VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser
|
|
- Rudolf Friedrich
- vor 6 Jahren
- Abrufe
Transkript
1 Fließtext VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser
2 Ihre Sprecher: Dr.-Ing Christopher Meyer, Pre-Sales Manager, Gemalto IDP Andreas Pieri, Distribution Channel Manager, Gemalto IDP Michael Woelm Channel Partner Manager Networking & Security :00 Uhr Webcast: Die neue EU-DSGVO und ihre technischen Umsetzungsmöglichkeiten im Unternehmen" Dauer: ca. 60 Minuten
3 ADN. IT-Security Conference Kostenlose Teilnahme mit ADN VIP-Code: SEC17-ADN Termine: Köln München Hanau Hamburg Infos und Anmeldung:
4 FROM A SINGLE SOURCE: TECHNOLOGY & FULL SERVICE 5 Standorte in D-A-CH Herstellerzertifiziertes Know-how Trainings, Inhouse-Schulungen, Workshops, Webinare, Roadshows uvm.
5 Warum ADN? IT-Security bei der ADN!
6
7 ADN. IT-Security. 4 SÄULEN ZUM SCHUTZ IHRER KUNDEN ENDPOINT SECURITY NETWORK SECURITY DATA SECURITY CLOUD SECURITY Antivirus Firewall, & Web Security, WLAN WAF, Database Monitoring & Zugriffskontrolle, File Monitoring & Protection Sharepoint Sicherheit InCapsula Cloud WAF, TRAPS AV Antivirus Firewall, & Web Security, WLAN Firewall & Web Security Verschlüsselung von Storage & virtuellen Maschinen, sowie sichereres Key Management DA & ADC Security Aperture AutoFocus Mail & Web Security Privileged Account Management DA & ADC Security Remote Management Authentifizierung Application Delivery Controller Patch Management & Schwachstellen Scanner Security Threat Protection, Compliance & Discovery
8 Ausgangslage? Ist Ihr Kunde sicher?
9 ADN. TOP 3 - Sicherheitsrisiken in den nächsten 5 Jahren 67% Datenmissbrauch 50% Datendiebstahl/Erpressung 41 % Spy- oder Ransomware Quelle: 2016 Robert Half (Mehrfachnennungen möglich)
10 ADN. Vorfälle. Wussten Sie, dass es aktuell 469 Tage dauert, bis europäische Unternehmen einen Vorfall entdecken? (Quelle M-Trends Report 2016 )
11 ADN. Einblick Wussten Sie, dass man mit nur Passwörtern 98,1 % aller Accounts weltweit knacken kann? (Quelle: Kaspersky)
12 ADN. Password sicher?! Quelle: Datenschutzbeauftragter-info.de Quelle: SplashData
13 ADN. BOB. Die menschliche Seite:
14 ADN. GDPR. Die rechtliche Seite.. Datenschutz-Grundverordnung vom 4. Mai 2016 Tritt in Kraft zum 25. Mai 2018, 00:01 Uhr Zu den Vorstößen zählen unter anderem Das Nutzen von Cloud Services ohne angemessenes Sicherheitsniveau Nicht fristgerechte Meldung eines Sicherheitsvorfalles
15 Andreas Pieri Distribution Channel Manager Gemalto IDP Dr.-Ing Christopher Meyer Pre-Sales Manager Gemalto IDP Gemalto LIVE! bei der ADN!
16 ADN. Wie machen wir weiter? Unsere ValueAdds Pre- und Post Sales-Support Kompetente Unterstützung in allen Projektphasen: Persönliche Ansprechpartner Kompetente Lizenzberatung Proof of Concept (PoC) Begleitung Ultimate Test Drives Gemeinsame Call Out Days ( Hunter Tage ) Support- und Beratungs-Hotline Analyse der Endkundenanforderungen Unterstützung bei der Auswahl von Produkten und Lösungen Unterstützung bei Installation und Inbetriebnahme
17 Fragen und Antworten
18 Fließtext Evaluieren Sie! Jetzt! PARTNER MIT ADN. ENDKUNDEN ÜBER PARTNER. Worauf warten Sie noch?
Überblick über die Windows Azure Platform
Überblick über die Windows Azure Platform Präsentator: Holger Sirtl Kontakt: http://blogs.msdn.com/hsirtl Copyright 2011 Microsoft Corporation. Alle Rechte vorbehalten. MSDN Webcasts: http://www.msdn-online.de/webcasts
Mehrectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!
ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft
MehrHerstellerportfolio:
Herstellerportfolio: TIM AG Schoßbergstraße 21 65201 Wiesbaden Tel. 0611 2709-0 tim@tim.de www.tim.de TIM Storage Solutions AG Oberneuhofstr. 3 CH-6340 Baar Tel. +41 41 766 63 30 tim@tim-vad.ch www.tim-vad.ch
MehrSIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP
SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder
MehrEinfache Lösungsansätze auf dem Weg zum MSSP
Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting
MehrTechServices Bereiche. der Infinigate Deutschland (Schweiz) AGGmbH. TechServices
Bereiche der Infinigate Deutschland (Schweiz) AGGmbH Infinigate Unsere Leistungen im Überblick Als Value Added Distributor hat sich Infinigate auf die Distribution von Produkten und Lösungen im Bereich
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrTechServices Bereiche. der Infinigate Deutschland GmbH. TechServices
Bereiche der Infinigate Deutschland GmbH Infinigate Unsere Leistungen im Überblick Als Value Added Distributor hat sich Infinigate auf die Distribution von Produkten und Lösungen im Bereich der IT-Security
MehrDie neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH
Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log
Mehr@ ". '!" #!" # $% '( " '!) ' * +,.. *. ' 0, 1, * ' * 2 $% 3 ( 4 5 67 +! + "# ( 2 08 7 9 *+ : * 1 ' 1 0!;.. < $2 dern Europas mit eigenen Niederlassungen vertreten: Deutschland, Schweiz, Österreich, roßbritannien,
Mehrinterface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering
interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden
MehrSICHERHEIT FÜR IHR BUSINESS
IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu halten. Dass Sicherheitsmaßnahmen
MehrKMU SPEZIAL Lösungen für Klein- und Mittelbetriebe
KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright
MehrMobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.
Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation
MehrBUILD YOUR BUSINESS ...MIT COMMVAULT & ADN
BUILD YOUR BUSINESS...MIT COMMVAULT & ADN BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrBackup & Recovery Integrierte Komplettlösung
& Backup & Recovery Integrierte Komplettlösung CommVault Simpana + NetApp E-Series Backup und Recovery-Lösung von ABO Jetzt zum attraktiven Bundle-Preis bis 29.04.16! Schnell, effizient und hochverfügbar!
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrDigitale Transformation
Digitale Transformation Auswirkungen auf Ihr Rechenzentrum @ Open Source Business Forum 2016 Michael Stanscheck Senior Partner Executive Cloud & Storage michael.stanscheck@suse.com Follow Me: @michastan
MehrSICHERHEIT FÜR IHR BUSINESS
IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. WIR SEHEN DAS GANZE Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu
MehrWelcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
Mehr2015 ADN Distribution GmbH / All rightsreserved
Microsoft Cloud für Systemhäuser Nicole Wever Account Manager Hosting Fokuspartner - SAM Consultant Agenda ADN Ihr Value Add Distributor Das SPLA Geschäftsmodell Vorteile für SPLA Partner & Endkunden Welche
MehrHeute wissen, was morgen zählt IT-Strategie 4.0: Service defined Infrastructure
Heute wissen, was morgen zählt IT-Strategie 4.0: Service defined Infrastructure Persönlicher CrewSupport Realtime-Monitoring mittels Crew ServiceBox Der Star: Die Crew CrewAcademy / CrewSpirit Exzellenz
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrOb physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein
Stuttgart I 25.09.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Track 2 I Vortrag 8 CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell oder
MehrSICHERHEITSPRÜFUNGEN ERFAHRUNGEN
Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60
MehrINFINIGATE. - Managed Security Services -
INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?
MehrEinfache Lösungsansätze auf dem Weg zum MSSP
Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Hatten wir das nicht schon mal? Copyright Infinigate 2 Kundenseitige
MehrIT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY
IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration
MehrModerner Schutz gegen aktuelle Bedrohungen
Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrIntegriertes ITSM mit 100% Open Source
Real ITSM.Lean, secure& approved Integriertes ITSM mit 100% Open Source Tom Eggerstedt. it-novum Daniel Kirsten. Synetics it-novum 2015 synetics 2015 Wer ist it-novum? Marktführer Business Open Source
MehrSophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer
Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+
MehrSystem Center 2012 R2 und Microsoft Azure. Marc Grote
System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App
MehrAstaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos
Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast
MehrNeuerungen in System Center Endpoint Protection (SCEP) 2012
1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP
MehrPRÄSENTATION Managed Security / Cloud -Services
PRÄSENTATION Managed Security / Cloud -Services Referent Ferdinand Magellan Folien Chart 2 Kernkompetenzen Folien Chart 3 IP-Networking Analyse, Planung, Realisierung und Betrieb in den Bereichen -Switching
MehrMOBILITY. Workshops. Der Arbeitsplatz der Zukunft. 10. April 2014 in Haar b. München
10. April 2014 in Haar b. München10. April 2014 in Haar b. München Workshops 10. April 2014 in Haar b. München Die Wochenzeitschrift Print Die Sonderhefte Online Der Webdienst Die Events MOBILITY Der Arbeitsplatz
MehrAfter fire and the wheel, cloud is the new game changer.
Strategie Leistungsumfang Einstiegspunkte Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 Microsoft's Plattform Strategie You manage You
MehrSystem Center 2012 R2 und Microsoft Azure. Marc Grote
System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration
MehrSophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig
Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
MehrPartner Cloud Strategie Tag
Partner Cloud Strategie Tag Allgemeine Informationen Mobiltelefone bitte auf Stumm schalten Kaffeepausen finden im Foyer vor den Räumen statt Mittagessen in der Hotelhalle Nach dem Mittagessen 3 parallel
MehrKapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit
Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie
MehrMobile Security. Astaro 2011 MR Datentechnik 1
Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration
MehrBUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG
BUILD YOUR BUSINESS...MIT COMMVAULT & BCD-SINTRAG BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ
MehrMobile Security. Workshop. 19. September 2013 in Haar bei München. Die Wochenzeitschrift Print Die Sonderhefte Online Der Webdienst Die Events
Workshop 19. September 2013 in Haar bei München Die Wochenzeitschrift Print Die Sonderhefte Online Der Webdienst Die Events Mobile Security Bildquelle: ARochau - Fotolia.com CRN Workshop Mobile Security
MehrWie reporte ich richtig und plausibel?
Wie reporte ich richtig und plausibel? Nicole Wever Account Manager Hosting Agenda Ab wann muss ich reporten? Welches Zeitfenster habe ich für meinen Report? Wie reporte ich? Was ist beim Reporting für
MehrSICHERHEITSPRÜFUNGEN ERFAHRUNGEN
Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
MehrHL-Monitoring Module
HL-Monitoring Module Datenbank und Infrastruktur Überwachung, das Wesentliche im Blick, einfach implementierbar, einfach nutzbar, einfach genial Peter Bekiesch Geschäftsführer H&L Solutions GmbH 18. April
MehrIT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz
IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...
MehrNG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
MehrKASPERSKY ENDPOINT SECURITY FOR BUSINESS. Patrick Grüttner Channel Account Manager I Kaspersky Lab
KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Patrick Grüttner Channel Account Manager I Kaspersky Lab The rise of malware Neue Bedrohungen jeden Tag 200K Bedrohungen speziell für mobile Geräte >35K Schadcodes
MehrTrend Micro Partner Talk und Tech Day 2016
Trend Micro Partner Talk und Tech Day 2016 Bild 1: Trend Micro Parter Talk und Tech Day am 31. Mai und 1. Juni 2016 in Hamburg unter dem Motto Gemeinsam setzen wir den Kurs. Bild 2: Beim Partner Talk (Sales-Track)
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrMTF Ihr Weg zum modernen Datacenter
MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-
MehrSWISS PRIVATE SECURE
Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrPublic Cloud im eigenen Rechenzentrum
Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrIhr IBM Trainingspartner
Ihr IBM Trainingspartner Arrow Ein starkes Unternehmen Arrow in Deutschland Mehr als 25 Jahre Erfahrung in der IT Mehr als 300 Mitarbeiter Hauptsitz: München vom Training, Pre-Sales über Konzeption und
MehrVMware Software -Defined Data Center
VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte
MehrDAS NEUE GEBOT FÜR UNTERNEHMEN
DAS NEUE GEBOT FÜR UNTERNEHMEN Mobile Arbeitskräfte sicher einbinden André Fritsche 1 AGENDA 1. Die Herausforderung 2. MobileIron Docs@Work AppConnect Plattformen 3. Accellion kiteworks Large File Management
MehrSecurity Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut
TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrSymantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com
Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
Mehrin Haar b. München10. April 2014 in Haar b. München
Der Webdienst Die Events powered by Dmitry Fisher - Fotolia.com 10. April Die 2014 Wochenzeitschrift Print Die Sonderhefte Online in Haar b. München10. April 2014 in Haar b. München Workshops Die Wochenzeitschrift
MehrAdobe Business Partner
Adobe Business Partner Ihr Erfolg ist unser Programm Das Handbuch Das Adobe Partner-Programm für neue Verkaufserfolge. Sie benötigen dieses Spezialprogramm zur Installation eines noch effizienteren Sales-Auftritts.
MehrPHYSICAL. VIRTUAL. CLOUD.
PHYSICAL. VIRTUAL. CLOUD. Sicher auf Ihrer Reise in die Cloud mit Trend Micro der Nr. 1 in Server Security * Seit mehr als 20 Jahren ermöglicht Trend Micro den sicheren Austausch digitaler Informationen.
MehrTrend Micro Virtualisierte Rechenzentren absichern mit Deep Security
Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server
MehrCollaboration im Unternehmen mit Unified Communications
Collaboration im Unternehmen mit Unified Communications Dave Thomson European Marketing Manager, Cisco Markus Czanba UC Solutions Sales Manager, Kapsch Next Market Transition Collaboration A camel is a
MehrKerio Control Workshop
Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
MehrAttachmate Luminet Enterprise Fraud Management
See it, record it, analyse it! Effiziente Fraud Prävention und Erfüllung von Compliance Richtlinien Attachmate Luminet Enterprise Fraud Management Nürnberg, 18.10.2012 Joachim Stampfl Director Technical
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrOPENNEBULA ALS OPEN SOURCE CLOUD VIRTUALISIERUNGSLÖSUNG
OPENNEBULA ALS OPEN SOURCE CLOUD VIRTUALISIERUNGSLÖSUNG WEBINAR 05.03.2015 CHRISTIAN STEIN NETWAYS GMBH FLORIAN HETTENBACH THOMAS-KRENN AG REFERENTENVORSTELLUNG Christian Stein Account Manager Bei NETWAYS
MehrLANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager
LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:
MehrISE Information Systems Engineering Firmenpräsentation Erwin Roßgoderer, Geschäftsführer Horst Erdmann, Key Account Managem.
ISE Information Systems Engineering Firmenpräsentation Erwin Roßgoderer, Geschäftsführer Horst Erdmann, Key Account Managem. April 2016, ise GmbH Über ISE Copyright (C) ISE GmbH - All Rights Reserved 2
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrAcademy Plus. Veränderungen aktiv gestalten und neue Kompetenzen aufbauen. covendos.com
Academy Plus Veränderungen aktiv gestalten und neue Kompetenzen aufbauen. covendos.com Academy Plus Zentrale Erfolgsfaktoren alternativer Vertriebs- und Servicemodelle sind die aktive Gestaltung des notwendigen
MehrMicrosoft Azure für Java Entwickler
Holger Sirtl Microsoft Deutschland GmbH Microsoft Azure für Java Entwickler Ein Überblick Agenda Cloud Computing Die Windows Azure Platform Anwendungen auf Windows Azure Datenspeicherung mit SQL Azure
MehrKaspersky Lab & 8Soft GmbH Open Channel Initiative. Dienstag, 27. November 2012
Kaspersky Lab & 8Soft GmbH Open Channel Initiative Dienstag, 27. November 2012 Willkommen zum Kaspersky Lab Open Channel Webinar Jens Fell 8Soft, Teamleiter Kaspersky Agenda Kaspersky Lab das Unternehmen
MehrWie steht es um die Sicherheit in Software?
Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die
MehrTrend Micro DeepSecurity
Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
Mehrtiri.soc Threat-Intelligence
tiri.soc Threat-Intelligence tiri.pot - Honeypot Lösung Stand: Sep 2016 Mit Sicherheit sicher. tiri.soc #>WOZU einen Honeypot? Mit Sicherheit sicher. tiri.pot Frühzeitige Erkennung von gängigen Angriffsmustern,
MehrSecure Cloud - "In-the-Cloud-Sicherheit"
Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter
MehrCustomer Reference Case: Microsoft System Center in the real world
Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump
Mehrbwsecurity day 16.3.2016
bwsecurity day 16.3.2016 Einführung Ist IT-Security überhaupt notwendig? IT-Security Lösungen Einsatzbereiche Hacking Demo Individualsoftware Standardsoftware Benötigen wir denn nun IT-Security? Hacking
MehrIT - POWER4You Firmenbroschüre
Firmenbroschüre Mit uns müssen Sie nicht durch die Blume sprechen Wir freuen uns auf den direkten Dialog mit Ihnen! Die IT-POWER4You GmbH ist Ihr Ansprechpartner für Ihr IT-Environment. Lösungsorientierte
MehrReche. jede Art von Daten Mitarbeiterorientierte IT
Reche jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Quelle: http://www.cio.de/bring-your-own-device/2892483/ Sicherheit und Isolation für multimandantenfähige
MehrHerzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München
Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 1 2005 CA. All trademarks, trade names, services marks and logos referenced herein belong to their respective companies. Integrated
Mehr