Produkte Service & Support

Größe: px
Ab Seite anzeigen:

Download "Produkte Service & Support"

Transkript

1 PRODUKT GUIDE Produkte Service & Support

2 INHALT 01 DAS UNTERNEHMEN PRODUKTÜBERSICHT SICHERHEITSSUITEN ENDPUNKTSICHERHEIT SERVER- / STORAGE-SICHERHEIT KOLLABORATIONSSICHERHEIT GATEWAY-SICHERHEIT VERSCHLÜSSELUNG NETZWERKSICHERHEIT Ihr Kontakt zu : TREND MICRO Deutschland GmbH Zeppelinstraße Hallbergmoos Tel: Fax: TREND MICRO (Schweiz) GmbH Schaffhauserstrasse 104 CH-8152 Glattbrugg Tel: Fax: Ihr kostenfreier* Kontakt zu : D: oder sales_info@trendmicro.de AT: oder sales_info@trendmicro.at CH: oder sales_info@trendmicro.ch *Kostenfrei aus dem Festnetz des jeweiligen Landes. Abweichende Gebühren aus dem Mobilfunknetz. Finden Sie Ihren Fachhändler über den Partner Locator 10 CLOUD-SICHERHEIT SICHERHEITSVERWALTUNG / OFFLINE-SICHERHEIT SERVICE & SUPPORT LIZENZIERUNGSLEITFADEN REFERENZEN SONSTIGES

3 Das Unternehmen 01 DAS UNTERNEHMEN Übersicht und globale Standorte Unsere Vision Eine Welt ohne Gefahren beim Austausch digitaler Daten Zuverlässige Sicherheit für jeden Die Nutzung des Internets ist in unserer Gesellschaft mittlerweile zur Normalität geworden. Leider ist jedoch die Sicherheit dieser Internetgesellschaft längst noch nicht alltäglich. verfügt über langjährige Erfahrung und fortschrittliche Technologie, um Privatpersonen und Unternehmen vor den Bedrohungen unserer modernen Internetwelt zu schützen. Wir haben es uns zur Aufgabe gemacht, diese Bedrohungen zu bekämpfen und auch weiterhin für sichere globale Netzwerke und Verbindungen zu sorgen. Management Eva Chen CEO und Firmenmitgründerin Für eine sorgenfreie Sicherheit über Landesgrenzen hinweg Mahendra Negi CFO ist ein weltweit agierendes Unternehmen aus Japan, das über die japanischen Landesgrenzen hinaus zu einem transnationalen Unternehmen geworden ist. Wael Mohamed COO wurde 1988 in Kalifornien (USA) und ab 1989 in Japan gegründet. Seitdem wächst das multinationale Unternehmen mit Sitz in Tokyo stetig. Mit Standorten auf der ganzen Welt hat ein Netzwerk geschaffen, das Bedrohungen global und regional kontinuierlich überwacht, um Kunden entsprechende Lösungen schnell bereitzustellen. Steve Chang Vorsitzender und Firmengründer Raimund Genes CTO und Gesellschafter der Deutschland GmbH reagiert auf Bedrohungen weltweit m it einem globalen Netzwerk zur Bedrohungsanalyse Das weltweite Netzwerk Akihiko Omikawa EVP (Executive Vice President), General Manager der Region Japan, Geschäftseinheit globale Privatanwender, Geschäftseinheit globaler Service Irland Vereinigtes Königreich USA Deutschland Frankreich (Kalifornien) China Japan USA (Hauptsitz) (Texas) Taiwan Philippinen Börsengehandelt Tokyoter Börse 4704 (Hauptsitz) Brasilien Entwicklungsstandorte Eva Chen Hauptniederlassungen im Ausland CEO und Firmenmitgründerin Unsere Mission Mit führenden Innovationen beste Content Security bieten, die sich sehr einfach in die bestehende IT-Infrastruktur integriert Optimale Lösungen durch kontinuierliche Innovationen Als Marktführer im Bereich Content Security bietet Lösungen, die für eine sichere Informationsgesellschaft sorgen. Das ist unsere Mission. Zusätzlich zu den sich ständig ändernden Bedrohungstrends, den rasanten Entwicklungen im Bereich Cloud-Computing und der zunehmenden Nutzung von Mobilgeräten gibt es Veränderungen in der Netzwerkumgebung. Durch die Entwicklung innovativer Produkte und Services setzen wir uns dafür ein, wertvolle Informationen jederzeit und überall vor unvorhersehbaren Bedrohungen zu schützen. Unsere Aufgabe ist der Fortschritt, um auf diese Umgebung im ständigen Wandel schnell mit optimalen Lösungen zu reagieren. Kontinuierliche Innovation ist unsere Mission. 4 TREND MICRO Deutschland GmbH Zeppelinstraße 1 D Hallbergmoos Tel: +49 (811) Fax: +49 (811) TREND MICRO (Schweiz) GmbH Schaffhauserstrasse 104 CH-8152 Glattbrugg Tel: +41 (44) Fax: +41 (44) TREND MICRO (EMEA) Ltd IDA Business and Technology Park Model Farm Road Cork, Ireland Tel: +353 (21) Fax: +353 (21) TrendLabs Philippines ist zur Einhaltung der IT-Servicequalität seiner Malware-Informationen, der Erkennung / Säuberung und des technischen Supportservices nach ISO zertifiziert. Japan Hauptsitz TrendLabs (regional) Entwicklungsstandorte Deutschland Japan Philippinen (Hauptsitz) USA Kanada Japan Taiwan Deutschland Vereinigtes Königreich Irland Taiwan China China China China (Peking) (Shanghai) Taiwan Frankreich (Hongkong) Indien Korea Italien Vereinigtes Königreich Australien Thailand Mexiko Malaysia Neuseeland Singapur Brasilien USA Schweiz Kanada China Frankreich Australien Irland Deutschland Niederlassungen USA Irland Vereinigtes Königreich Frankreich Brasilien Brasilien 5

4 02 PRODUKTÜBERSICHT Netzwerk Produktübersicht Viren Viren Spyware Spam Eindringen Deep Security InterScan Messaging Security Virtual Appliance Deep Discovery Internetbedrohungen Viren Spyware Spam Phishing Safe Mobile Workforce Mobile Security InterScan Web Security Virtual Appliance Appliance zur Analyse verdächtigen Verhaltens im Netzwerk und Reaktion auf unbekannte Bedrohungen Endpoint Encryption Switch Deep Discovery Inspector Internetbedrohungen Viren Spyware Phishing URL- Filter Control Manager Firewall Web Reputation Service WRS Mobile Application Reputation Service Smart Protection Network Reputation Services File Reputation Service Aus der Cloud Umgebung von mittelgroßen bis großen Unternehmen ScanMail for Mailserver - ScanMail for Exchange - Scanmail for IBM Domino Viren Spyware Spam Phishing URL- Filter ERS MAR Services FRS Collaboration Security - ScanMail for Exchange - PortalProtect - IM Security Viren Spyware Spam Phishing Deep Security Secure Cloud Deep Security for Web App Viren Eindringen Skalierbar vom physischen Server zur Cloud-Umgebung Rechenzentrum Kunden Für die Cloud - für den eigenen Webauftritt Worry-Free Business Security Services InterScan Web Security as a Service Hosted Security Viren Spam Umgebung von kleinen bis mittelgroßen Unternehmen Spyware Phishing Enterprise Security for Endpoints - OfficeScan - ServerProtect for Windows/Linux - OfficeScan plug-in Mobile Security - OfficeScan plug-in IDF - OfficeScan plug-in Macintosh - OfficeScan plug-in VDI - Vulnerability Protection Viren Quarantäne Netzwerkviren Internetbedrohungen Spyware Eindringen SafeLock Network VirusWall Enforcer Server Storage ServerProtect - EMC Celerra - NetApp Filer - Linux Viren Worry-Free Business Security URL- Filter Mobile Sicherheit Internetbedrohungen Viren Spyware Spam Phishing Verwaltungsserver Endpoint Application Control Deep Discovery Endpoint Sensor Viren Spyware Spam Eindringen Phishing Quarantäne Netzwerkviren Internetbedrohungen URL- Filter Mobile Sicherheit 6 7

5 02 PRODUKTÜBERSICHT Viren Spyware Spam Leistungsumfang der Produkte Eindringen Phishing Quarantäne Netzwerkviren Internetbedrohungen URL- Filter Mobile Sicherheit Produktübersicht Kategorie Produkte Virenschutz Server- / Storage- Sicherheit Applikationskontrolle Endpunktsicherheit Sicherheitssuiten Cloud- Sicherheit Offline- Sicherheit URL- Filter Spam- Schutz Web Reputation Verschlüsselung Mobile Device Management Firewall IDS / IPS File Integrity Monitoring Enterprise Security for Endpoints * * VDI Proto kollprüfung Gerätekontrolle Enterprise Security for Endpoints Light * Smart Protection for Endpoints Worry-Free Business Security Advanced * * Worry-Free Business Security Standard * Worry-Free Business Security Services * * Deep Security ** ** ** ** ** ServerProtect Windows/NetWare/ Linux ServerProtect NetApp/EMC Celerra Enterprise Security for Endpoints and Mail Servers * * Enterprise Security Suite * * Smart Protection Complete Suite SecureCloud Deep Security for WebApp Portable Security Integrierter Schutz vor Kategorie Produkte Virenschutz Sandbox Analyse Kollaborationssicherheit Gateway- Sicherheit ( / Internet) Web Reputation URL-Filter Phishing- Schutz Spam-Schutz Applikationskontrolle - Verschlüsselung Schutz vor ScanMail for Microsoft Exchange ScanMail for IBM Domino PortalProtect for Microsoft SharePoint IM Security for MS Lync and Office Communications Server InterScan Messaging Security InterScan Web Security Enterprise Security for Gateways Hosted Security Deep Discovery Inspector Kategorie Produkte Sandbox Analyse Urheberforschung Netzwerksicherheit/ Bedrohungsanalyse Unbekannte Bedrohungen Bekannte Bedrohungen Analysebericht Isolieren infizierter Quellen Quarantäne Verhaltensüberwachung Deep Discovery Deep Discovery Endpoint Sensor Network VirusWall Enforcer Kategorie Produkte Hashwert-/ Zertifikatsprüfung Kategoriebasiertes Black-/Whitelisting Transparente Schlüsselverwaltung Kategorie Produkte Full Disk- Verschlüsselung Verschlüsselung File/Folder- Verschlüsselung Kundenspezifische Applikationen Netzwerkfähige Pre-Boot-Authentifizierung Inventarisierung vorhandener Applikationen Assessment Mode Apple FileVault Unterstützung * eingeschränkter Funktionsumfang ** in VMware ESX Umgebungen agentenlos System Lockdown mit Whitelisting Microsoft BitLocker Unterstützung Active Directory Integration Endpoint Application Control SafeLock Active Directory Integration Endpoint Encryption Kategorie Produkte Virenschutz Web Reputation Mobile Sicherheit Kategorie Mobile Sicherheit URL-Filter Verschlüsselung Gerätezugriffsteuerung Sperrung per Fernzugriff Datenlöschung per Fernzugriff Mobile Security Produkte Bring Your Own Device Keine Firmendaten auf mobilen Endgeräten Virtual Mobile Infrastructure ios/android/windows Phone/RT Microsoft Exchange Integration Firewall Active Directory Integration Safe Mobile Workforce Kategorie Produkte Link mit Passwort & zeitlicher Limitierung Datensynchronisierung, -austausch Virenschutz Verschlüsselung Schutz vor Externe Storagesysteme Outlook- PlugIn Teamfolder App für ios/ Android Active Directory Integration SafeSync for Enterprise 8 9

6 03 SICHERHEITSSUITEN Suiten & Komponenten Smart Protection for Endpoints Smart Protection for Endpoints bietet umfassende Anti-Malware-Technologien, die virtuelle und physische Desktops vor der dynamischen Bedrohungslandschaft von heute schützen. Diese vollständige Endpunktsicherheitssuite stellt mehrschichtigen Bedrohungs-und Datenschutz bereit, um Ihre und Unternehmensdaten unabhängig von Gerätetyp oder Anwendung zu schützen. Darüber hinaus können Sie ganz flexibel wählen zwischen einer lokal installierten Lösung, einer Lösung in der Cloud oder einer Kombination aus beiden Möglichkeiten. Der wichtigste Vorteil liegt jedoch darin, dass Sie aktionen unabhängig von Gerätetyp, Übertragungsweg der Bedrohungen und Installationsmodell von einer zentralen, transparenten Stelle aus verwalten können. So haben Sie die Sicherheit Ihrer Umgebung jederzeit vollständig im Blick. CLIENT On-Premise & SaaS OfficeScan Vulnerabilty Protection Security for Mac Endpoint Encryption Application Control Mobile Security Worry Free Business Security Services Umfassender Schutz für mobile Geräte, Desktops und Server --Die größte verfügbare Bandbreite an Technologien für Endpunktsicherheit schützt alle aktivitäten und verringert so das Risiko des Verlusts vertraulicher Daten. Zentrale, Nutzer-zentrierte Verwaltung über SaaS- und On-Premise-Lösungen --Optimale Flexibilität bei Installationsmodellen bietet nahtlose Unterstützung der sich ständig ändernden Kombination aus lokal installierter und cloudbasierter Sicherheit. 24/7 Direkt-Support --Support rund um die Uhr stellt sicher, dass Ihnen bei Problemen unmittelbar mit der richtigen Lösung zur Seite steht. FILE-SERVER On-Premise & SaaS OfficeScan ServerProtect Worry Free Business Security Services Smart Protection Complete Suite Smart Protection Complete ist eine Suite aus ineinandergreifenden Sicherheitslösungen, die bei allen Aktionen und an jedem beliebigen Ort schützt. Diese innovative, mehrschichtige Sicherheitslösung bietet optimalen Schutz durch umfassende Anti-Malware-Technologien für Endpunkte, Anwendungen und Netzwerk. Weiterhin können Sie Ihren Schutz zusammen mit Ihrem Unternehmen ausbauen, indem Sie lokal installierte, cloudbasierte oder hybride Bereitstellungsmodelle flexibel verwenden, damit Ihre IT-Umgebung heute und in Zukunft sicher bleibt. MAIL-SERVER & KOLLABORATION ScanMail Suites PortalProtect for SharePoint IM Security for Lync GATEWAY On-Premise & SaaS InterScan Virtual Appliance InterScan Web Security as a Service Hosted Security VERWALTUNG Control Manager Und darüber hinaus können Sie unabhängig vom Übertragungsweg der Bedrohungen von einer zentralen, transparenten Stelle aus verwalten. So haben Sie die Sicherheit Ihrer Umgebung jederzeit vollständig im Blick. Umfassender Schutz für mobile Geräte, Desktops, Server, Mail-& Kollaborationsserver sowie Mail-& Web-Gateway Zentrale, Nutzer-zentrierte Verwaltung über SaaS- und On-Premise-Lösungen 24/7 Direkt-Support CLIENT On-Premise & SaaS OfficeScan Vulnerabilty Protection Security for Mac Endpoint Encryption Application Control Mobile Security Worry Free Business Security Services FILE-SERVER On-Premise & SaaS OfficeScan ServerProtect Worry Free Business Security Services Sicherheitssuiten VERWALTUNG Control Manager Umfassender Schutz für das gesamte Netzwerk MEHRSCHICHTIGER SCHUTZ PLATTFORMABDECKUNG VORTEIL Umfassender Schutz für Endpoints MEHRSCHICHTIGER SCHUTZ PLATTFORMABDECKUNG VORTEIL Zentrale Verwaltung Control Manager Software: Windows Zentrale Sicherheitsverwaltung Endpunktsicherheit OfficeScan Software: Windows, Apple Schutz physischer und virtueller Macintosh Windows- und Mac-Clients Worry-Free Business Security Services Cloudbasierte Software as a Service Schutz von Windows Server und Desktops, Mac-, ios und Android Clients Vulnerability Protection Software: Windows Proaktives HIPS und virtuelles Patching Endpoint Application Control Software: Windows Whitelisting und Systemsperre Endpoint Encryption PCs, Laptops, CDs, DVDs und USB Gerätesteuerung, Daten- und Schlüsselverwaltung Server Protect Software: Windows, Linux Server Schutz physischer und virtueller Windows- und Linux-Server Mobile Sicherheit Mobile Security Integrierte Datensicherheit Data Loss Prevention ios, Android, Blackberry, Symbian und Windows Mobile Integriert für Endpunkte, und Zusammenarbeit sowie für sichere Internet-Gateways MDM, Datensicherheit, mobile Sicherheit und Anwendungsverwaltung Unternehmensweite Durchsetzung von DLP-Richtlinien Zentrale Verwaltung Control Manager Software: Windows Zentrale Sicherheitsverwaltung Endpunktsicherheit OfficeScan Software: Windows, Apple Macintosh Schutz physischer und virtueller Windows- und Mac-Clients Vulnerability Protection Software: Windows Proaktives HIPS und virtuelles Patching Endpoint Application Control Software: Windows Whitelisting und Systemsperre Endpoint Encryption PCs, Laptops, CDs, DVDs und USB Gerätesteuerung, Daten- und Schlüsselverwaltung Server Protect Software: Windows, Linux Server Schutz physischer und virtueller Windows- und Linux-Server Schutz von Windows Server und Desktops, Mac-, ios Worry-Free Business Security Services Cloudbasierte Software as a Service und Android Clients Mobile Sicherheit Mobile Security - und Kollaborationssicherheit InterScan Messaging Security ScanMail Suite for Microsoft Exchange ScanMail Suite for Lotus Domino Hosted Security ios, Android, Blackberry, Symbian und Windows Mobile Virtuelle Software-Appliance: VMware, Hyper-V, Software-Appliance Software: Windows, Linux Software: Windows Software: Windows, Linux für x86, IBM AIX, IBM i5 OS, Sun Solaris, Linux on IBM zseries, IBM z/os Cloudbasierte SaaS MDM, Datensicherheit, mobile Sicherheit und Anwendungsverwaltung Schutz des -Gateways vor Spam und anderen - Bedrohungen Sperrung von Spam, Malware und anderen -Bedrohungen am Mail-Server Sperrung von Spam, Malware und anderen -Bedrohungen am Mail-Server Permanent aktueller Schutz vor Spam und Viren, bevor sie Ihr Netzwerk erreichen PortalProtect for Microsoft SharePoint Software: Windows Schutz Ihrer Zusammenarbeit in SharePoint IM Security for Microsoft Lync Software: Windows Schutz von IM-Kommunikationen Sicheres Internet-Gateway InterScan Web Security Integrierte Datensicherheit Data Loss Prevention Virtuelle Software-Appliance: VMware, Hyper-V, Software- Appliance Cloudbasierte SaaS Integriert für Endpunkte, und Zusammenarbeit sowie für sichere Internet-Gateways Schutz des Internet-Gateways vor Internetbedrohungen / URL-Filter Unternehmensweite Durchsetzung von DLP-Richtlinien 10 11

7 03 SICHERHEITSSUITEN Suiten & Komponenten Enterprise Security for Endpoints / Enterprise Security for Endpoints Light Schützen Sie Desktops, Laptops, Server und Smartphones innerhalb und außerhalb des Netzwerks mit einer innovativen Kombination aus erstklassigem Malware-Schutz und cloudbasiertem Schutz durch das Smart Protection Network. Neue File Reputation entlastet Endpunktressourcen durch cloudbasierte Pattern-Dateien und Web Reputation blockiert den Zugriff auf bösartige Websites. Sofortiger Schutz Niedrigere Geschäftsrisiken Umfassende Sicherheit Geringere IT-Kosten Erweiterbare Architektur VERWALTUNG Control Manager Übersicht OfficeScan Plug-ins ServerProtect for Windows, NetWare, Linux OfficeScan Intrusion Defense Security for VDI Mobile Firewall Mac Sicherheit CLIENT OfficeScan Intrusion Defense Firewall Security for Mac FILE-SERVER OfficeScan ServerProtect Control Manager Enterprise Security Suite Schützen Sie Ihr Internet-Gateway sowie Ihre Mail- und File-Server, Desktops, Laptops und mobilen Endgeräte mit dieser vollständig integrierten, zentral verwalteten Sicherheitslösung. Die Lösung bietet einen mehrschichtigen, bestmöglichen Schutz vor Viren, Spyware, Spam und komplexen Bedrohungen, einschließlich webbasierter Angriffe. Durch den umfassenden Schutz, einschließlich Funktionen wie Virtualisierungsunterstützung, flexiblen Konfigurationsoptionen, hoher Skalierbarkeit und breiter Plattformunterstützung, minimiert die Enterprise Security Suite die Komplexität und senkt Kosten. MAIL-SERVER ScanMail Suites CLIENT OfficeScan Intrusion Defense Firewall Security for Mac Maximiert den Schutz --Reduziert das Risiko durch umfangreichen, mehrschichtigen Schutz vor vielfältigen Bedrohungen --Bietet sofortigen Schutz durch webbasierte Bedrohungsdaten --Erhöht die Produktivität durch branchenführende Spam- Abwehr und Web-Filter Senkt Kosten --Reduziert die Infektionsraten an Endpunkten um 62 % --Senkt die Verwaltungskosten für die IT-Sicherheit um 40 % Minimiert die Komplexität --Reduziert die Zeit für den Erwerb, die Installation und die Verwaltung durch eine integrierte Lösung --Vereinfacht die Administration durch eine webbasierte, zentrale Verwaltung Sicherheitssuiten Enterprise Security for Endpoints Light Standard Enterprise Security for Endpoints Advanced GATEWAY InterScan Virtual Appliance FILE-SERVER OfficeScan ServerProtect Enterprise Security for Endpoints and Mail Servers Maximaler Schutz und minimale Komplexität für Mail- und File-Server, Clients und mobile Endgeräte. Schützen Sie Ihre Mail-Server, File-Server, Desktop-PCs und Laptops mit einer einzigen integrierten Lösung vor Viren, Spyware, Spam, Phishing, unerwünschten Inhalten und komplexen Bedrohungen. Maximiert den Schutz Senkt Kosten Minimiert die Komplexität Maximaler Schutz für Endpunkte und Mail-Server MAIL-SERVER ScanMail Suites VERWALTUNG Control Manager Mehrschichtiger Schutz Plattformabdeckung Vorteil CLIENT OfficeScan Intrusion Defense Firewall Security for Mac MAIL-SERVER ScanMail Suite for Microsoft Exchange Windows Stoppt Spam und Spyware am Mail-Server ScanMail Suite for IBM Domino Windows, Linux Stoppt Spam und Spyware am Mail-Server FILE-SERVER OfficeScan Windows Schützt Windows Server ServerProtect for Windows / Novell NetWare Windows, NetWare Schützt Windows und NetWare File-Server ServerProtect for Linux Linux Schützt Linux File-Server FILE-SERVER OfficeScan ServerProtect VERWALTUNG Control Manager Maximaler Schutz und minimale Komplexität für alle geschützten Punkte und Plattformen Mehrschichtiger Schutz Plattformabdeckung Vorteil GATEWAY InterScan Messaging Security Virtual Appliance VMware oder Software Appliance Virtualisierte -Gateway-Sicherheit stoppt Spam und -Bedrohungen InterScan Web Security Virtual Appliance VMWare, Hyper-V oder Software Appliance Virtualisierte Internet-Gateway-Sicherheit stoppt Internetbedrohungen und filtert URLs MAIL-SERVER ScanMail Suite for Microsoft Exchange Windows Stoppt Spam und Spyware am Mail-Server ScanMail Suite for IBM Domino Windows, Linux Stoppt Spam und Spyware am Mail-Server FILE-SERVER OfficeScan Windows Schützt Windows Server ServerProtect for Windows / Novell NetWare Windows, NetWare Schützt Windows und NetWare File-Server ServerProtect for Linux Linux Schützt Linux File-Server CLIENT / MOBILES ENDGERÄT OfficeScan Windows Schützt Windows Clients Intrusion Defense Firewall Windows Proaktives HIPS und Abschirmung von Schwachstellen Security for Mac Apple Macintosh Schützt Macintosh Clients vor Malware und blockiert bösartige Websites VDI Schützt virtuelle Desktop-Umgebung Mobile Sicherheit Android, ios, Windows Phone und andere Schützt mobile Endgeräte, wie Smartphones und Tablets VERWALTUNG Control Manager Advanced Windows Zentrale Sicherheitsverwaltung CLIENT / MOBILES ENDGERÄT OfficeScan Windows Schützt Windows Clients Intrusion Defense Firewall Windows Proaktives HIPS und Abschirmung von Schwachstellen Security for Mac Apple Macintosh Schützt Macintosh Clients vor Malware und blockiert bösartige Websites VDI Schützt virtuelle Desktop-Umgebung Mobile Sicherheit Android, ios, Windows Phone und andere Schützt mobile Endgeräte wie Smartphones und Tablets VERWALTUNG Control Manager Advanced Windows Zentrale Sicherheitsverwaltung 12 13

8 04 ENDPUNKTSICHERHEIT OfficeScan Plug-ins und Worry-Free OfficeScan Virtuelle Desktop-Infrastruktur Virtual Desktop Security eignet sich speziell für Umgebungen mit virtuellen Desktops. Die Lösung maximiert den Schutz für eine Vielzahl von Szenarien mit virtuellen Desktops. VDI-optimierte Agenten Verhindert Ressourcenkonflikte Bereinigt, scannt den Arbeitsspeicher und überwacht das Verhalten Erkennt automatisch, ob sich ein Agent auf einem physischen oder virtuellen Endpunkt befindet Verkürzt die Suchzeit auf virtuellen Desktops durch Whitelisting von Standard-Images und vorab durchsuchten Inhalten Mobile Sicherheit Mobile Security ermöglicht Unternehmen, den bewährten Schutz von PCs auf mobile Endgeräte und Daten zu erweitern. Somit können jegliche, bei Mitarbeitern zunehmend beliebte Smartphone- und Tablet-Plattformen problemlos integriert werden. Durch eine zentrale Übersicht und Kontrolle für das Management und den Schutz von Endgeräten können Unternehmen ihre Kosten reduzieren. Die Lösung setzt die Verwendung von Kennwörtern durch, verschlüsselt Daten und löscht Daten von verloren gegangenen oder gestohlenen Endgeräten per Fernzugriff. Dadurch werden Daten zuverlässig geschützt und e eingegrenzt. Schutz vor Bedrohungen --Malware --Spyware --Internetbedrohungen Niedrigere Betriebskosten Weniger e Geringeres Sicherheitsrisiko Intrusion Defense Firewall/ Vulnerability Protection Als Plug-in für OfficeScan innerhalb von Enterprise Security for Endpoints ergänzt die Intrusion Defense Firewall die hochwirksame OfficeScan Sicherheit auf Client-Ebene durch ein Host Intrusion Prevention System (HIPS) auf Netzwerkebene. Vulnerability Protection ist eine von OfficeScan unabhängige IDS/IPS-Lösung zum Schutz der Endgeräte vor Angriffen auf Sicherheitslücken. Schützt Endpunkte bei minimaler Beeinträchtigung des Netzwerkverkehrs, der Systemleistung und der Produktivität von n Wehrt Angriffe ab, bevor sie Anwendungen am Endpunkt erreichen oder ausführen können Bietet Schutz, bevor Patches ausgerollt werden können Sicherheit für Macintosh-Geräte Als Plug-in für OfficeScan setzt Security for Mac das Smart Protection Network TM wirksam ein, um das Gefahrenpotenzial durch Bedrohungen aktiv einzugrenzen. Die cloudbasierte Web-Reputation-Technologie verhindert in Echtzeit, dass und Applikationen auf bösartige Webinhalte zugreifen. Wehrt Angriffe durch Malware systemübergreifend ab, einschließlich Mac OS und Windows Überwachen Android iphone / ipad BlackBerry Windows Mobile Safe Mobile Workforce Mobilgeräte, darunter auch Smartphones und Tablets von Mitarbeitern, sind heutzutage vollständig in den Alltag eines modernen Unternehmens integriert. Für die Wettbewerbsfähigkeit ist es unverzichtbar, dass Mitarbeiter auf Unternehmensdaten und -anwendungen zugreifen können, egal, wo sie sich gerade befinden und welches Gerät sie nutzen. Diese Entwicklung bringt jedoch erhebliche Sicherheitsrisiken mit sich. Mit Safe Mobile Workforce werden vertrauliche Daten nicht auf dem Mobilgerät gespeichert, da dies mit Sicherheitsmaßnahmen verbunden wäre, die den Datenzugriff, das Gerät und den erheblich einschränken. öffnen einfach eine ios- oder Android-App und haben so über eine virtuelle mobile Infrastruktur (VMI) direkten Zugriff auf Unternehmensressourcen. Alle Daten und Anwendungen liegen dabei sicher und geschützt auf Unternehmensservern, während ein gehostetes Android-Betriebssystem ein gewohntes und intuitives, virtuelles Arbeitsumfeld bereitstellt. Optimiert die Sicherheit durch klare Trennung von privaten und geschäftlichen Daten, ohne die Nutzer einzuschränken Steigert die Zufriedenheit der Mitarbeiter und deren Produktivität Gewährleistet die Durchsetzung von Compliance-Richtlinien Mitarbeiter können gewohnte und weit verbreitete Apps für die Arbeit nutzen Der Diebstahl eines Geräts stellt kein Risiko dar, da Daten und Anwendungen nicht lokal auf dem Gerät gespeichert werden Senkt Kosten ios-geräte Safe Mobile Workforce Server Profile Manager Android-Geräte Unternehmensdaten Unternehmensverzeichnis Endpoint Application Control Täglich werden Hunderttausende neuer, bösartiger Softwareanwendungen in Umlauf gebracht. Daher ist es mittlerweile sehr schwierig geworden, alle potenziellen Angriffswege abzusichern. Es besteht die Gefahr, dass vertrauliche Unternehmensdaten auf Computern von n verloren gehen, die möglicherweise unerwünschte Aktionen durchführen. Daten und Computer müssen somit mehr denn je vor unerwünschtem verhalten und unbefugtem Zugriff geschützt werden. Herkömmlicher Virenschutz kann dies leider nicht leisten. Sie benötigen daher einen mehrschichtigen Sicherheitsansatz, der Malware proaktiv stoppt, bevor sie auf dem Endpunkt ausgeführt wird. Zudem ist es wichtig, schnell auf Malware reagieren zu können, sobald sie den Endpunkt erreicht. Mit Endpoint Application Control können Sie Ihren Schutz vor Malware und gezielten Angriffen erweitern, indem Sie die Installation und Ausführung unerwünschter und unbekannter Anwendungen auf Unternehmensendpunkten verhindern. Durch die Kombination aus flexiblen, einfach zu verwaltenden Richtlinien, Whitelisting-und Blacklisting-Funktionen und einer globalen, cloudbasierten Anwendungsdatenbank verringert diese einfach zu verwaltende Lösung ganz erheblich die Anfälligkeit für Angriffe an den Endpunkten. Endpoint Application Control integriert sich in die Complete User Protection Lösungen und bietet dadurch einen weiteren Schutz vor Angriffen und. Schützt gegen unerwünschtes Ausführen bösartiger Software durch Benutzer oder Maschinen Einfache Verteilung der Agenten unter anderem mit Hilfe von OfficeScan Bietet erweiterte Funktionen, um Unternehmensrichtlinien durchzusetzen Verwendet korrelierte Bedrohungsdaten aus Milliarden von Datensätzen, die täglich gespeichert werden Unterstützt die Einhaltung von Compliance-Vorgaben Endpunktsicherheit Manager Steuern APP MANAGER DOCUMENT MANAGER SYSTEM MANAGER 14 15

9 04 ENDPUNKTSICHERHEIT OfficeScan Plug-ins und Worry-Free 05 SERVER- / STORAGE-SICHERHEIT Deep Security und ServerProtect Reihe Worry-Free Business Security Advanced Worry-Free Business Security Standard Worry-Free Business Security Services Bietet schnellen, effektiven und einfachen Schutz vor Internetviren, Cyberkriminellen und. So können Sie sich ganz auf Ihr Geschäft konzentrieren und brauchen sich keine Gedanken um Ihre Internetsicherheit zu machen. In unabhän gigen Tests erwies sich Worry-Free als Nummer 1 bei der Abwehr von Internet bedrohungen, BEVOR sie PCs, Mac-basierte Clients, Fileund Mail-Server erreichen. Die Lösung bietet damit verbesserten Schutz, ohne die Computer zu verlangsamen. Spam Phishing Viren Spyware EINZIGARTIGE VORTEILE VON WORRY-FREE Mobile Sicherheit Internetbedrohungen URL-Filter Umfassender schutz für alle Endpoints Schutz vor Internetbedrohungen Intelligente Suche --Schnellere Suchläufe und Updates Schutz vor Umfassende Spam-Abwehr Gerätezugriffsteuerung Kein Aufwand für Updates erforderlich (gilt nur für Services-Version) Worry-Free Business Security Services Worry-Free Business Security Standard Worry-Free Business Security Advanced Schutz vor Internetbedrohungen stoppt Viren und andere Bedrohungen aus dem Internet, bevor diese Ihr Unternehmen erreichen Schutz von Intuit QuickBooks Schnellere Erkennung und Reaktion auf neue Bedrohungen durch Smart Feedback Integriertes Tool zur Entfernung von Fake-AV-Malware IPv6-Unterstützung Deep Security Deep Security bietet eine umfassende Sicherheitsplattform für virtualisierte Rechenzentren zum Schutz vor Datendiebstahl und vor Unterbrechungen im Betriebsablauf. Gleichzeitig sorgt es für die Einhaltung von gesetzlichen Richtlinien (Compliance). Diese auf VMware vsphere agentenlose Lösung vereinfacht die Verwaltung sicherheitsrelevanter Vorgänge und beschleunigt die Rendite von Virtualisierungsund Cloud-Projekten. Die Plattform kann mit hervorragend aufeinander abgestimmten Modulen erweitert werden, um Server-, Anwendungs- und Datensicherheit für physische, virtuelle und cloudbasierte Systeme sowie virtuelle Desktops sicherzustellen. So können Sie Ihre Sicherheitslösung ganz auf Ihre Anforderungen zuschneiden mit einer beliebigen Kombination aus agentenbasiertem oder agentenlosem Schutz, einschließlich Malware-Schutz, Web Reputation, Firewall, Abwehr von Eindringlingen, Integritätsüberwachung und Protokollprüfung. Das Ergebnis: Eine anpassbare und effiziente Sicherheitsplattform für Server, die geschäfts kritische Unternehmensanwendungen und -daten vor Angriffen und Unterbrechungen des Betriebsablaufs schützt und selbst die Problematik von Notfallpatchen eindämmt. PHYSISCH Deep Security Virtual Appliance VIRTUELL VM VM VM VM Funktionen Malware-Schutz Integritätsüberwachung Web Reputation Erkennung und Abwehr von Eindringlingen Bidirektionale Stateful- Firewall Protokollprüfung CLOUDBASIERT VM VM VM VM Mandantenfähig Hypervisor- Integritätsüberwachung Integration in AWS und vcloud IPv6 Ready NEU VMware NSX Support NEU Realtime Linux Antimalware Agent Schnellere Rendite bei Virtualisierung, VDI und Cloud-Computing --Bietet eine leichtere und einfacher zu verwaltende Methode, um VMs zu schützen Maximale Reduktion der Betriebskosten Verhindert und Unterbrechungen im Betriebsablauf --Erkennt und entfernt Malware in Echtzeit bei minimaler Leistungsbeeinträchtigung Kosteneffiziente Richtlinieneinhaltung --Erfüllt die wichtigsten Compliance-Anforderungen, u.a. für PCI DSS 2.0, HIPAA etc. DESKTOP/LAPTOP Server- / Storage-Sicherheit PLATTFORMEN Windows PCs, Laptops, Server Macintosh Clients (imacs und MacBooks) und Server NEU: Mobile Device Management Funktionalitäten über Microsoft Exchange ActiveSync für ios, Android, Blackberry, Windows Phone Virenschutz für Android -Geräte (jede Lizenz umfasst Schutz für 2 Android-Geräte) VIRENSCHUTZ UND INTERNETSICHERHEIT Wehrt Viren, Spyware, Bots und Rootkits ab Erweiterte URL-Filter sperren den Zugriff auf Websites mit unangemessenen Inhalten ZENTRALE VERWALTUNG Intuitiv bedienbare Webkonsole Deep Security Agent Sicherheitsprofil Deep Security Agent Warnungen Deep Security Agent Integration in IT-Infrastruktur Deep Security Agent Standort des Verwaltungsservers Gehostet Lokal Lokal DATENSICHERHEIT Gerätesteuerung: überwacht den Zugriff auf USB-Laufwerke und andere verbundene Geräte, um zu verhindern und Bedrohungen abzuwehren Schutz vor verhindert versehentlichen oder absichtlichen Versand kritischer Daten in geschäftlichen s MESSAGING-SICHERHEIT UND SPAM-SCHUTZ Durchsucht s und verhindert, dass Spam in POP3-Postfächer gelangt Stoppt Spam und -basierte Viren, bevor sie die Mail-Server erreichen Separat zu erwerben Integrierter Bedrohungsschutz und mehrschichtiger Spam-Schutz für Microsoft Exchange Server Administrator Report Deep Security Manager Security Center 16 17

10 05 SERVER- / STORAGE-SICHERHEIT Deep Security und ServerProtect Reihe 06 KOLLABORATIONSSICHERHEIT Groupware ServerProtect for Microsoft Windows / Novell NetWare Verhindert die Ausbreitung von Viren im Netzwerk, indem sie abgewehrt werden, bevor sie den erreichen. Trend Micro ServerProtect for Microsoft Windows / Novell NetWare durchsucht, erkennt und entfernt Viren in Dateien und komprimierten Dateien in Echtzeit. ServerProtect bietet rund um die Uhr Unterstützung und Schutz vor Viren durch automatische, inkrementelle Viren-Updates. Die zentrale Serververwaltung über eine webbasierte Konsole vereinfacht den Netzwerkschutz. ServerProtect for Linux ServerProtect for Linux verhindert, dass Ihre Linux File-Server ohne Ihr Wissen zu Hosts für Viren, Trojaner, Bots und einer Vielzahl anderer Malware werden. Es bietet Schutz in Echtzeit sowie eine hohe Performance bei geringer Beeinträchtigung der Prozessorleistung und unterstützt alle gängigen Linux-Distributionen. ServerProtect for Linux erweitert Ihre unternehmensweite Sicherheits- und Compliance-Strategie um eine zusätzliche leistungsstarke Lösung. Unterstützt Microsoft Windows Server 2000, 2003, 2008 und 2008 R2 für eine hohe Leistungsfähigkeit, Zuverlässigkeit, Sicherheit, Skalierbarkeit und Verfügbarkeit Ermöglicht eine leistungsstarke Virensuche in Echtzeit bei minimaler Beeinträchtigung der Server Verhindert, dass Linux-Server Bedrohungen auf andere Server und PCs übertragen Maximiert die Performance und verringert die Beeinträchtigung der Prozessorleistung durch eine Kernel-basierte Multi-Thread-Suche ScanMail for Microsoft Exchange ScanMail Suite for Microsoft Exchange bietet branchenführende, signaturbasierte Content Security sowie innovative - und Web-Reputation-Technologien zum Schutz vor Datendiebstahl und versehentlichem Verlust. ScanMail for Microsoft Exchange identifiziert gezielte Angriffe mittels Erkennung von Exploits und Sandboxing als Teil von Custom Defense der Lösung für flexiblen Schutz vor individuellen Bedrohungen. Integration in und Optimierung der Microsoft Exchange Serverumgebung Schutz vor Spam, Malware und Zero-Day-Angriffen Flexible Content-Filter Einzigartige Web Reputation Reputation (optional) Der integrierte Schutz vor schützt vertrauliche Daten Unerwünschte Inhalte Spam Viren Malware ScanMail for Microsoft Exchange ScanMail for IBM Domino ScanMail for IBM Domino Stoppt Viren, Spyware, Spam, Phishing und unangemessene Inhalte am Mail-Server dem zentralen Sicherheitspunkt zur Überprüfung interner und eingehender Nachrichten mit Trend Micro ScanMail Suite for IBM Domino. Wird die Lösung in den Deep Discovery Advisor integriert, wehrt sie als Teil von Custom Defense der Lösung für flexiblen Schutz vor individuellen Bedrohungen gezielte -Angriffe ab. Führender Schutz vor Viren, Spyware, Spam, Phishing und Zero-Day-Angriffen Innovative Web-Reputation-Technologie Flexible Content-Filter Internet Kollaborationssicherheit ServerProtect for EMC ServerProtect for NetApp ServerProtect for Storage ist die branchenweit zuverlässigste, leistungsstärkste Sicherheitslösung für Storage- Plattformen. Es schützt Dateispeichersysteme, indem Viren und Spyware in Echtzeit erkannt und entfernt werden. Enge Integration in EMC Celerra, NetApp Filer oder Hitachi NAS Ermöglicht leistungsstarke Virensuche in Echtzeit bei minimaler Beeinträchtigung von Servern und ohne Auswirkungen für Endanwender Benachrichtigungen Säuberung von Dateien Administrator 2 Suchabfrage PortalProtect for Microsoft SharePoint 1 Dateizugriff NAS 4 Zugriff gewähren/verweigern ServerProtect for EMC Celerra for NetApp for Hitachi Data Systems 3 Suchergebnis PortalProtect schützt Ihre Kollaborationssysteme mit einer dedizierten Schutzschicht vor Malware, Links zu bösartigen Websites und anderen Bedrohungen, die die meisten SharePoint Administratoren nicht kennen. Die Web-Reputation-Technologie schützt Ihre Webportale vor Links zu bösartigen Websites, während leistungsstarke Content- Filter sowohl datei- als auch webbasierte Komponenten von SharePoint überprüfen. Schützt SharePoint und Daten Stoppt eine Vielzahl bösartiger Dateien und URLs Filtert unangemessene Inhalte aus den sozialen Komponenten von SharePoint Überprüft vertrauliche Daten im Hinblick auf Richtlinieneinhaltung und Risikomanagement Niedriger Administrationsaufwand Skalierbar auf jede Umgebungsgröße Der integrierte Schutz vor schützt vertrauliche Daten 18 19

11 06 KOLLABORATIONSSICHERHEIT Groupware 07 GATEWAY-SICHERHEIT Gateways IM Security for Microsoft Lync and Office Communications Server InterScan Messaging Security Virtual Appliance Schützen Sie Ihre Echtzeit-IM-Kommunikation durch die Abwehr schnelllebiger Angriffe, die dazu entwickelt wurden, Malware zu verbreiten, Opfer auf bösartige Websites zu locken und Daten zu stehlen. Unterstützt vom Smart Protection Network und der einzigartigen Cloud-Client-Architektur blockiert IM Security Links zu bösartigen Websites, bevor diese Links zugestellt werden. Signaturunabhängige Sicherheitstechnologie zum Schutz vor Zero-Day-Angriffen, führender Viren- und neuer Spyware-Schutz verhindern gemeinsam mögliche Schäden durch Malware. Zudem verhindern flexible Content-Filter die unangemessene Nutzung von IM-Diensten und schützen vor Datendiebstahl. Enterprise Security for Communication and Collaboration Funktionen und EINZIGARTIG! Blockiert Links zu bösartigen Websites, bevor sie zugestellt werden dank Web Reputation Erkennt und blockiert Zero-Day-Angriffe mittels proprietärer IntelliTrap Technologie Stoppt mithilfe einer dedizierten Überwachung noch mehr Spyware, bevor diese PCs infiziert Filtert Inhalte zum Schutz vor und anstößiger Sprache Reduziert den Administrationsaufwand durch enge Integration in die Plattform und einer stabilen, zentralen Steuerung Communication & Collaboration Security schützt Microsoft -, Kollaborations- und IM-Systeme durch die Abwehr von Bedrohungen in Echtzeit, bevor diese angreifen können. Die einzigartige Cloud-Client-Architektur des Smart Protection Network bietet verschiedene Sicherheitsfunktionen (z. B. durch und Web Reputation) zum Schutz vor Bedrohungen in Echtzeit, die mit führenden konventionellen Content-Sicherheitstechnologien zusammen arbeiten, damit Sie ohne ein erhöhtes Sicherheitsrisiko in Verbindung treten können. InterScan Messaging Security stoppt herkömmliche Bedrohungen in der Cloud mithilfe globaler Bedrohungsdaten, schützt vertrauliche Daten mittels Funktionen zum Schutz vor und Verschlüsselung und erkennt als Teil einer individuellen APT-Abwehr (Advanced Persistent Threats) gezielte Angriffe. Die hybride SaaS-Installation vereint den Datenschutz und die Kontrolle einer lokalen virtuellen Appliance mit dem proaktiven Schutz eines cloudbasierten Vorfilter-Services. Viren Spam Spyware Komplexe, zielgerichtete Bedrohungen InterScan Messaging Security Spam-Schutz Spyware-Schutz Content-Filter Attachment-Filter Virenschutz Erkennt und wehrt komplexe, zielgerichtete Bedrohungen (Advanced Persistent Threats, APTs) ab Vereitelt komplexe Malware und gezielte Phishing-Angriffe Vereinfacht Datensicherheit und Verschlüsselung Stoppt nachweislich mehr Spam laut unabhängiger Tests die Nummer 1 Gateway-Sicherheit Communication & Collaboration Security InterScan Web Security Virtual Appliance InterScan Web Security Virtual Appliance ist eine virtuelle Software-Appliance, die Kontrolle über die Nutzung von webbasierten Anwendungen mit innovativer Malware-Suche, Web Reputation in Echtzeit und flexiblen URL-Filtern kombiniert, und so erstklassigen Schutz vor Internetbedrohungen bietet. Sofortige Transparenz und Kontrolle Stoppt Internetbedrohungen, bevor sie in das Unternehmensnetzwerk eindringen Senkt Ihre Gesamtkosten Der integrierte Schutz vor schützt vertrauliche Daten Zentrale Verwaltung Control Manager Kollaborationsserver PortalProtect for Microsoft SharePoint Mail- Server ScanMail Suite for Microsoft Exchange IM-Server IM Security for Microsoft Office Communications Server Viren Spam InterScan Web Security Virenschutz Spyware-Schutz Phishing Applikationskontrolle URL-Filter URL-Filter Web Reputation Spyware 20 21

12 07 GATEWAY-SICHERHEIT Gateways Enterprise Security for Gateways InterScan Web Security as a Service Schützen Sie Ihre vertraulichen Daten sowie Ihre Mitarbeiter beim Umgang mit vielfältigen Internetinhalten. Enterprise Security for Gateways integriert eine virtualisierte Sicherheit für Internet- und Messaging Gateways. Die Lösung maximiert nachweislich den Schutz, minimiert den Aufwand und senkt die Gesamtkosten um bis zu 40 %. * Die cloudbasierte Web und Reputation in Kombination mit branchenführendem Spam- und Virenschutz sowie URL-Filter bieten eine mehrschichtige Multi-Threat-Abwehr, die Malware, Links zu bösartigen Websites und unerwünschte Inhalte blockiert, bevor Maximaler Schutz und minimaler Aufwand am Gateway Mehrschichtiger Schutz GATEWAY InterScan Messaging Security Virtual Appliance InterScan Web Security Virtual Appliance Encryption for Gateway Hosted Security diese in das Netzwerk eindringen können. Mit Reports in Echtzeit erhalten Sie einen beispiellosen Einblick in aktuelle Internetaktivitäten, um leicht sinniges Verhalten sofort zu unterbinden. Filter für ausgehende Inhalte sowie - Verschlüsselung ** schützen vertrauliche Daten und unterstützen die Einhaltung von gesetzlichen Com pliance-richtlinien für eine umfassende Gateway-Sicherheit. * Osterman Research, Warum Sie Virtualisierung in Betracht ziehen sollten, Februar 2009 ** Encryption for Gateway ist ein optional zu erwerbendes Add-on. Vorteil Virtualisierte -Gateway-Sicherheit stoppt Spam, Phishing und -Bedrohungen Virtualisierte Internet-Gateway-Sicherheit sperrt Internetbedrohungen und filtert URLs Virtualisierte -Gateway-Sicherheit verschlüsselt -Inhalte und Dateianhänge InterScan Web Security as a Service (IWSaaS) bietet dynamischen Schutz vor Cyberbedrohungen in der Cloud, noch bevor sie Ihre bzw. Ihr Netzwerk erreichen. Sie erhalten Transparenz und Kontrolle über die Internetnutzung Ihrer Mitarbeiter in Echtzeit. Als cloudbasierte Lösung schützt IWSaaS jeden überall und auf jedem Gerät basierend auf einer einzigen Richtlinie, unabhängig vom jeweiligen Standort des s. Damit entfallen ein kostenintensiver Rücklauf des Datenverkehrs oder die Verwaltung mehrerer geschützter Internet-Gateways an verschiedenen Standorten. Darüber hinaus lässt sich die Lösung flexibel je nach Wachstum Ihres Unternehmens erweitern, ohne in den Erwerb, die Verwaltung oder die Wartung von Software bzw. Hardware investieren zu müssen. Sollte eine hybride Installation sinnvoll sein, ist die lokale InterScan Web Security Virtual Appliance nahtlos mit den allgemeinen Verwaltungs-, Berichts- und Richtlinienfunktionen in InterScan Web Security als Service integrierbar. Bester Schutz überall und auf jedem Gerät Bietet n mehr Freiheit und behält gleichzeitig die erforderliche Transparenz und Kontrolle Einfache aber leistungsstarke Verwaltung und Berichte Maximaler Cloud-Vorteil Kosteneffizienz und Flexibilität Gateway-Sicherheit Hosted Security ist eine wartungsfreie Lösung, die permanent aktuellen Schutz bietet und Spam und Viren stoppt, bevor sie das Netzwerk erreichen. Entlastet die Bandbreite und steigert die Produktivität Schafft mehr Zeit zur Umsetzung wichtiger Unternehmensinitiativen Überprüfte URL-Reputation Remote/mobil Prüfen Internet s Hosted Security Mitarbeiter HTTP- Anfragen Filtern InterScan Web Security as a Service Analysieren Verwalten Zugelassener Verkehr Offenes Internet InterScan Web Security Administration Im Büro Bereinigung von s IT-Administrator Kundenstandort InterScan Web Security as a Service 22 23

13 08 VERSCHLÜSSELUNG Endpoint Encryption Encryption Client Endpoint Encryption verschlüsselt Daten auf einer Vielzahl von Systemen wie Laptops, Desktops, Tablets, CDs, DVDs, USB-Laufwerke und andere Wechselmedien. Die Lösung umfasst die unter nehmensweite Verschlüsselung von Festplatten, Dateien / Ordnern und Wechselmedien in Kombination mit gezielter Portund Endgerätezugriffssteuerung, um den unberechtigten Zugriff auf vertrauliche Daten und deren Nutzung durch nicht autorisierte Benutzer zu verhindern. Über eine einzige Management-Konsole können Sie die Hardware- und Softwareverschlüsselung unternehmensweit für Festplatten, bestimmte Dateien, Ordner, Wechselmedien und Speichergeräte verwalten. Funktionen Erweitertes Reporting und Auditing --Automatisierte Durchsetzung von gesetzlichen Compliance- Richtlinen mittels policy-basierter Verschlüsselung --Detaillierte Audits und Reports nach, Unternehmens einheit und System Multi-Faktor-Authentifizierung vor dem Start --Flexible Authentifizierung, einschließlich festgelegter Kennwörter, CAC, PIV, Pin und ColorCode --Führt bei falscher Authentifizierung Sperrfunktion aus Verwaltungstools und Integration von Active Directory --Nutzt Active Directory und die bestehende IT-Infrastruktur für die Installation und Verwaltung --Entlastet IT-Mitarbeiter, da ihre Kennwörter und Konten selbst ändern und zurücksetzen können Maximiert die Plattformabdeckung für die Verschlüsselung von Daten und Systemen --Verschlüsselt vertrauliche Daten durch vollständig integrierte Verschlüsselungsfunktion für Festplatten, Dateien / Ordner, USB-Laufwerke und Wechselmedien Senkt die Gesamtbetriebskosten durch zentrale Richtlinienund Schlüsselverwaltung --Vereinfacht Abläufe mittels vereinheitlichter Datenspeicher durch einen zentralen Verwaltungsserver und eine Management-Konsole Vereinfacht die Endgeräteverwaltung per Fernzugriff --Wahrt die Einhaltung von gesetzlichen Richtlinien und schützt Daten im Falle eines verloren gegangenen Endgeräts oder vergessenen Kennworts, ohne die zu stören --Verwaltet Richtlinien und schützt Daten auf PCs, Laptops, Tablets, USB-Laufwerken, CDs und DVDs Wichtigste Funktionen Endpoint Encryption Dateiverschlüsselung Zentrale Richtlinien- und Schlüsselverwaltung Encryption schützt s, die an jeden Em pfänger mit einer -Adresse gesendet werden. Die clientbasierte Verschlüsselung ermöglicht dem, durch einen bloßen Klick auf eine Schaltfläche auf dem Desktop auszuwählen, welche s verschlüsselt werden sollen. Diese Möglichkeit für, bestimmte s mit besonderen Daten zu verschlüsseln, ergänzt die richtlinienbasierte Verschlüsselung, die Gehostete zentrale Vertrauensstelle Encryption for Gateway Internet Die Verschlüsselung für Unternehmens-Gateways erhöht die -Sicherheit durch die Bereitstellung richtlinienbasierter Verschlüsselung sowie Integration in die Messaging-Sicherheitsinfrastruktur. Die Lösung bietet eine einfache Implementierung und Administration, ohne bestehende Unternehmens prozesse zu ändern. Durch die Kombination mit Content Security können Unternehmen s und Anhänge automatisch verschlüsseln, ohne für den Schutz vertraulicher Daten auf einzelne angewiesen zu sein. allgemeine Content-Arten automatisch verschlüsselt. Zusammen bilden diese Komponenten eine umfassende Lösung zur Verschlüsselung von s. Encryption Client ist ein Software-Plug-in für gängige -Clients, das ohne die Änderung bestehender Unternehmensprozesse verteilt und nahtlos in die bereits vorhandene -Infrastruktur integriert werden kann. Encryption Client Hosted Encryption for Hosted Security Plug-ins Dieser richtlinienbasierte Verschlüsselungsservice kann nahtlos in die Content-Filterfunktion von Hosted Security integriert werden. Damit werden bestimmte Content-Arten erkannt und s verschlüsselt, sobald die Regeln ausgelöst werden. * Nur in Verbindung mit Hosted Security mit Filter für ausgehende -Inhalte. Es wird keine zusätzliche Hard- oder Software benötigt. Verschlüsselung FIPS Verschlüsselungszertifizierung Sicherheitsstufe 2 Sicherheitsstufe 2 AES-256-Bit-Verschlüsselung Verschlüsselung von Dateien und Ordnern Verschlüsselung von Wechselmedien (CD/ DVD / USB) Gezielte Port- und Gerätezugriffssteuerung Verwaltung selbstverschlüsselnder Festplatten Festplattenverschlüsselung Internet Gateway für Messaging-Sicherheit Netzwerkfähige Authentifizierung vor dem Starten Encryption Gateway 24 25

14 09 NETZWERKSICHERHEIT Netzwerk, Schutz vor Deep Discovery Solution Deep Discovery bietet genau die netzwerkweite Transparenz und Kontrolle, die Unternehmen und Behörden benötigen, um das Risiko komplexer, langanhaltender Bedrohungen und gezielter Angriffe zu verringern. Deep Discovery erkennt und identifiziert getarnte Bedrohungen individuell und in Echtzeit. Anschließend liefert es eine ausführliche Analyse und wichtige Informationen, um Angriffe auf Unternehmensdaten zu verhindern, zu entdecken und einzudämmen. Deep Discovery umfasst: Deep Discovery Inspector Deep Discovery Analyser Deep Discovery Endpoint Sensor Deep Discovery Inspector Erkennung komplexer, zielgerichteter Angriffe (APTs) --Senkt das Risiko von Schäden und en durch komplexe, zielgerichtete Bedrohungen Netzwerkweite Transparenz --Verdeutlicht Ihr tatsächliches Sicherheitsprofil Ausführliche Analyse und Einblicke --Liefert Informationen in Echtzeit zur Bedrohungseinstufung und -beseitigung Integrationsmöglichkeit --Erstellt Sicherheitsupdates auf Basis der Ergebnisse und gibt diese an andere Sicherheitslösungen weiter. Dies verbessert die unternehmensweite Bedrohungserkennung und -abwehr. Custom Defense Lösung für flexiblen Schutz vor unbekannten Bedrohungen Komplexe, zielgerichtete Bedrohungen (Advanced Persistent Threats, APTs) zielen auf ganz bestimmte Unternehmen ab. Diese Unternehmen stehen vor der anspruchsvollen Herausforderung, solche neuen Bedrohungen zu erkennen und entsprechende Gegenmaßnahmen durchzuführen. Durch die Custom Defense Lösung können unbekannte Bedrohungen identifiziert und analysiert werden. Informationen zur Abwehr werden generiert und an angeschlossene Systeme verteilt um einen individuellen Schutz zu erstellen. Bereitstellung individueller Abwehrmechanismen mittels Custom Defense Service Level Objectives (SLOs) innerhalb vordefinierter Reaktionszeit Wirksamer Einsatz der Deep Discovery Sandbox-Technologie Funktionsweise von Deep Discovery Angriffserkennung Erkennungsmethoden Bösartige Inhalte Verdächtige Kommunikation Angriffsverhalten s mit eingebetteten Exploits in Dokumenten Drive-by-Downloads Zero-Day- und bekannte Malware C&C-Kommunikation für alle Malware-Typen: Bots, Downloader, Würmer, datenstehlende Malware und komplexe Bedrohungen Backdoor-Aktivitäten des Angreifers Malware-Aktivität: Malware- und Spam-Verbreitung, Downloads usw. Angreiferaktivität: Suchläufe, gewaltsame Eintrittsversuche, Ausnutzen von Services usw. Herausschleusen von Daten Dekodieren und Dekomprimieren von eingebetteten Dateien Sandbox-Simulation verdächtiger Dateien Erkennung von Exploit-Kits in Browsern Malware-Suche (Signatur und Heuristik) Zielanalyse (URL, IP, Domain, , IRC-Kanal usw.) über dynamische Blacklists bzw. Whitelists URL-Reputationsprüfung durch das Smart Protection Network Regeln für Kommunikationsmerkmale Regelbasierte, heuristische Analyse Identifikation und Nutzungsanalyse von Hunderten von Protokollen und Apps, einschließlich HTTP-basierter Apps Deep Discovery / IMSVA, SMEX oder SMID Kunden Senden unbekannter Bedrohungsexemplare SLO-Reaktionszeit Analyse der Exemplare Netzwerksicherheit Angreifer Bösartige Websites Bereitstellung individueller Abwehrmechanismen Backdoors Visualisieren Deep Discovery Analyser Deep Discovery Inspector Server-Farm Verteilung der Abwehrmechanismen auf Produkte und unterstützte 3rd Party Hersteller Analyse -Angriff Prüfung Erkennung Deep Discovery Endpoint Sensor Blockieren Deep Discovery Inspector Network VirusWall 26 27

15 09 NETZWERKSICHERHEIT Netzwerk, Schutz vor 10 CLOUD-SICHERHEIT Network VirusWall Enforcer SecureCloud Network VirusWall Enforcer schützt das Unternehmensnetzwerk, indem es sicherstellt, dass alle Endgeräte die Sicherheitsrichtlinien des Unternehmens erfüllen, bevor sie auf das Netzwerk zugreifen. Als agentenlose NAC-Lösung durchsucht es jedes Endgerät ob verwaltet oder nicht, lokal oder remote auf den aktuellen Sicherheitsstatus und auf kritische Microsoft Patches. Endgeräte, die die Richtlinien nicht erfüllen, werden automatisch in Quarantäne gestellt und durch einen Prozess zur Mängelbeseitigung geführt. Erfüllt ein Endgerät die Sicherheitsvoraussetzungen, darf es auf das Netzwerk zugreifen. Network VirusWall Enforcer filtert zudem den Netzwerkverkehr, um Netzwerkwürmer zu erkennen und abzuwehren ohne Fehlalarme. Die einfach verwaltbare Appliance isoliert infizierte Bereiche vom Rest des Netzwerks. So können sich Bedrohungen nicht ausbreiten. Integrated Data Loss Prevention Integrated Data Loss Prevention (idlp) mit zentraler Richtlinienverwaltung vereinfacht die Datensicherheit auf mehreren Ebenen der bestehenden IT-Sicherheitsinfrastruktur. Es vereinfacht die Administration und sorgt für eine konsistente Durchsetzung, um die Sicherheit von Daten sowie die Einhaltung von Compliance-Richtlinien mit geringerem Aufwand und weniger Kosten zu erhöhen. Integrated Data Loss Prevention --Die in herkömmliche Sicherheitslösungen (von Endpunkt über Messaging- bis hin zu Netzwerklösungen) integrierten Funktionen zur Datensicherheit vereinfachen die Implementierung, reduzieren die Kosten für die Infrastruktur und bieten Sorgenfreiheit in Bezug auf die Datensicherheit. Senkt die Sicherheitsrisiken Überprüft jedes Endgerät Schützt den Netzwerkverkehr Minimiert Schäden Vereinfacht die Verwaltung Network VirusWall Enforcer Abwehren unbekannter Viren Isolieren von Endgeräten (Fortsetzung) Zentrale DLP-Richtlinienverwaltung --Die zentrale Konfiguration und Anwendung vordefinierter Richtlinienvorlagen auf allen Schutzschichten reduziert den anfänglichen und zukünftigen Administrationsaufwand und sorgt für eine konsistente Durchsetzung der Richtlinien im gesamten Unternehmen. Anpassbare, konsolidierte Ansichten und Reports Zusammenfassende Protokolle, Reports und Dashboard-Ansichten bieten eine unternehmensweite Transparanz in Echtzeit und die Kontrolle über unrechtmäßigen Datenabfluss und Datenschutzverstöße. Immer mehr Unternehmen entscheiden sich für Cloud-Computing und Virtualisierung, um schnelle Verfügbarkeit, Flexibilität und Kosteneinsparungen zu erzielen. Mit diesen n wächst jedoch auch das Risiko für Datenschutz und Sicherheit. Unternehmen wissen möglicherweise nicht immer, wo sich ihre Daten befinden und wer darauf zugreifen kann. SecureCloud bietet einen besonderen Schutz für Daten in virtuellen und cloudbasierten Umgebungen, der durch Verschlüsselung mit richtlinienbasierter Schlüsselverwaltung und einzigartiger Servervalidierung realisiert wird. Dadurch lassen sich vertrauliche Daten sicher und einfach schützen, die bei führenden Cloud-Service-Providern, wie Amazon EC2, DELL, Eucalyptus sowie VMware vcloud, oder in jeder anderen virtuellen Umgebung gespeichert sind. Mit SecureCloud schützen Sie vertrauliche Informationen in virtuellen und cloudbasierten Umgebungen vor Diebstahl, unbefugtem Zugriff oder nicht genehmigter geografischer Migration in andere Rechenzentren. Dieser Schutz unterstützt bei der Betriebsführung und sorgt für die Einhaltung von Compliance-Richtlinien wie Sarbanes-Oxley, PCI DSS, HIPAA, HITECH und GLB. SecureCloud ist zudem nach FIPS zertifiziert, um die Anforderungen von Behörden und Unternehmen zu erfüllen, die sich an sehr hohe Sicherheitsstandards halten müssen. SecureCloud Agent Cloud-Plattform VM VM VM Funktionen und Hochentwickelte Sicherheitstechniken --Bietet FIPS Zertifizierung und eine durch FIPS genehmigte AES-Verschlüsselung --Ver- und entschlüsselt Informationen in Echtzeit, damit die Daten im Speicher stets geschützt sind --Ermöglicht die Verschlüsselung ganzer Datenträger, um alle Daten, Metadaten und dazugehörigen Strukturen zu schützen, ohne die Funktionalität von Anwendungen zu beeinträchtigen Zugriffs- und Authentifizierungskontrollen --Setzt rollenbasierte Verwaltung ein, um Aufgaben klar voneinander abzugrenzen --Automatisiert die Schlüsselfreigabe und Autorisierung virtueller Maschinen zur Beschleunigung des Betriebsablaufs oder fordert eine manuelle Genehmigung an, um die Sicherheit zu erhöhen --Bietet den Wechsel von Zugangsberechtigungen für Cloud-Provider Richtliniengesteuerte Schlüsselverwaltung --Nutzt identitäts- und integritätsbasierte Richtliniendurchsetzung, um sicherzustellen, dass nur autorisierte virtuelle Maschinen Schlüssel erhalten oder auf sichere Datenträger zugreifen können --Ermöglicht die Verwendung von Richtlinien, um festzustellen, wann und wo auf Informationen zugegriffen wird Umfassendes Auditing, Reporting und Warnhinweise --Protokolliert Aktionen in der Management-Konsole zu Prüfzwecken --Umfangreiche Report- und Warnfunktionen mit ereignisund intervallbasierten Benachrichtigungen Authentifizierung zur Schlüsselverteilung durch regelbasierte Richtlinie pro VM Cloud-Sicherheit Exchange SharePoint Hypervisor Zufälliger Sitzungsschlüssel über SSL Firewall Internet Mail- Gateway Internet- Gateway Endpunkte Control Manager 1. DLP-Richtlinien zentral konfigurieren 2. DLP-Verstöße zentral überwachen = idlp VM-Zugriff Freigegebener Speicher Verschlüsselung auf Kernel-Ebene beim Schreiben von Daten Verschlüsselung wird pro Speichermedium durchgeführt, das auf das Server-Betriebssystem der virtuellen Instanz zugreift Schlüssel wird pro Speichermedium verteilt 28 29

16 10 CLOUD-SICHERHEIT 11 SICHERHEITSVERWALTUNG / OFFLINE-SICHERHEIT DEEP SECURITY for WEB APPS: Unternehmen setzen zunehmend Webanwendungen ein, um ihren Mitarbeitern, Partnern und Kunden Services zur Verfügung zu stellen. Damit wächst die Bedrohungslandschaft, und die Unternehmen stehen vor immer komplexeren Sicherheitsherausforderungen, die zusätzlich dadurch verschärft werden, dass der Zugriff auf Webanwendungen in Rechenzentren oder in der Cloud über eine Vielzahl herkömmlicher und neuer mobiler Geräte erfolgt. Die Suche nach Schwachstellen beschränkt sich bei traditionellen Ansätzen auf die Erkennung grundsätzlicher Netzwerkangriffe auf niedriger Ebene. Die heutigen Bedrohungen sind aber raffiniert und vielfältig. Tests auf Anwendungsebene werden, wenn überhaupt, selten durchgeführt, mit der Folge, dass immer mehr Schwachstellen entstehen und die Risiken zunehmen. Tatsache ist, dass die meisten Unternehmen schwer zu erkennenden Bedrohungen ausgesetzt sind, vor denen sie sich auch nur schwer schützen können. Hinzu kommt, dass die Bewältigung von Fehlalarmen und der permanente Kampf gegen Sicherheitsbedrohungen kostspielig und zeitaufwendig sind. Deep Security for Web Apps wurde speziell für die heutige komplexe Bedrohungs landschaft entwickelt und bietet in einer einzigen inte grier ten Lösung umfassende Sicherheitsoptionen, die Bedrohungen und Schwachstellen erkennen und Webanwendungen schützen. Scannen von Anwendungen auf Schwachstellen --Erkennt Schwachstellen in Webanwen dungen ohne störende Fehlalarme. Tests der Geschäftslogik durch Experten --Deckt mithilfe von Sicher heits experten Lücken in der Anwendungslogik auf und stellt einen umfassenden Nachweis ausgenutzter Schwachstellen bereit. Plattform-Scanning --Erkennt wichtige Sicherheitslücken auf Plattformebene; Suchläufe finden auch im Betriebssystem, auf Web- und Anwendungsservern statt. Automatischer Schutz --Schirmt Schwachstellen ab, bevor sie ausgenutzt werden können, und ver meidet Notfall-Patching, Probleme bei Anwen dungs updates und kostenintensive Systemausfälle. Kosteneffiziente SSL-Sicherheit --Unbegrenzte SSL-Zertifikate, einschließlich Extended Validation-Zertifikate, zum Schutz von Transaktionen und zur Vertrauensbildung. Compliance --Durchsucht permanent Anwendungen und sorgt so für die einfachere Einhaltung von PCI-, DSS-, HIPAA- und weiteren Richtlinien. Control Manager Vereinfachen Sie die Administration der Sicherheitslösungen mit der aktuellen Version des Control Manager. Diese webbasierte Management-Konsole überwacht die Sicherheitsleistung, berichtet über Malware-Vorfälle und Richtlinienverstöße und automatisiert Routineaufgaben. Die neuen Funktionen umfassen ein anpassbares Dashboard und einen schnellen Überblick über Bedrohungsstatistiken des Smart Protection Network, der cloudbasierten Sicherheits infrastruktur von. Control Manager ist in zwei Versionen erhältlich: Standard und Advanced Control Manager Standard Advanced Webbasierte, zentrale Sicherheitsverwaltung Anpassbares Dashboard, bedarfsgesteuerte Abfrage, Warnhinweise Bedrohungsstatistiken des Smart Protection Network Transparenz in Clients Mehrschichtige Verwaltung Anpassbares Reporting Lizenzverwaltung Portable Security Reduziert Risiken --Transparenz und Kontrolle der Sicherheit Senkt Kosten --Vereinfacht die Sicherheitsverwaltung Minimiert die Komplexität --Schafft ein integriertes, zentral verwaltbares Sicherheitssystem mit einheitlichen Abwehrfunktionen. DEEP SECURITY for WEB APPS Scanner Warnungen Sicherheit/IT Integriertes Management-Dashboard Reports Handel Kollaboration Partner Marketing Portable Security ist ein neues Konzept im Bereich Virenschutz speziell für Umgebungen, in denen sich die Installation einer Antiviren-Software oft als schwierig erweist, wie beispielsweise Produktionsumgebungen, Arztpraxen, öffentliche Einrichtungen oder Schulen. Portable Security verwendet einen USB-Stick, mit dem IT-Leiter Viren suchen und beseitigen können, unabhängig davon, ob eine Internetverbindung besteht oder nicht. Active Update Server Aktuelle Viren- Pattern-Datei beziehen Scan-Tool konfigurieren und mit der aktuellen Viren-Pattern-Datei aktualisieren Verbinden Schnell einsetzbar und mit der Zeit skalierbar, keine Installation erforderlich Ausführung über USB-Stick, keine Installation erforderlich Sucht und entfernt Viren mithilfe der neuesten Pattern-Dateien Protokolliert Suchaktivitäten einschließlich Verwaltung nativer Protokolldaten Aktualisierung über einen zentralen Verwaltungscomputer Scan-Tool Geschlossene Netzwerkumgebung Sicherheitsverwaltung / Offline-Sicherheit Sicherheitsberichte Cloudbasiertes Sicherheitszentrum Internet Verwaltungscomputer Protokolldaten verwalten Portable Security Nach Viren suchen und Protokolldaten sammeln Offline-Umgebung 30 31

17 12 SERVICE & SUPPORT Services Mit einer globalen Service & Support Organisation ist optimal aufgestellt, um nationale und internationale Kunden hinsichtlich der wachsenden Anforderungen im IT Security Bereich zu unterstützen. Unsere Services basieren auf bewährten Methoden und ermöglichen es Ihnen, Produkte und Lösungen von in vollem Umfang zu nutzen und Ihre Investitionen langfristig zu schützen. Unsere Dienstleistungen decken den gesamten Lebenszyklus unserer Lösungen ab und reichen von Beratungsleistungen (PLAN) über die Unterstützung bei der Inbetriebnahme (BUILD) und dem Betrieb (RUN) bis hin zu Services, deren Ziel der optimierte Einsatz unserer Lösungen, die Erhöhung des Sicherheitsniveaus und Reduktion von administrativen Kosten hat (OPTIMIZE). Das Service & Support-Netz spannt sich über den gesamten Globus - in jedem Kontinent der Erde ist mit Spezialisten für alle Produkte und Services vertreten. Basis für unsere Support-Leistungen sind drei global agierende Support Center, die nach dem Follow-the-Sun Prinzip arbeiten und so einen hochwertigen Support für Ihre geschäftskritischen Umgebungen rund um die Uhr bereitstellen. Ergänzend zu den Spezialisten von stehen insbesondere zur Lieferung von Consulting und Deployment Services zertifizierte Servicepartner bereit. Consulting Services Durch die kurzen Innovationszyklen der Technologien und die sich ständig ändernden Bedrohungslagen gibt es inzwischen verschiedene Lösungsansätze für die Bereiche der IT-Security. Investitionsentscheidungen müssen in diesem wettbewerbs-intensiven Markt in immer kürzeren Zeiträumen vorbereitet, getroffen und realisiert werden. Mit unseren Consulting Services haben Sie Zugriff auf das Wissen und die Erfahrung unserer technischen Experten, die Sie beim Erreichen Ihrer Unternehmensziele unterstützen. Unsere Consultants planen und designen in enger Zusammenarbeit mit Ihrem IT-Team Ihre Security Infrastruktur: --Nach einer detaillierten Bestandsaufnahme liefern erfahrene Experten Unterstützung bei schwierigen technischen Herausforderungen und entwickeln zukunftssichere Lösungen für Ihre komplexen Anforderungen und die optimale, speziell auf Ihre Bedürfnisse zugeschnittene Architektur, um die Effektivität der Lösungen zu maximieren. --Im Rahmen von Proof of Concepts (PoC) / Proof of Technologies (PoT) demonstrieren wir Ihnen die der Trend Micro-Lösungen in einer Testumgebung. Unsere Experten zeigen und erläutern Ihnen die Funktionalität abgestimmt auf Ihre individuellen Anforderungen, so dass Sie bereits vor einer aufwendigen, vollständigen Implementierung konkrete Ergebnisse sehen. Technology Deployment Services OPTIMIZE Network Security Assessment Data Protection Assessment Optimization Services Operations Assessment individuelle Support-Pakete Resident Engineer Support Services RUN Premium Tickets Health Checks & Audits Data Center Security Assessment Premium Support Program (PSP) Select & Select+ Globale Support Infrastruktur Technisches Account Management Technology Strategy Development Training-on-the-job Consulting Services Security Design Development Operations Design Development Security Architecture Development Proof of Concept & Testinstallationen Projektanalyse & Projektplanung Technisches Projekt Management Installation & Inbetriebnahme Systems Acceptance Testing Schulung & Workshops PLAN BUILD Technology Deployment Services Mit unseren Deployment Services unterstützen wir Sie bei der reibungslosen Implementierung neuer Produkte oder dem Upgrade bestehender Lösungen in Ihrer IT-Infrastruktur mit dem Ziel, einen maximalen Return on Investment zu gewährleisten. Unser Team analysiert Ihre Netzwerk- und Systemumgebung hinsichtlich der Leistungsanforderungen und Ihrer Sicherheitsstrategien. Auf Basis bewährter Vorgehensweisen entwickeln unsere Consultants gemeinsam mit Ihnen einen Umsetzungsplan. Im Fall von größeren Projekten wird die Umsetzung durch einen erfahrenen Projektmanager begleitet, der die notwendigen Ressourcen koordiniert und den Projektfortschritt kontinuierlich überwacht. Nach der Genehmigung des Umsetzungsplans wird die Lösung unter Berücksichtigung Ihrer Change-Management-Richtlinien implementiert. Die Implementierung endet in der Regel mit der Durchführung eines Abnahmetests, um die Funktionalität der Features der Lösung in Ihrer Umgebung nachzuweisen. Schulungen Unser umfassendes Schulungsprogramm hilft Ihnen dabei, Ihre Kenntnisse für die Installation, Konfiguration und Administration der bei Ihnen eingesetzten Lösungen zu erwerben und zu erweitern. Unsere Kurse werden in Trainingscentern bei oder bei unseren Trainings Partnern von erfahrenen Trainern durchgeführt und umfassen neben der Vermittlung von theoretischem Wissen Laborübungen, in denen Lerninhalte sofort praktisch umgesetzt werden. Das Kursangebot erstreckt sich über unser gesamtes Produktportfolio und reicht von Schulungen für Endpunkt und mobile Sicherheit, über Cloud- und Virtualisierungssicherheit bis hin zu Lösungen, die Schutz vor gezielten Angriffen bieten. Unsere Schulungen unterstützen Sie dabei, administrative Tätigkeiten zu reduzieren, das Schwachstellen-Management im Unternehmen zu verbessern, die Risiken zu minimieren und den allgemeinen Schutz des Unternehmens zu erhöhen. Service & Support 32 33

18 12 SERVICE & SUPPORT Support Services bietet Ihnen ein umfassendes Angebot an Supportleistungen, die entweder direkt oder von einem von beauftragten Unternehmen erbracht werden. Foundation Support Foundation Support ist ein kostenloser direkter Level 1 Support für Sie als Kunde mit maximal 250 Usern pro Produkt. Select / Select+ Support Wenn Sie als mittelständisches Unternehmen über 250 aber bis zu 2500 User im Einsatz haben, können Sie mit Select / Select+ Support zusätzliche Serviceleistungen direkt von in Anspruch zu nehmen. Sie haben dann direkten Zugang zu unseren Level 2 Support Engineers, können Supportfälle über das Online Case Management Tool oder das Telefon eröffnen, haben Zugang zu Chat-Beratung und erhalten bei Bedarf Remote-Unterstützung durch einen Techniker. Select+ Support bietet diese Möglichkeiten sogar rund um die Uhr 24x7. Select / Select+ Support ist für Worry-Free Business Security und Enterprise Lösungen verfügbar. Folgende Varianten sind erhältlich: Select / Select+ für Worry-Free Select / Select+ für Enterprise Produkte Select+ für Deep Security Anti Malware Modul Select+ für Deep Security alle anderen Module Technical Account Management Mit Technical Account Management Services können Sie sicherstellen, dass Ihre IT-Infrastruktur optimal unterstützt und geschützt wird. Ihre ganz persönliche Betreuung durch einen Technical Account Manager (TAM) steht im Vordergrund des Premium Support Programms. Ein TAM ist ihr Ansprechpartner rund um alle supportrelevanten Themen. Er hat die Aufgabe, Ihre Interessen innerhalb der Organisation zu vertreten und gewährleistet so, dass die Leistungsbestandteile des Premium Supports gemäß Ihren besonderen Erfordernissen effektiv und effizient zu Ihrer Zufriedenheit umgesetzt werden. Unsere Sicherheitsexperten werden gründlich geschult, um Sie bei der Reaktion auf Bedrohungen, der Planung, Vorbereitung und Lösungsoptimierung gezielt zu unterstützen. Der Technical Account Manager konzentriert sich auf Ihre IT-Umgebung, Geschäftsprozesse und Sicherheitslage, um zu gewährleisten, dass Sie den optimalen Return on Invest in Bezug auf unsere Sicherheitslösungen erhalten. Er unterstützt durch die frühzeitige Identifizierung und Beseitigung von Problemen, um die Verfügbarkeit und Funktionalität Ihrer Sicherheitslösung zu optimieren. Zur Sicherstellung einer zielgerechten Lösung kritischer und komplexer Probleme hat der Technical Account Manager Zugriff auf interne Spezialisten. Dazu zählen mehr als Sicherheitsexperten unserer TrendLabs und Forschungsingenieure unserer globalen Organisation. Die Leistungen des Technical Account Mangers lassen sich folgendermaßen zusammenfassen: --Entwicklung eines tiefen Verständnisses für Ihre IT-Architektur, Geschäftsprozesse und Ziele, um die Leistung der eingesetzten Lösung zu optimieren und die Betriebszeiten des Schutzes zu maximieren --Durchführung von Sicherheitsbewertungen, Aussprache von Empfehlungen sowie proaktive Benachrichtigung über kritische Bedrohungen --Unterstützung bei der Weiterentwicklung der Sicherheitsarchitektur und qualifizierte Beratung zur frühzeitigen Identifizierung und Beseitigung von Problemen --Schnelle Erfassung und Lösung von Supportproblemen gegebenenfalls unter Einbindung adäquater Ressourcen Select Support EMEA Supportleistungen Foundation Select Select+ Lokale Rufnummer 4 Kostenfreie Rufnummer 4 4 Dauer bis zur Annahme des Anrufes 60 Sek. 30 Sek. 30 Sek. Verfügbarkeit 9:00-18:00 Uhr 9:00-17:30 Uhr 24 x 7 Support Level Level 1 Level 2 Level 2 Antwortzeit für einen Online Case 1,5 Tage 4 Arbeitsstunden 4 Stunden Chat 4 4 Remote-Zugriff 4 4 Malware Support * Malware Support Telefon 4 4 Customer Care Zugang 4 4 Zugang zur Fallhistorie 4 4 Foundation entspricht dem direkten Level 1 SMB Support * nur in Englisch für Foundation Support Select / Select+ Support wird basierend auf der User-Anzahl zum Einheitspreis erworben unabhängig davon, wie viele Lösungen Sie im Einsatz haben. Das gilt auch für Produkte, die in Zukunft zusätzlich erworben werden (außer Deep Security, Deep Discovery und Consumer Produkte). Der Select / Select+ Support kann jederzeit erworben werden; jedoch empfehlen wir Ihnen, den Kauf mit dem Kauf der Lizenz zu verbinden, um einheitliche Ablaufzeiten zu haben. Premium Support Es ist eine Herausforderung, kontinuierlich gezielte Attacken und andere Bedrohungen in Mobile- und Cloud-Umgebungen zu bewerten und zu managen. Maximieren Sie daher den Wert Ihrer Sicherheitslösung mit dem Premium Support. Ihr direkter Zugriff auf das Expertenwissen der gesamten globalen Supportorganisation rund um die Uhr an allen Tagen der Woche basierend auf SLAs sowie zusätzliche proaktive Informationsservices sind die wesentlichen Leistungsbestandteile unseres Premium Support Programms (PSP). Der Preis für den Premium Support ist abhängig vom Service Level sowie der Anzahl der unterstützten Regionen und Kontakte. Wie viele Lösungen und wie viele Lizenzen Sie im Einsatz haben spielt keine Rolle. Der Premium Service kann jederzeit erworben werden; jedoch empfehlen wir Ihnen, den Kauf der Services mit dem Kauf der Lizenz zu verbinden, um einheitliche Ablaufzeiten zu haben. Die Premium Support Leistungen finden Sie als Matrix auf der nächsten Seite. Optimization Services Optimization Services helfen zum einen, den Einsatz und Betrieb von Produkten zu optimieren. Zum anderen dienen die Dienstleistungen zur Bewertung und kontinuierlichen Verbesserung Ihrer Sicherheitsarchitektur in Verbindung mit Ihrer aktuellen IT-Sicherheitsstrategie. Im Rahmen von Assessment Services wird Ihnen durch die Untersuchung potentieller Infektionen, Identifikation von und Ermittlung konkreter Problemzonen der aktuelle Stand Ihrer Netzwerk- und Datensicherheit aufgezeigt. Nach Durchführung der Analyse und Auswertung der Ergebnisse geben wir Ihnen konkrete, umsetzbare Empfehlungen zur Beseitigung der erkannten Probleme sowie zur Verbesserung Ihres Sicherheitsniveaus. Advanced Persistent Threat (APT) Security Assessment Komplexe und zielgerichtete Angriffe, sogenannte Advanced Persistent Threats (APTs) sind oft in mehrere Phasen unterteilt, wovon jede einzelne in der Regel vollkommen unverdächtig im Hintergrund abläuft. Die Trends in modernen Arbeitswelten, Bring Your Own Device (BYOD) und Nutzung von Devices durch mobile Mitarbeiter in fremden Netzwerken bieten zusätzliche Angriffsflächen. Aufgrund der Komplexität der Angriffe erfahren Nutzer in den meisten Fälle nicht, dass sie Opfer eines Angriffs geworden sind. Die Folgen lassen sich zudem meist erst später erkennen. Unsere Experten analysieren Ihre IT-Umgebung und stellten fest, inwieweit Ihr Unternehmen schon angegriffen bzw. infiziert ist. Health Checks Überprüfung und Optimierung von Lösungen auf Systemen oder in virtuellen Umgebungen mit dem Ziel, Sicherheits-, Leistungs- und Verfügbarkeitsprobleme zu identifizieren und zu beheben bevor sie negative Auswirkungen für Ihren Geschäftsbetrieb zur Folge haben. Service & Support 34 35

19 12 SERVICE & SUPPORT Premium Services Programm BRONZE SILBER GOLD PLATINUM DIAMOND Direkter Kontakt zum Support Dedizierter direkter Kontakt bzw. TAM (Technical Account Manager) TAM-Team Persönlicher TAM Persönlicher TAM Persönlicher TAM Exclusiver TAM Lokaler TAM in D / A / CH / Europa Online-Zugang 24 x 7 x 365 Unterstützung mittels Chat, Web und Remote Desktop Support, einschließlich Telefon-Unterstützung in lokaler Sprache (E / D / F) während der Kern-Arbeitszeiten (9:00-17:00) Support, einschließlich Telefon-Unterstützung in lokaler Sprache (E / D / F) außerhalb der Kern-Arbeitszeiten (24 x 7 x 365) Telefonkontakt per Case Anzahl Kontakte / Kontaktpersonen auf Kundenseite Kundenspezifische, proaktive Sicherheitsberatung und -unterstützung Proaktive Benachrichtigungen über Bedrohungen / elektronischer Weg / TAM / TAM / TAM / TAM Erstellung eines spezifischen Kundenprofils Proaktives Life-cycle Management (Patch/SP availability) Unterstützung bei Planung und Einsatz von Produkten Beratung bei der Umsetzung bewährter Vorgehensweisen und Praktiken Notfall-Unterstützung vor Ort / 2 x pro Jahr / 2 x pro Jahr / 4 x pro Jahr Besuche vor Ort (technisch, Case Reviews, etc.) / 1 x pro Jahr / 2 x pro Jahr / 4 x pro Jahr / TAM vor Ort Telefonkonferenzen (mit TAM) / 3 x pro Jahr / 6 x pro Jahr / 12 x pro Jahr / TAM vor Ort Bevorzugte und beschleunigte Fallabwicklung Primär EMEA / DACH Support Teams Virus Case Handling über PSC (Verdächtige Dateien über Portal priorisiert einreichen) Kürzere interne Zeitvorgaben für Product Cases / gemäss interner SLO / gemäss interner SLO / gemäss interner SLO Virus Response SLA: Virus Pattern-Datei zurück in 2 Stunden Erweiterter direkter Zugang zu aktuellen Informationen und technischem Expertenwissen Erweiterte Online-Resourcen (werden freigeschaltet) Case Mangement Tool (PSC) Premium Knowledge Base Best Practices Guides L3 Dokumentation Teilnahme an PSP Tech Days Teilnahme an Migration Workshops Early Trend Adaptor Programme / ETAP Unterstützte geographische Regionen Vertraglich unterstützte Anzahl von Regionen 1 / Europa Vertrag erweiterbar um TAM in anderer Region / 1 zusätzl. Region Kontaktaufnahme mit TAM in anderen Regionen Globaler TAM als zentraler Koordinator Service & Support 36 37

20 13 LIZENZIERUNGSLEITFADEN LIZENZSCHRITTE Lizenzen werden in folgenden Lizenzschritten vergeben: User: in 5er-Schritten User: in 10er-Schritten User: in 25er-Schritten WARTUNGSVERLÄNGERUNG Um die Nutzungsrechte eines Produkts zu behalten, muss vor Ablauf der Lizenzlaufzeit eine jährliche Wartungsverlängerung erworben werden. Für das erste Installationsjahr (Neukauf) ist die Wartung für 12 Monate im Kaufpreis enthalten. Der Wartungsanspruch umfasst Software Upgrades, Scan Engine- und Pattern File-Updates. Danach beträgt die Wartungsgebühr für 12 Monate 30 % (bzw. 35 % für Worry-Free Business Security Lösungen) vom jeweils aktuell gültigen Listpreis (Ausnahme siehe Wartungsverlängerung von Services ). Beispiel: Bei Accounts wird auf die nächst höhere durch 10 teilbare Useranzahl (demnach auf 580 User) aufgerundet. Bitte beachten Sie: Die Staffelung für Enterprise Produkte beginnt ab 26 User. LIZENZIERUNG SMB PRODUKTE SMB Produkte sind ab einer Mindestanzahl von 5 Usern erhältlich. Ausnahmen: Worry-Free Business Security Services ist ab 2 User verfügbar und kann in 1er-Schritten bezogen werden. SafeSync for Business ist ab 3 User verfügbar und kann in 1er-Schritten bezogen werden. Worry-Free Produkte: Lizenziert wird die Summe der Anzahl aus Clients und Server. Jede virtuelle Maschine, auf der Worry- Free Business Security installiert ist, wird ebenfalls mitgezählt. Die Lizenzierung ist von 5 bis 250 User möglich. Beispiel: Muster GmbH möchte mit Worry-Free Business Security Advanced ihr Netzwerk schützen. Die Firma hat 5 Server und 40 PC Arbeitsplätze, sowie 30 Mitarbeiter im Unternehmen. Lizenziert werden 45 User. SafeSync for Business: Lizenziert wird die Summe der User. Je User wird die Lizenz um 50 GB Speichervolumen erweitert. Die Lizenzierung ist von 3 bis 100 User möglich. LIZENZIERUNG ENTERPRISE PRODUKTE Enterprise Produkte sind ab einer Anzahl von 26 Usern erhältlich. Nach oben ist die Anzahl unbegrenzt. Lizenziert wird jeder User, der Zugang zu einem Computer hat, der direkt oder indirekt mit dem Netzwerkserver verbunden ist, auf dem die Software installiert ist. Dies gilt auch bei zeitversetzter Nutzung eines Computers durch mehrere Mitarbeiter. Grundlage zur Ermittlung der benötigten Lizenzen kann z. B. die Anzahl der personalisierten -Accounts sein. Die Anzahl der Server, auf der das Produkt aufgesetzt wird, ist irrelevant. Beispiel 1: Muster GmbH kauft eine Sicherheitslösung für den Mailserver Microsoft Exchange für 400 personalisierte -Accounts. Erworben wird ScanMail for Exchange für 400 User. (Sammelaccounts wie info@muster.com, vertrieb@muster.com, etc. sind keine personalisierten Postfächer) Beispiel 2: Muster GmbH erwirbt als Sicherheitslösung für seine Clients Enterprise Security for Endpoints. Ausschlaggebend ist die Anzahl der zu schützenden User, nicht die der Laptops, Workstations oder Server. Es sollen 100 Mitarbeiter geschützt werden, die insgesamt 120 PCs bzw. Laptops nutzen. Lizenziert werden 100 User. Deep Security Lizenzierung Lizenziert wird nach der Anzahl der installierten virtuellen Desktops / Server. Auf Anfrage ist auch eine CPUbasierte Lizenzierung möglich. Beispiel: Muster GmbH möchte ihre 4 ESX Server mit je 2 CPUs durch Deep Security schützen. Je Server sind 5 virtuelle Maschinen im Einsatz. Lizenziert werden demnach 20 virtuelle Maschinen. SONSTIGE PRODUKTE UND SERVICES Secure Cloud: Summe der Einheiten, die mit einem eigenständigen Schlüssel verschlüsselt werden. Select Support: Nach Agent: Verwendung bei der Erfassung der Auslastung durch Server (Anzahl virtueller Maschinen) oder Desktop (Anzahl virtueller Maschinen), die als Gäste oder auf dem Hypervisor operieren. NEUKAUF Unter Neukäufer fallen Kunden, die ihre erste Lizenz erwerben, beziehungsweise ein bestimmtes Produkt zum ersten Mal kaufen. Das Kaufdatum gilt als Anfangsdatum der Lizenz. Die Laufzeit einer Lizenz beträgt immer 1 Jahr. Wird ein mehrjähriger Lizenzvertrag geschlossen, gilt das erste Jahr als Neukauf. Die darüber hinausgehenden Jahre gelten als Verlängerung. LIZENZERWEITERUNG Eine Lizenzerweiterung bezeichnet den Erwerb von zusätzlichen Usern durch Kunden, die bereits eine gültige Lizenz für das betreffende Produkt besitzen. Lizenzerweiterungen haben eine Laufzeit von 12 Monaten, die am Tag der Lieferung beginnt. Bei einer Lizenzerweiterung erreicht der Kunde unter Umständen eine höhere Lizenzstaffel und somit einen günstigeren Preis pro Lizenz. Die Berechnung der Lizenzerweiterung erfolgt stets in drei Schritten: 1. Schritt: Die Anzahl der neuen User wird zur Anzahl der bestehenden hinzugefügt. 2. Schritt: Für die Lizenzaufstockung wird der Stückpreis des Gesamtlizenzvolumens zugrunde gelegt. 3. Schritt: Um ein einheitliches Ablaufdatum der alten und der neuen Lizenzen zu erreichen, muss bei den vorhandenen Lizenzen die Laufzeit entsprechend verlängert werden (Berechnung mit 2,5 % des Listenpreises je angefangenem Monat (30 % p. a.) auf Basis des Stückpreises des Gesamtlizenzvolumens). Bei der Verlängerung einer Lizenz beginnt die neue Laufzeit am Tag nach Ablaufdatum der vorhergehenden Lizenz. Dies gilt auch für den Fall, dass der Kunde seine Lizenz erst nach Ablaufdatum der vorhergehenden Lizenz verlängert. Beispiel: Die Lizenz endet am 7. Juli: Die Laufzeit der Verlängerung beginnt am 8. Juli Sollte der Kunde die Verlängerung seiner Lizenz erst im August vornehmen, beginnt die Laufzeit der Verlängerung dennoch am 8. Juli WARTUNGSVERLÄNGERUNG VON SERVICES Services beruhen auf einer jährlich wiederkehrenden Gebühr in Höhe von 100 % des jeweils aktuell gültigen Listpreises. Eine Wartungsverlängerung im klassischen Sinne gibt es daher nicht. Dies gilt z. B. für Produkte, die im xsp-modell erworben werden. CROSS-UPGRADES Ein Cross-Upgrade bezeichnet den Wechsel eines Kunden von einem Produkt oder einer Suite zu einer anderen Suite. Bereits im Einsatz und unter Wartung befindliche Produkte können mit ihrem Lizenzvolumen angerechnet werden. Die Wartung des bestehenden Produkts verfällt und beginnt mit dem Kauf des Produkt-Bundles aufs Neue für 12 Monate. CROSS-GRADES Bei einem Cross-Grade wechselt ein Kunde von einer bestehenden Plattform zu einer anderen; z. B. von ScanMail for Exchange zu ScanMail for IBM Domino. In diesem Fall bleiben Anfangs- und Ablaufdatum der ursprünglichen Lizenz bestehen. Es kann eine Wechselgebühr in Höhe von 30 % des jeweiligen Listenpreises anfallen. DISCOUNTS Government Discount (egovernment): Gilt für nationale und kommunale Behörden, Städte, Landkreise, Ämter, Verwaltungen, städtische Krankenhäuser, Einrichtungen, die mindestens zu 50 % oben genannten Institutionen angehören, sowie Körperschaften des öffentlichen Rechts. Academic Discount (NGO / NPO): Gilt für alle Non-Government-/Non-Profit-Organisationen, staatliche oder staatlich anerkannte allgemeinund berufsbildende Schulen und Hochschulen, staatlich anerkannte Einrichtungen der Erwachsenenbildung; nicht-kommerzielle Einrichtungen, z. B. Kirchen und Glaubensgemeinschaften sowie Vereine, die ihre Gemeinnützigkeit belegen können, wie z. B. DRK, DFB, IOC, UNICEF. Competitive Discount: Bei Ablöse eines oder mehrerer kostenpflichtiger und vergleichbarer Mitbewerberprodukte gewährt einen Preisnachlass. Der Lizenznachweis über das bestehende Mitbewerberprodukt ist spätestens bei Bestellung vorzulegen. EVALUIERUNG VON LIZENZEN Jede Lizenz kann 30 Tage lang kostenlos getestet werden. Bei Bedarf kann ein Test-Key für einen längeren Zeitraum generiert werden. Anfragen richten Sie bitte an sales@trendmicro.de unter Angabe folgender Informationen: Händlername Betriebssystem Endkundenname Sprache Evaluationszeitraum Produktversion Produktbezeichnung Lizenzgröße LIZENZZUSAMMENFÜHRUNGEN INNERHALB EINES KONZERNS Lizenzen zweier Konzernunternehmen können im Zuge einer Wartungsanpassung (einheitliches Laufzeitende gleicher Produkte) innerhalb eines Konzerns zusammengefasst bzw. umgeschrieben werden. Hier ist eine Rücksprache mit einem Mitarbeiter erforderlich. Dasjenige Konzernunternehmen, das die Lizenzen auf den Konzern umschreiben lässt und somit abtritt, muss sein Einverständnis darüber schriftlich erklären. SONSTIGES Grundlage der Lizenzierung ist das End User License Agreement (EULA) Für Großkunden können abweichende individuelle Regelungen in Betracht kommen. Stand August 2014, Änderungen vorbehalten. Lizenzierungsleitfaden 38 39

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Produkte Service & Support

Produkte Service & Support PRODUKT GUIDE Trend Micro Produkte Service & Support Ihr Kontakt zu Trend Micro: TREND MICRO Deutschland GmbH Zeppelinstraße 1 85399 Hallbergmoos Tel: +49 811 88990-700 Fax: +49 811 88990-799 TREND MICRO

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Produkte Services Programme Support

Produkte Services Programme Support PRODUKT GUIDE Produkte Services Programme Support Distributoren Deutschland COMPUTERLINKS AG Stefan-George-Ring 23 D-81929 München Tel: +49 (89) 93099-0 trendmicro@computerlinks.de www.computerlinks.de

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Trend Micro Mobile Security 8.0. Gabriel Kälin Uwe Hartmann

Trend Micro Mobile Security 8.0. Gabriel Kälin Uwe Hartmann Trend Micro Mobile Security 8.0 Gabriel Kälin Uwe Hartmann Unsere Antworten auf Consumerization/BYOD/Mobile Transparenz und Kontrolle Mobile Security 8 OfficeScan Deep Security Titanium Titanium für Android

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen

NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen V E R Ä N D E R U N G E N In Klassenräumen auf der ganzen Welt finden Veränderungen statt.

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Hosted Exchange. united hoster

Hosted Exchange. united hoster Hosted Exchange united hoster Inhalt 02 / Das mobile Postfach 03 / Die Vorteile 04 / Die Pakete 01 / Inhalt Hosted Exchange Das leistungsstarke Postfach united hoster bietet als professioneller Cloud-Anbieter

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr