Westcon Best Practice

Größe: px
Ab Seite anzeigen:

Download "Westcon Best Practice"

Transkript

1 Westcon Best Practice Cloud Security Services Ihr Start ins Cloud-Business Der Siegeszug der Cloud ist nicht aufzuhalten: Trotz NSA-Skandal und Datenschutzbedenken beziehen mehr und mehr Unternehmen inzwischen selektiv Services aus Private, Public und Hybrid Clouds. Als Systemintegrator stehen auch Sie damit vor einer der wichtigsten Weichenstellungen der kommenden Jahre: Wie soll Ihr Weg in die Cloud aussehen? Wollen Sie künftig als Cloud Service Provider die Security-Anwendungen Ihrer Kunden betreiben oder beschränken Sie sich vorerst auf die Rolle eines Cloud Brokers, der die Cloud-Dienste von Drittanbietern vermarktet? Wir haben die beiden Rollen verglichen alles Wichtige zu ihren Vor- und Nachteilen lesen Sie auf den folgenden Seiten.

2 A n aktuellen Studien zur Cloud- Nutzung in den deutschen Unternehmen herrscht kein Mangel und so unterschiedlich der Fokus der verschiedenen Marktprognosen auch ist, sind sich unter dem Strich doch alle Experten einig: Der Cloud steht eine glänzende Zukunft bevor. Selbst im unmittelbaren Nachlauf des NSA-Skandals signalisierte die überwiegende Mehrheit der Entscheider eine hohe Bereitschaft, Dienste aus Effizienz- und Kostengründen künftig verstärkt in Private, Public oder Hybrid Clouds verlagern zu wollen. Stand heute nutzt etwa rund ein Drittel der deutschen Firmen klassische Cloud-Lösungen die meisten davon im Rahmen von Software-as-a-Service- oder Infrastructure-as-a-Service-Angeboten. Als Security-Profi wissen Sie sicher auch, dass es Security-as-a-Service-Modelle bis dato noch ungleich schwerer haben. Die meisten Security-Verantwortlichen geben nun einmal nur äußerst ungern die Kontrolle über ihre sensiblen Mail-, Web- oder Flow-Daten an einen externen Provider ab, und auch das Misstrauen gegen internationale Anbieter ist im Security-Umfeld besonders ausgeprägt. Trotz oder vielleicht auch wegen des bisherigen Schattendaseins bescheinigen die Marktexperten aber auch Cloud Security Services ein enormes Wachstumspotenzial. So prog- nostizierte Gartner Anfang des Jahres, dass der Markt für Cloud Security bis 2015 auf über 3 Milliarden US-Dollar (2013: 2,1 Mrd. US$) wachsen wird. Das Beratungsunternehmen MarketsandMarkets geht in seinen Schätzungen noch deutlich höher. Dort beziffert man schon das weltweite Marktvolumen für 2014 mit 4,2 Mrd. US$ und geht bis 2019 von einem konstanten Wachstum von 15,7 Prozent pro Jahr aus. Das rasante Wachstum Cloud-basierter Security-Dienste hat natürlich auch eine Schattenseite: Nur bei einem kleinen Teil der neuen Cloud-Lösungen wird es sich in der Praxis Die Gretchenfrage: Service Provider oder Broker? um echte Neuinvestitionen handeln die überwiegende Mehrheit der Cloud Services wird durch eine neue Allokation bestehender Budgets finanziert. Im Klartext heißt das, dass die Absatzzahlen bei vielen On-Premise- Lösungen mehr oder weniger deutlich zurückgehen werden. In einigen Technologiebereichen, in denen die Cloud-basierten Services technologisch sehr einfach realisierbar sind und schon heute eine erhebliche Marktdurchdringung haben, lässt sich diese Entwicklung bereits sehr gut beobachten. Bestes Beispiel ist der Markt für Anti-Spam-Lösungen: Hosted-Services, bei denen der eingehende Mail-Traffic eines Unternehmens über ein herstellerseitig betriebenes AV-Gateway geleitet wird, sind seit Jahren gang und gäbe reüssieren aber ganz klar zu Lasten dedizierter On-Premise-Appliances. Ähnliche Entwicklungen zeichnen sich auch in den Bereichen AV und Web-Security ab. In beiden Segmenten geht der Trend weg vom dedizierten, on-premise betriebenen Gateway hin zum Cloud Service. Im nächsten Schritt werden sukzessive auch die als besonders komplex wahrgenommenen IT-Security-Technologien in die Cloud abwandern: Identity & Access Management, Verschlüsselung, SIEM, Vulnerability Management, IDP und Web Application Firewalling gewinnen angesichts zunehmenden Cloud Traffics und Cloud-spezifischer Attacken zwar rasant an Bedeutung sind aber relativ kostspielig zu implementieren und fordern den Verantwortlichen bei der Installation und im täglichen Betrieb ein hohes Maß an Engagement ab. Für Kunden, die hohe Sicherheitsansprüche stellen, aber weder die Manpower noch das Know-how mitbringen, um solche High-End- Lösungen eigenverantwortlich zu betreiben, werden entsprechende Cloud Services eine überaus attraktive Alternative sein.

3 Kurz: Das Security-Business wird sich in den kommenden Monaten und Jahren mehr und mehr in die Cloud verlagern. Als Systemintegrator und Reseller stehen Sie damit vor der Aufgabe, Ihr Geschäftsmodell gründlich zu analysieren und daraufhin abzuklopfen, wie es sich um Cloud Security Services ergänzen lässt. Grundsätzlich gilt es dabei zunächst zu klären, welche Rolle Sie im Cloud-Business künftig anstreben: Management der Dienste verantwortlich und erbringen für Ihre Kunden flankierende Services. Als Cloud Broker unterhalten Sie keine eigene Infrastruktur, sondern vermarkten die bestehenden Cloud-Dienste von Drittanbietern (z.b. Trend Micro Hosted Security ). Sie verdienen Ihr Geld somit vorrangig durch den Verkauf von Lizenzen und müssen sich weder um den Betrieb noch um die Konfiguration der Lösung sorgen. Einstiegshürde ist also relativ hoch. Dafür öffnet ihm die eigene Infrastruktur aber eine Vielzahl von Business-Optionen, sowohl beim weiteren Ausbau seines Cloud Service-Portfolios als auch bei der Vermarktung flankierender Add-on-Services. Die Karriere als Cloud Broker hingegen erfordert weder besonderes Equipment noch vertieftes Know-how und ist damit das ideale Einstiegsszenario für alle Partner, die behutsam und ohne große Risiken erste Erfahrungen im Cloud-Geschäft sammeln möchten. Als Cloud Services Provider stellen Sie für Ihre Kunden in Ihrer eigenen Infrastruktur Cloud-Dienste bereit. Sie stellen sicher, dass die von Ihren Kunden gebuchten Anwendungen rund um die Uhr stabil laufen, zeichnen für die Konfiguration und das Beide Modelle haben ihre spezifischen Vorund Nachteile. Wer als Cloud Service Provider durchstarten möchte, wird zunächst in ein zertifiziertes und hoch verfügbares Rechenzentrum investieren und umfangreiches Produkt-Know-how aufbauen müssen die Auf den folgenden Seiten haben wir detailliert zusammengefasst, worauf es beim Start als Cloud Service Provider und als Cloud Broker zu achten gilt und welche unserer Herstellerpartner Sie mit speziellen Provider-Programmen bei Ihrem Engagement unterstützen. Ihr Sales Guide für die Cloud Security: Sechs Argumente, mit denen Sie Ihre Kunden in die Cloud holen Die Cloud rechnet sich Cloud-basierte Security Services bieten alle Vorteile eines klassischen Outsourcings: Sie schonen das Eigenkapital, erfordern keine große Einstiegsinvestition, lassen sich über attraktive monatliche Raten finanzieren und sind vollständig billanzneutral. In der Cloud agiert man flexibler Cloud-basierte Security Services garantieren Ihren Kunden ein ganz neues Maß an Flexibilität etwa wenn es darum geht, zusätzliche Features hinzuzufügen oder zu streichen, Userzahlen in Einzelschritten zu erhöhen oder neue Standorte anzubinden. Die Cloud ist sicherer Wichtiges Argument für sicherheitsbewusste Kunden: Der Cloud Service Provider ist in aller Regel wesentlich besser gesichert und ausgestattet als das eigene Team des Kunden und verfügt zudem über jede Menge Kompetenz und Erfahrung im Security-Umfeld. Ihre Kunden profitieren als Erste von High-End-Technologien Kaum ein mittelständischer Betrieb kann es sich leisten, als Early Adopter brandaktuelle High-End-Technologien wie SIEM einzusetzen oder jedes neue Release gleich am ersten Tag zu implementieren. Mit Cloud Services ist das ganz selbstverständlich. Cloud Services entlasten die interne IT Wer pflege- und Know-how-intensive Dienste an einen externen Cloud Service Provider abgibt, entlastet nachhaltig seine eigene IT-Mannschaft die entsprechenden Mitarbeiter haben also viel mehr Zeit für andere, produktivere Aufgaben. Mit dem richtigen Partner ist Compliance garantiert Viele Betriebe tun sich schwer, die konsistente Einhaltung aller internen und externen Compliance-Vorgaben sicherzustellen und auditsicher zu dokumentieren. Mit einem fähigen CSP lassen sich selbst schwierigste Compliance-Vorgaben zuverlässig und schnell umsetzen.

4 Leitfaden für Cloud Broker Zehn gute Gründe, um Service Broker zu werden 1. Sie stellen die Weichen auf Zukunft Viele klassische Security Services werden mittelfristig in die Cloud verschwinden. Wenn Sie jetzt als Service Broker starten, fassen Sie frühzeitig im Cloud-Business Fuß und sammeln wertvolle Erfahrungen. 2. Sie vermeiden hohe Einstiegshürden Als Cloud Broker brauchen Sie keine eigene Infrastruktur und müssen auch beim Kauf von Lizenzen nicht in Vorleistung gehen einem schnellen Start steht also nichts im Weg. 3. Sie differenzieren sich durch ein breiteres Portfolio Der Weiterverkauf von Hosted Services ist ein einfacher Weg, um ihr Security-Portfolio um neue Technologien zu erweitern, ohne sich vertieft einarbeiten zu müssen. 4. Sie machen sich unabhängig von Herstellern Wenn Sie Ihren Kunden in ausgewählten Bereichen (z.b. Mail- oder Web-Security) mehrere Herstelleralternativen bieten wollen, lässt sich das hervorragend über gehostete Dienste abbilden. 5. Sie müssen nicht mehr so viel internes Know-how vorhalten Als Cloud Broker können Sie Ihren Kunden die aktuellsten Produktversionen und Features bieten, ohne die entsprechenden Schulungen und Zertifizierungen zu absolvieren. 6. Sie tun sich leichter beim Einstieg in neue Märkte Als Cloud Broker können sie ohne großes Investment erste Erfahrungen in neuen Märkten sammeln. Wenn der Einstieg gelingt, lässt sich das Engagement einfach und schnell um zusätzliche Angebote etwa Hardware und Support erweitern. 7. Sie binden Cloud-orientierte Kunden Viele Kunden wollen heute von sich aus in die Cloud. Als Cloud Broker können Sie diese Kunden mit hochwertigen Services binden, ohne selbst als Cloud Services Provider aktiv zu werden. 8. Garantierte, fest kalkulierbare Einnahmen Das beste Argument: Mit dem Makeln von Cloud Services lässt sich gutes Geld verdienen mit hoher Planungssicherheit dank attraktiver, jährlicher Raten. 9. Cloud-Business erfordert keine Logistik und wenig Außentermine Als Cloud Broker verdienen Sie Ihr Geld letztlich durch den Verkauf und die Erneuerung von Produktlizenzen: Statt aufwändiger Logistik und vieler Außentermine winken eine hohe Kundenbindung und nahezu automatisierte Renewal-Prozesse. 10. Cloud-Business lohnt sich Wenn Sie über die Rolle des Cloud Brokers hinaus auch als Berater wahrgenommen werden, können Sie die Bedürfnisse Ihrer Kunden individuell analysieren und Ihre SaaS-Dienste gezielt um lukrative Zusatzdienstleistungen (z.b. Beratung, Integration, Support, Monitoring, Management etc.) erweitern. Drei kritische Fragen zum Thema Achtung, Kannibalisierung droht: So verhindern Sie, dass Ihre gebrokerten Dienste auf Ihr Kerngeschäft schlagen Sorgfältige Zusammenstellung des Portfolios Nutzung zeitlicher Freiräume (weniger Vor- Ort-Betreuung etc.) für die Akquise Nutzung der Cloud als Türöffner für Akquise Nutzung der Cloud als Sprungbrett in neue Märkte (z.b. CSP) Kompensieren Sie eventuelle Umsatzausfälle durch Services Kundendaten auf Reisen: Argumente für Kunden, die nicht mit internationalen CSPs arbeiten wollen Stellen Sie sicher, dass Ihre Herstellerpartner sämtliche Daten nach deutschem Datenschutzrecht vorhalten und ihre Rechenzentren lokal betreiben Bieten Sie unkritische Services ohne Weitergabe kritischer Business-Daten Vermarkten Sie Add-on-Lösungen zur Risikominimierung (z.b. Verschlüsselung) Bereiten Sie sich gut auf Kunden gespräche vor und sammeln Sie umfangreiches Infomaterial Binden Sie Ihre Cloud Services eng in ganzheitliche Sicherheitskonzepte ein Cloud ja, Performance-Einbußen nein: Worauf Sie als Makler von Cloud Services achten sollten Sorgfältige Partnerauswahl und Integration Vorzugsweise große Partner, die auch in X Jahren aktiv sein werden Definition verbindlicher Provider-SLA für QoS, Performance und HA Vorsehen flexibler Skalierungsoptionen Kontinuierliches Reporting & Monitoring Tragfähiger Notfallplan

5 Secure Mobile Cloud Identifiziert und blockiert Bots Hosted Security Incapsula Cloud Services Cloud-Security für mobile Geräte Umfassende Dokumentation mit Cloud-basierter Schutz für ein-/ Level-1-PCI-zertifizierte, gehoste- Erweitert bewährten Perimeter- klaren Handlungs-Empfehlungen ausgehenden -Traffic te Web Application Firewall Schutz von Check Point auf alle Kombiniert mehrere SonicWALL Lückenloser Schutz für Web- Endgeräte oder Access Points SMB Cloud-Managed Security GRID AV, SonicWALL Time-Zero Anwendungen und Daten Für Tablet, Laptop, Smartphone Komplettlösung für KMU und Signatur-Filter Stoppt SQL-Injections, XSS, DDoS Einfaches Management für Basiert auf der 600er Security Integriert Reputationsdienste Einfache Einhaltung interner und Bestands- und Neukunden Appliance Serie mit Next- Schutz vor Directory Harvest externer Compliance Vorgaben Generation-Firewall Attacks und Denial of Service Mit Rund-um-die-Uhr-Monito- ThreatCloud Emulation Stoppt Viren, Spam, gefährliche 99 % Erkennungsrate ring, Policy Control und Reporting Stoppt unbekannte Exploits, Zero- Apps und bösartigen Content Day- und gezielte Attacken Für Laptop, Smartphone, Tablet Emuliert Threats in Sandbox WLAN-Security mit Gastzugängen Erkennt Malware in SSL und TLS 24/7 Check Point Support Rentable Subscription auf Basis Hosted Security DIGIPASS-as-a-Service der eingehenden Files MSSP für Enterprise-Kunden Stoppt Spam, Phishing und Viren Starke Online-Authentifizierung Als ThreatCloud Emulation Service Preis pro Kunde Für Exchange, Office 365, Google- über One-Time-Passwords und Threat Emulation Appliance Keine Vorabinvestition Apps und weitere Mail-Lösungen Sicherer Zugriff auf Web-An- verfügbar Gewinn ab dem 1. Kunden 100 % Verfügbarkeit mit max. wendungen, Online-Portale und Einfache Erweiterung 1 Minute -Latenz andere Systeme ThreatCloud Managed Security Keine Anlagegüter in den Büchern Aufsetzend auf die IPS-, Antibot- und Antivirus-Soft- Pay-as-you-grow-Modell Worry-Free Business Security VASCO VACMAN Technologie ware Blades schützen vor internen Optimaler Schutz vor aktuellen Endpoint Security mit zentralem Implementierung und Wartung und externen Threats und zukünftigen Angriffen Management in der Cloud durch den Hersteller Nahtlos integriert in ThreatCloud Stoppt Web-Threats, Viren, Spam 24/7/365-Log-Monitoring SMB CPE Solution Mit Client-Firewall, URL-Filter und Individuell vereinbarte SLA Zentral managebare Appliances Verhaltensmonitoring Optionales Ticketing Cloud-basierte Verwaltung Für Monitoring, Transparenz und Compliance-Einhaltung ThreatCloud Incident Response Leistungsstarke Security Analytics mit Incident-Handling Erfassung und Auswertung von Security-Logs in Echtzeit Schadensbehebung nach DoS- Attacken, Malware-Ausbrüchen und Datenverlusten OPEX Pricing-Modell reduziert Risiken und optimiert Cash Flow 3 Monate im Voraus und die letzten 3 Monate kostenlos All-inclusive-Abrechnung pro Monat: Hardware, Software, Security Services und Support Deep Security for amazon web Security-Service für AWS-Server Betrieb durch amazon Ideal für sichere Überbrückung von Ressourcen-Engpässen XMS-Cloud Cloud Service für das Management von WLAN-Umgebungen Einfache und intuitive Web-GUI Zero-Touch-Lizensierung, -Upgrades und -Konfiguration Application Control für proaktive Performance-Überwachung Monitoring & Reporting von Status, Traffic und Kunden

6 Leitfaden für lokal agierende Cloud Services Provider Warum es sich lohnt, eigene Cloud Security-Dienste aufzusetzen 1. Sie fassen frühzeitig in einem dynamischen Zukunftsmarkt Fuß Große Teile der Infrastrukturen und immer mehr Applikationen wandern in die Cloud. Wenn Sie jetzt die Infrastrukturen für Cloud Services schaffen, differenzieren Sie sich und starten mit einem Vorsprung in diesen Zukunftsmarkt. 2. Sie profitieren von der steigenden Nachfrage nach Cloud Security Immer mehr Kunden werden Sie in Zukunft nach Services als Alternative zu klassischen Systemen fragen und neben Hardware-Appliances und VAs auch gehostete Services erwarten. Rüsten Sie sich schon jetzt für die Zukunft! 3. Sie erweitern Ihr Cloud-Portfolio einfach und schnell um attraktive Security Services Wenn Sie bereits als Service Provider in den Bereichen Netzwerk oder Infrastruktur tätig sind, verfügen Sie ohnehin schon über eine zuverlässige, Compliance-konforme Security-Infrastruktur. Integrieren Sie sie in Ihr Portfolio vermarkten Sie zum Exchange-Service auch AV-as-a-Service. Vorhandene Systeme transparent und bezahlbar für Kunden zu öffnen, ist im Managed-Services-Bereich die Königsklasse. 4. Sie positionieren sich als regionale Alternative zu internationalen Herstellern Viele Security-Hersteller bieten bereits attraktive Hosted Services. Doch die meisten Anbieter stammen aus den USA und haben einen schweren Stand. Wenn Sie sich aktiv als deutscher Provider positionieren, stehen Ihnen viele Türen offen. 5. Sie können Ihre Angebote exakt auf Anforderungen Ihrer Kunden zuschneiden Die Security-Produkte werden immer komplexer, die Spezialisten auf Seiten Ihrer Kunden immer weniger. Für Ihr Cloud-Business ist das ideal: Wenn sich Endkunden mit Technologien wie NGFs, WAFs, SIEM oder IDP nicht auskennen, sollten Sie mit Cloud Services einspringen. 6. Sie sichern sich regelmäßige Einnahmen Zugegeben: Der Aufbau einer Cloud-Architektur ist teuer. Aber sobald Sie die ersten Kunden anbinden, verzeichnen Sie jeden Monat feste Einkünfte. So amortisiert sich die Infrastruktur ohne großen Vertriebsaufwand ganz von selbst. 7. Sie können attraktive Add-on-Dienstleistungen vermarkten Als Cloud Services Provider erbringen Sie sämtliche im Projektgeschäft anfallenden Planungs-, Integrations- und Support-Services selbst. Das ermöglicht es Ihnen, zielgerichtet auf die Anforderungen Ihrer Kunden einzugehen und trägt maßgeblich zum Umsatz bei. 8. Sie binden Ihre Kunden langfristig Eine eingespielte Cloud Services-Partnerschaft ist schwer zu erschüttern die meisten Kunden halten ihrem Service Provider über Jahre die Treue. Im Security-Umfeld ganz besonders, weil Sicherheit Vertrauenssache ist und Security- Services individuell auf die Bedürfnisse jedes einzelnen Kunden zugeschnitten werden. 9. Sie profitieren beim Einstieg von lukrativer Herstellerunterstützung Viele unserer Herstellerpartner unterstützen Sie aktuell mit attraktiven Skalierungsoptionen und Cloud-Programmen bei Ihrem Einstieg in den Cloud Security-Markt. Mehr dazu lesen Sie auf der Doppelseite 10/ Sie sichern sich attraktive Margen Die Margen liegen in der Cloud deutlich über denen im Lizenzgeschäft. Hinzu kommt, dass im Cloud-Business die Economy of Scale voll zum Tragen kommt. Einmal aufgesetzt, lassen sich Ihre Services ohne Aufwand beliebig skalieren und die Marge steigt, je mehr Kunden sich für Ihr Angebot entscheiden.

7 Virtual Appliance for Amazon Application Delivery mit BIG-IP vfirefly Perimeter ScanMail Suite Gateway für die Amazon Cloud und Viprion Virtuelle Stateful-Firewall mit Schutz für Exchange- und Domino Mit Firewall für Zugriffskontrolle Application Delivery als Managed Policy-Enforcement auf VM- Stoppt Spam und Malware, und Segmentierung Service, wahlweise auf Basis von Ebene bösartige URLs und APT Mit IPS, AV, Antibot, DLP, VPN und Big-IP, Viprion oder VE Dynamische Flow- und Session- Web-, Mail- und File-Reputation, Mobile Access Software Blades APM-Modul als ideale Lösung für Informationen Sandboxing CSP, da vertrauliche Login-Daten Hochperformante und hochver- Check Point Virtual Systems nicht in die Cloud ausgelagert fügbare Lösung InterScan Messaging Security Konsolidierte, einfache Security werden, sondern im Unterneh- Einfache Konfiguration über Stoppt Cloud-basierte Threats für Private Clouds men verbleiben Standardzonen und -richtlinien Schützt Daten durch Verschlüsse- Individuelle Policy und erweiter- Single-Sign-On-Feature für Intelligentes Management lung und DLP bare Software Blade-Architektur hochsichere Cloud Services Erkennt gezielte -Angriffe schützen vor neuen Threats Flexibles Lizenzierungsmodel mit vfirefly Host und APT Mit Firewall, VPN, IPS, AC, URL- einem Lizenz-Pool, aus dem VE Virtuelle Stateful-Inspection- Filtering, AV, Anti-Bot, Identity- beim Start bedient werden Firewall InterScan Web Security Awareness und Mobile Access Spezielles Pricing für Cloud Segmentierung der virtuellen Stoppt Web-basierte Threats Provider Maschinen Überwachung & Reporting für ThreatCloud Emulation Spezielle Referenz-Architekturen Optional: Antivirus für virtuelle über Internetprotokolle Stoppt unbekannte Exploits, für Cloud Bursting, Cloud Federa- Umgebungen Richtlinienbasierte Kontrolle von Zero-Day- und gezielte Attacken tion und Cloud Migration Optional: IDS mit protokoll- und Internetaktivitäten Emuliert Threats in Sandbox Management-Plattform Big-IQ anwendungsspezifischer DPI Erkennt Malware in SSL und TLS für Orchestrierung und Verschie- Intelligente Gruppen- und Deep Security Auch als Threat Emulation Private bung von Apps in die Cloud Monitoring-Features Schützt physische, virtuelle und Cloud Appliance Enge Zusammenarbeit mit Hochgradig skalierbare, zentrale Cloud-basierte Server Amazon, AVM, Microsoft, VMware Verwaltung Mandantenfähige Lösung Secure Mobile Cloud und Xen Optional mit IDS, Firewall, Integri- Cloud-basierte Security für Secure Analytics ty Monitoring und Log-Inspection mobile Endgeräte Zentralisierte Logging-, Monito- Erweitert Perimeter-Schutz auf ring- und Reporting-Lösung SafeSync for Enterprise alle Endgeräte oder Access Points Erkennt Regelverstöße und Online-Storage für Enterprises Anomalien Mit File-Synchronisierung und Integriert Log-Management und -Austausch Verhaltensanalysen Dauerhafte Dateiverschlüsselung In vier Hardware-Modellen oder als VA SecureCloud Schlüsselverwaltung und Verschlüsselung für die Cloud Sicheres Daten-Handling Richtlinienbasierte Verwaltung

8 Starthilfe für Cloud-Business Wie Trend Micro angehende Cloud Service Provider unterstützt Der Einstieg in einen neuen Markt ist jedes Mal ein spannendes Unterfangen zumal im Cloud-Business, das sich in vieler Hinsicht vom klassischen Systemhaus-Geschäft unterscheidet. Neue Marktteilnehmer müssen in der Startphase einiges an Zeit und Manpower in den Aufbau des Business investieren und zudem die Infrastrukturen für das Business aufbauen. Um sicherzustellen, dass der Start gelingt, unterstützt Trend Micro angehende Cloud Service Provider mit gleich zwei maßgeschneiderten Programmen. Wir verraten Ihnen, was es mit xsp und HSP auf sich hat und wie Sie davon profitieren. Ganz egal, ob Sie als Anbieter für Private oder Public Clouds, als SaaS-Provider oder als Managed Services Provider durchstarten wollen: Ihre Produkte und Ihre kaufmännischen Rahmenbedingungen müssen exakt auf das neue Geschäftsmodell ausgerichtet werden. Trend Micro hat dies sehr früh erkannt und bietet Ihnen inzwischen neben den Produkten, die wir Ihnen auf den Seiten 5 und 7 vorgestellt haben, auch maßgeschneiderte Lizenzmodelle und Partnerprogramme für die Cloud. Im Folgenden haben wir für Sie die beiden Programme xsp und HSP gegenübergestellt. 1. Das Trend Micro xsp-programm Das Trend Micro xsp-programm ist im Kern ein Lizenzierungsprogramm für Partner, für die Standard-Lizensierungsprogramme nicht passen. Es unterscheidet sich in erster Linie hinsichtlich der Besitz- und Pflichtverhältnisse gegenüber Standard-Lizenzprogrammen. Im xsp-modell ist und bleibt der Besitzer der Lizenz der Reseller. Er bekommt das Recht und die Pflicht, den Service seinen Kunden in jeglicher Form anzubieten und muss auch den Support dafür erbringen. Den Report, wieviele User den Service im Monat genutzt haben, muss der Reseller quartalsweise über die Distribution auf Monatsbasis erbringen. Das xsp-modell richtet sich dabei vorrangig an Reseller, die ihren Kunden flexibel die Option bieten wollen, für diese die Trend Micro Lösungen zu betreiben. Das Modell steht allen Partnern offen und eignet sich insbesondere auch für Partner ohne eigenes Data Center. Im Rahmen des Programms agiert der Provider als Lizenznehmer und ordert über West- con die für seine Kunden benötigten Lizenzen. Die Software kann anschließend in seiner eigenen Infrastruktur, in einer Private Cloud oder im Unternehmen des Kunden betrieben werden. Dabei hat der CSP natürlich auch die Möglichkeit, das Produkt durch eigene Services zu veredeln oder im Rahmen eigener Managed Security Services bereitzustellen. 2. Das Trend Micro HSP-Programm Im Rahmen des HSP-Programms hat Trend Micro einen eigenen, dedizierten Partnerstatus für Service Provider, Hoster und Managed Services Provider mit eigenem Data Center, eigenem Service-Angebot und hohem Lizenzbedarf ins Leben gerufen. Voraussetzung für die Zertifizierung als HSP- Partner und den Abschluss eines HSP-Vertrages ist die Teilnahme an einer Trend Micro Deep Security-Schulung, da das Produkt eine

9 Mit dem Quick Start Kit zum HSP-Vertrag Um Ihnen einen schnellen Einstieg in das HSP-Programm zu ermöglichen, hat Westcon attraktive Quick Start Kits aufgelegt, die Sie Schritt für Schritt auf dem Weg zur HSP-Partnerschaft begleiten. Die Bundles helfen Ihnen, das für Ihren Start ins Cloud-Business benötigte Know-how aufzubauen, und stellen eine zügige Implementierung von Deep Security in Ihrem Data Center sicher. Das Quick Start Kit umfasst: Zwei flexibel buchbare Consulting-Tage Schlüsselrolle bei der Absicherung hybrider und gehosteter Provider-Umgebungen übernimmt. HSP Partner bedienen sich ebenfalls eines xsp ähnlichen Lizenzmodells, welches ein auf den Service Provider zugeschnittenes individuelles Pricing-Modell hat. Einfaches Handling, hohe Planungssicherheit Die Abrechnung der Lizenzen erfolgt sowohl im Rahmen des xsp- als auch im Rahmen des HSP-Programms über Westcon, wahlweise Up-Front mit einheitlichem Enddatum für alle User, wobei neue User anteilig auf die Restlaufzeit des Vertrages angerechnet werden oder Reporting-basiert rückwirkend zum Quartalsende. Als CSP zahlen Sie so definitiv nur die tatsächlich in Anspruch genommenen Lizenzen. Das Management der Verträge und Lizenzen läuft einfach und schnell über das RISSP-Portal. Die Preise der Einzellizenzen bleiben dabei über die gesamte Laufzeit Ihres Vertrages stabil und erneuern sich automatisch (Recurring Lizenzen). So erhalten Sie langfristige Preisstabilität und müssen sich keine Gedanken um das Management Ihrer Renewals machen. Bei Fragen zu den xsp- und HSP-Programmen steht Ihnen der Trend Micro Fachvertrieb von Westcon Security gerne zur Verfügung. Sollten Sie sich für die Provider-Programme anderer Herstellerpartner interessieren, senden Sie uns bitte eine kurze an Wir stellen für Sie gerne den Kontakt zu den zuständigen Produktmanagern her. Ihre Trend Micro Level-3-Zertifizierung 30 Tage Trend Micro Gold Support mit fest definiertem Startdatum und max. 10 Tickets Umfangreiches spezifisches Informationsmaterial Teilnahme am Premium Support Programm, das im Hinblick auf SLAs und Abrechnung auf die Bedürfnisse von Service Provider abgestimmt ist Teilnahme am xsp-lizenzierungsprogramm Individuelle Marketing-Unterstützung... und natürlich einen festen Ansprechpartner in unserem Spezialteam für die Betreuung von Service Provider-Anfragen. Das Quick Start Kit steht Ihnen ab sofort zur Verfügung. Bei Fragen zu den Bundles wenden Sie sich bitte an unseren Trend Micro Fachvertrieb unter

10 Juniper Networks Seit Check der Point Übernahme präsentiert der NetScreen sich sowohl Technologies für Cloud im Frühjahr Broker 2004 als auch zählt Netzwerkspezialist für Cloud Services Juniper Provider Networks als attraktiver auch im Bereich Partner. IT-Security Aufsetzend zu den weltweit auf die marktführenden Anbietern. Software Blades bietet Check Point ein Juniper Networks vermarktet die von NetScreen konzipierten multifunktionalen lückenloses Hardware-Appliances Security-Portfolio und entwickelt mit Real-Time diese kontinuierlich Protection weiter. über Die die kombinierten ThreatCloud, Firewall- einheitlichen und VPN-Lösungen Policies, Management- ermöglichen Unternehmen und Log- die hochsichere Integration Anbindung und einem externer Höchstmaß Mitarbeiter an Transparenz. oder Niederlassungen Die Lösungen an die Infrastrukturen der Zentrale. können dabei bedarfsgerecht in einer von Check Point betriebenen Public Networks Cloud, bietet einer Appliances Private für Cloud Kunden für jeder SPs und Größenordnung: deren Kunden Die Juniper Lösungen oder einer reichen hybriden vom SSL- Cloud oder bereitgestellt IPSec-basierten werden. VPN-Client Auf zur diese Anbindung Weise einzelner Teleworker bis hin zu Appliances für die hochsichere Anbindung von bildet Hunderten Check Point oder Tausenden die Anforderungen von Rechnern. von SMB bis Enterprise ab und liefert so die ideale Plattform für den Aufbau tragfähiger Cloud-Modelle. McAfee McAfee Dell SonicWALL ist einer der stellt weltweit intelligente größten Anbieter Netzwerksicherheits- im Bereich IT-Security. und Datenschutzlösungen Der amerikanische Vollsortimenter bereit, die bietet Unternehmen umfassend jeder Größenordnung präventive, schützen. praxiserprobte Für Lösungen, Cloud Broker die Computer bietet Dell und SonicWALL IT-Netze auf vor allen Bedrohungen der ganzen Welt vor Angriffen schützen und es Anwendern ermöglichen, mit gefahrlos der Hosted mit dem Internet Security zu arbeiten eine ganzheitliche, gehostete Messaging-Security-Lösung, die den ein- und ausgehenden -Traffic des Unternehmens zuverlässig vor allen Bedrohungen schützt und dabei mehrere marktführende SonicWALL-Filter wie GRID AV, SonicWALL Time-Zero und Signatur-Filter kombiniert. Die Lösung integriert patentierte Reputationsdienste für einen lückenlosen Schutz vor Directory Harvest Attacks und Denial of Service-Angriffen und erreicht damit in der Summe eine exzellente Erkennungsrate von 99 Prozent. IT agility. Your way. F5 Networks ist weltweit führend im Application Delivery Networking (ADN) und unterstützt die weltgrößten Unternehmen und Dienstleister bei der Realisierung von Virtualisierung, Cloud Computing und IT-On-Demand. Die Lösungen von F5 garantieren Unternehmen eine optimale Kontrolle über ihre Infrastruktur, verbessern nachhaltig die Application Delivery und das Daten-Management und erschließen den Nutzern einen unterbrechungsfreien, sicheren und beschleunigten Zugang zu allen Applikationen. Die ADC der BIG-IP-Familie unterstützen standardmäßig eine breite Palette von Security-Features, darunter eine integrierte Web Application Firewall und leistungsstarke App-Control für Enterprise-Umgebungen. Im Rahmen der Incapsula Cloud Services stellt Imperva angehenden Cloud Brokern eine leistungsstarke, Level-1-PCI-zertifizierte, gehostete Web Application Firewall zur Verfügung. Westcon Partner können damit die Web-Anwendungen und Daten ihrer Kunden zuverlässig vor allen Web-basierten Attacken schützen und insbesondere SQL-Injections, Cross-Site-Scripting und DDoS- Attacken wirkungsvoll einen Riegel vorschieben. Mit Rund-umdie-Uhr-Monitoring, lückenloser Policy Control und detailliertem Reporting garantieren die Incapsula Cloud Services maximale Transparenz und machen es Unternehmen jeder Größenordnung leicht, die Einhaltung ihrer internen und externen Compliance- Vorgaben zu dokumentieren.

11 Juniper Networks gehört seit vielen Jahren zu den weltweiten Markt- und Technologieführern im Bereich IT-Security. Für Cloud Services Provider bietet Juniper unter anderem die innovative, Stateful-Inspection Firewall vfirefly. Das mandantenfähige und hochskalierbare System lässt sich bei Bedarf jederzeit um leistungsstarke Antivirus- und IDP-Funktionalitäten erweitern und ermöglicht es CSPs, die Netze Ihrer Kunden nach allen Seiten hin abzusichern. Ebenso spannend: Juniper Networks Secure Analytics, eine ganzheitliche Logging-, Monitoring- und Reporting-Lösung, die Regelverstöße und Anomalien in der Kundenumgebung erkennt und automatisch an definierte Exkalationsstufen meldet. McAfee McAfee Als einer ist der einer Marktführer der weltweit größten im Bereich Anbieter Endpoint im Bereich Security IT-Security. gehört Der Trend amerikanische Micro auch Vollsortimenter Bereich der bietet Cloud Unternehmen Security Services jeder Größenordnung erfolgreichsten präventive, praxiserprobte Anbietern. Das Lösungen, Angebot die umfasst Computer eine und IT-Netze breite Pa- auf zu den der ganzen Welt vor Angriffen schützen und es Anwendern ermöglichen, lette gefahrlos von mit Hosted-Security-Lösungen dem Internet zu arbeiten für Cloud Broker darunter innovative virtuelle Appliances zum Schutz von Amazon-Web- Servern sowie hochskalierbare und mandantenfähige Plattformen für Cloud Services Provider. Flankierend dazu hat Trend Micro zudem ein dediziertes Partnerprogramm für Service Broker und Service Provider aufgelegt. Im Rahmen des Programms kommen die XSP -Partner in den Genuss attraktiver Sonderkonditionen, die gerade in der Anlaufphase der Cloud-Projekte eine erheblich finanzielle Entlastung darstellen. VASCO Data Security zählt mit über 100 Millionen Anwendern zu den erfolgreichsten Anbietern hochsicherer Authentisierungslösungen und ist damit auch im Bereich BYOD ein wichtiger Marktteilnehmer. Die lückenlose Produktpalette ermöglicht es Anwendern, zwischen den unterschiedlichsten Secure- Access-Technologien zu wählen: In der Produktreihe Digipass vermarktet VASCO neben klassischen OTP-Hardware-Token unter anderem auch OTP-Apps für Smartphones, berührungslose X.509-Smarttokens sowie SMS-basierte Authentisierung. Für Cloud Broker bietet VASCO mit DIGIPASS-as-a-Service eine starke Online-Authentifizierung über One-Time-Passwords für den sicheren Zugriff auf Web-Anwendungen und Online-Portale. Xirrus ist führender Anbieter von modernsten und innovativen High-Performance WiFi-Netzwerken. Die arraybasierten Lösungen von Xirrus bewähren sich auch in anspruchsvollsten Umgebungen mit außerordentlicher Zuverlässigkeit und einem hohen Maß an Sicherheit. Die Lösungen von Xirrus bieten den gleichen und teilweise einen höheren Grad an Zuverlässigkeit wie kabelgebundene Netzwerke. So ermöglicht Xirrus Unternehmen einen sicheren, hochskalierbaren drahtlosen Zugang zu ihren geschäftskritischen Anwendungen. Die Wireless-Lösungen von Xirrus stellen unverzichtbare strategische Vorteile in den Bereichen Geschäfts-und IT-Infrastruktur bereit, die bereits in Tausenden von Implementierungen bestätigt wurden.

12 Westcon ist ein Value Added Distributor von führenden Unified Communications-, Infrastruktur-, Data Center- und Security-Lösungen mit einem weltweiten Netzwerk von spezialisierten Wiederverkäufern. Als Value- Added Distributor unterstützen wir Sie bei der Auswahl und Implementierung leistungsfähiger Cloud Security Services und helfen Ihnen, Kunden optimal zu schützen. Im Rahmen unserer Professional Services bieten wir: Pre-Sales-Consulting Post-Sales-Consulting Finanzierungsservices Support und Wartung Implementierung Awareness-Workshops Bei Fragen zum Thema Cloud Security Services stehen Ihnen unsere Experten gerne zur Verfügung. Kontakt Westcon Security Deutschland Heidturmweg D Paderborn Tel: +49 (0) / Fax: +49 (0) / Bildnachweise: Jakub Jirsák/fotolia (S. 1), Vladislaw Kochelaevs/fotolia (S. 2, S. 7), mikiewkwoods/fotolia (S. 2), Maksim Kabakou/fotolia (S. 5), scusi/fotolia (S. 8/9)

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern.

Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. DIE PARTNERSCHAFT MIT QSC Ihre Vorteile auf einen Blick: Sie erweitern Ihr Produkt-

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN BUILD YOUR BUSINESS...MIT COMMVAULT & ADN BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG BUILD YOUR BUSINESS...MIT COMMVAULT & BCD-SINTRAG BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity.

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity. Check Point Security Appliances Ihr Team für den Check Point Vertrieb Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity.de SALES GUIDE Die Check Point Software-Blade-Architektur Modulare Architektur

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Hatten wir das nicht schon mal? Copyright Infinigate 2 Kundenseitige

Mehr

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance Choice and Control for the Cloud CeBIT 2015 16. - 20. März Die Cloud aus Sicht von Unternehmenskunden Nutzen und Herausforderungen von Cloud Computing für Endanwender in Unternehmen und Behörden Cloud

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Das Partnerprogramm Mittelstand. Weil erfolg verbindet.

Das Partnerprogramm Mittelstand. Weil erfolg verbindet. Das Partnerprogramm Mittelstand. Weil erfolg verbindet. Cloud und Virtualisierung. Maschinen, die eigenständig miteinander kommunizieren. Festnetz, das mit Mobilfunk und IT-Services zusammenwächst. Der

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity.

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity. Check Point Security Appliances Ihr Team für den Check Point Vertrieb Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity.de SALES GUIDE Die Check Point Software-Blade-Architektur Modulare Architektur

Mehr

Botnetze: Westcon Best Practice. Botnetze So schützen Sie Ihr Netzwerk

Botnetze: Westcon Best Practice. Botnetze So schützen Sie Ihr Netzwerk Botnetze: Westcon Best Practice Botnetze So schützen Sie Ihr Netzwerk Bots sind das Rückgrat der Cybercrime-Ökonomie. Ohne sie gäbe es weniger Spam, weniger DDoS-Attacken und weniger Click-Jacking und

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig MANAGED SERVICES Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig Inhalt Kurze Vorstellung Managed Services@ All for One Steeb Die Herausforderungen an die IT unserer

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

2015 ADN Distribution GmbH / All rightsreserved

2015 ADN Distribution GmbH / All rightsreserved Microsoft Cloud für Systemhäuser Nicole Wever Account Manager Hosting Fokuspartner - SAM Consultant Agenda ADN Ihr Value Add Distributor Das SPLA Geschäftsmodell Vorteile für SPLA Partner & Endkunden Welche

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

ArrowSphere. Christian Sojtschuk Cloud Leader

ArrowSphere. Christian Sojtschuk Cloud Leader Business Automatisierung mit ArrowSphere Christian Sojtschuk Cloud Leader Arrow ECS GmbH 2 Inhalt ArrowSphere Cloud Services reselling xsp Central Service Provider Lizenz Mangement Use Case Desktop as

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Claranet Managed Cloud. Das Claranet PartnerPlus Programm. Erfolg lebt von cleveren Verbindungen.

Claranet Managed Cloud. Das Claranet PartnerPlus Programm. Erfolg lebt von cleveren Verbindungen. Claranet Managed Cloud Das Claranet PartnerPlus Programm. Erfolg lebt von cleveren Verbindungen. Zusammen holen wir mehr raus Nutzen Sie unsere Stärken mit dem Claranet PartnerPlus Programm. Eine Partnerschaft

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Infrastruktur modernisieren

Infrastruktur modernisieren Verkaufschance: Infrastruktur modernisieren Support-Ende (EOS) für Windows Server 2003 Partnerüberblick Heike Krannich Product Marketing Manager ModernBiz ModernBiz Bereitstellung von KMU-Lösungen mit

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?

Mehr

FACTSHEET. Backup «ready to go»

FACTSHEET. Backup «ready to go» FACTSHEET Backup «ready to go» Backup «ready to go» für Ihre Virtualisierungs-Umgebung Nach wie vor werden immer mehr Unternehmensanwendungen und -daten auf virtuelle Maschinen verlagert. Mit dem stetigen

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter

Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter Agenda Herausforderungen im Rechenzentrum FlexPod Datacenter Varianten & Komponenten Management & Orchestrierung Joint Support

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

2d Consulting Services - Personalberatung. Account Manager/in. Networking, Unified Communications, Security

2d Consulting Services - Personalberatung. Account Manager/in. Networking, Unified Communications, Security 2d Consulting Services - Personalberatung Account Manager/in Networking, Unified Communications, Security April 2013 1 I. Unternehmen: Unser Klient wurde im Jahr 1981 gegründet und hat sich schnell zu

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

In guten Händen. Ihr Partner mit Freude an der Qualität

In guten Händen. Ihr Partner mit Freude an der Qualität In guten Händen Ihr Partner mit Freude an der Qualität Möchten Sie die gesamte IT-Verantwortung an einen Partner übertragen? Oder suchen Sie gezielte Unterstützung für einzelne IT-Projekte? Gerne sind

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Ingram Micro unterstüzt Sie SPLA Hosting Partner zu werden

Ingram Micro unterstüzt Sie SPLA Hosting Partner zu werden Das Microsoft Services Provider License Agreement (SPLA) ermöglicht Hosting- Providern und ISVs, lizenzierte Microsoft-Produkte auf Basis der monatlichen Abrechnung, den Endkunden anzubieten. Ingram Micro

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

GSM & Co: Durchbruch für M2M Projekte. Communication World 2008 Marc Sauter, Cinterion Wireless Modules

GSM & Co: Durchbruch für M2M Projekte. Communication World 2008 Marc Sauter, Cinterion Wireless Modules GSM & Co: Durchbruch für M2M Projekte Communication World 2008 Marc Sauter, GmbH 2008, All rights reserved Inhalt Was ist M2M? Markttrends und -treiber Intelligent M2M Communication Eine M2M Erfolgsgeschichte

Mehr

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES Von individueller Beratung bis zum bedarfsgerechten Betrieb Passen Sie Ihre IT an die Dynamik des Marktes an Unternehmen müssen heute unmittelbar und flexibel

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu halten. Dass Sicherheitsmaßnahmen

Mehr

Dynamic Cloud Services

Dynamic Cloud Services Dynamic Cloud Services VMware Frühstück I 2011 Bei IT-On.NET Düsseldorf Infrastructure as a Service 1 Wir begleiten Sie in die Cloud! IT-Service IT-Security IT-Infrastruktur Internet 2 Der Markt Markttrends

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

DAS ALSO MICROSOFT ONLINE MEETING «NUTSHELL» Februar 2015 startet um 13.30 Uhr. Wir lizenzieren Microsoft -Software

DAS ALSO MICROSOFT ONLINE MEETING «NUTSHELL» Februar 2015 startet um 13.30 Uhr. Wir lizenzieren Microsoft -Software DAS ALSO MICROSOFT ONLINE MEETING «NUTSHELL» Februar 2015 startet um 13.30 Uhr Wir lizenzieren Microsoft -Software DAS ALSO MICROSOFT ONLINE MEETING FEBRUAR 2015 Wir verkaufen nur Original-Microsoft -Software!

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Ing. Michael Gruber schoeller network control 20.5.2010 Conect schoeller network control ist Spezialist für Analyse, Optimierung

Mehr

8. Business Brunch 2015. SDN & NFV im Access. Referent: Markus Pestinger Senior System Engineer Telco Systems. 2015, Pan Dacom Direkt GmbH

8. Business Brunch 2015. SDN & NFV im Access. Referent: Markus Pestinger Senior System Engineer Telco Systems. 2015, Pan Dacom Direkt GmbH 8. Business Brunch 2015 SDN & NFV im Access Referent: Markus Pestinger Senior System Engineer Telco Systems Agenda 1. Einführung und Motivation 2. Infrastructure-as-a-Service 3. Anwendungsfälle 4. Telco

Mehr

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT IT-SECURITY 360 Sicherheit für Ihre Daten PRINZIP PARTNERSCHAFT IT SOLUTIONS IT-SECURITY UNSER COMPETENCE CENTER FÜR IT-SECURITY Als Spezialist für IT-Security bietet Konica Minolta IT Solutions den Kunden

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

CLOUDEO. Geoservices ohne Einstiegsbarrieren die Cloudbasierte Kollaborationsplattform CloudEO. Entwickeln Produzieren Vermarkten Ihrer Geo-Services

CLOUDEO. Geoservices ohne Einstiegsbarrieren die Cloudbasierte Kollaborationsplattform CloudEO. Entwickeln Produzieren Vermarkten Ihrer Geo-Services CLOUDEO Geoservices ohne Einstiegsbarrieren die Cloudbasierte Kollaborationsplattform Entwickeln Produzieren Vermarkten Ihrer Geo-Services Existierende Einstiegsbarrieren CLOUDEO Das Erstellen von konkurrenzfähigen

Mehr

ArrowSphere. ArrowSphere. Alexander Lodenkemper Cloud Leader. Christian Sojtschuk Cloud Archite. where Cloud meets the Channel

ArrowSphere. ArrowSphere. Alexander Lodenkemper Cloud Leader. Christian Sojtschuk Cloud Archite. where Cloud meets the Channel ArrowSphere ArrowSphere Alexander Lodenkemper Cloud Leader where Cloud meets the Channel Christian Sojtschuk Cloud Archite 1 Cloud-Markt - Systemhäuser 3 Kaufpräferenzen bei Cloud Diensten Gehen höchstwahrscheinlich

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. WIR SEHEN DAS GANZE Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr