Technische Broschüre PROTECTION SERVICE FOR BUSINESS

Größe: px
Ab Seite anzeigen:

Download "Technische Broschüre PROTECTION SERVICE FOR BUSINESS"

Transkript

1 Technische Broschüre PROTECTION SERVICE FOR BUSINESS

2 SICHERHEIT DER ZUKUNFT - SCHON HEUTE. Die Cyber-Sicherheit steht niemals still. Täglich treten neue Angreifer, Strategien und Bedrohungen auf. Hacker werden niemals damit aufhören, neue Angriffsmethoden zu entwickeln und zu nutzen. Deshalb dürfen Sie auch nicht stillstehen, damit Sie nicht zu einem einfachen Angriffsziel werden. Genau deshalb ist die Cyber- Sicherheit so unendlich interessant und komplex zugleich. Wir lassen uns davon zu Höchstleistungen anspornen. F-Secure arbeitet unermüdlich, um der Gegenseite stets einen Schritt voraus zu sein. Wir sind Experten in Bezug auf Cyber- Sicherheit und wir geben niemals auf. Aber verlassen Sie sich nicht nur auf unser Wort. Unsere Arbeit wurde schon mehrmals in Folge mit dem begehrten Preis von AV- Test in der Kategorie Bester Schutz ausgezeichnet. Dies ist nur einer der vielen Beweise dafür, dass wir den bestmöglichen Schutz bieten - heute und in der Zukunft. 2

3 Passwords Subscription Connect devices Settings Status Help Lock Status 8 weak passwords Weak Weak Moderate Strong Strong EDIT EDIT EDIT EDIT EDIT F-SECURE PASSWORD PROTECTION Overall analysis 8 Weak 24 Moderate 42 Passwords 10 Strong 5 Reused 8 Common passwords Account Strength Action Bank F-Secure Facebook Instagram ZUVERSICHT DURCH SICHERHEIT Protection Service for Business ist eine der besten und umfangreichsten Schutzpakete für Endgeräte auf dem Markt. Die Lösung wurde vollkommen neu konzipiert, um die hohen Anforderungen an Ihre Unternehmenssicherheit zu erfüllen. Sie schützt alle Ihre Endgeräte - von Windows- und Mac- Systemen bis hin zu Mobilgeräten - ohne erheblichen Wartungsoder Verwaltungsaufwand vor Bedrohungen wie Ransomware, Datenschutzverletzungen und Zero-Day-Angriffen. Protection Service for Business ist die einzige einheitliche Sicherheitslösung für mehrere Endgeräte mit integriertem Patchmanagement, Mobilgeräteverwaltung und Passwortmanager. Wir bieten nachweislich einen besseren und konsistenteren Schutz als unsere Wettbewerber, wie auch von unabhängigen Sicherheitsexperten bestätigt wird. Dank unserer bahnbrechenden Sicherheitstechnologien, wie z. B. Bedrohungs-Intelligence in Echtzeit sowie hochentwickelte Maschinenlernalgorithmen, sind wir den Angreifern immer einen Schritt voraus. 3

4 Computer Protection Freedome for Business Managementportal Leistungsfähiger, mehrschichtiger und preisgekrönter Schutz für Windows- & Mac-Computer. AV-TEST Bester Schutz, und 2016 Umfasst Patchmanagement für Windows-Computer Verwendet fortgeschrittene Verhaltensund heuristische Analysen Nutzt künstliche Intelligenz und Maschinenlernen Schützen Sie Ihre ios- und Android-Geräte vor Malware und Datenverlusten. Schützt Geräte vor Malware und Phishing Verhindert Datenverluste durch Gerätediebstahl und das Abhören von Wi-Fi-Verbindungen Umfasst Mobile Device Management Unterstützung für Drittanbieter-MDM verfügbar Implementieren, verwalten und überwachen Sie alle Funktionen mittels einer einheitlichen, cloud-basierten Konsole. Integrierte Mobilgeräteverwaltung Integriertes Patchmanagement Integrierter Passwordmanager Keine Server-Hardware erforderlich Vollständig bereit für die Integration von Drittanbieter-Tools Password Protection Server Security 4 Verhindert Datenverlust und Angriffe aufgrund schwacher oder wiederverwendeter Passwörter. Verringert die Wiederverwendung von Passwörtern und die Verwendung von schwachen Passwörtern am Arbeitsplatz Speichert und verwaltet auf sichere Weise alle Passwörter, Anmeldedaten usw. an einem Ort Generiert starke und einzigartige Passwörter mit einem Klick Alle Passwörter werden verschlüsselt und lokal gespeichert. Schützen Sie die kritischen Komponenten für Ihre Kommunikation und Zusammenarbeit sowie Ihre Datenspeicher. Serversicherheit für verschiedene Plattformen Fortgeschrittene Verhaltensanalysen und heuristische Analysen Vollständig integriertes Patchmanagement Zusätzliche Komponenten für SharePoint & Exchange Kostenlos testen? Besuchen Sie

5 COMPUTER Protection Service for Business bietet einen leistungsfähigen, modernen Schutz für Ihre Mac*- und Windows-Endgeräte. Dank Tools wie Patchmanagement sowie Bedrohungs-Intelligence in Echtzeit, die durch die F-Secure Sicherheits-Cloud bereitgestellt werden, erreicht Ihr Schutz eine neue Dimension. Unterstützte Betriebssysteme: Windows 7, 8, 8.1, 10 OSX 10.10, 10.11, Hochentwickelter Malware-Schutz Hochentwickelte Anti-Malware-Plattform mit Multi-Engine-Funktionen, die einen deutlich besseren Schutz bietet, ohne sich nur auf eine einzige Technologie zu verlassen. DeepGuard Bietet proaktiven Schutz vor Malware und Zero- Day-Exploits durch den Einsatz von heuristischen Analysen sowie Verhaltensanalysen. Geringer Ressourcenbedarf Minimale Leistungsbeeinträchtigung; die Lösung kann sowohl mit neuer als auch mit alter Hardware verwendet werden. Firewall Die F-Secure Firewall verwendet die standardmäßige Windows-Engine, um Firewall- Regeln auszuführen, und basiert auf einer umfangreichen Liste ausgereifter Regeln, die von unseren Enbruchstestern entwickelt wurden. Security Cloud Unsere Bedrohungsanalysen und Reaktionssysteme bieten unseren Kunden Bedrohungs-Intelligence in Echtzeit und geben Ihnen die Möglichkeit, neue Bedrohungen zu erkennen und darauf zu reagieren, sobald sie auftreten. Gerätesteuerung Bietet Kontrolle über USB-basierte Geräte und schützt vor Datenverlusten sowie Malware- Infektionen über diese Geräte. Patchmanagement Automatische Installation von Patches für über Windows- und Drittanbietersoftware mit Optionen für Ausnahmeregelungen und manuelle Aktualisierungen. Blockiert bis zu 80 % aller Malware, indem die Ausnutzung bekannter Schwachstellen verhindert wird. Web Protection Bietet einen umfangreichen und proaktiven Webschutz; blockiert schädliche Inhalte und Skripte, was einen zusätzlichen Schutz für kritische Webanwendungen Ihres Unternehmens bedeutet und Endnutzer davor schützt, auf schädliche Webseiten oder Phishing-Seiten zuzugreifen. *DIE VERFÜGBAREN FUNKTIONEN VARIIEREN JE NACH BETRIEBSSYSTEM. 5

6 SMARTPHONES Protection Service for Business bietet Ihnen eine einfache Möglichkeit, Ihre mobilen ios- und Android-basierten Geräte zu schützen - wo auch immer diese sich befinden. Sie bekommen alles in einem Paket: Malware- Schutz, VPN und Mobilgeräteverwaltung. Unterstützte Betriebssysteme: ios 9.x und neuere Versionen Android und neuere Versionen Mobilgeräteverwaltung Ermöglicht die Konfiguration und Durchsetzung von Passcode-Richtlinien sowie das Löschen von Daten auf verlorenen oder gestohlenen Geräten aus der Ferne. Mobile VPN Automatische Verschlüsselung (VPN) des gesamten Traffics zwischen mobilen Geräten und einem ausgewählten F-Secure Serviceknoten, was die Nutzung von öffentlichen WLAN-Netzwerken sowie mobilen Netzwerken ermöglicht. Client mit geringem Ressourcenbedarf Rechenintensive Sicherheitsfunktionen werden in der Cloud ausgeführt, sodass die Leistung und die Akkulebensdauer Ihrer mobilen Geräte nur minimal beeinträchtigt werden. 6 Malware-Schutz mit besonders geringem Ressourcenbedarf Bei aktiver VPN-Verbindung schützt unser Serviceknoten Smartphones vor Malware sowie schädlichen Inhalten. Android APK-Pakete werden lokal gescannt. Security Cloud Unsere Systeme zur Analyse und Behebung von Bedrohungen bieten unseren Kunden Bedrohungs-Intelligence in Echtzeit, sodass sie neue Bedrohungen erkennen und auf diese reagieren können, sobald diese auftreten. Web Protection Schützt Nutzer vor schädlichen Webseiten und Phishing-Seiten, noch bevor sie darauf zugreifen. Schnelleres Surfen Erhöht die Surfgeschwindigkeit um bis zu 30% durch Traffic-Kompression und Blockierung ressourcenhungriger Online-Werbung und Tracking-Funktionen. Gerätestatus Bietet detaillierte Informationen zu Geräten, wie beispielsweise anfällige Betriebssystemversionen und ob diese gerootet sind oder nicht. Externe MDM-Lösungen Unterstützt die Implementierung mittels MDM- Lösungen von Drittanbietern, wie z. B. AirWatch, MobileIron, Intune und MaaS360.

7 PASSWÖRTER 63 % aller Datenschutzverletzungen lassen sich auf schwache oder gestohlene Passwörter zurückführen.* Mit F-Secure Protection Service for Business können Sie das Risiko von Datenlecks, die gemäß der neuen Datenschutz- Grundverordnung der EU zu hohen Strafen führen könnten, verringern. *QUELLE: BERICHT ZU DATENVERLETZUNGSERMITTLUNGEN VON VERIZON (2016). Unterstützte Plattformen*: Windows 7 und neuere Versionen Mac OS X Version 10.7 sowie neuere Versionen AES-256-Verschlüsselung Die Passwortdaten sind mittels AES- 256 verschlüsselt, dem empfohlenen Verschlüsselungsstandard für moderne Datenverschlüsselung. Passwortwiederherstellung Nutzer können ihr Master-Passwort mithilfe eines im Vorfeld generierten QR-Codes wiederherstellen. F-Secure hat keinen Zugriff auf Ihre Daten und kann diese nicht wiederherstellen. Dies erhöht die Sicherheit und Vertraulichkeit Ihrer Daten. Einfache Bedienung Eine bequeme und einfache Passworthygiene fördert hohe Übernahmequoten und erhöht die Sicherheit. Endbenutzer müssen sich nicht noch ein Passwort merken. Passwortmanager Speichert und verwaltet alle Passwörter, Anmeldedaten, s usw. auf sichere Weise an einem einzigen Ort. Lokale Speicherung Alle Passwörter werden verschlüsselt und lokal auf dem Gerät abgelegt. F-Secure hat keinen Zugriff auf Ihre Daten. Passwortgenerator Generiert starke, einzigartige Passwörter mit nur einem Klick und bietet somit einen stärkeren Schutz vor nicht-malware-basierten Einbruchsversuchen mittels gestohlener, schwacher oder wiederholt verwendeter Passwörter. Synchronisierung Unterstützt die Synchronisierung und Verwendung des Passwortmanagers auf verschiedenen Windows- und Mac-Systemen. *DETAILIERTE BETRIEBSSYSTEMUNTERSTÜTZUNG AUF UNSERER WEBSEITE VERFÜGBAR. 7

8 VERWALTUNG Alle Funktionen von Protection Service for Business werden über eine einheitliche, cloud-basierte Konsole verwaltet. Dies umfasst auch die Implementierung, die Verwaltung und die Überwachung aller Komponenten des Endgeräteschutzes sowie ihrer Profile und der integrierten Tools. Auf diese Weise sparen Sie Zeit bei der Verwaltung und Überwachung der Lösung. Unterstützte Browser: Firefox, Safari, Edge, Explorer und Chrome in der jeweils neuesten Version. 8 Zentrale Verwaltung Konsolidiert die Verwaltung aller Endgeräteschutzkomponenten sowie der integrierten Tools in einer einzigen, cloudbasierten Managementkonsole. Hosted Management Portal Erfordert keine Installation von verwalteten Servern oder spezieller Software, sondern funktioniert auf allen Geräten. Vollständige HTML5-Implementierung. Einfache Implementierung Endgeräteschutz-Clients können per , lokaler Installation, Batch-Skripte oder über ein domänenbasiertes Remote-Installationstool bereitgestellt werden. Deinstallationstool Konfliktierende Sicherheitslösungen werden während der Implementierung von Windows- Clients automatisch deinstalliert, was einen reibungslosen Übergang ermöglicht. Richtlinieneinstellungen Sicherheitsrichtlinien können erstellt, angepasst und individuell oder gruppenweise mithilfe von Labels zugewiesen werden. Automatische Updates Portal und Clients erhalten automatisch Produkt-, Sicherheits- und Datenbank-Updates, was den Wartungsaufwand verringert. Patchmanagement Patchmanagement für Drittanbietersoftware kann automatisch zu festgelegten Terminen ausgeführt werden, mit der Option, bestimmte Software auszuschließen oder Updates bei Bedarf manuell zu steuern. Umfangreiche Berichte Detaillierte grafische Berichte, wie z. B. am häufigsten angegriffene Clients mit Detailinformationen zu Bedrohungen, Schwachstellenberichte auf der Grundlage fehlender Patches und vieles mehr. Management-API Unterstützt die Integration in SIEM-, RMM- oder andere Drittanbieterlösungen für Auditing, Management oder Reporting via API.

9 SERVER Protection Service for Business bietet Ihnen die höchstmögliche Sicherheit für Windows-, Citrix- und Linux-Server, ohne die Leistung der Server zu beeinträchtigen. Dedizierte Sicherheitskomponenten für Exchange-, Sharepoint- und Citrix-Server verfügbar. Unterstützte Plattformen*: Microsoft Windows Server-Betriebssysteme, Microsoft Windows Terminal Server, Microsoft Exchange Server, Microsoft SharePoint Server, Citrix-Server, Linux-Server Hochentwickelter Malware-Schutz Hochentwickelte Anti-Malware-Plattform mit Multi-Engine-Funktionen, die einen deutlich besseren Schutz bietet, ohne sich nur auf eine einzige Technologie zu verlassen. DeepGuard Bietet proaktiven Schutz vor Malware und ZeroDay-Exploits durch den Einsatz von heuristischen Analysen sowie Verhaltensanalysen. Patchmanagement Deckt über Server- und Drittanbietersoftware ab, wie z. B. Apache, BizTalk, Microsoft SQL, Flash, Java und viele andere. Security Cloud Unsere Systeme zur Analyse und Behebung von Bedrohungen bieten unseren Kunden Bedrohungs-Intelligence in Echtzeit, sodass sie neue Bedrohungen erkennen und auf diese reagieren können, sobald diese auftreten. Web Protection Bietet proaktiven Webschutz für Endnutzer, indem schädliche Inhalte im Webtraffic blockiert werden und indem der Zugriff auf schädliche Webseiten und Phishing-Seiten verhindert wird. *DETAILIERTE BETRIEBSSYSTEMUNTERSTÜTZUNG AUF UNSERER WEBSEITE VERFÜGBAR. Exchange Durchsucht Nachrichteninhalte und Anhänge auf schädliche Inhalte in eingehenden, ausgehenden sowie internen Mails. Umfasst einen hochpräzisen Spamfilter. SharePoint Unterstützt Multi-Engine-Malware-Erkennung für Uploads und Downloads. Citrix Umfassende Security-Stack-Unterstützung für Citrix. Zertifikat Citrix-Ready. Bietet Patchmanagement für veröffentlichte Anwendungen. 9

10 BESTER ENDGERÄTE-SCHUTZ Im Hinblick auf Cyber-Sicherheit sind konsistente Ergebnisse ein sicheres Zeichen für Erfolg. Sie benötigen Lösungen von einem erfahrenen Anbieter, die Ihr Unternehmen nicht nur heute, sondern viele Jahre lang schützen können. F-Secure ist es als einzigem Anbieter gelungen, den begehrten Preis von AV-Test in der Kategorie Bester Schutz fünf Mal seit der Gründung des Preises im Jahr 2011 zu gewinnen. Diese bewährte Konsistenz ist Ihre Garantie, dass wir jetzt und in Zukunft den bestmöglichen Schutz bieten. Jede Zertifizierungsprüfung im Jahr 2016 mit nahezu 100 % Schutz zu bestehen, ist eine exzellente Leistung. Wir belohnen dieses Ergebnis mit dem Preis in der Kategorie Bester Schutz für F-Secure Symantec Kaspersky Bitdefender Trend Micro McAfee Panda Microsoft ESET Sophos Maik Morgenstern, Technischer Direktor, AV-TEST 10

11 KOSTENLOS TESTEN? BESUCHEN SIE 11

12 ÜBER F-SECURE Niemand weiß mehr über Cyber-Sicherheit als F-Secure. Seit drei Jahrzehnten entwickelt F-Secure Innovationen im Bereich der Cyber-Sicherheit und schützt zehntausende Unternehmen sowie Millionen von Privatkunden. Dank unerreichter Erfahrung in den Bereichen Endgeräteschutz sowie Erkennung und Reaktion schützt F-Secure Unternehmen und Verbraucher vor allen Bedrohungen, von ausgereiften Cyber-Angriffen über Datenverluste bis hin zu weit verbreiteten Ransomware-Angriffen. Die hochentwickelten Technologien von F-Secure vereinen die Leistungsfähigkeit des Maschinenlernens und das menschliche Fachwissen unseres weltberühmten Sicherheitslabors zu einem einzigartigen Ansatz: Live Security. Die Sicherheitsexperten von F-Secure nehmen an mehr forensischen Untersuchungen von Cyber-Angriffen in Europa teil als jedes andere Unternehmen auf dem Markt, und unsere Produkte werden weltweit von über 200 Partnern und tausenden Händlern vertrieben. Das im Jahre 1988 gegründete Unternehmen wird an der Börse NASDAQ OMX Helsinki Ltd. gehandelt

SICHERHEIT DER ZUKUNFT - SCHON HEUTE. Protection Service for Business

SICHERHEIT DER ZUKUNFT - SCHON HEUTE. Protection Service for Business SICHERHEIT DER ZUKUNFT - SCHON HEUTE Protection Service for Business SICHERHEIT DER ZUKUNFT - SCHON HEUTE. Die Cyber-Sicherheit steht niemals still. Täglich treten neue Angreifer, Strategien und Bedrohungen

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM WIR DEFINIEREN DEN IT-SICHERHEITSMARKT Kaspersky Lab ist ein zuverlässiger, führender Anbieter von Sicherheitstechnologien

Mehr

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Stellen Sie Ihre IT-Sicherheit auf Autopilot Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration

Mehr

VERTICAL MOBILE DEVICE MANAGEMENT

VERTICAL MOBILE DEVICE MANAGEMENT VERTICAL MOBILE DEVICE MANAGEMENT Stand: Juni 2017 Sicheres Arbeiten auf allen mobilen Geräten Mit dem vertical Mobile Device Management Service (kurz vertical MDM) können Sie den Zugriff auf geschäftliche

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Securepoint Antivirus Pro

Securepoint Antivirus Pro Securepoint Antivirus Pro Highlights Eine der besten Scan Engines Antivirus Pro nutzt die IKARUS T3.scan.engine und damit eine der besten verfügbaren Engines weltweit. Zentrales Cloud-Management Lizenz-,

Mehr

Ihr Managed-Services-Partner für IT und Kommunikation

Ihr Managed-Services-Partner für IT und Kommunikation Reduzieren Sie Ihre IT-Kosten Entlasten Sie Ihre IT-Administration mit unserem IT Monitoring für Ihr gesamtes Netzwerk Für nicht mal eine Tasse Kaffee pro Monat und Sensor überwachen wir Ihre IT-Infrastruktur.

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Microsoft Enterprise Mobility + Security (EMS)

Microsoft Enterprise Mobility + Security (EMS) Microsoft Enterprise Mobility + Security (EMS) Executive Summary Microsoft Enterprise Mobility + Security (EMS), früher bekannt unter dem Namen Enterprise Mobility Suite, ist ein Paket aus verschiedenen

Mehr

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Herzlich Willkommen zur G DATA Partner Roadshow 2016 Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt

Mehr

Systemanforderungen für Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Alle Rechte vorbehalten.

Systemanforderungen für Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Alle Rechte vorbehalten. Systemanforderungen für Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993 2017 QlikTech International AB. Alle Rechte vorbehalten. Qlik,

Mehr

Web-based Engineering. SPS-Programmierung in der Cloud

Web-based Engineering. SPS-Programmierung in der Cloud Web-based Engineering SPS-Programmierung in der Cloud Dortmund, 15.02.2017 Einleitung Seite 2 Zeitreise: Back to the Future - 1992 Was wissen Sie noch aus diesem Jahr? Persönlich, Politk, Sport, etc Technik

Mehr

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen? Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?

Mehr

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Der mobile Mitarbeiter und dessen Absicherung

Der mobile Mitarbeiter und dessen Absicherung Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

F-SECURE KEY PREMIUM. Schritt für Schritt erklärt

F-SECURE KEY PREMIUM. Schritt für Schritt erklärt F-SECURE KEY PREMIUM Schritt für Schritt erklärt Was ist F-Secure Key? F-Secure Key Premium ist eine Passwortmanager-App für all Ihre Geräte. Mit F-Secure Key Premium können Sie Ihre Passwörter und persönlichen

Mehr

Anlage 1 IT-Strukur zum Vertrag EVB-IT Service

Anlage 1 IT-Strukur zum Vertrag EVB-IT Service Anlage 1 IT-Strukur zum Vertrag EVB-IT Service Anlage 1 zum Vertrag EVB-IT Service der Nahverkehrsverbund Schleswig-Holstein GmbH Version 1.0 Stand 08.05.2017 Anlage 1 zum Vertrag EVB IT-Service 08.05.2017

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.

Mehr

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services.

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services. @seklenk ConfigMgr und Azure? Conditional Access PowerBI Azure Infrastruktur Updates and Services Cloud-Based Distribution Points Operations Management Suite Health Attestation Cloud Management Gateway

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Einzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar

Einzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar Einzelprodukttest Panda Adaptive Defense 360 Dezember 2016 Letzte Überarbeitung: 12. Januar 2017-1 - Panda Adaptive Defense 360 Einführung Dieser Bericht wurde von Panda Security in Auftrag gegeben. Überblick

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Kaspersky Security für kleine und mittelständische Unternehmen

Kaspersky Security für kleine und mittelständische Unternehmen Kaspersky for Business Kaspersky Security für kleine und mittelständische Unternehmen #truecybersecurity Kaspersky Security für KMU Einleitung Fortschritte bei den Technologien haben zu Änderungen bei

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise

Mehr

VPN-Zugang mit Cisco AnyConnect. Installation und Verwendung

VPN-Zugang mit Cisco AnyConnect. Installation und Verwendung VPN-Zugang mit Cisco AnyConnect Installation und Verwendung Inhaltsverzeichnis 1. Allgemeine Informationen zum VPN-Zugang... 3 1.1 Was versteht man unter einem VPN-Zugang?... 3 1.2 Wozu benötige ich einen

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

escan Vergleich (Enterprise, Corporate, SMB, SOHO)

escan Vergleich (Enterprise, Corporate, SMB, SOHO) Vergleich (,, SMB, SOHO) Version ES-ECSS-111213 Feature Proaktiver Schutz Echtzeit AV-Scannen Winsock Layer Schutz Fortschrittliche proaktive Erkennung Spyware, KeyLogger, Rootkit Blocker Echtzeit Dateimonitor

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Windows 10 - Überblick

Windows 10 - Überblick Tech Data - Microsoft Windows 10 - Überblick MS FY15 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49 (0) 89

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Referent: Josef Beck Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur oder gehostet

Mehr

Windows 10 Passwortwechsel

Windows 10 Passwortwechsel Windows 10 Passwortwechsel Vorbereitungen für Passwortwechsel:... 1 BYOD... 1 1. Aktualisieren der Wireless Netzwerk Verbindung... 1 2. Gespeicherte Passwörter in Windows aktualisieren... 4 3. Microsoft

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

RAS-Zugang (Remote Access Service)

RAS-Zugang (Remote Access Service) Remote Access Service (RAS).docx C1 - Public RAS-Zugang (Remote Access Service) Bedienungsanleitung Swisscom (Schweiz) AG Remote Access Service (RAS) 0/13 PMK-SME-PDC-OP Miller Patrice 13.07.2016 Inhaltsverzeichnis

Mehr

Feature Sheet essendi xc

Feature Sheet essendi xc Feature Sheet essendi xc 1. Die Herausforderung steigender Zertifikatsbestände 2. Die Funktionen von essendi xc 3. Ihre Vorteile mit essendi xc auf einen Blick 4. Systemanforderungen essendi xc 5. Ihr

Mehr

Richtungsweisende All-in-One Security für Ihren Erfolgskurs.

Richtungsweisende All-in-One Security für Ihren Erfolgskurs. Richtungsweisende All-in-One Security für Ihren Erfolgskurs. Erfahren Sie alles über professionellen IT-Rundum-Schutz für kleine und mittlere Unternehmen bis 100 Nutzer. Studie: Aktuelle Sicherheitslage

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware

Mehr

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine

Mehr

Avast Business Antivirus Pro Plus

Avast Business Antivirus Pro Plus Avast Business Antivirus Pro Plus Reaktionsschneller Rundum-Schutz für Ihr Unternehmen gespeist durch das weltweit größte Netzwerk zur Bedrohungserkennung DIE GROSSEN VORTEILE Unser umfassender Viren-,

Mehr

Microsoft Office 365

Microsoft Office 365 Anleitung Microsoft Office 365 Version 1.1 vom 19.08.2015 Version Datum Verantwortliche V1.0 Juli 2015 Matthias Meyer V1.1 18.08.2015 WEW/VOP Informatik Schulen Baselland IT.SBL Informatik Schulen Baselland

Mehr

Online Zusammenarbeit

Online Zusammenarbeit Online Zusammenarbeit IKT Informations- und Kommunikationstechnologie ist Grundlage für Online Zusammenarbeit Worum geht es? E-Mail Soziale Netzwerke Online-Meetings LMS Lern Management Systeme bringen

Mehr

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen...

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN

2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN 2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN 2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN Bei der jährlichen Umfrage Jamf Trends ging es dieses Mal um das Thema Apple im Unternehmen.

Mehr

Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office)

Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office) Dienste, Bereich Informatik & Telekommunikation Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office) Raphael

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

dg portal 7.0 Produktdatenblatt

dg portal 7.0 Produktdatenblatt dg portal 7.0 Produktdatenblatt Stand: 06/10/2015 Inhalt 1 Was dieses Dokument beinhaltet... 3 2 Anforderungen Server Umgebung... 3 2.1 Portal Server... 3 2.2 Webserver... 3 2.3 Portal Manager... 4 2.4

Mehr

Komplette Website Sicherheit. Sicherheit von A bis Z.

Komplette Website Sicherheit. Sicherheit von A bis Z. Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Appery.io Mobile Apps schnell und einfach entwickeln

Appery.io Mobile Apps schnell und einfach entwickeln Appery.io Mobile Apps schnell und einfach entwickeln Cloud-basierte Entwicklungsumgebung, keine lokale Installation von Entwicklungsumgebung nötig. Technologie: HTML5. JQuery Mobile, Apache Cordova. Plattformen:

Mehr

Citrix ShareFile Der ShareFile Sync Client for Windows

Citrix ShareFile Der ShareFile Sync Client for Windows Citrix ShareFile Der ShareFile Sync Client for Windows Inhaltsverzeichnis Einleitung... 2 Was ist ShareFile?... 2 Wozu dient der Sync Client?... 2 1. Installation und Konfiguration... 3 1.1 Installation...

Mehr

Quickline Cloud Apps

Quickline Cloud Apps Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Acrolinx Systemanforderungen

Acrolinx Systemanforderungen Acrolinx Systemanforderungen support.acrolinx.com /hc/de/articles/203915331-acrolinx-systemanforderungen Betrifft Software Version Acrolinx Server 4.3, 4.4, 4.5, 4.6, 4.7, 5.0, 5.1 Die Hardware- und Softwareanforderungen

Mehr