Symantec Critical System Protection. Katalog mit Anwendungsfällen Maximale Serversicherheit in physischen und virtuellen Umgebungen.

Größe: px
Ab Seite anzeigen:

Download "Symantec Critical System Protection. Katalog mit Anwendungsfällen Maximale Serversicherheit in physischen und virtuellen Umgebungen."

Transkript

1 Erfahren Sie mehr über die, die Symantec Critical System Protection Ihrem Unternehmen bietet. Symantec Critical System Protection Katalog mit Anwendungsfällen Maximale Serversicherheit in physischen und virtuellen Umgebungen.

2 Umfassender Schutz für moderne Rechenzentren "Bisherige Sicherheitslösungen für Endgeräte sind unzureichend und erfüllen nicht die vielfältigen Anforderungen an Vertraulichkeit, Integrität und Verfügbarkeit, die für unterschiedliche Server und ihre Arbeitslasten gelten." Sicherheit im Rechenzentrum ist ein beständiges Sorgenkind. Mit neu auftretenden Bedrohungen, schneller Veränderungen im Rechenzentrum (einschließlich Virtualisierung) und zunehmend strikteren Compliance-Anforderungen stellen Unternehmen zunehmend fest, dass ihre herkömmlichen Sicherheitslösungen keinen ausreichenden Schutz mehr bieten. Bisherige Sicherheitslösungen für Endgeräte bieten zwar mehrschichtigen Schutz auf einzelnen Computern, sie sind jedoch nicht in der Lage, die vielfältigen Anforderungen an Vertraulichkeit, Integrität und Verfügbarkeit zu erfüllen, die für unterschiedliche Server und ihre Arbeitslasten gelten. Diese Situation wird weiter dadurch erschwert, dass Unternehmen immer mehr Server virtualisieren. 10 Gründe, warum Serversicherheit unverzichtbar ist Branchen, die wir schützen: 67 Prozent der Datenpannen treten auf Servern auf 1 Einzelhandel Regierung Ziel von internen Bedrohungen und komplexen Angriffen von außen Benötigen Schutz vor bösartigen Aktivitäten sowie eine Übersicht über Konfigurationsänderungen Kernkomponente des IT-Netzwerks und der IT- Infrastruktur 94 Prozent der gestohlenen Daten werden von Servern entwendet 1 75 Prozent der x86- Server werden bis Ende 2013 virtualisiert sein, 2 was neue Risiken mit sich bringt Benötigen individuell angepassten Schutz für kritische Daten Müssen geschäftskritische Workflows und/oder Apps unterstützen Kontinuierliche Verfügbarkeit ist sehr wichtig Absichern von Plattformen in physischen und virtuellen Umgebungen Finanzen Gesundheitswesen Bildungswesen Warum Symantec? Vielfach bewährte Serversicherheitslösungen In einem Hacker-Wettbewerb, der von Symantec auf der Black Hat Conference veranstaltet wurde, blieb Symantec-Software undurchdringlich. VMware Ready - Datenschutzstatus Breite Plattformunterstützung Umfassende Lösungen Richtliniengesteuerter Schutz 1: 2012 Data Breach Investigations Report, Verizon, 2: Forrester, The CISO s Guide To Virtualization Security, Januar 2012, RES61230?docid=

3 Strategische Anwendungsfälle für Symantec Critical System Protection Zur Bewältigung dieser Aufgaben wurde Symantec Critical System Protection speziell für den Schutz dynamischer virtueller und physischer Infrastrukturen entwickelt von einzelnen Rechenzentren bis hin zu komplexen Umgebungen aus privaten und öffentlichen Clouds. Durch Überwachung und Schutz von Servern mithilfe granularer, richtliniengestützter Kontrollen kann Ihr Unternehmen heterogene Serverumgebungen und die darin enthaltenen Informationen proaktiv schützen. Sehen Sie sich die strategischen Anwendungsfälle für Critical System Protection an und identifizieren Sie die für das Erreichen Ihrer Ziele nötigen. Anwendungsfall 1: VMware -Infrastruktur härten und absichern Anwendungsfall 2: Domänencontroller schützen Anwendungsfall 3: PCI Compliance- Anforderungen erfüllen Anwendungsfall 4: Zero-Day-Angriffe stoppen und Supportkosten reduzieren Anwendungsfall 5: Eingebettete Geräte vor gezielten Angriffen schützen $ $ 3

4 Anwendungsfall 1: VMware-Infrastruktur härten und absichern Sind Sie in der Lage, die VMware-Richtlinien für das System-Hardening zu erfüllen? Wie schränken Sie unberechtigte Zugriffe auf Ihre virtuelle Umgebung ein? Wie schützen Sie den Management-Server und Hypervisor sowie Gast-VMs? Einzelne Sicherheitstechnologien wie Virenschutz und Positivlisten können virtuelle Server aufgrund der vielfältigen Anforderungen an Vertraulichkeit, Integrität und Verfügbarkeit nur unzureichend schützen. Ohne die Möglichkeit, sämtliche Ebenen der virtuellen Umgebung abzusichern, sind Server sowie die darauf gespeicherten Anwendungen und Daten gefährdet. Damit erhöht sich das Risiko von Datenpannen und Ausfällen geschäftskritischer Systeme. Critical System Protection schützt Ihre VMware vsphere -Umgebungen mit einer Kombination aus sofort einsetzbaren Richtlinien für hostbasierte Intrusion Detection-Systeme (HIDS) und hostbasierte Intrusion Prevention-Systeme (HIPS), die auf den neuesten VMware-Richtlinien für das System-Hardening basieren. Sealed Air plant die Installation von Critical System Protection auf mehr als physischen und virtualisierten Servern im Rechenzentrum. Mit den hostbasierten Intrusion Detection- und Intrusion Prevention-Funktionen von Critical System Protection in Kombination mit granularen, richtliniengesteuerten Kontrollen können wir Endgeräte in unserer Rechenzentrumsumgebung zuverlässiger schützen. Maximaler Schutz für den VMware vcenter Management-Server und VMware ESXi -Hypervisor sowie für Gast-VMs Sofort einsetzbarer Schutz durch hostbasierte Intrusion Detection-Systeme (HIDS) und hostbasierte Intrusion Prevention-Systeme (HIPS) Härten, schützen und überwachen von Microsoft Windows -basierten vcenter- Servern vor unberechtigten Zugriffen sowie Zero-Day- und gezielten Angriffen Überwachen des Hypervisors auf unberechtigte Zugriffe Wie funktioniert die Lösung? Härten Sie vsphere, indem Sie den vcenter-server und den Anwendungsstapel mit einem Critical System Protection-Agenten schützen, der auf dem Windows- Server installiert wird. Überwachen Sie alle ESXi Hypervisor-Hosts per Fernsteuerung über VMware vsphere Command-Line Interface (vcli) Härten und schützen Sie die spezifische Arbeitslast jedes virtuellen Servers mit Critical System Protection-Agenten, die auf allen Gast-VMs installiert werden Nutzen Sie sofort einsetzbare benutzerdefinierte Berichte für Ihre VMware- Umgebung Clay Boswell, Director of Information Assurance, Sealed Air Corp. 4

5 Anwendungsfall 2: Domänencontroller schützen Wie schützen Sie Ihre Microsoft Active Directory - Umgebung und besonders die Domänencontroller, die die Hüter der kritischen Daten Ihres Unternehmens sind? Kann sich Ihr Unternehmen einen Angriff auf Domänencontroller leisten? Wie verhindern Sie, dass die Benutzerdatenbankdatei Ihres Domänencontrollers in die falschen Hände gerät? Viele Internetkriminelle versuchen, über Active Directory-Umgebungen auf Identifikationsdaten von Benutzern zuzugreifen. Active Directory-Domänencontroller sind daher ein beliebtes Angriffsziel. Die Zahl der Angriffe gegen Active Directory nimmt weiter zu und eine Datenpanne kann verheerende Folgen haben. Critical System Protection schützt und härtet Ihren Domänencontroller mithilfe richtliniengesteuerter Abwehrmaßnahmen und Erkennung in Echtzeit. Anwenderbericht von Kunden Nach einer schwerwiegenden Datenpanne setzte eine Luftund Raumfahrtunternehmen Critical System Protection ein, um seine Domänencontroller- Umgebung erfolgreich zu sperren und unberechtigte Zugriffe auf vertrauliche Datenbankdateien zu verhindern. Mit Critical System Protection konnte das Unternehmen Zero-Day- Angriffe und andere bösartige Aktivitäten abwehren, da nur die Ausführung verlässlicher Quellen auf Domänencontrollern zugelassen wird. Stoppen Sie interne und externe Angriffe auf Domänencontroller Reduzieren Sie das Risiko, indem Sie unberechtigte Zugriffe blockieren Schützen Sie Ihre kritische Infrastruktur, indem Sie die Active Directory- Datenbankdatei sperren Wie funktioniert die Lösung? Nutzen Sie eine sofort einsatzbereite "strikte" HIPS-Richtlinie, um den Windows- Server zu sperren und ihn vor Zero-Day- und gezielten Angriffen zu schützen Verhindern Sie mithilfe von Least Privilege Access Control-/Sandboxing- Technologien, dass Malware auf Ressourcen auf dem Domänencontroller zugreift Kontrollieren Sie eingehenden und ausgehenden Netzwerkverkehr in und aus Active Directory-Domänencontrollern mithilfe einer Host-Firewall Beschränken Sie den Zugriff von Anwendungen und Benutzern auf Active Directory-Datenbankdateien Überwachen und kontrollieren Sie fortlaufend Änderungen an wichtigen Konfigurationsdateien mithilfe von Real-time File Integrity Monitoring (FIM) und erstellen Sie entsprechende Berichte 5

6 Anwendungsfall 3: PCI Compliance-Anforderungen erfüllen Wie sorgen Sie dafür, dass der PCI- Datensicherheitsstandard (PCI DSS, Payment Card Industry Data Security Standard) auf Ihren Servern erfüllt und permanent eingehalten wird? Wie schützen Sie wertvolle Kreditkartendaten und halten die PCI DSS-Compliance aufrecht? Wie erkennen Sie Konfigurationsänderungen und verhindern Konfigurationsabweichungen? Für die Einhaltung der PCI DSS-Compliance müssen Unternehmen ihre Umgebung kontinuierlich auf Richtlinienverstöße überwachen und kompensierende Kontrollen für Ausnahmen zu PC DSS-Vorschriften implementieren. Critical System Protection überwacht Umgebungen in Echtzeit, konsolidiert Ereignisprotokolle für die Berichterstattung und Analyse, verhindert Richtlinienverstöße und Manipulationen an Konfigurationen und stellt außerdem kompensierende Kontrollen für die Einhaltung spezifischer Anforderungen an die PC DSS-Compliance bereit alles in einer einzigen Lösung. Anwenderbericht von Schützen Sie PCI-Daten und -Server vor Angriffen Kunden Ein großes Finanzinstitut benötigte eine verhaltensbasierte Sicherheitslösung und richtliniengesteuerten Schutz für seine FIM-, PCI- und SOX- Anforderungen. Mit Critical System Protection können kann das Unternehmen sofort einsetzbare FIM-Funktionen nutzen und Richtlinien in Wie funktioniert die Lösung? kürzester Zeit bereitstellen, um seine wachsenden Anforderungen zu erfüllen. Das Unternehmen hat seinen Sicherheitsstatus in der DMZ erhöht, hält PCI DSS Compliance-Anforderungen ein und deckt Probleme bei falsch konfigurierten Anwendungen auf. Zudem erhielt das Unternehmen einen Einblick in Probleme bei der Konfigurationsverwaltung, von denen zuvor noch nicht einmal bekannt war, dass sie existierten. Erfüllen Sie PCI DSS-Anforderungen (insbesondere die Anforderungen 1.3, 5, 7, 10, 11) Reduzieren Sie das Risiko durch Echtzeiterkennung von nicht zugelassenen Verhaltensweisen Verschaffen Sie sich schneller einen Einblick in Probleme, die die Sicherheit gefährden könnten Führen Sie forensische Untersuchungen zeitnah durch, um die beste Vorgehensweise festzulegen Überwachen und kontrollieren Sie fortlaufend Änderungen mithilfe von File Integrity Monitoring und erstellen Sie entsprechende Berichte Ermitteln Sie Abweichungen von der gewünschten Konfiguration mithilfe von sofort einsetzbaren Erkennungsrichtlinien Beschränken Sie den Zugriff von Benutzern, Anwendungen und Netzwerken auf PCI-Geräteressourcen mithilfe richtliniengesteuerter Zugriffskontrollen nach dem Prinzip der geringsten Rechte (Least Privilege Access Control) Nutzen Sie Echtzeit-Dashboards, automatisierte Berichterstellung und Benachrichtigungen, die über Lücken bei der Sicherheit informieren Verfolgen Sie den Sicherheitsstatus und untersuchen Sie Vorfälle umgehend mithilfe konsolidierter Ereignisprotokolle Sperren Sie Konfigurationen, Einstellungen und Dateien mithilfe von File and System Tamper Prevention 6

7 Anwendungsfall 4: Zero-Day-Angriffe stoppen und Supportkosten reduzieren $ Wie schützen Sie Ihre Server vor bisher unbekannten Angriffen, die Sicherheitslücken ausnutzen (Zero-Day- Angriffe)? Wie schützen Sie Ihre älteren Betriebssysteme, ohne für kostspielige verlängerte Supportfristen zu bezahlen? Cyberkriminelle nehmen Ihre Systeme zwischen Patch- Zyklen ins Visier. Ist Ihr Sicherheitssystem diesem Problem gewachsen? Für ältere Betriebssysteme sind teure Patches für die Softwaresicherheit erforderlich, um ihre Sicherheit auf dem aktuellen Stand zu halten. Die Patch-Installation kann zu Systemunterbrechungen führen und Internetkriminelle können diese Systeme zwischen Patch-Zyklen angreifen, indem sie Zero-Day-Sicherheitslücken ausnutzen. Critical System Protection kann nicht zugelassene Anwendungen auf Servern blockieren, vor Zero-Day-Angriffen schützen, die für den Support von älteren Systemen erforderlichen Wartungskosten senken und Systeme zwischen Patch-Zyklen schützen. Anwenderbericht von Kunden Ein großer Einzelhändler benötigte Support und Schutz für ältere Windows NT- und Windows 2000-Computer. Anstatt Microsoft Gebühren für verlängerte Supportfristen zu zahlen, setzte er Critical System Protection ein, um die Systeme zu sperren und Missbrauch zu verhindern. Dies zahlte sich durch niedrigere Kosten und ein geringeres Risiko aus. Verhindern Sie die Ausnutzung von bekannten und unbekannten Sicherheitslücken, um Zero-Day-Angriffe abzuwehren Schützen Sie ältere Windows NT - und Windows 2000-Systeme Sorgen Sie für umgehenden Schutz mit vordefinierten Richtlinien Verschaffen Sie sich eine bessere Übersicht über die Sicherheit und mindern Sie Risiken während Patch-Zyklen Schützen Sie Software auch dann vor der Ausnutzung von Sicherheitslücken, wenn noch keine Patches entwickelt und installiert wurden Vermeiden Sie kostspielige Ausfallzeiten und die Installation von Notfall-Patches Reduzieren Sie das Risiko von Datenpannen aufgrund von unbekannten und noch nicht mit einem Patch geschlossenen Sicherheitslücken Wie funktioniert die Lösung? Härten Sie das Betriebssystem und verhindern Sie, dass bekannte Sicherheitslücken angegriffen werden, indem Sie vordefinierte IPS-Richtlinien einsetzen, die speziell für eine bestimmte Plattform vorgesehen sind Schränken Sie die Verhaltensweisen von Anwendungen und Betriebssystemen mithilfe granularer, richtliniengesteuerter Kontrollen und Sandbox-Umgebungen ein Warten Sie mit der Patch-Installation bis zu Ihrem regulären Patch-Zyklus und schützen Sie Ihre Systeme in der Zwischenzeit mit einem Sicherheitsstatus, der die Ausführung unbekannter/neuer Programmdateien standardmäßig nicht zulässt Verhindern Sie, dass Anwendungen über Angriffe durch Pufferüberlauf auf Windows 32-Bit- und 64-Bit-Systemen infiziert werden Profitieren Sie von einer breiten Unterstützung physischer und virtueller Plattformen auf allen fünf wichtigen Plattformen: Windows, Linux, AIX, Solaris und HP-UX 7

8 Anwendungsfall 5: Eingebettete Geräte vor gezielten Angriffen schützen $ Wie wehren Sie komplexe Angriffe auf POS-Geräte, Terminals, Geldautomaten und Server für industrielle Steuerungssysteme ab, ohne dass Signaturen ständig aktualisiert werden müssen? Wie überwachen Sie, dass keine unerlaubten Anwendungen auf eingebetteten Systemen installiert werden? Wie schützen Sie Ihr industrielles Steuerungssystem oder IT-System für die Fertigung vor gezielten Angriffen? POS-Systeme, Terminals, Geldautomaten und Server für industrielle Steuerungssysteme gehören in den meisten Unternehmen zu den geschäftskritischen Systemen. Doch sind diese Systeme häufig nur unzureichend vor den heutigen mehrschichtigen Bedrohungen wie gezielte Angriffe, die Ausführung nicht zugelassener Anwendungen und Kreditkartendiebstahl geschützt. Unternehmen können diese Systeme zwar mit herkömmlicher Antivirus-Software schützen, diese kann sich jedoch durch ständige Signatur-Updates negativ auf die Systemleistung auswirken. Critical System Protection kann diese eingebetteten Systeme mithilfe einer umfassenden Sicherheitslösung, die sich kaum auf die Systemleistung auswirkt, sperren und vor nicht zugelassenen Anwendungen und Malware schützen. Dies erfolgt mithilfe von Sicherheitsrichtlinien und Verhaltenssperren, nicht mit kontinuierlichen Antivirus-Signaturscans. Mit Symantec Critical System Protection bietet Symantec eine der derzeit besten Grundlagen für den Angriffsschutz. Durch Zusammenarbeit mit einem starken Partner wie Symantec kann Wincor Nixdorf langfristig sein erfolgreiches Sicherheitslösungsangebot weiter stärken. Bernd Redecker, Head of Security Solutions Banking, Wincor Nixdorf. Verhindern Sie mithilfe hochentwickelter Technologien zur Bedrohungsabwehr, dass Malware eingebettete Systeme infiziert Reduzieren Sie die durch Patch-Zyklen und Signatur-Updates verursachten Kosten Nutzen Sie eine ressourcenschonende Sicherheitslösung, die transparent ausgeführt wird, ohne die hohe Ressourcenbelastung und ständigen Signatur- Updates von herkömmlichen Lösungen Sorgen Sie für die Einhaltung von Compliance-Anforderungen Überwachen und verwalten Sie mühelos geographisch verteilte eingebettete Systeme Wie funktioniert die Lösung? Sperren Sie Konfigurationseinstellungen, Systeme und die Verwendung von Wechselspeichermedien durch Kontrolle von Anwendungen und Systemen Überwachen und kontrollieren Sie fortlaufend Änderungen an Konfigurationsdateien mithilfe von File Integrity Monitoring und erstellen Sie entsprechende Berichte Nutzen Sie einen ressourcenschonenden Critical System Protection-Agenten, um die Auswirkungen auf die Systemleistung zu minimieren Beschränken Sie den Zugriff von Anwendungen und Netzwerken auf Systeme mithilfe richtliniengesteuerter Least Privilege Access Control-/Sandboxing- Technologien 8

9 Weitere Informationen Besuchen Sie unsere Website Die Adressen und Telefonnummern der Niederlassungen in den einzelnen Ländern finden Sie auf der Symantec-Website. Über Symantec Symantec schützt Informationen weltweit und ist ein führender Anbieter von Lösungen für Sicherheit, Backup und Verfügbarkeit. Unsere innovativen Produkte und Services schützen Menschen und Informationen in jeder Umgebung vom kleinsten Mobilgerät über Rechenzentren bis hin zu Cloud-basierten Systemen. Unsere branchenführende Kompetenz beim Schutz von Daten, Identitäten und Interaktionen verleiht unseren Kunden Vertrauen in eine vernetzte Welt. Weitere Informationen finden Sie auf Oder treffen Sie Symantec in den sozialen Medien unter go.symantec.com/de/de/social. Symantec und das Symantec-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder der mit ihr verbundenen Unternehmen in den USA oder in anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein Symantec Corporation. Alle Rechte vorbehalten. Alle Produktinformationen können sich jederzeit ohne vorherige Ankündigung ändern. Symantec (Deutschland) GmbH, Wappenhalle, Konrad-Zuse-Platz 2-5, München, Amtsgericht München, HRB , USt-IdNr.: DE , Geschäftsführer: Aidan Flynn und Norman Osumi.

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Symantec Protection Suite Enterprise Edition für Server Umfassender und hochleistungsfähiger Schutz dort, wo er am wichtigsten ist

Symantec Protection Suite Enterprise Edition für Server Umfassender und hochleistungsfähiger Schutz dort, wo er am wichtigsten ist Umfassender und hochleistungsfähiger Schutz dort, wo er am wichtigsten ist Überblick Die bietet mithilfe richtliniengesteuerter Präventivmaßnahmen hochleistungsfähigen Schutz vor Ausfallzeiten auf physischen

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: ECC- und DSA-Zertifikate ECC- und DSA-Zertifikate INHALT F1: Was ist DSA?........................................................ 3 F2: Was ist ECC?........................................................

Mehr

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Wie würden Sie sich entscheiden, wenn Sie zwischen der Absicherung aller Server

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Die Symantec Backup Exec.cloud-Lösung

Die Symantec Backup Exec.cloud-Lösung Automatische, kontinuierliche und sichere Datensicherungen in der Cloud oder mit einem hybriden Modell aus Backups vor Ort und Cloud-basierten Backups. Datenblatt: Symantec.cloud Nur 21 Prozent der kleinen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Was ist t Symantec Endpoint Protection Small Business Edition

Was ist t Symantec Endpoint Protection Small Business Edition Symantec Endpoint Protection Small Business Edition 2013 Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: Endgerätesicherheit Was ist t Symantec Endpoint Protection Small Business

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Symantec Protection Suite Enterprise Edition Effektiverer Schutz für Endgeräte-, Messaging- und Internetumgebungen

Symantec Protection Suite Enterprise Edition Effektiverer Schutz für Endgeräte-, Messaging- und Internetumgebungen Datenblatt: Endpoint Security Effektiverer Schutz für Endgeräte-, Messaging- und Internetumgebungen Überblick sorgt für eine weitgehend geschützte Endgeräte-, Messaging- und Internetumgebung. Die Lösung

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Gabriel Kälin Sales Engineer Schweiz Copyright 2009 Trend Micro Inc. Agenda Warum passt die Sicherheit oft nicht auf virtuellen Umgebungen?

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

und 2003 Standard und Premium Editionen.

und 2003 Standard und Premium Editionen. Business Server Umfassende Backup- und Wiederherstellungslösung für wachsende Kleinunternehmen Überblick Symantec Backup Exec 2010 für Windows Small Business Server ist die ideale Datensicherungslösung

Mehr

Symantec System Recovery 2011

Symantec System Recovery 2011 Wiederherstellen von Systemen innerhalb weniger Minuten jederzeit und von jedem Ort aus. Um Ihr Unternehmen, Ihre Geschäftsabläufe und auch Ihre Marke nicht zu gefährden, müssen Sie sicherstellen, dass

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Skalierbare, sichere und integrierte Geräteverwaltung Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die schnelle Verbreitung mobiler Geräte

Mehr

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren WHITE PAPER: WIE FUNKTIONIERT DIE FESTPLATTENVERSCHLÜSSELUNG?........................................ Wie funktioniert die Festplattenverschlüsselung? Who should read this paper Sicherheits- und IT-Administratoren

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Whitepaper Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Be Ready for What s Next. Whitepaper Warum Kaspersky Lab? Schutz weil Sie sich einen weiteren Malware-Angriff

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Norton Security 1 User 10 Device mit Backup

Norton Security 1 User 10 Device mit Backup Norton Security mit Backup BB ACT KATEGORIE Produktname Produktpositionierung und -übersicht Zielkunde Primär: Die Familie steht im Mittelpunkt Familien, die ihre Geräte mühelos schützen möchten unabhängig

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH!

SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH! Partner Guide SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH! Entscheidend für den Verkaufserfolg ist es, die angebotenen Produkte und ihre Merkmale zu kennen und zu wissen, für welche Zielgruppe sie wie

Mehr

Agentenlos! Cloud-übergreifend! Einfach!

Agentenlos! Cloud-übergreifend! Einfach! Agentenlos! Cloud-übergreifend! Einfach! Trend Micro Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Brinkschröder Business Development Westcon Security Thomas.brinkschroeder@westconsecurity.de

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr