker einen Fokus auf den Bereich IoT und IIoT (Industrial Internet of Things), aber auch auf Angriffe, die auf die Prozesse innerhalb von Unternehmen abzielen und dafür Passwörter bzw. Identitäten benötigen. Wir sehen die Verteidigung deshalb nicht mehr nur auf ein Gerät begrenzt sondern darauf, wie ein Mitarbeiter sich innerhalb und außerhalb seiner IT-Infrastruktur bewegt. So sind die Standardeingabemedien wie Laptop und Smartphone genauso relevant wie Cloud-Dienste, beispielsweise Office365 oder Dropbox. 4
5 COPYRIGHT-HINWEIS Die externe Veröffentlichung von IDC Informationen und Daten dies umfasst alle IDC Daten und Aussagen, die für Werbezwecke, Presseerklärungen oder anderweitige Publikationen verwendet werden setzt eine schriftliche Genehmigung des zuständigen IDC Vice President oder des jeweiligen Country Managers bzw. Geschäftsführers voraus. Ein Entwurf des zu veröffentlichenden Textes muss der Anfrage beigelegt werden. IDC behält sich das Recht vor, eine externe Veröffentlichung der Daten abzulehnen. Für weitere Informationen bezüglich dieser Veröffentlichung kontaktieren Sie bitte: Katja Schmalen, Marketing Director, oder IDC, Die Vervielfältigung dieses Dokuments ist ohne schriftliche Erlaubnis strengstens untersagt. IDC CENTRAL EUROPE GMBH Hanauer Landstr. 182 D Frankfurt Germany T: F: E: info_ce@idc.com
IT-SECURITY IN DEUTSCHLAND 2013
Fallstudie: Kaspersky Labs IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im Fokus von Internetkriminellen Kaspersky LABS Fallstudie: trivago GmbH Informationen zum Kunden www.kaspersky.de
MehrSOFTWARE DEFINED INFRASTRUCTURE 2016
Unternehmensdarstellung: EMC Deutschland GmbH IDC Multi-Client-Projekt SOFTWARE DEFINED INFRASTRUCTURE 2016 Agile IT-Infrastrukturen als Basis für die digitale Transformation EMC DEUTSCHLAND GMBH Unternehmensdarstellung
MehrNEXT GEN ENDPOINT SECURITY IN DEUTSCHLAND 2017
IDC MULTI-CLIENT-PROJEKT NEXT GEN ENDPOINT SECURITY IN DEUTSCHLAND 2017 Sichere Workplaces in einer umfassend vernetzen Welt JUNI 2017 UNTERNEHMENSPROFIL: TA TRIUMPH-ADLER TA TRIUMPH-ADLER Unternehmensprofil
MehrNEXT GEN ENDPOINT SECURITY IN DEUTSCHLAND 2017
IDC MULTI-CLIENT-PROJEKT NEXT GEN ENDPOINT SECURITY IN DEUTSCHLAND 2017 Sichere Workplaces in einer umfassend vernetzen Welt JUNI 2017 FALLSTUDIE: SOPHOS SOPHOS Fallstudie: ETH Zürich INFORMATIONEN ZUM
MehrMOBILE SECURITY IN DEUTSCHLAND 2017
Fallstudie: MobileIron Inc. IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2017 Vom Mobile Laissez Faire zu Mobile Security First MOBILEIRON INC. Fallstudie: Flughafen München GmbH Informationen
MehrHYBRID CLOUD IN DEUTSCHLAND 2015/16
Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe
MehrCLOUD COMPUTING IN DEUTSCHLAND 2013
Fallstudie: IBM IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen ibm Fallstudie: highq Computerlösungen
MehrINTERNET OF THINGS IN DEUTSCHLAND 2016
Fallstudie: NetApp Deutschland GmbH IDC Multi-Client-Projekt INTERNET OF THINGS IN DEUTSCHLAND 2016 Wegbereiter der digitalen Transformation NETAPP DEUTSCHLAND GMBH Fallstudie Informationen zum Kunden
MehrMOBILE SECURITY IN DEUTSCHLAND 2017
IDC MULTI-CLIENT-PROJEKT MOBILE SECURITY IN DEUTSCHLAND 2017 Vom Mobile Laissez Faire zu Mobile Security First MÄRZ 2017 FALLSTUDIE: ROHDE & SCHWARZ CYBERSECURITY ROHDE & SCHWARZ CYBERSECURITY GMBH Fallstudie:
MehrEU-DATENSCHUTZ- GRUNDVERORDNUNG IN DEUTSCHLAND
IDC MULTI-CLIENT-PROJEKT EU-DATENSCHUTZ- GRUNDVERORDNUNG IN DEUTSCHLAND Der Countdown läuft! OKTOBER 2017 GESPONSERT VON DEUTSCHE TELEKOM DEUTSCHE TELEKOM Fallstudie: diverse INFORMATIONEN ZU DEN KUNDEN
MehrHYBRID CLOUD IN DEUTSCHLAND 2015/16
Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica
MehrENTERPRISE MOBLITY IN DEUTSCHLAND 2013
Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen
MehrCLOUD COMPUTING IN DEUTSCHLAND 2013
Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:
MehrCLOUD COMPUTING IN DEUTSCHLAND 2017
Unternehmensprofil: Deutsche Telekom IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2017 Cloud-Transition als Erfolgsfaktor der digitalen Transformation DEUTSCHE TELEKOM Unternehmensprofil Informationen
MehrMOBILE SECURITY IN DEUTSCHLAND 2017
IDC MULTI-CLIENT-PROJEKT MOBILE SECURITY IN DEUTSCHLAND 2017 Vom Mobile Laissez Faire zu Mobile Security First MÄRZ 2017 FALLSTUDIE: MOBILEIRON MOBILEIRON INC. Fallstudie: Flughafen München GmbH INFORMATIONEN
MehrIT SERVICE MANAGEMENT IN DEUTSCHLAND 2013
Fallstudie: BMC Software IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die cloud als Herausforderung bmc software Fallstudie: TUI InfoTec Informationen zum Unternehmen www.bmc.com
MehrIT SERVICE MANAGEMENT IN DEUTSCHLAND 2013
Fallstudie: FrontRange IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die Cloud als Herausforderung frontrange Fallstudie: Inventx Informationen zum Unternehmen Inventx ist ein Schweizer
MehrRansomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.
Ransomware DIE GESCHICHTE 3 Was ist Ransomware? 4 Ransomware in Daten Im Jahr 2016 waren Ransomware-Angriffe hartnäckiger als je zuvor es gab einen 752%igen Anstieg neuer Ransomware-Familien. Spam war
MehrENTERPRISE MOBLITY IN DEUTSCHLAND 2013
Fallstudie: salesforce.com IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und Applications im Fokus SALESFORCE.COM Fallstudie: Brainlab Informationen zum Kunden
MehrPRINT & DOCUMENT MANAGEMENT 2016
Fallstudie: Konica Minolta IDC Multi-Client-Projekt PRINT & DOCUMENT MANAGEMENT 2016 Wie die Optimierung dokumentenintensiver Geschäftsprozesse im digitalen Zeitalter gelingt KONICA MINOLTA Fallstudie:
MehrCLOUD COMPUTING IN DEUTSCHLAND 2013
Fallstudie: Salesforce.com IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-Anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen SALESFORCE.COM Fallstudie:
MehrMOBILE SECURITY IN DEUTSCHLAND 2015
Unternehmensdarstellung: HID Global IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit HID GLOBAL Unternehmensdarstellung Informationen
MehrIT SERVICE MANAGEMENT IN DEUTSCHLAND 2013
Fallstudie: IBM IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die Cloud als Herausforderung IBM Fallstudie: Tengelmann Informationen zum Unternehmen www.ibm.de Als Multibranchenhändler
MehrIDC Studie zu Next Gen Endpoint Security in deutschen Unternehmen: Gefahr erkannt, aber nicht gebannt
Pressemeldung Frankfurt am Main, 29. Mai 2017 IDC Studie zu Next Gen Endpoint Security in deutschen Unternehmen: Gefahr erkannt, aber nicht gebannt Mit der digitalen Transformation erhöhen sich die Anforderungen
MehrENTERPRISE MOBILITY IN DEUTSCHLAND 2015
Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point
MehrMOBILE SECURITY IN DEUTSCHLAND 2015
Fallstudie: AirWatch by VMware IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit AIRWATCH BY VMWARE Fallstudie: Universitätsspital
MehrPRINT & DOCUMENT MANAGEMENT 2016
Fallstudie: DiGiTEXX IDC Multi-Client-Projekt PRINT & DOCUMENT MANAGEMENT 2016 Wie die Optimierung dokumentenintensiver Geschäftsprozesse im digitalen Zeitalter gelingt DIGITEXX Fallstudie: pronova BKK
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrHYBRID CLOUD IN DEUTSCHLAND 2014
Fallstudie: SAP IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2014 SAP Fallstudie: BOA BKT Informationen zum Kunden www.sap.de Die BOA Group ist einer der weltweit führenden Hersteller von flexiblen
MehrRansomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV
Ransomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV Oliver Truetsch Regional Account Manager oliver_truetsch@trendmicro.de +49 151 16235208 Trend Micro 28 Jahre auf IT-Security
MehrIT SERVICE MANAGEMENT IN DEUTSCHLAND 2014
Fallstudie: Matrix42 IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 it Service management im Spannungsfeld von Cloud Computing und Enterprise mobility matrix42 Fallstudie: Dr. Schneider
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrEU-DATENSCHUTZ- GRUNDVERORDNUNG IN DEUTSCHLAND
IDC MULTI-CLIENT-PROJEKT EU-DATENSCHUTZ- GRUNDVERORDNUNG IN DEUTSCHLAND Der Countdown läuft! OKTOBER 2017 GESPONSERT VON ONETRUST ONETRUST Fallstudie: Internationaler Finanzdienstleister INFORMATIONEN
MehrENTERPRISE MOBILITY IN DEUTSCHLAND 2015
Fallstudie: Hewlett Packard IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Hewlett Packard Fallstudie:
MehrENTERPRISE MOBLITY IN DEUTSCHLAND 2013
Unternehmensdarstellung: Microsoft IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und Applications im fokus Microsoft Unternehmensdarstellung Informationen
MehrENTERPRISE MOBILITY IN DEUTSCHLAND 2015
Fallstudie: Vodafone IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile first - Mobility-strategien in deutschen unternehmen Vodafone Deutschland Fallstudie:
MehrEntdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer
Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH
MehrPRINT & DOCUMENT MANAGEMENT 2016
Fallstudie: Brother International GmbH IDC Multi-Client-Projekt PRINT & DOCUMENT MANAGEMENT 2016 Wie die Optimierung dokumentenintensiver Geschäftsprozesse im digitalen Zeitalter gelingt BROTHER INTERNATIONAL
MehrMOBILE CONTENT MANAGEMENT IN DEUTSCHLAND 2016
Fallstudie: MobileIron IDC Multi-Client-Projekt MOBILE CONTENT MANAGEMENT IN DEUTSCHLAND 2016 Mit Filesharing & Synchronisation zu mobilen Workflows MOBILEIRON INC. Fallstudie: Swiss Re Informationen zum
MehrMOBILE CONTENT MANAGEMENT IN DEUTSCHLAND 2016
Unternehmensdarstellung: Hitachi Data Systems IDC Multi-Client-Projekt MOBILE CONTENT MANAGEMENT IN DEUTSCHLAND 2016 Mit Filesharing & Synchronisation zu mobilen Workflows HITACHI DATA SYSTEMS GMBH Unternehmensdarstellung
MehrDer mobile Mitarbeiter und dessen Absicherung
Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation
MehrManaging Mobile Enterprises
Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: MobileIron IDC Multi-Client-Projekt September 2012 Analystin:
MehrManaging Mobile Enterprises
Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: AppSense IDC Multi-Client-Projekt September 2012 Analystin:
MehrIT SERVICE MANAGEMENT IN DEUTSCHLAND 2013
Fallstudie: REALTECH IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die cloud als herausforderung realtech Unternehmensdarstellung Informationen zum Unternehmen www.realtech.de Die
MehrIT SERVICE MANAGEMENT IN DEUTSCHLAND 2014
Unternehmesdarstellung: Axios Systems IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 IT Service Management im Spannungsfeld von Cloud Computing und enterprise Mobility axios systems
MehrEINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe
EINEN SCHRITT VORAUS mit SandBlast - Sandboxing einen Schritt weiter gedacht Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for
MehrENTERPRISE MOBILITY IN DEUTSCHLAND 2015
Fallstudie: Accellion IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Accellion Fallstudie: AVL Informationen
MehrHYBRID CLOUD IN DEUTSCHLAND 2015/16
Fallstudie: ahd hellweg data GmbH & Co. KG IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? AHD HELLWEG DATA GMBH & CO. KG Fallstudie:
MehrVersteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren
Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober 2016 1 Timo Wege Technical Consultant Timo_Wege@trendmicro.de Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven
MehrCLOUD COMPUTING IN DEUTSCHLAND 2013
Fallstudie: Fabasoft IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen fabasoft Fallstudie: Deutsches
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrManaging Mobile Enterprises
Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Portfoliodarstellung: SAP Deutschland IDC Multi-Client-Projekt September
MehrMOBILE SECURITY IN DEUTSCHLAND 2015
Unternehmensdarstellung: Check Point Software Technologies IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit CHECK POINT SOFTWARE
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrAllgemeine IT-Priorities. und Trends in DACH. in Hendrik Oellers, Sales Director DACH. März, TechTarget 1
Allgemeine IT-Priorities und Trends in DACH in 2018 Hendrik Oellers, Sales Director DACH März, 2018 TechTarget 1 Diese Umfrage wurde in deutscher Sprache in Deutschland, Österreich & der Schweiz (DACH)
MehrÜBERBLICK. Sicherheitslösungen für Unternehmen
Sicherheitslösungen für Unternehmen ÜBERBLICK Seit mehr als 25 Jahren entwickelt Trend Micro ständig innovative Technologien, damit unsere Kunden gegenüber neuen Risiken in der dynamischen Bedrohungs landschaft
MehrPRINT & DOCUMENT MANAGEMENT 2016
Fallstudie: Kyocera IDC Multi-Client-Projekt PRINT & DOCUMENT MANAGEMENT 2016 Wie die Optimierung dokumentenintensiver Geschäftsprozesse im digitalen Zeitalter gelingt KYOCERA Fallstudie: Rhein-Kreis Neuss
MehrHYBRID CLOUD IN DEUTSCHLAND 2015/16
Fallstudie: Zerto IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? ZERTO Fallstudie: Schmuckhersteller (anonymisierte Fallstudie)
MehrDBRS GmbH. IT-Flat IT-Concept IT-Host IT-Mobile. IT-Management einen Mausklick entfernt 1/20
DBRS GmbH IT-Flat IT-Concept IT-Host IT-Mobile DBRS GmbH Greschbachstraße 12 76229 Karlsruhe Telefon: 0721 / 570 409 0 dbrs.de info@dbrs.de 1/20 Next Generation Antivirus DBRS GmbH Roland Lauck Markus
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrSTORAGE IN DEUTSCHLAND 2013
Fallstudie: NetApp IDC Market Brief-Projekt STORAGE IN DEUTSCHLAND 2013 Optimierung des Data Centers durch effiziente Speichertechnologien netapp Fallstudie: Thomas-Krenn.AG Informationen zum Unternehmen
MehrDie praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur
Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrNEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1
NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE
MehrVoll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrPRINT & DOCUMENT MANAGEMENT 2016
Fallstudie: Samsung Electronics GmbH IDC Multi-Client-Projekt PRINT & DOCUMENT MANAGEMENT 2016 Wie die Optimierung dokumentenintensiver Geschäftsprozesse im digitalen Zeitalter gelingt SAMSUNG ELECTRONICS
MehrHerzlich Willkommen zur G DATA Partner Roadshow 2016
Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt
MehrSticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet
PRESSEMITTEILUNG Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet Panda Security entdeckt neuen Typ von gezielten Cyberangriffen Duisburg, den 10. März 2017 PandaLabs, Panda Securitys
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrIT-SECURITY IN DEUTSCHLAND 2013
Fallstudie: ESET IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im Fokus von Internetkriminellen eset Fallstudie: Cineplex Deutschland Informationen zum Unternehmen INTERNET
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrManaging Mobile Enterprises
Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: Cisco Systems IDC Multi-Client-Projekt September 2012 Analystin:
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise
MehrERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!
ERPRESSERSOFTWARE Kriminelle zocken ab! Zyxel schützt Sie! 1 Agenda 01 Was ist Erpressersoftware? Alles was Sie wissen müssen 03 5 Tipps um Erpressersoftware vorzubeugen Vorbeugungstipps 02 Wie Zyxel hilft
MehrENTERPRISE SECURITY. POWERED BY INTELLIGENCE
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrSchutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR
Schutz für die, die noch nicht aufgegeben haben Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR 2 2015, Palo Alto Networks. Confidential and Proprietary. 2017, Palo Alto Networks. Confidential
MehrENTERPRISE MOBILITY IN DEUTSCHLAND 2015
Fallstudie: Citrix Systems IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu mobile First - mobility-strategien in deutschen Unternehmen Citrix Systems Fallstudie:
MehrPRINT & DOCUMENT MANAGEMENT 2016
Fallstudie: Lexmark Deutschland GmbH IDC Multi-Client-Projekt PRINT & DOCUMENT MANAGEMENT 2016 Wie die Optimierung dokumentenintensiver Geschäftsprozesse im digitalen Zeitalter gelingt KOFAX FROM LEXMARK
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrWannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.
WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER
MehrRichtungsweisende All-in-One Security für Ihren Erfolgskurs.
Richtungsweisende All-in-One Security für Ihren Erfolgskurs. Erfahren Sie alles über professionellen IT-Rundum-Schutz für kleine und mittlere Unternehmen bis 100 Nutzer. Studie: Aktuelle Sicherheitslage
MehrMOBILE SECURITY IN DEUTSCHLAND 2015
Fallstudie: Sophos IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit SOPHOS Fallstudie: Finanz Informatik GmbH & Co. KG Informationen
MehrNext Generation Server Protection
Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches
MehrRadware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)
Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01
MehrIDC Studie: Jedes zweite Unternehmen in Deutschland will 2017 virtuelle IT-Arbeitsplätze aus der Public Cloud bereitstellen
Pressemeldung Frankfurt am Main, 14. Juli 2016 IDC Studie: Jedes zweite Unternehmen in Deutschland will 2017 virtuelle IT-Arbeitsplätze aus der Public Cloud bereitstellen Die Workplace-Modernisierung zählt
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrIT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany
IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration
MehrAndreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017
Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
Mehr