SOPHOS Complete Security Suite. Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH

Größe: px
Ab Seite anzeigen:

Download "SOPHOS Complete Security Suite. Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de"

Transkript

1 SOPHOS Complete Security Suite. Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH 1

2 Bestandteile der Sophos CompleteSecurity Suite Unsere Complete Security Suite beinhaltet: Mobile Remote-Sperrung oder -Zurücksetzung von mobilen Geräten bei Diebstahl oder Verlust Kontrollierter Zugriff auf Unternehmens- s Verwaltung, Bereitstellung und Entfernung installierter Apps Benutzerfreundliches Self-Service-Portal Schutz vor Spam, Malware und Datenverlusten Integrierte Verschlüsselung zum Schutz sensibler s Kontrolle der -Nutzung über konfigurierbare Richtlinien für lückenlose Compliance Viren- und Spam-Schutz für Ihre Microsoft Exchange-Server Web Erweiterter Schutz vor Internet-Bedrohungen, URL-Filterung und Inhaltskontrolle Erkennung und Blockierung schädlicher Anwendungen von anonymisierenden Proxyservern Filterung von verschlüsseltem HTTPS-Traffic Standortunabhängiger Benutzerschutz innerhalb und außerhalb des Netzwerks Endpoint Virenschutz für alle eingesetzten Plattformen Kontrolle von Anwendungen, Geräten und Computern im Netzwerk Website-Filtering auf schädliche und unangemessene Websites sowie integrierte Scans auf Internet-Malware Integrierte DLP und Patch-Analyse als Teil des Pakets Vereinfachtes und automatisiertes Sicherheitsmanagement Verschlüsselung Bewährte und vollständige Festplattenverschlüsselung zum Schutz Ihrer Daten Einfache Bereitstellung und komfortable Verwaltung der Verschlüsselung über Ihre Endpoint-Konsole Wertvolle Zeitersparnis bei der Erstverschlüsselung durch einen leistungsstarken Algorithmus Single-Sign-On und lokale Selbsthilfe zur Kennwortwiederherstellung für einen vereinfachten Verschlüsselungsvorgang Schnelle, benutzerfreundliche Verschlüsselung von Dateien, -Attachments und Dateien auf USB-Sticks (PrivateCrypto) 2 2

3 SichereMobilität fürunternehmen. 3

4 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu 2 Stunden. Source: Pixmania Study, telegraph.co.uk , Photo: Getty Images 4

5 5 5

6 Neulich in der IT-Abteilung Ich möchte Mobil arbeiten! Egal wie Hauptsache es funktioniert! Ich muss Daten auf dem Gerät ablegen können. Ich brauche Zugriff auf s Kalender und Kontakte. Zugriff auf interne Daten via VPN brauche ich ebenfalls! 6

7 7

8 Anforderungen von Unternehmen an Mobile Sicherheit und Kontrolle Sicherer -Zugang Kontrolle bei Verlust oder Diebstahl Management von Apps Schutz vor Malware Schutz vertraulicher Daten Effizientes Management 8

9 SophosLösungenfürmobile Sicherheit CONTROL SECURE PROTECT Sophos Mobile Security Sophos Mobile Control Sophos Mobile Encryption Complete Mobile Security Schutz vor Malware Zentrale Verwaltung Verschlüsselung von Dokumenten 9

10 Sophos Mobile Control Die Sophos Mobile Device Management Lösung mit den Möglichkeiten: Smartphones & Tablets zentral konfigurieren Einhalten von Sicherheitsrichtlinien Maßnahmen bei Verlust oder Diebstahl einzuleiten Entlastung ihrer IT- Abteilung Mitarbeiter können ihre eigenen Devices einsetzen - BYOD Verwaltung von Apps im Enterprise AppStore Push- Installation von Apps Auch als SaaS Lösung erhältlich * * Ab SMC Version

11 SMC Architektur SMC Konsole GCM (C2DM) APNS SMS DC Customer site LDAP SMC Server https://mc.customer.com Policies, Enterprise apps Self-Service Portal (EAS) Notification ActiveSync 11

12 Sophos Mobile Control 12

13 Verlust & Diebstahl Erzwingen von PIN oder Passwort Partielles Löschen von s, Kalender- und Kontaktdaten Remote Sperren und/oder Löschen Geo-Lokalisierung von verlorenen Geräten SIM-Tausch-Erkennung 13

14 Remote Konfiguration Blockieren von Kamera, Youtube, AppStore, etc. Plattformspezifische Einstellungen SMS Nachrichten Zurücksetzen von Passwörtern Multi-Policy und App-Rollout als Bundle Backup & Recovery 14

15 App Management Verteilen und Deinstallieren von Apps Apple VPP Unterstützung Setzen von Policies für Apps Inventarisierung der Applikationen auf den Geräten Enterprise App Store 15

16 Sophos Mobile Control 16

17 Sophos Mobile Control 17

18 Sophos Mobile Control 18

19 Sophos Mobile Control 19

20 Einhaltungvon Richtlinien Überprüfen und Durchsetzen von Richtlinien Automatisches Einleiten von Maßnahmen wie Sperren / Löschen / Lokalisieren Verbieten von Jailbreak / Rooting Partielles Löschen von Firmen s Verschlüsselung erzwingen Erzwingen von Einschränkungen wie Passwortrichtlinien Kamera etc. Management von Sophos Mobile Security 20

21 Richtlinien durchsetzen 21

22 Gruppenspezifische Richtlinien Unterschiedliche Richtlinien für: Geschäftsleitung, Außendienst und IT Firmengeräte oder BYOD-Geräte 22

23 AndroidMalware Richtlinien 23

24 Sophos Mobile Security 24 24

25 Blick in die aktuelle Sophos Mobile Control3.5 https://smc-eval1.sophos.com/template/layout.jsf 25 25

26 Fragen & Antworten 26 26

27 Fazit Smartphones und Tablets im Unternehmen sind die Regel Unternehmen benötigen Möglichkeiten der Kontrolle der Nutzung von Unternehmens- bei Verlust oder Diebstahl von Mobilgeräten von Apps und Geräteeinstellungen der Einhaltung von Richtlinien zur Gerätenutzung des Zugriffs auf und der Verschlüsselung von vertraulichen Daten auf den Geräten und in the cloud Eine Mobilstrategie muss alle Bereiche abdecken Mobile Device Management Schutz der Geräte vor Bedrohungen Schutz der vertraulichen Daten auf den Geräten und in der Cloud 27

28 SafeGuardCloud Storage Verschlüsselung und Speicherung von Daten in the cloud Überall-Zugriff und gemeinsames Bearbeiten von Dokumenten Zugriff von allen gängigen Plattformen Transparenter Zugriff von SafeGuard-Clients Zugriff mit Passphrase von externen Clients 28

29 SafeGuard Cloud Storage SafeGuard Management - Alle Daten immer verschlüsselt - Schlüsselhoheit im Unternehmen Passphrase mitteilen: ***** ipad, iphone, Android 29

30 SafeGuard Cloud Storage MS Windows Transparente Ver- und Entschlüsselung mit installiertem SafeGuard Client 30

31 SafeGuard Cloud Storage SG Portable Ver- und Entschlüsselung auf externen Rechnern 31

32 Mobile Encryption Add-on für SafeGuard Encryption für Cloud Storage Sicherer Zugriff auf verschlüsselte Dateien in der Cloud Erweitert den Schutz von Daten auf mobile Geräte Unterstützt Dropbox, Egnyte, Telekom Media Center, GoogleDrive und PrivateCloud (WebDAV)* Übertragen von Daten auch via itunes oder per Speicherkarte unter Android *ios und Android Version kann variieren. SafeGuard Encryption for Cloud Storage wird vorausgesetzt 32

33 Passphrase Zugang 33

34 34

35 PureMessageforMicrosoft Exchange Sophos PureMessage for Exchange Softwarebasierte Lösung direkt auf dem Exchange-Server Für Exchange 2003, 2007 und 2010 sowie auf dem SMTP-GW mit IIS Scan eingehender, ausgehender und interner s sowie von Postfächern Anti-Virus, Anti-Spam und Content-Kontrolle Der Sophos-Vorteil SMTP, OWA, MAPI, POP3, IMAP-Scan Kontrolle aller Ein- und Ausfallswege Unterstützung von Exchange Cluster(CCR, SCR, DAGs) Installationen Verwaltung mehrerer Server durch zentrale Admin-Oberfläche 35

36 PureMessageforMicrosoft Exchange 36 36

37 PureMessageforMicrosoft Exchange 37 37

38 PureMessage for Exchange - Mailverarbeitung 38

39 Integration von Sophos-Komponenten -Appliance und PureMessage for Exchange SMTP Outlook Web Access Exchange Replikation Outlook MS Exchange 2003/2007/

40 PureMessageforLotus Domino Was machen wir? Security Software-Lösung für Lotus Domino Groupware unter Windows AntiVirus, AntiSpam und Content Analyse (DLP) Integrierte Disclaimer Funktion Was machen wir besser? Hochflexible Policy Support mehrerer Domino Server, clusterfähig Zentralisierte Quarantäne für effiziente Administration Verwaltung der individuellen Quarantänen durch die User 40

41 PureMessageforLotus Domino 41

42 Integration von Sophos-Komponenten -Appliance und PureMessage for Lotus Domino SMTP Notes Web Access Notes Replikation Notes Client Lotus Domino Server 42

43 Sophos Appliance Komplette Security AntiVirus AntiSpam Data Protection Verschlüsselung Hardware oder virtuelle Appliance Appliance-Modelle ES100 bis zu Mails/Std. ES1100 bis zu Mails/Std. ES5000 bis zu Mails/Std. ES8000 bis zu Mails/Std. Virtuelle -Appliance 43

44 Sophos Appliance Der Sophos Vorteil Schutz vor SPAM durch u.a. Sender Genotype IP Reputationsfilterung BATV Backscatter-SPAM-Schutz SXL Echtzeit-Überprüfung von Inhalten SPX PDF-Verschlüsselung Fertige Content Control Lists Managed Appliance Anbindung an ActiveDirectory / edirectory Quarantäneverwaltung durch User Einfaches Management und Clustering Appliance-Modelle ES100 bis zu Mails/Std. ES1100 bis zu Mails/Std. ES5000 bis zu Mails/Std. ES8000 bis zu Mails/Std. Virtuelle -Appliance Alle Komponenten von einem Hersteller 44

45 SophosLabs Protection Via the Cloud Better, Real-time Protection Made Simple Malware Data Website URL Database HIPS Rules SophosLabs Active Protection Sensitive Data Types Application Categories Device Data Reputation Data Malicious URLs Spam Campaigns Mobile Application Reputation Anonymizing Proxies Application Patches Correlated Intelligence Reputation Data Content Classification Network Servers Devices Web Web App FW Wifi Next Gen FW Web File Smartphone/ Tablet Data Workstation/ Laptop 45

46 Sophos Appliance 46

47 Sophos Appliance 47

48 Sophos Appliance 48

49 Security and Data Protection SPX PDF-Verschlüsselung Funktionsweise: Empfänger setzt Passwort selbst Absender 1 Registrierungsmail 4 PDF-Verschlüsselung mit selbst gesetztem Passwort Empfang SPX 5 2 Passwort setzen per Web-Interface 3 Empfänger 49

50 Demo: Security PDF-Verschlüsselung and Data Protection 50

51 Security and Data Protection SPX PDF-Verschlüsselung Funktionsweise: automatisch generiertes Passwort Absender Password (überalternativenweg, z.b. Telefon, Brief) Automatisch generiertes Password per 2 PDF-Verschlüsselung mit generiertem Passwort 3 Empfang SPX 51

52 Security and Data Protection SPX PDF-Verschlüsselung Funktionsweise: Passwort per Betreffzeile setzen Absender Betreff: [SPX:meinPasswort] Vertraulich PDF-Verschlüsselung mit Passwort aus Betreffzeile 3 Betreff: Vertraulich.. Empfang SPX 52

53 Security and Data Protection SPX PDF-Verschlüsselung Funktionsweise: Externer Passwort-Server Absender 1 2 Authentisierungs- Server z.b. CRM 3 PDF-Verschlüsselung mit Passwort von externem Server 4 Empfang SPX 53

54 Security and Data Protection SPX PDF-Verschlüsselung Vertrauliche -Kommunikation durch PDF-Verschlüsselung Kein Schlüssel-/Zertifikatsaustausch notwendig Sicherheit durch AES-Verschlüsselung Auf Empfängerseite nur Adobe Acrobat Reader 7+ notwendig Kompatibel u.a. mit Blackberry, iphone, Windows Mobile Archivierungssicherheit auf beiden Absender- und Empfängerseite Antwort per Webmail-Interface mit Kopie per PDF- Je nach Sender/Empfänger/Content diverse Optionen, u.a.: Password automatisch generiert / per Authentisierungsserver / vom Empfänger selbst definiert Password Recovery Benachrichtigung des Absenders bei Versendung der 54

55 Integration von Sophos-Komponenten -Appliance Clustering 55

56 SophosPureMessageforUNIX Was machen wir? Software-Lösung für Linux und Solaris (Sparc) AntiVirus, AntiSPAM, Content Filterung Für komplexe Organisationen und Managed Service Provider Was machen wir besser? Konkurrenzlos flexibel Mandantenfähig Skalierbar 56

57 SophosPureMessageforUNIX 57

58 SophosPureMessageforUNIX 58

59 Verteilte Architektur PureMessage Architektur Mail-Filter Server Zentraler Managementserver + Quarantäne-DB LDAP Directories Archiv Systeme Admin Web Access Quarantäne Web Access Verschlüsselungssysteme Reporting/Monitoring 59

60 Komponenten 60

61 SophosAnti Virus Interface (SAVI) Was machen wir? Software-Schnittstelle zum Virenscan aus eigenen Anwendungen Ist in jedem Endpoint-Client integriert Kann z.b. für eigene Web-, und -Scanner genutzt werden Was machen wir besser? SAVDI stellt diese Funktionen zusätzlich per Netzwerkschnittstelle zur Verfügung Per SAVDI ist eine ICAP-Schnittstelle verfügbar, die z.b. von externen und Web-Appliances angesprochen werden kann 61

62 Blick in die Live-Konsole https://use.cloudshare.com/ent/environmentsreport.mvc/m y 62 62

63 Fragen & Antworten 63 63

64 Web 64

65 Sophos Web Appliance Leistungsmerkmale Hardware- oder virtuelle Web Security Appliance URL + Reputation Filterung Echtzeit-Malwarescanner für bekannte und unbekannte Bedrohungen Scan von HTTP / HTTPS / FTP-over-HTTP Single-Sign-On mit Windows-Benutzerdaten Zugriffsregeln basierend auf AD-Gruppen Web Appliance Modelle WS100 max. 100 User WS500 max. 400 User WS1100 max User WS5000 max User Virtuelle Appliance Management Appliance SM2000 max User SM5000 max User Virtuelle Appliance Lokal oder zentral verwaltet über Management-Appliance Integriertes Loadbalancing über Management-Appliance 65

66 Sophos Web Appliance Der Sophos Vorteil Managed Appliance SophosLabs im Hintergrund 3-clicks to anywhere einfachste Administration Enduser kann Neukategorisierung geblockter Webseiten vorschlagen / Helpdesk-Modus Integration mit Sophos Endpoint Security Durchsetzen von Richtlinien und Reporting auch, wenn der Client außerhalb des Firmennetzes ist Alle Komponenten von einem Hersteller Live Protection Services 66

67 Virtuelle Web und Management-Appliance Installation per Wizard 67

68 Virtuelle Web-Appliance 68

69 Virtuelle Web-Appliance 69

70 Virtuelle Web-Appliance 70

71 Virtuelle Web-Appliance 71

72 Virtuelle Web-Appliance 72

73 Virtuelle Web-Appliance 73

74 Web Protection in Endpoint v10 74

75 SophosWeb Appliance & Sophos Endpoint Protection 10 Web Appliance liefert Richtlinien für Endpoints Client setzt Richtlinien unabhängig vom Standort durch Alle 60 URL-Kategorien und 40 Content-Typen steuerbar User- und AD-Gruppenbasierte Regeln inkl. Logging/Reporting Live-Verteilung von Richtlinien und Reporting über Cloud-Dienst 75

76 LiveWeb-Filterung am Endpoint Live-Überprüfung jeder am Endpoint aufgerufenen URL 2. Anfrage nach Status von 3. Status von Infiziert: nein URL-Kategorie: Business 4. Entscheidung: - Keine Infektion - URL-Kategorie Business erlaubt Aufruf erlaubt 5. Aufrufen von 6. Herunterladen des Inhalts von 1. Aufruf von im Browser Client 6. Scan des heruntergeladenen Inhaltes 7. Darstellung der Webseite im Browser 76

77 SophosEndpoint Protection10 Full Web Protection 77

78 SophosEndpoint Protection10 Full Web Protection 78

79 Blick in die Live-Konsole https://use.cloudshare.com/ent/environmentsreport.mvc/m y 79 79

80 Fragen & Antworten 80 80

81 Endpoint 81

82 SophosEndpoint Protection 82

83 SophosEndpoint Protection10 Management Intuitives, einfaches Management Zentrales Management aller Betriebssysteme Statusmeldung der Clients und Verteilung von Richtlinien in Echtzeit Rollout der Clients per Push-Installation von der Konsole, per Softwareverteilung, per Skript oder über Packetierungstool Anbindung ans Active-Directory Skalierbarkeit für große und verteilte Umgebungen Zentrales Reporting Rollenbasiertes Management 83

84 SophosEndpoint Protection10 Anti-Malware Stoppt bekannte und unbekannte Malware d.h. Viren, Trojaner, Spyware, Adware, Scareware Host Intrusion Prevention System (HIPS) zur verhaltensbasierten Erkennung neuer Malware Buffer Overflow Protection Service (BOPS) zur Verhinderung von Pufferüberläufen Live-Schutz mit Echtzeit-Abfrage der SophosLabs bezgl. aktueller Malware Browser-unabhängiger Scan aller heruntergeladenen Web-Inhalte Live URL-Filterung von Malware-URLs 84

85 SophosEndpoint Protection10 Host Intrusion Protection System (HIPS) Rein verhaltensbasiert Lokales Expertensystem zur Bewertung und Korrelation unterschiedlicher Ereignisse: Untersuchung von Dateien vor der Ausführung auf verdächtige Sequenzen Überwachung der Prozesse während der Ausführung: Dateioperationen Speicherzugriffe (inkl. Buffer Overflow Prevention) Systemmodifikationen Netzwerk-Zugriffe Ergänzung durch Live-Daten und Live-Analyse in-the-cloud 85

86 SophosEndpoint Protection10 Application Control Kontrolle von rund 1000 Anwendungen in knapp 50 Kategorien, u.a. Internet-Browser Filesharing-Tools Online-Speicher, VoIP-Tools Toolbars, Remote Management Virtualisierung, Security-Tools Medienplayer, Spiele etc. Neue Versionen von kontrollierten Anwendungen werden von Sophos wie AV-Definitionen automatisch aktualisiert es müssen keine Checksummen gepflegt werden. Report-only -Modus zur Einführung der Application Control 86

87 SophosEndpoint Protection10 Client Firewall Stoppt Hackerangriffe, Würmer und Trojaner Regeln basierend auf Anwendungund/oder Netzwerkebene Zentrale Verwaltung Zentrale Event-Erfassung Standort- und interfacebezogene Richtlinien z.b. für Office / unterwegs Transparent für den Nutzer 87

88 SophosEndpoint Protection10 Device Control Zentrale Kontrolle, Erfassung und Freischaltung von u.a.: Wechselmedien (USB-Sticks, externe HDs, MP3-Player etc.) Disketten- & optische Laufwerke Modems &WLAN Infrarot & Bluetooth Freischaltung einzelner Geräte oder Gerätetypen Selektive Nutzung von Geräten an einzelnen Rechnergruppen Verhinderung der Nutzung von WLAN oder UMTS im Firmennetz 88

89 SophosEndpoint Protection 10 Data Control Kontrolle basierend auf Dateiinhalten oder Dateitypen Wirksam gegen unbeabsichtigten Datenabfluss z.b. per USB, oder Web Übertragung kann nur protokolliert, verhindert, oder vom User manuell bestätigt werden Über 50 von Sophos gelieferte Richtlinien z.b, für Finanzdaten oder persönliche Informationen Selbst definierbare Filterausdrücke 89

90 Endpoint Security and Data Protection SophosEndpoint Protection10 Network Access Control Agent-basierte NAC-Lösung Compliance-Reporting Zustandsbewertung, u.a. von Applikationen AV, Firewalls OS-Updates/Patches Verschlüsselung JAVA-Agent für Besucher Durchsetzung u.a. mittels DHCP Client-Firewall 90

91 SophosEndpoint Protection10 Patch Assessment Überprüfung auf fehlende Security Patches für Betriebssysteme und Anwendungen Sortierung nach Dringlichkeit, basierend auf echten Bedrohungen Compliance 91

92 Endpoint Web Protection 1. Basic Endpoint Schutz vor Malware und bekannten bösartigen Webseiten Browserunabhängig 2. Web Protection Add-on Low-cost Add-on integriert in Endpoint/SEC Reduziert die Angriffsfläche gegenüber den riskanten Teilen des Web (Pornografie, Hacking, anonymisierende Proxies, Phishing, Spyware, SPAM etc.) Deckt Compliance- und Haftungsrisiken ab 14 Kategorien + manuell definierte Black- und Whitelist 3. Full Web Protection Kein Kompromiss voller Schutz unabhängig vom Standort Komplette Abdeckung von Bedrohungen, Produktivitätsfilterung, Haftung, Compliance und Sichtbarkeit / Reporting 60 Kategorien und 40 Content-Typen steuerbar User- und AD-Gruppenbasierte Regeln inkl. Logging/Reporting Benötigt (virtuelle) Web Appliance + Web Security and Control Lizenz 92

93 LiveWeb-Filterung am Endpoint Live-Überprüfung jeder am Endpoint aufgerufenen URL 2. Anfrage nach Status von 3. Status von Infiziert: nein URL-Kategorie: Business 4. Entscheidung: - Keine Infektion - URL-Kategorie Business erlaubt Aufruf erlaubt 5. Aufrufen von 6. Herunterladen des Inhalts von 1. Aufruf von im Browser Client 6. Scan des heruntergeladenen Inhaltes 7. Darstellung der Webseite im Browser 93

94 SophosEndpoint Protection10 Basic Endpoint Schutz vor Malware 94

95 SophosEndpoint Protection10 Web Protection Add-on Low-cost Add-on integriert in Endpoint/SEC Reduziert die Angriffsfläche gegenüber den riskanten Teilen des Web (Pornografie, Hacking, Phishing, Spyware, SPAM etc.) Deckt Compliance- und Haftungsrisiken ab 14 Kategorien + manuell definierbare Black- und Whitelist 95

96 SophosEndpoint Protection10 Full Web Protection Web Appliance liefert Richtlinien für den Endpoint Client Kein Kompromiss voller Schutz unabhängig vom Standort Komplette Abdeckung von Bedrohungen, Produktivitätsfilterung, Haftung, Compliance und Sichtbarkeit / Reporting 60 Kategorien und 40 Content-Typen steuerbar User- und AD-Gruppenbasierte Regeln inkl. Logging/Reporting Live-Verteilung von Richtlinien und Reporting über Cloud-Dienst Benötigt (virtuelle) Web Appliance + Web Security Suite Lizenz 96

97 SophosEndpoint Protection10 Full Web Protection 97

98 SophosEndpoint Protection10 Full Web Protection 98

99 SophosEndpoint Protection10 Full Web Protection 99

100 SophosEndpoint Protection10 Manipulationsschutz Verhindert Deinstallation durch lokalen Administrator Verhindert Änderung von AV-Einstellungen Device Control Data Control Durch Passwort temporär deaktivierbar Zentrale Verwaltung & Protokollierung 100

101 SophosEndpoint Protection10 Rollenbasiertes Management Management unterschiedlicher Funktionen Management unterschiedlicher Verwaltungseinheiten Single Sign-On basierend auf AD- Mitgliedschaft 101

102 Endpoint Security and Data Protection Sophos Endpoint Protection10 Integrierte Festplattenverschlüsselung Pre-Boot-Authentication Single Sign-On zum Betriebssystem Installation und Managenment integriert in Enterprise Konsole Challenge Response zum Password-Reset Local Self Help Für Windows und Mac 102

103 Endpoint Security and Data Protection Sophos Endpoint Protection10 103

104 Sophos Endpoint Protection10 Integrierte Festplattenverschlüsselung: Passwort-Recovery per Local Self Help oder IT-Helpdesk 104

105 Sophos Enterprise Console 5.2 -Console Auditing Aktivierung über die Console Administrator muss dafür das Auditing Recht haben 105

106 Sophos Enterprise Console 5.2 -Console Auditing Auditing Types Computer Actions Computer Group Actions Policy Management Role Management SUM Management System Events Description Protect, Update, Delete endpoint. Acknowledge/Resolve alerts. Perform system scan Create, Move, Delete, Rename a group. Assign computer to a group Create, Rename, Duplicate, Delete or Edit a policy. Assign a policy to an endpoint, Reset to factory default. Create, Delete, Rename, Duplicate a role. Add/Remove user to from a role, Add/Remove right to/from a role Update Now, Comply with policy, acknowledge alerts. Delete update managed, edit SUM configuration Enable/Disable auditing feature. Enterprise Console logins,

107 Sophos Enterprise Console 5.2 -Console Auditing Speicherung der Audit-Ereignisse in separater Datenbank Beispiel: on-access Scan wurde deaktiviert 107

108 Blick in die Live-Konsole https://use.cloudshare.com/ent/environmentsreport.mvc/m y

109 Endpoint Protection Funktionen und Plattformen Endpoint Protection 10 Endpoint in UTM 9.1 Anti-Malware Intrusion prevention Firewall Anti-malware Intrusion prevention Device Control Patch Manager Application Control Tamper Protection Device Control Access control Endpoint Web Protection Data Control Endpoint Web Protection Virtualization Tamper Protection Disk Encryption 109

110 Fragen & Antworten

111 Complete Security Suites/Produkte Complete Security Suite EndUser Data Suite EndUser Web Suite EndUser Protection Suite UTM Endpoint (UTM 9) Endpoint Protection - Business Sophos Anti-Virus Business AV/HIP/Live Protection Client Firewall Application Control Device Control Web Filtering in Endpoint DLP, NAC, Patch Web Gateway Gateway Encryption (HD, PDF) Mobile Control Management-Limitierung Single Server Latest Package Single Server Latest Package Groupware SharePoint, Exchange Exchange Exchange Exchange Exchange Platforms Home use Win, Mac, Linux, Unix, VM, Stor Win, Mac, Linux, Unix, VM, Stor Win, Mac, Linux, Unix, VM, Stor Win, Mac, Linux, Unix, VM, Stor Win Win, Mac, Linux, VM Small, Medium + Large Enterprise VM = Virtualisierungsunterstützung, Stor = Sophos for Network Storage SMB SMB Win, Mac, VM 111

112 Complete Security Suites/Produkte Complete Security Suite Data Protection Suite Web Protection Suite Endpoint Protection Advanced UTM Endpoint (UTM 9) Endpoint Protection - Business Sophos Anti-Virus Business AV/HIP/Live Protection Client Firewall Application Control Device Control Web Filtering in Endpoint DLP, NAC, Patch Web Gateway Gateway Encryption (HD, PDF) Mobile Control Management-Limitierung Single Server Latest Package Single Server Latest Package Groupware SharePoint, Exchange Exchange Exchange Exchange Exchange Platforms Home use Win, Mac, Linux, Unix, VM, Stor Win, Mac, Linux, Unix, VM, Stor Win, Mac, Linux, Unix, VM, Stor Win, Mac, Linux, Unix, VM, Stor Win Win, Mac, Linux, VM Small, Medium + Large Enterprise VM = Virtualisierungsunterstützung, Stor = Sophos for Network Storage SMB SMB Win, Mac, VM 112

113 Fragen & Antworten

114 VielenDank! 114

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Sophos Mobile Control

Sophos Mobile Control Sophos Mobile Control Weltweit führender Hersteller von Lösungen für Endpoint und Gateway Security Schutz vertraulicher Daten Größter europäischer Hersteller von IT-Security-Lösungen Übernahme von Utimaco

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Größter europäischer Hersteller von IT-Security-Lösungen. Über 2000 Mitarbeiter weltweit, über 500 davon in DACH

Größter europäischer Hersteller von IT-Security-Lösungen. Über 2000 Mitarbeiter weltweit, über 500 davon in DACH Endpoint Security Weltweit führender Hersteller von Lösungen für Endpoint und Gateway Security Schutz vertraulicher Daten Größter europäischer Hersteller von IT-Security-Lösungen Übernahme von Utimaco

Mehr

Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device

Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device Wer wir sind und was wir tun Unified Network Web Mobile Email Data Endpoint 2 Sophos Mobile Control Agenda Risiken durch Nutzung von Smartphones

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

New Endpoint Product &Bundles. Ab Ende Juli

New Endpoint Product &Bundles. Ab Ende Juli New Endpoint Product &Bundles Ab Ende Juli Warumist das für Sie wichtig? Benefits Wir haben gefragt, Sie haben geantwortet Wir verlieren Projekte in unteren Segmenten Es gibt nicht genug attraktive Auswahlmöglichkeiten

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Strategische Absicherung mobiler Geräte Enrico Mahl Business Development Manager

Strategische Absicherung mobiler Geräte Enrico Mahl Business Development Manager Strategische Absicherung mobiler Geräte Enrico Mahl Business Development Manager Habeichdas richtigebewusstseinimumgang mitdaten? 2 3 Die Fakten! etwas vereinfacht dargestellt 4 Zugriff auf Daten: die

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Managed IT Security Services in der Praxis

Managed IT Security Services in der Praxis Welcome to Managed IT Security Services in der Praxis Michael Dudli, Teamleader TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Agenda Managed IT Security Services: Eine Kurzübersicht Managed

Mehr

SophosUTM Mehr als nur eine Box!

SophosUTM Mehr als nur eine Box! SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Referent. Exchange 2013. Was gibt es neues?

Referent. Exchange 2013. Was gibt es neues? IT Pro Day Exchange 2013 Was gibt es neues? Dejan Foro dejan.foro@exchangemaster.net Referent IT Project Manager @ Nyrstar AG, Zürich 19 Jahren in IT 6 Exchange Generationen (5.5, 2000, 2003, 2007, 2010,

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Mobile Device Management (MDM)

Mobile Device Management (MDM) Mobile Device Management (MDM) Wie können Sie Ihre Mobile Devices (Windows Phone 8, Windows RT, ios, Android) mit Windows Intune und SCCM 2012 R2 verwalten und was brauchen Sie dazu. 24.10.2013 trueit

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Produktivität und Zusammenarbeit für Unternehmen

Produktivität und Zusammenarbeit für Unternehmen Produktivität und Zusammenarbeit für Unternehmen Office 365 Launched Enhancements to connected accounts Improved Office Web Apps capabilities Enhanced Outlook Web App (OWA) attachment preview with Office

Mehr

Umfassender Datenschutz. Sophos Partner Day

Umfassender Datenschutz. Sophos Partner Day Umfassender Datenschutz Sophos Partner Day Agenda Die Herausforderungen von heute SafeGuard Enterprise und Roadmap Mobillösungen und Roadmap Q&A Daten sind überall In der Cloud Firmenhandys/tablets Auf

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Sichere Messaging- Infrastruktur mit Microsoft Forefront

Sichere Messaging- Infrastruktur mit Microsoft Forefront Dieter Rauscher, Christian Gröbner, Manuel Stix Sichere Messaging- Infrastruktur mit Microsoft Forefront Microsoft Press Inhaltsverzeichnis Einleitung 13 Die Zielgruppe 15 Die Beispielfirma Fabrikam Ine

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

escan Vergleich (Enterprise, Corporate, SMB, SOHO)

escan Vergleich (Enterprise, Corporate, SMB, SOHO) Vergleich (,, SMB, SOHO) Version ES-ECSS-111213 Feature Proaktiver Schutz Echtzeit AV-Scannen Winsock Layer Schutz Fortschrittliche proaktive Erkennung Spyware, KeyLogger, Rootkit Blocker Echtzeit Dateimonitor

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Complete Security Suites. Yannick Escudero Sophos Schweiz 2012

Complete Security Suites. Yannick Escudero Sophos Schweiz 2012 Complete Security Suites Yannick Escudero Sophos Schweiz 2012 Komplette Sicherheit - überall Schützt das gesamte Unternehmen. Endpoint Network Web Mobile Email Data Wiegehen Daten verloren 14% 10% 8% 31%

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

KASPERSKY ENDPOINT SECURITY FOR BUSINESS. Patrick Grüttner Channel Account Manager I Kaspersky Lab

KASPERSKY ENDPOINT SECURITY FOR BUSINESS. Patrick Grüttner Channel Account Manager I Kaspersky Lab KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Patrick Grüttner Channel Account Manager I Kaspersky Lab The rise of malware Neue Bedrohungen jeden Tag 200K Bedrohungen speziell für mobile Geräte >35K Schadcodes

Mehr

BlackBerry Mobil Fusion

BlackBerry Mobil Fusion BlackBerry Mobil Fusion MDM für alle(s) Kai O. Schulte, Enterprise Solution Manager Research In Motion Deutschland GmbH 2 2012 = Enterprise Mobility Im Enterprise Segment besteht die Herausforderung im

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Symantec Mobile Device Management & Security Roland Knöchel

Symantec Mobile Device Management & Security Roland Knöchel Symantec Mobile Device Management & Security Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Mobile Device Explosion macht den Weg frei für BYOD 39% 69% 340% 2.170% 2010 177M

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr