Agenda Übersicht. KEY NOTE Mark Semmler - Der Mann, der in den Apfel biss START RAUM I RAUM II RAUM IIII "IPHONE & CO.? ABER SICHER!

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Agenda Übersicht. KEY NOTE Mark Semmler - Der Mann, der in den Apfel biss START RAUM I RAUM II RAUM IIII "IPHONE & CO.? ABER SICHER!"

Transkript

1 Agenda

2 Agenda Übersicht START RAUM I RAUM II RAUM IIII 08:45 Einlass und Akkreditierung 09:30 Begrüssung durch Unternehmensleitung 09:50 KeyNote: Mark Semmler 10:40 Session I Session I Session I 11:30 Session I Session I Session I 12:15 Mittagspause 13:15 Session II Session I Session I 14:05 Session II Session I Session I 14:55 Session II Session II Session II KEY NOTE Mark Semmler - Der Mann, der in den Apfel biss "IPHONE & CO.? ABER SICHER!" Kennen Sie die Schwachstellen mobiler Devices wirklich? Erfahren Sie es LIVE, Hacking unzensiert und extra spannend. Wissen Sie, wie man iphone/ ipad und Android richtig absichern kann? Unser bekannter KeyNote-Speaker Mark Semmler gibt Ihnen klare Antworten und lässt keine Fragen offen. 15:45 Session II Session II Session III 16:35 Session II Session II Session II ca.17:20 Apéro & Start der Abendveranstaltung

3 2012Schnelle und einfache WLAN-Implementierung im KMU Pavel Chovanec, Senior System Engineer, Aruba Uhr in Raum III Aruba I WLAN ist ein Muss für Unternehmen im Zeitalter von Tablets und Smart- WLAN für KMU sein kann. Für folgende KMU-Anforderungen hat Aruba die beste Antwort: Unterbrechungsfreie WLAN-Abdeckung Stabil und wartungsfrei Hochverfügbar Einfacher Guest-Access bspw. für Besprechungszimmer Richtige Projektierung und Sizing durch intuitives Planungstool Aruba II BYOD - Einfache Einbindung von mobilen Endgeräten in der Praxis Pavel Chovanec, Senior System Engineer, Aruba Ralf Schmitz, Channel Account Manager CEUR, Aruba Uhr in Raum II Fluch oder Segen? Erfahren Sie in diesem Vortrag, wie (private) mobile Endgeräte in Unternehmensnetzwerke integriert werden können. Der skalierbare Lösungsansatz von Aruba ermöglicht Ihnen sowohl einfache als auch komplexe BYOD-Anforderungen zu bewältigen. Sehen Sie LIVE die wie die Provisionierung von Endgeräten.

4 2012Sophos UTM Die perfekte Verbindung von UTM und Endpoint Sascha Paris, PreSales Engineer, Sophos Uhr in Raum I Astaro I Erleben Sie LIVE die neue Dimension der IT-Sicherheit mit einfach zu nutzenden und effektiv arbeitenden Lösungen, die Ihre Mitarbeiter nicht nur innerhalb des Firmennetzwerks, sondern an jedem beliebigen Ort schützen. Aus erster Hand erfahren Sie auch welche Neuerungen Sie in den kommen Wochen und Monaten erwarten. Dieser Vortrag eignet sich für alle Neuinteressenten an Sophos UTM (vormals Astaro). Sophos Network Protection for Experts UTM 9, Clientless SSL/VPN bis hin zu kostengünstigen WLAN Sascha Paris, PreSales Engineer, Sophos Uhr in Raum I Astaro II Sophos Network Protection vormals Astaro läutet eine neue Ära ein - Die neue Version UTM 9 mit Clientless SSL/VPN und Endpoint-Schutz bis hin zu gereiftem WLAN bietet die Weltneuheit im UTM-Markt. Dieser Vortrag gibt Ihnen einen LIVE-Einblick in: Neuerungen von UTM 9 Wireless Hotspot Support begrenzter und unbegrenzter Gäste-Zugang HTML5 VPN Portal - browserbasierter und sicherer Zugang zu internen Netzwerkressourcen über Anwendungen wie VNC, Remote Desktop, SSH, etc. ohne Installationsaufwand.

5 2012Mit einem starken Partner erfolgreich in die Zukunft Jean-Marc Baumann, Channel Account Manager Alps, Dell SonicWALL 10:40 Uhr in Raum II Dell SonicWALL I Nach der diesjährigen Übernahme von SonicWALL durch den PC- Giganten Dell erfahren Sie aus erster Hand wie es weitergeht und welche klaren Vorteile sowie Möglichkeiten Ihre Partnerschaft mit Dell SonicWALL in Zukunft bieten wird. Ausblick auf Sonic OS 5.9 und Roadmap Thomas Bürgis, SE Manager Central Europe, Dell SonicWALL 14:05 Uhr in Raum I Dell SonicWALL II SonicOS 5.9 steht fast in den Startlöchern und wird als das Release mit den meisten Funktionsneuerungen gehandelt. Es werden Funktionen, wie bspw. Remote Access Endpoint Control, komplette IPv6 Unterstützung, Data Loss Prevention, Youtube 4 School und viele mehr integriert. Informieren Sie sich in dieser Session LIVE und werfen Sie einen ersten Blick in das neue SonicOS.

6 2012LanGuard Schwachstellen-Management für KMU! Ronny Wolf, Sales Engineer, GFI Software GmbH Uhr in Raum III GFI LanGuard ermöglicht das Aufspüren, Bewerten und Beheben von Sicherheitsschwachstellen im Netzwerk. GFI I Key-Funktionen: Schwachstellen-Scans Patch-Management Risiko-Analyse Inventarisierung Netzwerk-Audits GFI LanGuard ermittelt Schwachstellen, stellt Patches bereit, verwaltet diese und verteilt sie auf die Systeme. Aufwändige, manuelle Arbeitsabläufe für Suche, Bewertung, Test und Verteilung der nötigen Patches werden automatisiert und massiv beschleunigt. Überzeugen Sie sich LIVE. GFI II MailArchiver 2012 Ronny Wolf, Sales Engineer, GFI Software GmbH Uhr in Raum I Wachsende Speicheranforderungen Regelmässig erforderliche Backups Fehleranfällige PST-Dateien Aufwändige Suche von Nachrichten in Outlook Gesetzliche Compliance- und ediscovery-vorgaben In diesem Vortrag wird LIVE demonstriert, wie Sie diese Probleme mit GFI in den Griff bekommen, ohne Änderungen am bestehenden

7 2012Secure FileTransfer bei Banken und Versicherungen Thomas Debusmann, Sales Director Central Europe, Ipswitch Uhr in Raum III IPSWITCH FT I Zeitgemässer Datenaustausch - sicher und gemanagt! Ipswitch zeigt die neue Generation des gesicherten, kontrollierten Datenaustauschs ohne Belastung des Mailservers anhand von aktuellen Beispielen aus der Banken- und Versicherungsbranche. MOVEit gewährleistet die Übertragung von geschäftskritischen Dateien, Nachrichten und Daten in verschlüsselter Form im eigenen Unternehmen und zu externen Stellen. KMU-Lösung für den verwalteten und sicheren File-Transfer Tobias Sturzenegger, Security Engineer, Uhr in Raum III IPSWITCH FT II Jeden Tag versenden Mitarbeiter Milliarden Dateien mit vertraulichen Informationen an Kollegen und andere Empfänger. Die meisten Unternehmen sind sich den Risiken nicht bewusst, die mit dem Einsatz von Dateiversand per verbunden sind. Erfahren Sie in diesem Der Versand von Dateien mit dem Ipswitch FTP Plugin per Web-Browser oder Microsoft Outlook, ohne diese an s anzufügen. Fazit - Entlastung der Mail-Server und sicherer Datenaustausch

8 2012Umfassendes Netzwerk-Management und -Monitoring, Komplexität einfach gemacht für KMU IPSWITCH NM I Andreas Obernbaak, International Solution Sales Engineer, Ipswitch Uhr in Raum II Verschaffen Sie Ihren Kunden jederzeit die komplette Übersicht und volle Kontrolle über die Netzwerke bis hin zu mobilen Endgeräten. WhatsUp Gold hilft die Verfügbarkeit von geschäftskritischen Services wie , Webserver, ERP- oder CRM-Applikationen zu gewährleisten. WhatsUp Gold v16 und die Plugin-Erweiterungen Andreas Obernbaak, International Solution Sales Engineer, Ipswitch in Raum II IPSWITCH NM II Schweizer Premiere: Erfahren Sie exklusiv, was Sie in der neuen WUG Version v16 alles erwartet. Durch Plugins kann diese Lösung mit zusätzlichen Funktionen erweitert werden: WhatsWireless: Wireless Device Monitoring WhatsConnected: Erkennen und Abbildung des Layer-2-Netzwerks WhatsVirtual: Überwachung und Management virtueller Server Flow Monitor: VoIP Monitor: Die Vielfalt dieser Plugins sehen Sie LIVE in diesem Vortrag.

9 20122-Faktor-Authentisierung für Jedermann Bernd Stamp, Presales Consultant IT-Security, SFNT Germany GmbH Uhr in Raum II SafeNet I SafeNet, der Marktführer von Authentisierungslösungen, stellt Ihnen das umfangreichste Produktportfolio im Bereich der 2-Faktor-Authentisierung vor: SafeNet Authentication Service - Cloudbasierte Authentisierung (Blackshield) Indentity and Access Management (IAM) Roadmap Virtualisierungen vs. Sicherheit Matthias Partl, Presales Consultant, SFNT Germany GmbH 14:55 Uhr in Raum II SafeNet II Mit ProtectV schaffen Sie Vertrauen für virtuelle Umgebungen. ProtectV ermöglicht Ihnen die granulare Verschlüsselung einzelner Instanzen und Volumes, zentrale Verwaltung von Berechtigungsstrukturen und Schutz vor unerlaubten Snapshots durch Preboot-Authentication. Als Teil Ihrer Cloud Infrastruktur erfüllt ProtectV Anforderungen zum Schutz personenbezogener Daten und geistigen Eigentums. LIVE erleben und sicher in die Cloud gehen!

10 2012Sicherheitsrisiko Smartphones, ipad & Co. So verwalten und sichern Sie mobile Endgeräte Yannick Escudero, Pre-Sales Engineer, Sophos Uhr in Raum I Sophos I Aus unserer mobilen Welt sind Smartphones und andere mobile Geräte längst nicht mehr wegzudenken. Nicht zuletzt durch den Zuwachs von ios und Co. sehen sich Unternehmen immer mehr damit konfrontiert Ihre Security Richtlinien auszuweiten, um sich diesen neuen Herausforderungen zu stellen. Erleben Sie in unserer LIVE Demo, wie Sie Ihre Security Policy mit wenigen Schritten auf diese Geräte ausweiten und auch im Falle des Verlusts oder Diebstahls sichern. Sophos Complete Security Der neue Antriebsmotor für Ihr Geschäft Sascha Pfeiffer, Pre-Sales und Business Development Manager, Sophos Uhr in Raum I Sophos II Die zunehmende Mobilität Ihrer Mitarbeiter bei gleichzeitigem Wunsch nach ständigem Zugriff auf Unternehmensdaten stellt neue Anforderungen an IT-Systeme. Erfahren Sie alles über die vielfältigen Möglichkeiten einer Sicherheitslösung aus einer Hand.

11 2012Trend Micro Mobile Security 8.0 Die News Christian Klein, Senior Sales Engineer DACH, Trend Micro Uhr in Raum II Trend Micro I Erfahren Sie die vielen Vorzüge der neuen Version, wie zum Beispiel die Verknüpfung von Mobile Device Security mit Mobile Device Management Funktionalitäten unter einem Management, die Integration eines zentralen Managements in die bestehende Security Infrastruktur, die breite Abdeckung relevanter Betriebssysteme sowie zusätzliche Infos zum erfolgreichen Vertrieb dieser Lösung. Virtuelles Patching - Schwachstellen abschirmen vor dem Angriff Christian Klein, Senior Sales Engineer DACH, Trend Micro Uhr in Raum I Trend Micro II Mit Trend Micro DeepSecurity ist virtuelles Patching agentenlos möglich. Schwachstellen in wichtigen Systemen werden solange abgeschirmt bis ein Patch verfügbar und installiert ist, oder auf unbegrenzte Zeit. Erleben Sie LIVE und aus erster Hand wie virtuelles Patching funktioniert und wie IT-Mitarbeiter entlastet werden, da stän-

12 2012Anforderungen und Umsetzung einer BYOD-Strategie Uhr in Raum III IT-Abteilungen werden zunehmend mit der Frage konfrontiert, ob und wie private mobile Geräte in Unternehmen eingebunden werden können. Dieser Vortrag gibt Ihnen einen umfassenden Überblick über aktuelle technische Lösungsansätze: Anforderungen an die Infrastruktur zur Anbindung mobiler Endgeräte Anforderungen an das (zentrale) Management für Sicherheit und Schutz mobiler Endgeräte und Privat-Geräte Managed Security Services in der Praxis Michael Dudli, Teamleader TechServices, Uhr in Raum III WLAN einfach planen Johann Fröhlich, Business Development Manager, Uhr in Raum III Für viele Unternehmen stellt das korrekte Sizing einer WLAN Infrastruktur ein grösseres Problem dar als der eigentliche Betrieb. Mit Hilfe dieses Vortrags erhalten Sie einen Überblick, wie Sie eine optimale WLAN-Abdeckung bei Ihren Kunden erreichen können, angefangen von einfachen Projekte bis hin zu komplexen Ausleuchtungen. Für Ihre Notizen: KMU Kunden erwarten von Ihren IT-Dienstleistern vermehrt die Übernahme dedizierter IT Security Services. Wir zeigen Ihnen LIVE einen Lösungsansatz, wie Sie diese Services Ihren Kunden ohne Hersteller- Branding und unter Ihrem Namen anbieten können. Die Abrechnung erfolgt auf monatlicher Basis. Folgende Services stehen Ihnen zur Verfügung: Server- und Workstation Monitoring Netzwerk-Monitoring Remote-Control Schwachstellenund Patch-Management Online-Backup Mail-Archivierung AntiVirus

13 "No Work" do Network Unter dem Motto Networking steht auch dieses Jahr unsere Abendveranstaltung: Bei guten Gesprächen geniessen Sie in entspannter GDI Crew sowie ein köstliches Barbecue. Für musikalische Unterhaltung durch unsere Live- Kombo "Frantastisch" ist ebenfalls gesorgt. Was darf selbstverständlich nicht fehlen? Unsere legendären "Töggeli-Chäste" und diesmal auch in XXL. Sie haben letztes Jahr versucht den mehrfachen Weltmeister Roland Prisi zu besiegen und haben es nicht geschafft? Dann hoffen wir, dass Sie im Trainingslager waren! Starten Sie dieses Jahr einen neuen Versuch beim "Beat the Champ reloaded". Nutzen Sie die Chance und gewinnen Sie in einem kleinen Turnier Ihren eigenen "Töggeli-Chaste". Ausserdem warten weitere Überraschungen auf Sie Das sind doch Gründe, warum Sie diesen Tag keinesfalls verpassen dürfen!

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Hatten wir das nicht schon mal? Copyright Infinigate 2 Kundenseitige

Mehr

IT SECURITY DAY 2011. Infinigate (Schweiz) AG Grundstrasse 14 CH-6343 Rotkreuz. T: 041 799 69 69 info@infinigate.ch www.infinigate.

IT SECURITY DAY 2011. Infinigate (Schweiz) AG Grundstrasse 14 CH-6343 Rotkreuz. T: 041 799 69 69 info@infinigate.ch www.infinigate. IT SECURITY DAY 2011 Infinigate (Schweiz) AG Grundstrasse 14 CH-6343 Rotkreuz T: 041 799 69 69 info@infinigate.ch www.infinigate.ch/it_security_day RAUM I RAUM II RAUM III Key Note Andreas Lemper 09.30

Mehr

Mittagspause. Infinigate I. Infinigate II. Ipswitch NM I. Aruba II. Ipswitch NM I. Apéro & Start der Abendveranstaltung

Mittagspause. Infinigate I. Infinigate II. Ipswitch NM I. Aruba II. Ipswitch NM I. Apéro & Start der Abendveranstaltung IT SECURITY DAY 2011 RAUM I RAUM II RAUM III 09.30 Uhr Begrüßung durch GL 09.50 Uhr Key-Note 10.40 Uhr SonicWALL I Aruba I SafeNet I 11.30 Uhr Astaro I Trend Micro I CenterTools 12.15 Uhr Mittagspause

Mehr

Managed IT Security Services in der Praxis

Managed IT Security Services in der Praxis Welcome to Managed IT Security Services in der Praxis Michael Dudli, Teamleader TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Agenda Managed IT Security Services: Eine Kurzübersicht Managed

Mehr

AGENDA IT-SECURITY CONFERENCE & EVENT

AGENDA IT-SECURITY CONFERENCE & EVENT AGENDA IT-SECURITY CONFERENCE & EVENT 2013 Agenda: Keynote - Marco Di Filippo RAUM I RAUM II RAUM IIII 08:45 Einlass und Akkreditierung 09:30 Begrüssung durch Unternehmensleitung 09:50 KeyNote: Marco Di

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Herzlich Willkommen zur G DATA Partner Roadshow 2016 Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Für Ihre Notizen: Einlass und Akkreditierung. 09:30 Begrüssung durch Unternehmensleitung

Für Ihre Notizen: Einlass und Akkreditierung. 09:30 Begrüssung durch Unternehmensleitung AGENDA RAUM I 08:45 RAUM II RAUM III RAUM IV Einlass und Akkreditierung 09:30 Begrüssung durch Unternehmensleitung 09:50 KeyNote: Sebastian Schreiber, Erleben Sie Live Hacking vom feinsten 10:45 11:35

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten

GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten GFI FAXmaker Netzwerk-Faxserver für Exchange/SMTP/Lotus GFI MailEssentials E-Mail-Sicherheits-

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Michael Föck (Leiter Vertrieb & Marketing und Personal) (Produktmanagement & IT-Security Berater) Mittwoch, 13. März 2013, 11:00

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel 1 UG Ihr eigener Exchange 2013 Server Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

Mobile Security im DB Konzern Sicher in eine mobile Zukunft

Mobile Security im DB Konzern Sicher in eine mobile Zukunft Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

Ein starker Partner an Ihrer Seite.

Ein starker Partner an Ihrer Seite. Ein starker Partner an Ihrer Seite. Software Service für die Professional Print Group you can Sicherheit für Ihre Geschäftsprozesse. Software ist aus Unternehmen heute nicht mehr wegzudenken sie wird sogar

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

SICHERES ENTERPRISE MESSAGING

SICHERES ENTERPRISE MESSAGING SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Executive Information. «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware»

Executive Information. «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» Executive Information «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» Hintergrund Ein SAP-Datacenter muss sich heute zahlreichen Herausforderungen

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Fit for Mobile! dashface - Kundendienst

Fit for Mobile! dashface - Kundendienst Fit for Mobile! dashface - Kundendienst Was ist dashface? dashface mobilisiert Unternehmensdaten und Workflows aus beliebigen Datenquellen und stellt sie dem Nutzer von Tablet PC s und Smartphones zur

Mehr

Making e-mail better. Autor: Matthias Kess Stand: 08.09.2014. 2014 befine Solutions AG

Making e-mail better. Autor: Matthias Kess Stand: 08.09.2014. 2014 befine Solutions AG Making e-mail better Autor: Matthias Kess Stand: 08.09.2014 2014 befine Solutions AG Jedes Unternehmen tauscht Informationen aus: Verbundunternehmen Lieferanten Dienstleister Partner Vorstände Banken Mitarbeiter

Mehr