Dell SonicWALL Alles was Sie wissen müssen...

Größe: px
Ab Seite anzeigen:

Download "Dell SonicWALL Alles was Sie wissen müssen..."

Transkript

1 Dell SonicWALL Alles was Sie wissen müssen...

2

3 Erweitern Sie Ihren Horizont mit den Infinigate Trainings, Workshops und Zertifizierungen! Besuchen Sie unser Trainingsangebot. Zertifizieren Sie sich mit Hilfe von Infinigate Infinigate unterstützt Channel Partner durch ihr umfangreiches Angebot an produktspezifischen Hersteller- und auf Security Themen bezogene Trainings. Als zertifiziertes Trainingscenter für eine Reihe von Herstellern kann Infinigate seinen Channel Partnern durch die Teilnahme an Trainings auch zu diversen Zertifizierungen und somit z.b. auch zur Verbesserung von Partnerstati verhelfen. Was Infinigate Ihnen zu bieten hat: Presales: Gerade bei IT-Security Projekten ist es wichtig Kunden mit umfangreichem technischen KnowHow und Expertise in der Phase der Produktfindung und Planung zu unterstützen. Infinigate hilft seinen Channel Partnern bei der technischen Produktberatung, bei Live- Demonstrationen, bei Teststellungen oder auch Proof of Concepts, damit die Anforderungen und Bedürfnisse der Kunden optimal bei der Kaufentscheidung berücksichtigt werden können. Training: Infinigate unterstützt seine Channel Partner mit einem umfassenden Angebot an Schulungen, Webinaren und Workshops bis hin zu Zertifizierungstrainings. Partner mit Interesse an langfristigem Engagement finden somit alle erforderliche Ausprägungen von Trainings aus einer Hand. Professional Services: Gewonnene Projekte verlangen meist nach einer schnellen und professionellen Umsetzung der Lösung. Bei Bedarf unterstützen Sie die Mitarbeiter des Bereichs TechServices bei der Implementierung und Installation der IT-Security Lösungen vor Ort beim Kunden. Postsales/Support: Auch nach erfolgreicher Umsetzung von IT-Security Projekten ist es Infinigate ein besonderes Anliegen ihre Partner und Kunden weiterhin optimal mit Postsales Support zu unterstützen. Das Trainings-Angebot von Infinigate Thema Art Dauer Ort Kosten Dell SonicWALL - Security Workshop Workshop 1/2 Tag Rotkreuz Kostenlos Dell SonicWALL - CDP Workshop Workshop 1/2 Tag Rotkreuz Kostenlos Dell SonicWALL - SSL VPN Workshop Workshop 1/2 Tag Rotkreuz Kostenlos Dell SonicWALL - CSSA Zertifizierung (in DE+EN) Zertifizierung 2 Tage Rotkreuz Kostenpflichtig

4 Dell SonicWALL TZ-Firewalls Möglichkeiten Migration von einfachen und weniger sicheren Consumer- Firewall-Routern zu erschwinglichen Lösungen mit erweitertem UTM-Schutz bei preissensiblen KMU-Kunden Ausbau des Geschäfts mit Retail-Kunden durch eine perfekte Kombination aus günstigem Preis, Performance, Sicherheit, 3G-Failover und globaler Verwaltung Potenzielle Erhöhung des Service-Umsatzes bei der Dell SonicWALL TZ 215 dank detaillierter Kontrolle über arbeitsrelevante oder privat genutzte Anwendungen Herausforderungen/Probleme Gängige Stateful Packet Inspection-Firewalls bieten kaum Schutz vor den raffinierten Bedrohungen von heute (z. B. Software Eploits und Malware) Immer neue Webanwendungen erschweren die Erkennung und Unterscheidung zwischen arbeitsrelevanten und nicht arbeitsrelevanten Programmen Mit der Zunahme von Telearbeit wird die Überwachung, Verwaltung und Kontrolle des Remote-Netzwerkzugriffs deutlich schwieriger Relevante Zielgruppen KMUs, die wirksame Schutzfunktionen für ihre Netzwerke benötigen IT-Administratoren in verteilten Unternehmen und im Einzelhandel, die für Büro- oder Geschäftsstandorte sichere, verwaltete Remote-Verbindungen bereitstellen müssen Die Vorteile Was spricht für Dell SonicWALL? Leistungsstarke Deep Packet Inspection-Architektur: Bietet Intrusion Prevention, Malware-Schutz und Anwendungskontrolle ohne Einbußen bei der Netzwerkgeschwindigkeit Umfassende Netzwerksicherheit mit DPI: Alles wird überprüft ohne Dateigrößenbeschränkung, Latenzzeiten und Zwischenspeicherung/Proxies über sämtliche Ports hinweg Visualisierung und Kontrolle des Anwendungsverkehrs: Identifizierung von bandbreitenintensivem Verkehr und Steuerung nach Benutzer/Gruppe/Zeitplan mit leistungsstarken Anwendungssignaturen (TZ 215) Secure Wireless: Sichere a/b/g/n-Konnektivität mit integrierten Wireless-Funktionen oder mit den Dell SonicWALL Access Points, die sich über die Firewall umfassend kontrollieren und verwalten lassen Einsparung von unnötigen Geräten und Kosten: Konsolidierte Funktionen wie Firewall, IPS, Malware- Schutz am Gateway, SSL VPN, Web Filtering, Analyse des Anwendungsverkehrs u. v. m. Umfassende Unterstützung von SSL VPN-Clients für den Remote-Zugriff: Apple ios- und Google Android - Geräte sowie Windows, Windows Mobile, Apple Mac OS und Linux

5 Dell SonicWALL TZ-Firewalls Evaluierungsfragen 1. Verwenden Sie Stateful Packet Inspection-Firewalls, die nur den Paket-Header scannen und verborgene Bedrohungen in der Paket-Payload nicht erkennen? 2. Wissen Sie, welche Anwendungen im Netzwerk ausgeführt werden und welche ggf. bei der Bandbreitenzuteilung priorisiert bzw. eingeschränkt oder gesperrt werden sollten? 3. Möchten Sie Angriffen vorbeugen, die auf Webbrowser sowie Java- und Flash-Anwendungen abzielen, und sich vor Dateianhängen schützen, mit denen Malware ins Netzwerk eingeschleust wird? 4. Möchten Sie mehrere Firewalls zentral verwalten und unternehmensweit einheitliche Regeln für kabelgebundene und drahtlose Netzwerke erstellen? Wettbewerb/Alleinstellungsmerkmale* Cisco Cisco vertreibt nach wie vor seine ASA- Firewalls, die auf Stateful Packet Inspection aufbauen und nur lückenhaften Schutz vor modernen Bedrohungen bieten Die Linksys-Serie von Cisco ist für den Consumer-Bereich ausgelegt und bleibt von seinen Schutzfunktionen hinter den Anforderungen zurück Fortinet Fortinet konkurriert mit Dell SonicWALL um die Ablösung von Cisco, kann aber bei der DPI-Performance nicht mithalten Dell SonicWALL bietet KMUs eine ausgezeichnete Kombination aus Preis, Performance und Funktionen, an die Fortinet nicht ansatzweise herankommt Juniper Die SRX-Firewalls von Juniper basieren auf einem Router-Betriebssystem mit nachträglich hinzugefügten Sicherheitsfunktionen *Stand: 4/2012 Antwort Die ASAs von Cisco bieten keine gleichzeitigen Intrusion Prevention- und Malware-Schutz-Funktionen Die Linksys-Router gewährleisten keinen Schutz vor modernen Bedrohungen Die Cisco ASAs haben deutlich höhere TCO und bieten erheblich weniger Funktionen als gleich teure Dell SonicWALL-Produkte Antwort Bei aktivierten Sicherheitsdiensten ist die Performance der Fortinet- Lösungen indiskutabel Fortinet kennt keine Anwendungsvisualisierung und bietet so gut wie keine Anwendungskontrollfunktionen Bei Fortinet gibt es Einschränkungen beim Datenvolumen, so dass deren Gateway Anti-Malware-Lösung für KMU-Kunden nicht geeignet ist Antwort Einrichtung, Konfiguration und Pflege sind bei Junipers Junos- Betriebssystem äußerst komplex Die SRX-Serie von Juniper basiert auf Proxies und zeigt bei aktivierter DPI eine schwache Leistung Die Lösungen der TZ-Serie im Überblick Funktionen TZ 105/105W-N TZ 205/205W-N TZ 215/215W-N Firewall-Performance 200 MBit/s 500 MBit/s 500 MBit/s UTM-Performance 25 MBit/s 40 MBit/s 60 MBit/s Verbindungen VPN-Tunnel SSL VPN-Remote-Benutzer (inkl./max.) 1/5 1/10 2/10 Schnittstellen (5) 10/100 Fast Ethernet, (5) 10/100/1000 Kupfer-Gigabit, (7) 10/100/1000 Kupfer-Gigabit, 1 USB, 1 Konsole 1 USB, 1 Konsole 2 USB, 1 Konsole Copyright 2012 Dell, Inc. Alle Rechte vorbehalten. Dell SonicWALL ist eine Marke von Dell, Inc. Alle anderen Produkt- und Service-Namen bzw. Slogans von Dell SonicWALL sind Marken von Dell, Inc. Alle anderen hier erwähnten Produkt- und Firmennamen sind Marken und/oder eingetragene Marken der jeweiligen Inhaber. 07/12 DSNWL 123TM

6 Dell SonicWALL Network Security Appliance (NSA) Firewalls Geschäftsmöglichkeiten Kleine, mittlere und schnell wachsende Organisationen, die eine umfassende und leistungsstarke Netzwerksicherheit mit vielfältigen Netzwerkfunktionen benötigen Zweigniederlassungen von Unternehmen mit verteilten Netzwerken, die zentrale Verwaltungsmöglichkeiten und durchgängige Sicherheit brauchen Ersatz für Cisco und andere veraltete Firewalls, die keinen ausreichenden Schutz vor aktuellen Bedrohungen bieten (vergleichen Sie dazu die Schwächen von Stateful Packet Inspecion-Firewalls unter dem Punkt Die Vorteile was spricht für Dell SonicWALL ") Herausforderungen beim Kunden Ihre bestehende Firewall ist veraltet. Gängige Stateful Packet Inspection-Firewalls bieten kaum Schutz vor den raffinierten Bedrohungen von heute (z. B. Malware und Botnets) Immer neue webbasierte Anwendungen erschweren die Erkennung und Kontrolle von arbeitsrelevanten und nicht arbeitsrelevanten Anwendungen Ihre Netzwerkperformace ist eher niedrig. Sie haben nur begrenzten Einblick in die Vorgänge im Netzwerk und somit keine ausreichende Kontrolle Ihr Unternehmen wurde um zusätzliche Standorte erweitert, sodass es zunehmend schwieriger wird, die Firewalls einzeln bereitzustellen, zu überwachen und zu verwalten Ihre Organisation hat auf ein 10-Gigabit-Ethernet- Netzwerk aufgerüstet Relevante Zielgruppen IT-Administratoren, die veraltete Netzwerk-Infrastrukturen erneuern müssen und mehrere Insellösungen zu einer übergreifenden Plattform mit Sicherheits- und Netzwerkfunktionen zusammenfassen möchten KMUs, die leistungsstarken Netzwerkschutz benötigen Einzelhandelsunternehmen, die PCI-Vorgaben einhalten und eine hohe Verfügbarkeit sicherstellen müssen Verteilte Netzwerke, in denen es auf geringe TCO und eine zentrale Verwaltung ankommt Die Vorteile was spricht für Dell SonicWALL? Extrem leistungsfähige Deep Packet Inspection (DPI)-Architektur: bietet Intrusion Prevention, Anti-Malware und Anwendungskontrolle ohne Einbußen bei der Netzwerkgeschwindigkeit Umfassende Netzwerksicherheit mit DPI: Alles wird überprüft ohne Dateigrößenbeschränkung, Latenzzeiten oder Zwischenspeicherung/Proxies über sämtliche Ports hinweg. Stateful Inspection-Firewalls prüfen nicht das gesamte Datenpaket. Daher ist das Netzwerk anfällig für Malware, die dort verborgen ist, wo die Stateful Inspection-Firewall keine Prüfungen durchführt Visualisierung und Kontrolle des Anwendungsverkehrs: Analyse und Identifizierung von bandbreitenintensivem Verkehr sowie Steuerung nach Benutzer/Gruppe/Zeitplan mit leistungsstarken Anwendungssignaturen Secure Wireless Controller: Sichere a/b/g/n-konnektivität mit den Dell SonicWALL Access Points, die sich über die Firewall umfassend kontrollieren und verwalten lassen Konsolidierungsvorteile: Einsparung von unnötigen Geräten und Kosten dank Konsolidierung von Firewall, IPS, Malware-Schutz am Gateway, SSL VPN, Web Filtering, Analyse des Anwendungsverkehrs u. v. m. Umfassende Unterstützung von Geräten für den Remote-Zugang: SSL VPN- Konnektivität für Windows, Apple Mac OS, ios, Google Android und Linux

7 Dell SonicWALL Network Security Appliance (NSA) Firewalls Evaluierungsfragen 1. Verwenden Sie Stateful Packet Inspection-Firewalls? Bei dieser Technologie werden nur Paket-Header gescannt und keine Bedrohungen erkannt, die sich in der Paket-Payload verbergen. 2. Wissen Sie, welche Anwendungen im Netzwerk ausgeführt werden und welche ggf. bei der Bandbreitenzuteilung priorisiert bzw. eingeschränkt oder gesperrt werden sollten? 3. Möchten Sie Angriffen vorbeugen, die auf Webbrowser sowie Java- und Flash-Anwendungen abzielen, und sich vor Dokumenten schützen, mit denen Malware ins Netzwerk eingeschleust wird? 4. Möchten Sie mehrere Firewalls zentral verwalten und unternehmensweit einheitliche Regeln für kabelgebundene und drahtlose Netzwerke erstellen? 5. Haben Sie auf ein 10-Gigabit-Ethernet- Netzwerk aufgerüstet oder neue Switches installiert? Wettbewerb/Alleinstellungsmerkmale* Cisco Cisco vertreibt die ASA-X-Firewalls. Diese bieten nicht die umfassende Sicherheit von Next-Generation Firewalls Cisco setzt auf seinen Markennamen, um teure Support- und Service-Pakete zu verkaufen Fortinet Fortinet konkurriert mit Dell SonicWALL um die Ablösung von Cisco, kann aber bei der DPI-Performance nicht mithalten. Zudem gibt es Einschränkungen bei der Dateigröße (größere Dateien werden nicht geprüft) Palo Alto Networks Palo Alto Networks bietet 10-Gigabit-Ethernet-Verbindungen lediglich für kostenintensive High-End-Firewalls Die Produktreihe von Palo Alto Network lässt sich nicht auf Zweigniederlassungen oder Außenstellen skalieren Check Point Check Point bietet KMUs, die ihre Netzwerke zukunftssicher machen wollen, keine schnellen Netzwerkverbindungen wie 10-Gigabit-Ethernet *Stand: 5/2013 Die ASA-X-Serie von Cisco nutzt immer noch separate Hardware- Module für Anti-Malware und Anwendungskontrolle. So ist der Kunde nach wie vor gezwungen, zwischen den beiden Optionen zu wählen Die ASA-X-Serie von Cisco hat deutlich höhere TCO und bietet erheblich weniger Funktionen als gleich teure Dell SonicWALL-Produkte Die ASA-X-Serie von Cisco hat weder für seine Firewalls noch für seine IPS-Produkte eine Recommend -Bewertung von NSS Labs erhalten Fortinet setzt auf Stateful Packet Inspection und bietet somit keinen ausreichenden Schutz vor aktuellen Bedrohungen Fortinet kennt keine Anwendungsvisualisierung und bietet so gut wie keine Anwendungskontrollfunktionen Palo Alto Networks mangelt es an Features wie Wireless; für diese benötigt der Kunde zusätzliche Geräte eines anderen Anbieters und eine zusätzliche Verwaltungskonsole Dell SonicWALL bietet weitaus bessere TCO, besonders für mittlere Unternehmen Check Point hat hohe Verlängerungskosten und somit höhere TCO Die Lösungen der Dell SonicWALL Network Security Appliance (NSA) im Vergleich Funktionen NSA 220 NSA 250M NSA 2400 NSA 3600 NSA 4600 NSA 5600 NSA 6600 Firewall-Durchsatz MBit/s 750 MBit/s 775 MBit/s 3,4 GBit/s 6,0 GBit/s 9,0 GBit/s 12,0 GBit/s IPS-Durchsatz MBit/s 250 MBit/s 275 MBit/s 1,1 GBit/s 2,0 GBit/s 3,0 GBit/s 4,5 GBit/s Full DPI-Durchsatz MBit/s 130 MBit/s 150 MBit/s 500 MBit/s 800 MBit/s 1,6 GBit/s 3,0 GBit/s Max. Anzahl von Verbindungen (DPI) VPN-Tunnel Schnittstellen (7) GbE (5) GbE, (6) GbE 2 x 10-GbE-SFP+ 2 x 10-GbE-SFP+ 2 x 10-GbE-SFP+ 4 x 10-GbE-SFP+ Erweiterungsmodul 4 x 1-GbE-SFP, 12 x 1-GbE 4 x 1-GbE-SFP, 12 x 1-GbE 4 x 1-GbE-SFP, 12 x 1-GbE 8 x 1-GbE-SFP, 8 x 1-GbE 1-GbE-Verwaltungsschnittst., 1-GbE-Verwaltungsschnittst., 1-GbE-Verwaltungsschnittst., 1-GbE-Verwaltungsschnittst. Erweiterungsmodul Erweiterungsmodul Erweiterungsmodul Erweiterungsmodul 1 Testmethoden: Maximalleistung auf Basis von RFC 2544 (für Firewall). Die tatsächliche Leistung kann je nach Netzwerkbedingungen bzw. aktivierten Diensten variieren. 2 Messung des Full DPI/GatewayAV-/Anti-Spyware-/IPS-Durchsatzes mittels Industriestandard- HTTP Performance-Test WebAvalanche von Spirent und Ixia Test-Tools. Tests erfolgten mit unterschiedlichen Datenströmen zwischen mehreren Portpaaren. Änderungen hinsichtlich technischer Daten, Funktionen und Verfügbarkeit vorbehalten. Copyright 2013 Dell Inc. Alle Rechte vorbehalten. Dell SonicWALL ist eine Marke von Dell Inc. Alle anderen Produkt- und Service-Namen bzw. Slogans von Dell SonicWALL sind Marken von Dell Inc. Alle anderen hier erwähnten Produkt- und Firmennamen sind Marken und/oder eingetragene Marken der jeweiligen Inhaber. 04/13 DSNWL 0446

8 Dell SonicWALL E-Class Network Security Appliance (NSA) Firewalls Möglichkeiten Unternehmenszentralen sowie Campus-Netzwerke und Datencenter, die Sicherheit mit Multi-Gigabit-Leistung, IPS, Malware-Schutz und Anwendungskontrolle benötigen Zusätzlicher Deep Packet Inspection (DPI)-Schutz für bestehende Netzwerksicherheitsinfrastrukturen durch Implementierung im Layer 2 Bridge-Modus Ablösung von Cisco- und anderen veralteten Stateful Packet Inspection-Firewalls, die nicht mehr hinreichend vor den heutigen Bedrohungen schützen Herausforderungen/Probleme Gängige Stateful Packet Inspection-Firewalls bieten kaum Schutz vor den raffinierten Bedrohungen von heute (z. B. Malware und Botnets) Immer neue Webanwendungen erschweren die Erkennung und Unterscheidung zwischen arbeitsrelevanten und nicht arbeitsrelevanten Programmen Das Angebot an erschwinglichen Multi-Gigabit-IPS- und Anti-Malware-Gateways ist sehr überschaubar Relevante Zielgruppen IT-Administratoren, die veraltete Netzwerk-Infrastrukturen erneuern müssen und mehrere Insellösungen zu einer übergreifenden Plattform mit Sicherheits- und Netzwerkfunktionen zusammenfassen möchten CIOs/CTOs auf der Suche nach einer Lösung, die Enterprise-Class-Sicherheit, überragende Leistung sowie ausgereifte Application Awareness und Visualisierungsfunktionen bei erschwinglichen TCO verbindet Die Vorteile Was spricht für Dell SonicWALL? Leistungsstarke Deep Packet Inspection-Architektur: Bietet Intrusion Prevention, Malware-Schutz und Anwendungskontrolle ohne Einbußen bei der Netzwerkgeschwindigkeit Umfassende Netzwerksicherheit mit DPI: Alles wird überprüft ohne Dateigrößenbeschränkung, Latenzzeiten und Zwischenspeicherung/Proxies über sämtliche Ports hinweg Visualisierung und Kontrolle des Anwendungsverkehrs: Analyse und Identifizierung von bandbreitenintensivem Verkehr und Steuerung nach Benutzer/Gruppe/Zeitplan mit leistungsstarken Anwendungssignaturen Secure Wireless Controller: Sichere a/b/g/n- Konnektivität mit den Dell SonicWALL Access Points, die sich über die Firewall umfassend kontrollieren und verwalten lassen Einsparung von unnötigen Geräten und Kosten: Konsolidierte Funktionen wie Firewall, IPS, Malware-Schutz am Gateway, SSL VPN, Web Filtering, Analyse des Anwendungsverkehrs u. v. m. Plattformübergreifende Unterstützung von SSL VPN-Clients: Windows, Windows Mobile, Apple Mac OS, ios, Google Android und Linux

9 Dell SonicWALL E-Class Network Security Appliance (NSA) Firewalls Evaluierungsfragen 1. Verwenden Sie Stateful Packet Inspection-Firewalls, die nur den Paket-Header scannen und verborgene Bedrohungen in der Paket-Payload nicht erkennen? 2. Wissen Sie, welche Anwendungen im Netzwerk verwendet werden und welche ggf. bei der Bandbreitenzuteilung priorisiert bzw. eingeschränkt oder gesperrt werden sollten? 3. Möchten Sie Angriffen vorbeugen, die auf Webbrowser sowie Java- und Flash-Anwendungen abzielen, und sich vor Dateianhängen schützen, mit denen Malware ins Netzwerk eingeschleust wird? 4. Möchten Sie mehrere Firewalls zentral verwalten und unternehmensweit einheitliche Regeln für kabelgebundene und drahtlose Netzwerke erstellen? Wettbewerb/Alleinstellungsmerkmale* Cisco Cisco vertreibt nach wie vor seine ASA-Firewalls, die auf Stateful Packet Inspection aufbauen und nur lückenhaften Schutz vor modernen Bedrohungen bieten Cisco setzt auf seinen Markennamen, um teure Support- und Service-Pakete zu verkaufen Fortinet Fortinet konkurriert mit Dell SonicWALL um die Ablösung von Cisco, kann aber bei der DPI- Performance nicht mithalten Fortinet setzt auf Stateful Packet Inspection und bietet somit keinen ausreichenden Schutz vor den heutigen Bedrohungen Juniper Die SRX-Firewalls von Juniper basieren auf einem Router-Betriebssystem mit nachträglich hinzugefügten Sicherheitsfunktionen, was zu Engpässen führen kann und die Verwaltung erschwert *Stand: 11/2011 Antwort Die ASAs von Cisco bieten keine gleichzeitigen Intrusion Preventionund Malware-Schutz-Funktionen Die Cisco ASAs haben deutlich höhere TCO und bieten erheblich weniger Funktionen als gleich teure Dell SonicWALL-Produkte Die High-End-ASAs von Cisco bieten keine Intrusion Prevention Antwort Will der Kunde Intrusion Prevention- oder Anti-Malware-Funktionen nutzen, muss er bei Fortinet erhebliche Performance-Einbußen in Kauf nehmen Fortinet kennt keine Anwendungsvisualisierung und bietet so gut wie keine Anwendungskontrollfunktionen Antwort Einrichtung, Konfiguration und Pflege sind bei Junipers Junos- Betriebssystem äußerst komplex Die SRX-Serie von Juniper basiert auf Proxies und zeigt bei aktivierter DPI eine schwache Leistung Die Juniper High-End-SRX-Firewalls bieten keine gleichzeitigen IPS- und Malware-Schutz-Funktionen Die Lösungen der E-Class Network Security Appliance (NSA)-Serie im Vergleich Funktionen NSA E5500 NSA E6500 NSA E8500 NSA E8510 Schnittstellen (8) GbE, 1 HA (8) GbE, 1 HA (4) GbE SFP, 4 GbE, 1 HA (2) 10GbE SFP+, (4) GbE, 1 HA Firewall-Performance 3,9 GBit/s 5,0 GBit/s 8,0 GBit/s 8,0 GBit/s DPI (Full Security)-Performance 850 MBit/s 1,59 GBit/s 2,2 GBit/s 2,2 GBit/s Verbindungen VPN-Tunnel Copyright 2012 Dell, Inc. Alle Rechte vorbehalten. Dell SonicWALL ist eine Marke von Dell, Inc. Alle anderen Produkt- und Service-Namen bzw. Slogans von Dell SonicWALL sind Marken von Dell, Inc. Alle anderen hier erwähnten Produkt- und Firmennamen sind Marken und/oder eingetragene Marken der jeweiligen Inhaber. 07/12 DSNWL 124TM

10 Dell SonicWALL Next-Generation Firewalls (NGFWs) der SuperMassive-Serie Geschäftsmöglichkeiten Unternehmensnetze, Serviceprovider und Datencenter, die eine Multi-Gigabit-Sicherheitslösung mit Intrusion Prevention (IPS), Malware-Schutz und Anwendungskontrolle benötigen Zusätzlicher Deep Packet Inspection (DPI)-Schutz für bestehende Netzwerksicherheitsinfrastrukturen durch Implementierung im Layer-2-Bridge-Modus Ablösung von veralteten Stateful Packet Inspection (SPI)- Firewalls, die nicht mehr hinreichend vor den heutigen Bedrohungen schützen Herausforderungen beim Kunden Gängige SPI-Firewalls bieten kaum Schutz vor den raffinierten Bedrohungen von heute (z. B. Malware und Exploits) Immer neue webbasierte Anwendungen erschweren die Erkennung und Kontrolle von arbeitsrelevanten und nicht arbeitsrelevanten Anwendungen Das Angebot an erschwinglichen Multi-Gigabit-IPS- und Anti-Malware-Gateways ist sehr überschaubar Relevante Zielgruppen IT-Administratoren, die veraltete Netzwerk-Infrastrukturen erneuern müssen und/oder mehrere Insellösungen zu einer übergreifenden Plattform mit Sicherheits- und Netzwerkfunktionen zusammenfassen möchten CIOs/CTOs auf der Suche nach einer Lösung, die Enterprise-Class-Sicherheit, überragende Leistung sowie ausgereifte Application Awareness und Visualisierungsfunktionen bei erschwinglichen TCO verbindet Die Vorteile Was spricht für Dell SonicWALL? Leistungsstarke DPI-Architektur: Bietet IPS, Malware- Schutz und Anwendungskontrolle ohne Einbußen bei der Netzwerkgeschwindigkeit Umfassende Netzwerksicherheit mit DPI: Alles wird überprüft ohne Dateigrößenbeschränkung, Latenzzeiten und Zwischenspeicherung/Proxies über sämtliche Ports hinweg Visualisierung und Kontrolle des Anwendungsverkehrs: Analyse und Identifizierung von bandbreitenintensivem Verkehr und Steuerung nach Benutzer/Gruppe/Zeitplan mit leistungsstarken Anwendungssignaturen Secure Wireless Controller: Sichere a/b/g/n- Konnektivität mit den Dell SonicWALL Access Points, die sich über die Firewall umfassend kontrollieren und verwalten lassen Einsparung von unnötigen Geräten und Kosten: Konsolidierte Funktionen wie Firewall, IPS, Malware- Schutz am Gateway, SSL VPN, Web Filtering, Analyse des Anwendungsverkehrs u. v. m. Plattformübergreifende Unterstützung von SSL VPN- Clients: Unterstützt Windows, Mac OS, ios, Android und Linux

11 Dell SonicWALL Next-Generation Firewalls (NGFWs) der SuperMassive-Serie Evaluierungsfragen 1. Verwenden Sie Stateful Packet Inspection-Firewalls, die nur den Paket-Header scannen und Bedrohungen innerhalb der Paket-Payload nicht erkennen? 2. Wissen Sie, welche Anwendungen im Netzwerk verwendet werden und welche ggf. bei der Bandbreitenzuteilung priorisiert bzw. eingeschränkt oder gesperrt werden sollten? 3. Möchten Sie Angriffen vorbeugen, die auf Webbrowser sowie Java- und Flash-Anwendungen abzielen, und sich vor Dateianhängen schützen, mit denen Malware ins Netzwerk eingeschleust wird? 4. Möchten Sie mehrere Firewalls zentral verwalten und unternehmensweit einheitliche Regeln für kabelgebundene und drahtlose Netzwerke erstellen? Wettbewerb/Alleinstellungsmerkmale* Cisco Cisco vertreibt nach wie vor seine ASA- Firewalls, die auf SPI aufbauen und nur lückenhaften Schutz vor modernen Bedrohungen bieten Cisco setzt auf seinen Markennamen, um teure Support- und Service-Pakete zu verkaufen Fortinet Fortinet konkurriert mit Dell SonicWALL um die Ablösung von Cisco, kann aber bei der DPI-Performance nicht mithalten Fortinet setzt auf SPI und bietet somit keinen ausreichenden Schutz vor den heutigen Bedrohungen Juniper Networks Die SRX-Firewalls von Juniper Networks basieren auf einem Router-Betriebssystem mit nachträglich hinzugefügten Sicherheitsfunktionen, was zu Engpässen führen kann und die Verwaltung erschwert *Stand: 01/2013 Antwort Die ASAs von Cisco bieten keine gleichzeitigen Intrusion Prevention- und Malware-Schutz-Funktionen Die ASAs von Cisco haben deutlich höhere TCO und bieten erheblich weniger Funktionen als gleich teure Dell SonicWALL- Produkte Die High-End-ASAs von Cisco bieten keine Intrusion Prevention Antwort Will der Kunde Intrusion Prevention- oder Anti-Malware- Funktionen nutzen, muss er bei Fortinet erhebliche Performance- Einbußen in Kauf nehmen Fortinet kennt keine Anwendungsvisualisierung und bietet so gut wie keine Anwendungskontrollfunktionen Antwort Einrichtung, Konfiguration und Wartung sind beim JUNOS- Betriebssystem von Juniper Networks äußerst komplex Die SRX-Serie von Juniper Networks basiert auf Proxies und zeigt bei aktivierter DPI eine schwache Leistung Die High-End-SRX-Firewalls von Juniper Networks bieten keine gleichzeitigen IPS- und Malware-Schutz-Funktionen Funktionen E10200 E10400 E10800 Prozessorkerne Firewall-Durchsatz 10 GBit/s 20 GBit/s 20 GBit/s 10 GBit/s 20 GBit/s 40 GBit/s Application Intelligence- 7,5 GBit/s 10 GBit/s 12 GBit/s 7,5 GBit/s 15 GBit/s 30 GBit/s Durchsatz IPS-Durchsatz 7,5 GBit/s 10 GBit/s 12 GBit/s 7,5 GBit/s 15 GBit/s 30 GBit/s Anti-Malware- 3,5 GBit/s 4,5 GBit/s 5,0 GBit/s 3,0 GBit/s 6,0 GBit/s 12 GBit/s Durchsatz Max. Anzahl von Verbindungen 1,25 Mio. 1,25 Mio. 1,5 Mio. 3,0 Mio. 6,0 Mio. 12,0 Mio. Copyright 2013 Dell Inc. Alle Rechte vorbehalten. Dell SonicWALL ist eine Marke von Dell Inc. Alle anderen Produkt- und Service-Namen bzw. Slogans von Dell SonicWALL sind Marken von Dell Inc. Alle anderen hier erwähnten Produkt- und Firmennamen sind Marken und/oder eingetragene Marken der jeweiligen Inhaber. 01/13 DSNWL 0388

12 Dell SonicWALL Secure Remote Access (SRA)-Lösungen Möglichkeiten Aufgrund der rasanten Verbreitung webfähiger Geräte werden zunehmend sichere Zugangslösungen für Unternehmensressourcen benötigt Das Marktvolumen im Bereich Secure Remote Access beläuft sich derzeit auf ca. 480 Mio. $ pro Jahr Steigerung des Umsatzes bei einer wachsenden Zahl von Dell SonicWALL IPSec- und SSL VPN-Kunden Plattformübergreifender Support, darunter auch für Windows, Apple Mac OS, ios, Google Android und Linux Herausforderungen/Probleme Unternehmen benötigen für Mitarbeiter, Geschäftspartner und Lieferanten einen sicheren Remote-Zugriff mit möglichst jedem webfähigen Gerät Notwendigkeit einer Endpunktkontrolle zur Ermittlung der Geräteintegrität und Authentifizierung von Mitarbeitern, Geschäftspartnern und Lieferanten Vielfältige Anforderungen in den Bereichen Webanwendungssicherheit, PCI-Compliance, Remote Support und Remote Desktop Management Relevante Zielgruppen Zielpersonen: IT-Administratoren, CSOs, Sicherheitsund Compliance-Beauftragte, Finanz-Leiter und Unternehmensinhaber (KMU) Zielsegmente: KMU- und Enterprise-Kunden, die einen sicheren Remote-Zugriff auf Netzwerkressourcen bereitstellen möchten Die Vorteile Was spricht für Dell SonicWALL? Dell SonicWALL Mobile Connect bietet Benutzern von ios- bzw. Android-Smartphones und -Tablets vollen Zugriff auf Netzwerkebene. Mithilfe der End Point Control - Funktionen lässt sich unter anderem ermitteln, ob ein ios-gerät per Jailbreaking verändert oder ein Android- System gerootet wurde. Dell SonicWALL bietet über seine Unified Policy - Schnittstelle eine gezielte Zugangskontrolle unabhängig vom Zugriffsverfahren Mit Dell SonicWALL Clean VPN wird der Datenverkehr über eine Dell SonicWALL-Firewall geleitet und in Echtzeit auf Eindringversuche und Malware gescannt Mit Dell SonicWALLs Ansatz Erkennen-Schützen- Verbinden wird neben der Benutzerauthentifizierung eine eingehende Prüfung der Geräteidentität durchgeführt, bevor der Zugang auf interne Ressourcen freigegeben wird Die Dell SonicWALL SRA-Lösungen bieten Zusatzservices wie z. B. eine Web Application Firewall oder Virtual Assist für Remote Support-Aufgaben Mitarbeiter auf Dienstreise Remote-Zugriff Mitarbeiter an Terminal Kunde oder Anbieter hinter Firewall Day Extender Geschäftspartner mit beliebigem Browser Extranet-Zugriff Erkennen Schützen Verbinden Mitarbeiter Mitarbeiter in Wireless mit Hotspot Smartphone Erkennen Interne Benutzer Interner Zugriff Schützen Dell SonicWALL Secure Remote Access Verbinden Unternehmenseigenes Datenzentrum Verzeichnisse Anwendungen RADIUS Web-Anw. Client-/Server- Anw. Dateifreigaben Datenbanken Erkennung der Programme und Anwendungen auf dem Endgerät Schutz der Anwendungen durch granulare Zugri skontrolle auf der Grundlage von Benutzeridentität und Geräteintegrität Sicherer und einfacher Zugriff auf die gewünschten Anwendungen von jedem Gerät aus LDAP ACE AD VoIP

13 Dell SonicWALL Secure Remote Access (SRA)-Lösungen Evaluierungsfragen 1. Benötigen Sie Remote-Zugriff auf , VoIP-, Client/ Server- und host-/serverbasierte Anwendungen, Dateifreigaben oder Drucker? 2. Gibt es bei Ihnen Geschäftsreisende oder andere Remote- Benutzer, die mit Windows-, Linux-, Mac- oder Mobile- Geräten arbeiten? 3. Möchten Sie Kosten und Aufwand bei der Implementierung und Verwaltung von Remote- Zugriffslösungen für Mitarbeiter, Geschäftspartner und Lieferanten reduzieren? 4. Befürchten Sie, dass Ihr Netzwerk verstärkt Viren, Malware und anderen Bedrohungen ausgesetzt ist, wenn Sie Ihren Partnern und Mitarbeitern Remote-Zugriff gewähren? Wettbewerb/Alleinstellungsmerkmale* Juniper Networks Juniper ist ein führender SSL VPN-Anbieter im Enterprise-Bereich und wirbt mit der großen Anzahl unterstützter Remote Access-Benutzer Die Geräte der SA- und MAG-Serie von Juniper sind im Vergleich zu den Dell SonicWALL SRA-Lösungen teuer in der Lizenzierung und kompliziert in der Verwaltung Cisco Networks Die ASA-Appliances von Cisco bieten hauptsächlich Stateful Packet Inspection Firewall-Funktionen; SSL VPN ist hier nur ein Zusatzfeature Die Lizenzierung und Verwaltung der SSL VPN-Funktionen ist bei der Cisco ASA-Lösung vergleichsweise teuer und komplex F5 Networks F5 wirbt mit der Endpunktkontrolle seiner FirePass- Appliances, tatsächlich aber ist die Geräteidentifizierung und Endpunktkontrolle nicht sehr umfangreich F5 ist im KMU-Bereich nur schwach vertreten, und bei den FirePass SSL VPN-Produkten lassen sich keine Lösungen für Webanwendungssicherheit oder Remote Support integrieren *Stand: 11/2012 Antwort Dank Advanced End Point Control lassen sich mit den Dell SonicWALL SSL VPN-Lösungen IT-betreute und nicht betreute Geräte identifizieren und schützen Die Dell SonicWALL SRA-Appliances mit ihren Unified Policy-Funktionen sind im Vergleich zu den SSL VPN- Produkten von Juniper äußerst kostengünstig und einfach in der Handhabung Antwort Die Dell SonicWALL SRA-Appliances mit ihren Unified Policy-Funktionen sind äußerst kostengünstig und einfach in der Handhabung Die Dell SonicWALL SRA-Serie bietet Advanced End Point Control sowie Spike License Packs für Disaster Recovery- Fälle Antwort Die Dell SonicWALL SRA-Appliances sind kostengünstig und bieten Advanced End Point Control-Optionen, etwa zur Identifizierung von Mobilgeräten Mit den Zusatzservices Web Application Firewall und Virtual Assist bietet Dell SonicWALL exzellente Lösungen in den Bereichen Webanwendungssicherheit und Remote Support Die Secure Remote Access (SRA)-Lösungen im Überblick Funktionen SRA Virtual Appliance SRA 1600 SRA 4600 EX Virtual Appliance EX6000 EX7000 EX9000 Max. Anzahl gleichzeitiger Benutzer Spike License Packs Ja Ja Ja Ja Ja Ja Ja Endpunktkontrolle Ja* Ja* Ja* Ja Ja Ja Ja Secure Desktop/Cache Cleaner Nein Nein Nein Ja Ja Ja Ja Mobile Connect für ios und Android Ja Ja Ja Ja Ja Ja Ja Web Application Firewall (WAF) Ja Ja Ja Nein Nein Nein Nein Secure Virtual Meeting Ja Nein Ja Nein Nein Nein Nein *End Point Control ist nur für Windows-Systeme erhältlich Copyright 2012 Dell Inc. Alle Rechte vorbehalten. Dell SonicWALL ist eine Marke von Dell Inc. Alle anderen Produkt- und Service-Namen bzw. Slogans von Dell SonicWALL sind Marken von Dell Inc. Alle anderen hier erwähnten Produkt- und Firmennamen sind Marken und/oder eingetragene Marken der jeweiligen Inhaber. 11/12 DSNWL 0359

14 Dell SonicWALL Web Application Firewall (WAF) Service für die SRA-Serie Evaluierungsfragen 75 % aller Cyber-Angriffe zielen auf Webanwendungen ab, von denen 82 % kritische Sicherheitslücken aufwiesen* Cross-Sell-Möglichkeiten mit hoher Marge bei einer wachsenden Zahl von SonicWALL Firewall- und Secure Remote Access (SRA)-Kunden Der WAF-Markt wird auf ein Volumen von 240 Millionen bis über 1 Milliarde USD pro Jahr geschätzt** * Laut Studien von Gartner und WhiteHat Security ** Laut Studien von Forrester et al. Evaluierungsfragen Anforderungen durch PCI-Standards und Bedenken hinsichtlich webbasierter Bedrohungen wie SQL-Injection und Cross-Site Scripting (XSS) Sorge, dass sensible Daten von Kunden oder Partnern über webbasierte Protokolle wie HTTP und HTTPS nach außen dringen Bedarf an einer kontinuierlich aktualisierten Signaturendatenbank und an individuellen Regeln zum Schutz vor unbekannten Bedrohungen Zielgruppen Zielpersonen: IT-Administratoren, CSOs, Sicherheitsund Compliance-Beauftragte, Finanz-Leiter, Unternehmensinhaber (KMU), Zahlungsanbieter und Qualified Security Assessors (QSAs) Zielsegmente: Kleine, mittlere und Enterprise-Kunden, die sensible Benutzerdaten per Internet übertragen, PCI-Standards einhalten müssen und DLP (Data Leakage Protection)-Schutz für den Web-Verkehr benötigen Die Vorteile Was spricht für Dell SonicWALL? Der ausgezeichnete Dell SonicWALL WAF Service bietet erweiterte Funktionen auf physischen und virtuellen Appliances zu konkurrenzlos niedrigen TCO Umfassende Signaturendatenbank und individuelle Regeln zum Schutz vor bekannten und unbekannten Bedrohungen durch Webanwendungen. Unterstützt die Einhaltung von PCI-Vorgaben DLP-Funktionen für den Web-Verkehr verhindern den Diebstahl von Kreditkarten- und Sozialversicherungsdaten Einfache Kombination mit Dell SonicWALL Firewalls für unübertroffene Websicherheit und Application Intelligence Control and Visualization Dell SonicWALLs WAF Service wurde vom SC Magazine als beste Lösung ausgezeichnet vor den Produkten von Enterprise-Class-Anbietern wie Fortinet, Citrix und F5

15 Dell PROSPECTING SonicWALL CARD SecuritySonicWALL Security Marktchancen Der Security-Markt hat ein Potenzial von 1,6 Mrd. US-Dollar und befindet sich im Wandel von konventionellen hin zu virtuellen und SaaS-basierten Plattformen Herausforderungen/Probleme Anstieg beim Spam-Aufkommen (von täglich 30 Mrd Mails im Jahr 2005 auf 183 Mrd. 2010) erfordert robuste Lösungen, die Spam ohne Performance-Einbußen ausfiltern Netzwerk-Bedrohungen werden immer raffinierter, während gleichzeitig immer neue Compliance Vorschriften beachtet werden müssen Der Umstieg von bestehenden Plattformen auf SaaS und Virtual Appliances ist häufig teuer und riskant Zielgruppe Zielpersonen -Administratoren, Sicherheitsund Compliance-Beauftragte, Personal-, Finanz- und IT-Leiter, Manager und Unternehmensinhaber Zielsegmente Kleine, mittlere und große Unternehmen Kunden mit Dell SonicWALL-Firewalls MSPs und Cloud-Partner Die Vorteile Was spricht für Dell SonicWALL? Optimaler Schutz dank leistungsstarker Anti-Spam-, Anti-Phishing-, Anti-Virus-, Content Filtering und Regelverwaltungsfunktionen in einer integrierten Lösung Unkomplizierte Einrichtung, Verwaltung und Konfiguration. Durch die Übertragung von Kontrollaufgaben an Endbenutzer reduzieren sich die IT-Administrationskosten Für die Bereitstellung am Kundenstandort bietet Dell SonicWALL die branchenweit flexibelsten Implementierungsoptionen, darunter Windows -, Hardware- und Firewall-basierte oder virtuelle Platt-formen Branchenweit bestes Funktionsangebot für MSPs, die Dell Dell SonicWALL-Lösungen am eigenen Standort hosten oder eine von Dell Dell SonicWALL gehostete Lösung bereitstellen Mit der einzigartigen Split-Mode-Architektur von Dell SonicWALL können IT-Administratoren ohne hohe Vorabinvestitionen Plattformen erstellen, anpassen und einfach migrieren

16 PROSPECTING Dell SonicWALL CARD Security SonicWALL Security Evaluierungsfragen 1. Wie viele -Benutzer gibt es bei Ihnen im Unternehmen? 2. Haben Sie einen eigenen SMTP- -Server? 3. Gibt es bei Ihnen eine Windows-, VMware- oder Dell SonicWALL-Firewall-Appliance? 4. Erfüllt Ihr Unternehmen alle internen Richtlinien sowie alle gesetzlichen und branchenspezifischen Vorschriften? Die Security Appliances im Vergleich Wettbewerb/Alleinstellungsmerkmale Barracuda Networks Die Lösung von Barracuda setzt auf Open Source- Software wie SpamAssassin und ClamAV und macht Netzwerkumgebungen damit anfällig für Angriffe Lockangebote Häufig werden Low-End- Lösungen angeboten und anschließend teurere Appliances verkauft Postini Fehlende Kontroll- und Filtermöglichkeiten bei ausgehenden Mails, kein Datenschutz für gespeicherte s und mangelnde Sicherheit bei Backups Unzureichender Support (über Foren und Web) für einen so wichtigen Bereich wie -Sicherheit Cisco IronPort Teure Lösung für KMUs, bei der Cisco für ein starkes IP Reputation-System und seinen Markennamen einen Premiumpreis verlangt IronPort erfordert spezielle Ressourcen zur Verwaltung des komplexen Systems Argumente für Dell SonicWALL Dell SonicWALL nutzt mehrere patentierte Sicherheitsverfahren und bietet außerdem erstklassige Virenschutz-Lösungen von McAfee und Kaspersky Dell SonicWALL bietet höchste Flexibilität in puncto Preise und Architektur und wächst problemlos mit der Kundenorganisation mit Argumente für Dell SonicWALL Dell SonicWALL bietet flexible Support-Optionen mit telefonischer Unterstützung an fünf Tagen die Woche (8/5) oder rund um die Uhr (24/7) Unkomplizierte Einrichtung, Verwaltung und Konfiguration. Durch die Übertragung von Kontrollaufgaben an Endbenutzer reduzieren sich die IT-Administrationskosten Argumente für Dell SonicWALL Dell SonicWALL bietet zur Hälfte der Kosten ein erstklassiges IP Reputation-System. IP Reputation ist dabei nur einer von mehr als 25 Mechanismen, die Dell SonicWALL zur Spam-Abwehr einsetzt Unkomplizierte Einrichtung, Verwaltung und Konfiguration. Durch die Übertragung von Kontrollaufgaben an Endbenutzer reduzieren sich die IT-Administrationskosten Funktionen Anti-Spam Desktop CASS (Comprehensive Security Security Security Anti-Spam Service) Windows Virtual Appliance Hardware Appliances Schutz vor eingehenden Bedrohungen Ja Ja Ja Ja Ja Schutz vor ausgehenden Bedrohungen Nein Nein Ja Ja Ja McAfee und Kaspersky Anti-Virus Nein Nein Optional Optional Optional Compliance Nein Nein Optional Optional Optional Plattform Outlook/Outlook Express-Client Dell SonicWALL-Firewall Windows Server und SBS VMware Hypervisor Dell SonicWALL Linux OS Appliance

17 Dell SonicWALL Global Management System (GMS) Marktchancen Unternehmen benötigen eine zentrale Lösung zur Überwachung, Verwaltung und Berichterstellung für sämtliche Dell SonicWALL-Geräte MSPs (Managed Service Provider) müssen die bei ihren Kunden implementierten Dell SonicWALL-Geräte remote verwalten und überwachen sowie Berichte erstellen können Organisationen benötigen für die effiziente Verwaltung Tausender von Anwendungen und Sicherheitsregeln einfache und erschwingliche Verwaltungstools Herausforderungen/Probleme In wachsenden, verteilten Netzwerken wird nicht nur die Verwaltung und Überwachung, sondern auch das Reporting immer komplexer und kostspieliger Unternehmen müssen trotz beschränkter Budgets eine kontinuierliche Netzverfügbarkeit gewährleisten und strengen Auflagen nachkommen Service Provider müssen SLAs für immer mehr Kundengeräte mit zunehmend komplexer Lizenzierung einhalten und gleichzeitig ihre ROI-Zielvorgaben erfüllen Zielgruppe Zu den Zielpersonen gehören Unternehmensinhaber und IT-Administratoren, die täglich mit entsprechenden Systemen arbeiten Beim Vertrieb von GMS zielen wir auf zwei Segmente ab: IT-Dienstleister, die Managed Services anbieten Unternehmen mit verteilten Netzwerken und mindestens fünf Dell SonicWALL-Geräten Die Vorteile Was spricht für Dell SonicWALL? Zahlreiche Funktionen wurden eigens entwickelt, um Unternehmen bei deren Compliance-Initiativen z. B. zur Einhaltung der Payment Card Industry Data Security Standards (PCI DSS) zu unterstützen oder MSPs bei der Bereitstellung von Managed Security Services zu helfen Umfassende plattformübergreifende Unterstützung für Dell SonicWALL Firewall-, Security-, Backup und Recovery- sowie Secure Remote Access-Lösungen Implementierung in Unternehmen mit verteilten Netzwerken Flexible Implementierung in Form einer Windows -Anwendung, einer gehärteten Appliance oder als Virtual Appliance, um die Auslastung zu optimieren, Migrationen zu vereinfachen und Investitionskosten zu senken Echtzeit- und historisches Next-Generation-Syslog-Reporting, wobei sich Daten per Drill-Down abrufen und Berichte umfassend personalisieren lassen MSP-Implementierung

18 PROSPECTING Dell SonicWALL CARD Global Management System (GMS) Evaluierungsfragen Unternehmen mit verteilten Netzwerken: 1. Haben Sie mindestens fünf Dell SonicWALL Appliances oder Software-Lösungen im Einsatz? 2. Sind Sie zur Einhaltung gesetzlicher oder branchenspezifischer Vorschriften wie z. B. PCI oder HIPAA verpflichtet? Managed Service Provider: 1. Verwalten Sie mindestens fünf Dell SonicWALL Appliances oder Software-Lösungen für Ihre Kunden? 2. Stellen Sie an Kundenstandorten Managed Services bereit oder planen Sie eine entsprechende Bereitstellung mit Dell SonicWALL-Produkten? Wettbewerb/Alleinstellungsmerkmale Fortinet FortiAnalyzer (Reporting Appliance) und FortiManager (Management Appliance) Cisco Cisco Security Manager (CSM) (nur als Windows-Anwendung) WatchGuard WatchGuard System Manager (WSM) (nur als Windows-Anwendung) Argumente für Dell SonicWALL Integrierte Reporting- und Policy Management-Lösung statt zweier einzelner Appliances Detaillierte Anwendungsvisualisierung und andere Berichtsfunktionen mit Drill-Down-Optionen Argumente für Dell SonicWALL Hohe Kosten von CSM: Bei Major Upgrades muss das komplette Produkt gekauft werden CSM bietet nur eingeschränkte Reporting-Funktionen ohne Berichte zu besuchten Websites oder zur Anwendungsnutzung Argumente für Dell SonicWALL WSM unterstützt lediglich Firewalls und bietet weder Clustering noch Hochverfügbarkeitsoptionen Sehr eingeschränktes Reporting; keine Anwendungsvisualisierung Dell SonicWALL GMS im Vergleich Funktionen Fortinet FortiManager Fortinet FortiAnalyzer Cisco Security Manager WatchGuard System Manager Dell SonicWALL GMS Integrierte Lösung Nein Nein Ja Ja Ja Regelverwaltung Ja Nein Ja Ja Ja Reporting Nein Ja Eingeschränkt Eingeschränkt Ja Anwendungsvisualisierung Nein Nein Nein Nein Umfangreiche Funktionen

19 Dell PROSPECTING SonicWALL CARD Analyzer Marktchancen Endbenutzer benötigen eine Reporting-Lösung, die eine optimale Nutzung des Netzwerks sicherstellt und eine intelligente Verwaltung von Anwendungen ermöglicht Des weiteren besteht Bedarf an einer Lösung, die Forensik- Analysefunktionen bietet und eine kostengünstige Fehlerbehebung erlaubt Die meisten Analyse- und Reporting-Tools haben keine übersichtlichen Visualisierungsfunktionen und sind umständlich in der Handhabung Herausforderungen/Probleme Niedrigere Mitarbeiterproduktivität durch die Nutzung von Websites und Anwendungen, die nicht unmittelbar arbeitsrelevant sind Übermäßiger Bandbreitenverbrauch durch den Download von Dateien und die Nutzung von Anwendungen, die nicht arbeitsrelevant sind Compliance-Anforderungen Organisationen müssen im Rahmen von Compliance-Initiativen Berichte einreichen und die Einhaltung gesetzlicher und branchenspezifischer Vorschriften nachweisen Zielgruppe Zu den Zielpersonen gehören Unternehmensinhaber sowie IT-Administratoren, die täglich mit entsprechenden Systemen arbeiten Analyzer wird normalerweise von kleinen bis mittelgroßen Unternehmen mit weniger als fünf Dell SonicWALL-Produkten (Firewalls, Backup- und Recovery- oder Secure Remote Access-Appliances) eingesetzt Die Vorteile Was spricht für Dell SonicWALL? Echtzeit- und historisches Next-Generation-Syslog-Reporting; Daten lassen sich per Drill-Down abrufen und Berichte umfassend personalisieren Umfassende grafische Reports zu Firewall-Angriffen, zur Bandbreitennutzung, zu besuchten Websites, zum Anwendungsverkehr sowie zu allgemeinen Benutzeraktivitäten Compliance Reporting erlaubt Netzwerkadministratoren, Berichte zu erstellen, die alle Compliance- Anforderungen erfüllen. Berichte können hierbei ad hoc oder auch zeitgesteuert für bestimmte gesetzliche Vorgaben erstellt werden Plattformübergreifende Unterstützung für Dell SonicWALL Firewall-, Backup und Recovery- sowie Secure Remote Access-Lösungen Berichte mit Diagrammen und Tabellen für mehrere verschiedene Geräte. Die Berichte können zeitgesteuert erstellt werden und in unterschiedlichen Formaten an einen oder mehrere - Adressaten versendet werden

20 PROSPECTING Dell SonicWALL CARD Analyzer Evaluierungsfragen 1. Wissen Sie, was die Mitarbeiter im Netz tun und ob sie viel Zeit mit privaten Tätigkeiten verbringen (z. B. mit Facebook oder dem Download großer Mediendateien)? 2. Haben Sie Bandbreitenengpässe? Wissen Sie, mit welchen Anwendungen und zu welchem Zweck Ihre Mitarbeiter das Internet nutzen? 3. Sind Sie zur Einhaltung gesetzlicher oder branchenspezifischer Vorschriften wie z. B. der PCI (Payment Card Industry)-Initiative oder HIPAA verpflichtet? 4. Sind bei Ihnen maximal fünf Dell SonicWALL Appliances oder Software-Lösungen im Einsatz? Falls ja, ist Analyzer genau das richtige Tool für Sie. Bei mehr Appliances/ Lösungen empfehlen wir das Dell SonicWALL Global Management System (GMS). Wettbewerb/Alleinstellungsmerkmale Fortinet FortiAnalyzer (Reporting-Appliance) Cisco Cisco Security Manager (CSM) (nur als Windows-Anwendung) Syslog-Analysemodul aus der CiscoWorks Resource Manager Essentials Suite WatchGuard WatchGuard System Manager (WSM) (nur als Windows-Anwendung) Argumente für Dell SonicWALL Detaillierte Anwendungsvisualisierung und andere Berichtsfunktionen mit Drill-Down-Optionen Analyzer ist deutlich günstiger: Bei Verwendung mit einem Produkt der TZ- Serie beginnen die Preise für Analyzer bei 125 $. Argumente für Dell SonicWALL Die Cisco-Produkte sind teuer in der Anschaffung und bei Upgrades Kein eigenes Reporting-Produkt CSM verfügt nur über eingeschränkte Reporting-Funktionen und bietet beispielsweise keine Berichte zu besuchten Websites oder zur Anwendungsnutzung Argumente für Dell SonicWALL Kein eigenes Reporting-Produkt WSM zielt stärker auf die Verwaltung vieler Geräte ab Nur sehr eingeschränkte Reporting-Funktionen Keine Anwendungsvisualisierung Dell SonicWALL Analyzer im Vergleich Funktionen Palo Alto Networks Panorama Fortinet FortiAnalyzer Cisco Security Manager WatchGuard System Manager Dell SonicWALL Analyzer Eigenes Reporting-Produkt Nein Ja Nein Nein Ja Anwendungsvisualisierung Ja Nein Nein Nein Ja Benutzerdefinierte Reports Ja (erfordert SQL-Abfragen) Eingeschränkt Eingeschränkt Vielfältige Optionen Preis Sehr teuer Neutral Sehr teuer Neutral Sehr günstig

21 Dell SonicWALL WAN Acceleration Appliance (WXA)-Serie Marktchancen Steigerung der Mitarbeiterproduktivität Dell SonicWALL- Kunden mit externen Standorten, die sich eine bessere Netzwerkperformance wünschen Niedrigere Kosten Dell SonicWALL-Kunden, die sich eine höhere Netzwerkeffizienz wünschen und ihre Bandbreitenkosten reduzieren möchten Dell SonicWALL-Kunden, die aus ihren geschäftskritischen Anwendungen (Windows File Sharing, SharePoint, Excel, Word, PowerPoint, FTP, , Intranet-Anwendungen für externe Standorte) die maximale Leistung herausholen möchten Herausforderungen/Probleme Hohe Kosten oder eine unzureichende Infrastruktur stehen einer Bandbreitenaufstockung an externen Standorten im Weg Klagen von Mitarbeitern über langsamen Zugriff auf interne Ressourcen Erhöhtes Aufkommen redundanter Daten zwischen Unternehmenszentrale und externen Standorten Zielgruppe Netzwerk/IT-Administratoren, CIOs, Unternehmens-inhaber Kunden, die von einem zentralen Standort auf Datenressourcen in Niederlassungen zugreifen können müssen. Die Vorteile Was spricht für Dell SonicWALL? Die Kombination einer Dell SonicWALL WXA mit einer Next-Generation Firewall mit DPI und Application Intelligence and Control sorgt für Bandbreitenoptimierung, Intrusion Prevention und Malware-Schutz Die Dell SonicWALL WXA-Lösungen sind im Gegensatz zu anderen WAN-Beschleunigungsprodukten in die Sicherheitsinfrastruktur eingebunden und erlauben eine umfassende Prüfung auf Eindringversuche und Malware Die Dell SonicWALL WXA-Lösung wird von der verwaltenden SonicWALL-Firewall automatisch erkannt und per Auto-Provisioning versorgt, was die Implementierung, Konfiguration und Verwaltung deutlich vereinfacht Implementierungsszenario für die SonicWALL WXA-Serie Die SonicWALL Next-Generation Firewall Appliances bieten Siteto-Site-VPN-Konnektivität zwischen einem externen Standort und der Unternehmenszentrale. 2 Die SonicWALL WXA Appliances verbessern die WAN- Performance durch Verringerung der Latenz und Reduzierung der Datenmenge, die das VPN passiert. 3 Mit der Visualisierungsfunktion werden die Performance- Steigerung und die Vorteile durch die WAN-Beschleunigung im Netzwerk grafisch dargestellt. 4 Mit SonicWALL Application Intelligence and Control lässt sich der Anwendungsverkehr priorisieren und kontrollieren. 3

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Hatten wir das nicht schon mal? Copyright Infinigate 2 Kundenseitige

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Smart Switches Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Unternehmensnetzwerke mit D-Link Ihr Unternehmen wächst und Ihr aktuelles Netzwerk bietet Ihnen womöglich nicht mehr die

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen Was ist Microsoft Office System 2007? Microsoft Office hat sich von einer Reihe von Produktivitätsanwendungen zu einem umfassenden und integrierten System entwickelt. Basierend

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Traq360 SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Kontrollen und Inspektionen in der Produktionsanlage vor Ort durchgeführt von qualifizierten Mitarbeiter in Rundgängen- sind ein

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern

CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern CISCO SWITCHES DER SERIE 300 Die Cisco Serie 300 steht für ein umfassendes Portfolio kostengünstiger Managed Switches mit fester

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control 10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control Inhaltsverzeichnis Netzwerkoptimierung 1 1. Datendeduplizierung

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

beronet technisches Training

beronet technisches Training beronet technisches Training Notwendige Schritte auf dem Weg zum beronet Partner: Konfiguration eines beronet Gateways Senden eines Traces eines aktiven Anrufes an training@beronet.com Registrierung und

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

PView7 & Citrix XenApp

PView7 & Citrix XenApp Whitepaper PView7 & Citrix XenApp -basierte Bereitstellung von PView7 mit Citrix XenApp Deutsch Products for Solutions Rev. 1.0.0 / 2010-02-10 1 Zusammenfassung Citrix XenApp ist eine Software für die

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Machen Sie die besten Geschäfte Ihres Lebens.

Machen Sie die besten Geschäfte Ihres Lebens. Machen Sie die besten Geschäfte Ihres Lebens.. erhöhen. Kosten senken. Wir haben Tausende von Unternehmen dabei unterstützt, auf schlauere Art zu arbeiten. Wir können auch Sie unterstützen. Senken Sie

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr