Security Connected - Vernetzte Sicherheitsstruktur vom Endpoint bis zum Web Gateway mit Intel Security

Größe: px
Ab Seite anzeigen:

Download "Security Connected - Vernetzte Sicherheitsstruktur vom Endpoint bis zum Web Gateway mit Intel Security"

Transkript

1 Security Security Connected - Vernetzte Sicherheitsstruktur vom Endpoint bis zum Web Gateway mit Intel Security arrowecs.de

2 Durch die Security Connected-Strategie, einem innovativen Ansatz für Hardware-unterstützte Sicherheitslösungen sowie das Global Threat Intelligence-Netzwerk, ist Intel Security voll und ganz darauf konzentriert, für die Sicherheit seiner Kunden zu sorgen. Dazu liefert Intel Security präventive, bewährte Lösungen und Dienste, mit denen Systeme, Netzwerke und Mobilgeräte von Privatanwendern und Unternehmen weltweit geschützt werden können. Intel Security verknüpft die Erfahrung und Fachkompetenz von McAfee mit der Innovation und bewährten Leistung von Intel, damit Sicherheit als essentieller Bestandteil jeder Architektur und Computerplattform eingebettet wird. Intel Security hat sich zum Ziel gesetzt, allen Privatpersonen ebenso wie Unternehmen die Möglichkeit zu geben, die digitale Welt absolut sicher nutzen zu können. Integrierte, einfach zu verwaltende Lösungen Bedrohungen für die Informationssicherheit reichen von Phishing-Betrug bis hin zu Internetspionage, und sie werden zunehmend raffinierter sowie komplexer. Zu den aktuellen Sicherheitsproblemen gehören Spam, Spyware, Datenkompromittierung, Host-Eindringung, Schadsoftware auf Mobilgeräten, Exploits für soziale Netzwerke, Phishing-Betrug, Bedrohungen für Web 2.0-Anwendungen sowie die Verwaltung der Infrastruktur. Jedes Gerät ist ein potenzielles Ziel und Einfallstor. Im Jahr 2013 identifizierte McAfee Labs, unser weltweit agierendes Sicherheitsforschungsteam, 81 Millionen neue Schadsoftware- Exemplare das sind etwa 200 neue Bedrohungen pro Minute beziehungsweise mehr als drei pro Sekunde. Viele dieser mehrstufigen Bedrohungen nutzen Schwachstellen in Netzwerken und Systemen aus. Diese Bedrohungen können nur mit integriertem Schutz abgewehrt werden. Intel Security kann auf das umfassendste Sicherheitsportfolio der gesamten Branche verweisen. Unterstützt werden unsere Lösungen von den McAfee Labs-Spezialisten, die rund um die Uhr die neuesten Bedrohungen erforschen, sowie von den Echtzeitdaten der McAfee Global Threat Intelligence- Technologie. Damit können wir präventiven, integrierten Schutz für Netzwerke, Systeme, Daten sowie das Web bieten und schon im Voraus vor neuen Schadsoftware- Ausbrüchen schützen. Zu unserem Portfolio gehört die McAfee epolicy Orchestrator -Software, deren Konsole die zentrale Verwaltung ermöglicht und Sicherheitsinvestitionen durch effiziente Betriebsabläufe und gesteigerten Schutz optimiert. Die Verwaltungsplattform McAfee epolicy Orchestrator unterstützt Unternehmen bei der Einhaltung von Compliance Vorschriften für Systeme sowie der Verwaltung voneinander abhängiger Schutzebenen. Unsere weltweiten Kunden können darauf vertrauen, dass sie rund um die Uhr nahtlos geschützt sind. Zwei starke Partner Intel Security und Arrow. Intel Security verbindet die Erfahrung und das Know-how von McAfee mit der Innovationsstärke und Leistungsfähigkeit von Intel. Sicherheit ist ein permanenter, wesentlicher Bestandteil jeder Architektur - auf allen Ebenen, vom Chip bis zur Cloud. Arrow als spezialisierter Distributor hat langjährige Erfahrung und Know-how auf dem Gebiet innovativer IT-Sicherheitslösungen. Dank ständiger Weiterbildung gelingt es den Arrow-Experten, stets State-ofthe-Art Lösungen zu bieten. Auf diesen Erfahrungs- und Wissensschatz können Reseller jederzeit zurückgreifen, wenn sie ihre Kunden beraten Arrow unterstützt Sie mit vielen überzeugenden Vorteilen: Erschließen Sie das Marktpotenzial > Marketing-Unterstützung: Werbung ist für Sie als Berechtigten des Marktentwicklungsfonds (MDF) nicht mehr kostspielig. Wir starten quartalsweise Marketingaktionen und geben Ihnen die Möglichkeit sich einzubringen, (bspw. Lead Kampagnen, Business Breakfast, Webinare). Betreuen Sie Ihre Kunden intensiv > Persönlich für Sie da: Wenden Sie sich mit Ihren Fragen an Ihre eigenen Arrow Experten in Produktmanagement, Vertrieb und Technik. Wir leisten telefonischen und online-support. Unsere Vertriebsingenieure unterstützen Sie vor Ort beim Kunden. > Kostenloses Equipment: Wir stellen Ihnen not-for-resale Demo-Hardware und Test-Software zur Verfügung. > Know-how und Schulungen: Sie nehmen kostenlos an unseren technischen Produkt-Trainings, professionellen Vertriebsworkshops und Webinaren teil. Jetzt ist die Gelegenheit. Der weltweite Markt für Sicherheitslösungen der nächsten Generation wächst auf absehbare Zeit stark. Mit Intel Security und Arrow bieten sich Ihnen zwei starke Partner gemeinsam können wir mit Ihnen den wachsenden Markt bedienen. Die perfekte Gelegenheit, Teil dieser Offensive zu werden, finden Sie nicht? McAfee Sicherheits-Suites im Überblick Die McAfee-Suites ermöglichen Unternehmen und Organisationen aller Größenordnung eine umfassende Absicherung ihrer IT-Infrastruktur sowie Daten: COMPLETE DATA PROTECTION SUITES McAfee Produkte Data Protection (CDB) epolicy Orchestrator (epo - Security Management Platform) Drive Encryption File & Removable Media Encryption epo Deep Command (Intel AMT) Device Control DLP Endpoint Data Protection Advanced (CDA)

3 ENDPOINT PROTECTION FOR SMB ESSENTIAL Endpoint Protection Essential Endpoint Protection Suite McAfee Produkte Endpoint Protection - Advanced Suite EndPoint Protection - Business TSH EPS EPA CEB CEE EndPoint Protection - Enterprise Licence type Subscription Perpetual Perpetual Perpetual Perpetual Nodes min. 5 min. 11 min min. 11 epo VirusScan Enterprise / Thread Prevention Module for Windows (Server&Desktop) VirusScan Enterprise / Thread Prevention Module for Mac VirusScan Enterprise for Linux VirusScan for Microsoft Office 365 (für lokale Dokument) VirusScan Command Line Security for Microsoft Exchange/Lotus Domino Desktop Firewall Host IPS for Desktop / Firewall Module (Based on HIPS) SiteAdvisor + Web Filtering / Web Control Module Desktop Policy Auditing Device Control Intel Security Full Disk Encryption (Win+Mac) File & Rem Media Encryption (Win+Mac) Anti-virus for Storage Servers Anti-virus for SharePoint Application Control for Desktop Mobile Device Management + Security (VirusScan Mobile)

4 Endpoint Erklärungen epo Mit McAfee epolicy Orchestrator (McAfee epo ), der Kernkomponente der McAfee Security Management-Plattform, können Endgeräte, Netzwerke, Daten und Compliance-Lösungen zentral verwaltet werden. Die Software McAfee epo wird von über Kunden auf mehr als 60 Millionen Nodes zur Sicherheitsverwaltung, Optimierung und Automatisierung von Compliance-Prozessen sowie zur Verbesserung der Gesamtübersicht über alle Sicherheitsverwaltungsaktivitäten eingesetzt. Aufgrund der skalierbaren Architektur, kurzen Implementierungszeit und Unterstützung vorhandener Unternehmenssysteme ist McAfee epo die fortschrittlichste Sicherheitsverwaltungs-Software auf dem Markt. VirusScan Enterprise / Thread Prevention Netzwerke vor zahllosen Bedrohungen wie Viren, Spyware, Würmern, Rootkits und Trojanern zu schützen ist heute schwieriger denn je. Egal, ob Ihr Unternehmen ein weltweit operierender Konzern mit eigener Sicherheitsabteilung oder ein kleines bzw. mittelständisches Unternehmen ist McAfee VirusScan Enterprise gewährleistet, dass Ihre Endgeräte- Server, Desktop-Computer und Laptops vor Malware geschützt sind. > Unschlagbare Malware-Erkennung und Bereinigung > Optimiert für schnelle Leistung und geringere Auswirkungen auf das System Die neue Persistenz-Cache-Technologie beschleunigt On-Accessund On-Demand- Scans erheblich. Durch die geringeren Arbeitsspeicheranforderungen und schnelleren Boot-Zeiten steht mehr Leistung zur Verfügung als in vorherigen Versionen. > McAfee Global Threat Intelligence- Technologie für Sicherheit in Echtzeit Dank Transparenz bei allen wichtigen Bedrohungsvektoren Dateien, Web, sowie Netzwerken und Einblick in die neuesten IT-Schwachstellen können wir Praxisdaten von Millionen Sensoren auf der ganzen Welt abgleichen und mit unserer Suite von Sicherheitsprodukten Echtzeitschutz bieten. McAfee GTI greift jederzeit und überall zuhause, im Büro und unterwegs. > Einfache Verwaltung isolierter Dateien Konfigurieren Sie Richtlinien zur Verwaltung isolierter Objekte mit dem Quarantine Policy Manager (Quarantänerichtlinien- Manager). Bevor ein On-Access- oder ein On-Demand- Scan eine Datei bereinigt oder löscht, wird eine Kopie der ursprünglichen Datei und ihres Registrierungseintrags im Quarantäneverzeichnis gespeichert. > Erweiterte -Scans für Anwender Hierbei werden sämtliche Client- s der Programme Lotus Notes und Microsoft Outlook (HTML-Text und Anhänge) gescannt, die auf dem Desktop ankommen. McAfee Endpoint Security 10 Der McAfee Endpoint Security 10-Client bildet mit der McAfee Endpoint Security-Plattform eine gemeinsam genutzte Dienstebene, die McAfee Next Generation Firewall und die Bedrohungsschutz und Web-Kontrollmodule überspannt. Allgemeine Dienste wie Protokollierung, Installation, Datenaktualisierung und Selbstschutz befinden sich in einer Ebene, während die Module zum Browser-, Dateisystem und Netzwerkschutz die Plattform nutzen. Security for Microsoft Exchange/Lotus Domino erkennt und filtert Viren, Würmer, Trojaner sowie weitere potenziell unterwünschte Programme. Die Lösung ist mit Microsoft Exchangeund Lotus Domino-Servern kompatibel, blockiert Spam und filtert Nachrichten, damit unangemessene oder sensible Informationen weder in Ihr Netzwerk gelangen noch Ihr Netzwerk verlassen können. Dadurch wird die Einhaltung von Richtlinien und Compliance-Anforderungen vereinfacht.

5 Host IPS for Desktop / Firewall Module (Based on HIPS) Endgeräte Schutz vor bekannten und Zero-Day- Bedrohungen durch die Kombination von signaturund verhaltensorientiertem Intrusion Prevention- Schutz mit einer zustandsgesteuerten Desktop Firewall und Anwendungskontrolle. McAfee Host IPS reduziert die Häufigkeit und Dringlichkeit von Patches, erhält die Geschäftstätigkeit und Mitarbeiterproduktivität, schützt die Vertraulichkeit von Daten und vereinfacht die Einhaltung von gesetzlichen Bestimmungen. SiteAdvisor + Web Filtering / Web Control Module Die mit dem Microsoft Internet Explorer und Mozilla Firefox kompatiblen McAfee SiteAdvisor Enterprise- Lösungen warnen bzw. blockieren Mitarbeiter, bevor sie auf gefährliche Webseiten zugreifen und geben ihnen die Freiheit, vor Web-basierten Bedrohungen geschützt im Internet zu suchen und zu surfen. Und dank der fortschrittlichen Anti-Phishing- und Abwehr-Funktionen können Sie Ihre Richtlinien anpassen, um den Zugriff auf potenziell gefährliche Webseiten zuzulassen oder zu verbieten. > Warnung durch präventive Sicherheitshinweise > Integrierte URL- und Inhaltsfilterung Device Control Sie verhindern, dass wichtige Daten auf Wechseldatenträgern wie USB-Laufwerken, Apple ipods, Bluetooth-Geräten sowie beschreibbaren CDs und DVDs Ihr Unternehmen verlassen. Die Lösung gibt Ihnen die Tools in die Hand, die Sie benötigen, um Datenübertragungen von allen Desktops und Laptops zu überwachen sowie zu kontrollieren unabhängig davon, wo sich Anwender und Daten befinden, und selbst wenn sie nicht mit dem Firmennetz verbunden sind. Application Control for Desktop bietet vollständigen Schutz vor unerwünschten Anwendungen sowie Code und blockiert hochentwickelte Bedrohungen, ohne dazu auf Signaturaktualisierungen zurückgreifen zu müssen. Die Lösung ermöglicht es, als gut bekannte Anwendungen zuzulassen, bekannte und unbekannte gefährliche Anwendungen zu blockieren sowie neue Software ordnungsgemäß zu verwalten. Mit unserem dynamischen Whitelist Vertrauensmodell können Sie Kosten senken, da die von anderen Whitelist- Technologien bekannten aufwändigen manuellen Arbeitsabläufe hier nicht notwendig sind. Desktop Policy Auditing IT-Kontrollmaßnahmen werden vordefinierten Richtlinien zugeordnet und automatisiert somit Audit-Verfahren, die zuvor manuell durchgeführt wurden. Zudem erstellt die Lösung einheitliche und exakte Berichte basierend auf internen und externen Richtlinien. McAfee Policy Auditor enthält Benchmark- Vorlagen für die Compliance-Vorschriften PCI DSS (Policy Auditor besitzt ein PCIDashboard, das eine konsolidierte Übersicht des Compliance-Zustands entsprechend PCIAnforderungen und -Kontrollen bietet) SOX, HIPAA, FISMA, und einige mehr. Die Lösung unterstützt auch die Best-Practice-Frameworks ISO und COBIT. Zu den abgedeckten Plattformen gehören Microsoft Windows, Oracle Solaris, Red Hat Linux, CentOS, HP/UX, IBM AIX und Apple Macintosh (Mac) OS X.

6 McAfee Web Gateway SKU Hardware Appliance* Virtual Appliance SaaS DLP Dictionaries Web Antivirus & URL Filtering Gateway Anti-Malware Engine ATD Integration Client Proxy (PC, Mac) Web Reporter (Basic/Premium) Content Security Reporter (epo) Service Term (years) McAfee Web Security Solutions McAfee Web Protection WPS O 1,2,3 McAfee SaaS Web Protection SWE 1,2,3 McAfee Web Security, Gateway Edition WSG O O 9 P Software McAfee Web Gateway Reverse Proxy WGxxxxx-RP P Appliance11 McAfee Web Gateway ICAP Deployment WGI O O P Legend: O = Optional P = Perpetual license (on-premises only) 9 = Available as WAM SKU 11 = xxxx-x in SKU refers to hardware appliance model # (for example, 4500-C, 5000-C, 5500-C) Legend: * Hardware appliances sold separately. Die McAfee Web Gateway-Appliance ist für jedes Unternehmen die erste Schutzebene gegenüber neuen Malware-Bedrohungen. Sie nutzt einen fortschrittlichen Sicherheitsansatz, der leistungsstarke, lokale Absichtsanalysen mit Cloud-basiertem Schutz durch McAfee Labs kombiniert. Dadurch können Unternehmen ihren Mitarbeitern unbesorgt Zugang zum Internet gewähren und gleichzeitig das geschäftliche Risiko erheblich senken. Wenn Sie die größtmögliche Flexibilität bei der Bereitstellung erhalten und die Zukunftssicherheit Ihrer Investition sich erstellen möchten, bietet Ihnen McAfee sämtliche Funktionen von McAfee Web Gateway und des McAfee SaaS Web Protection-Diensts in einer kompletten Suite: McAfee Web Protection. Sie haben die freie Wahl zwischen der Bereitstellung vor Ort oder in der Cloud oder Sie nutzen eine kombinierte Strategie für mehr Flexibilität und höhere Verfügbarkeit. Auf den preisgekrönten Malware-Schutz und die umfassende Web-Filterung von McAfee können Sie sich in jedem Fall verlassen. Die McAfee Web Gateway-Hardware wird separat angeboten. Web Gateway > WEB GATEWAY ist eine Ein-Appliance-Lösung mit 3 Scan- Engines (McAfee AV, McAfee Gateway Antimalware, Avira) + die McAfee GTI (Global Threat Intelligence Dienste) auf einer Box vereint > WEB GATEWAY hat eine Integration in den McAfee epo; Reporting wird über den epo abgewickelt und Änderungen an Listen (wie Black- oder Whitelisten) sind über den epo möglich. Hierfür muss keine Verbindung mit der Web Gateway hergestellt werden. > WEB GATEWAY bietet mit dem Application Filter die Möglichkeit, über Applikation gezielt zu steuern: bspw. für die User Gruppe Marketing, Facebook, Chat und Foto Upload erlauben, alle anderen Benutzer dürfen Facebook nur ansehen. > WEB GATEWAY wird in Deutschland entwickelt und es wird ein deutscher Support bereitgestellt. Arrow ECS GmbH Enterprise Computing Solutions Industriestraße 10a Fürstenfeldbruck Arrow ECS AG Stefan-George-Ring München Ansprechpartner André Schmitz BU Networking & Security Telefon + 49 (0) andre.schmitz@arrow.com Online arrowecs.de 2016 Arrow Electronics, Inc. Arrow and the Arrow logo are registered trademarks of Arrow Electronics, Inc. Other trademarks and product information are the property of their respective owners

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Versionshinweise Revision A McAfee Data Loss Prevention Endpoint 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Neue Funktionen Verbesserungen Installationsanweisungen

Mehr

Verändertes Sicherheitsparadigma. Open Space Security

Verändertes Sicherheitsparadigma. Open Space Security Verändertes Sicherheitsparadigma Verändertes Sicherheitsparadigma INTERNET Verändertes Sicherheitsparadigma Angriffe kommen von allen Seiten Alle Netzwerkgeräte, einzelne Rechner und mobile Geräte müssen

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

für unternehmen mit mehr als 25 endpoints

für unternehmen mit mehr als 25 endpoints für unternehmen mit mehr als 25 endpoints ESET Business Solutions 1/6 Egal ob Sie gerade erst ins Business einsteigen oder Ihr Unternehmen schon etabliert ist - beim Thema IT-Sicherheit sollten bestimmte

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Stuttgart I 25.09.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Track 2 I Vortrag 8 CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell oder

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Wie würden Sie sich entscheiden, wenn Sie zwischen der Absicherung aller Server

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

für unternehmen mit mehr als 25 endpoints

für unternehmen mit mehr als 25 endpoints für unternehmen mit mehr als 25 endpoints ESET Business Solutions 1/6 Egal ob Sie gerade erst ins Business einsteigen oder Ihr Unternehmen schon etabliert ist - beim Thema IT-Sicherheit sollten bestimmte

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

McAfee Data Loss Prevention Endpoint 9.4.100

McAfee Data Loss Prevention Endpoint 9.4.100 Versionshinweise Revision A McAfee Data Loss Prevention Endpoint 9.4.100 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Neue Funktionen Verbesserungen Installationsanweisungen

Mehr

Software Lösungen von masventa

Software Lösungen von masventa Software Lösungen von masventa SoftASA Business Software Microsoft Dynamics CRM masventa Business GmbH Von-Blanckart-Str. 9 52477 Alsdorf Tel. 02404 91391-0 Fax 02404 91391 31 rainer.wendt@masventa.de

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Neue Preisliste ab Oktober 2014

Neue Preisliste ab Oktober 2014 Neue Preisliste ab Oktober 2014 Häufig gestellte Fragen Allgemeines Warum gibt es eine neue Preisliste? Als Reaktion auf das Feedback von Partnern und Kunden nehmen wir kontinuierlich Optimierungen unserer

Mehr

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM WIR DEFINIEREN DEN IT-SICHERHEITSMARKT Kaspersky Lab ist ein zuverlässiger, führender Anbieter von Sicherheitstechnologien

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft. Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

McAfee Security Management Platform - Zentrale Sicht auf Ihre IT-Security-Umgebung. Sergej Straub Internet + Security Services

McAfee Security Management Platform - Zentrale Sicht auf Ihre IT-Security-Umgebung. Sergej Straub Internet + Security Services McAfee Security Management Platform - Zentrale Sicht auf Ihre IT-Security-Umgebung Sergej Straub Internet + Security Services tägliches Dilemma IT Anforderungen Kostenreduzierung Compliance-Einhaltung

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

McAfee Data Loss Prevention Endpoint 9.3.300

McAfee Data Loss Prevention Endpoint 9.3.300 Inhalt Informationen zu dieser Version Verbesserungen Behobene Probleme Installationsanweisungen Bekannte Probleme Quellen für Produktinformationen Versionshinweise Revision A McAfee Data Loss Prevention

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden

Mehr

Sun Java Desktop System Die sichere Desktop-Alternative

Sun Java Desktop System Die sichere Desktop-Alternative Sun Java Desktop System Die sichere Desktop-Alternative Dr. Franz Lackinger Account Manager Forschung & Lehre Sun Microsystems GesmbH Die IT-Herausforderungen Wiederverwendbare Anwendungen und Web Services

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Benutzerfreundliches Komplettpaket für kleine Unternehmen Übersicht Die Suite Small Business Edition ist ein benutzerfreundliches Komplettpaket, das kritische Unternehmensressourcen und -informationen

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Red Stack Einfach gut für jedes Projekt und jeden Kunden & Partner Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Oracle Red Stack - Idee und Vorteile Software

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

McAfee Data Loss Prevention Endpoint 9.4.200

McAfee Data Loss Prevention Endpoint 9.4.200 Versionshinweise Revision B McAfee Data Loss Prevention Endpoint 9.4.200 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Verbesserungen Behobene Probleme Installationsanweisungen

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

10/13/2011 1. Agenda

10/13/2011 1. Agenda 10/13/2011 1 Agenda Überblick Suiten VirusScan Enterprise 8.8 & AntiSpyware 8.8 Virenschutz der nächsten Generation Die Entwicklung des epolicy Orchestrator Übersicht der Neuerungen in epo 4.6 Zusammenfassung

Mehr

Data Center. Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle. arrowecs.de

Data Center. Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle. arrowecs.de Data Center Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle arrowecs.de Kunden sehen sich heutzutage hauptsächlich drei Herausforderungen gegenüber, die eine höhere Leistung ihrer Speichersysteme

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Referent. Exchange 2013. Was gibt es neues?

Referent. Exchange 2013. Was gibt es neues? IT Pro Day Exchange 2013 Was gibt es neues? Dejan Foro dejan.foro@exchangemaster.net Referent IT Project Manager @ Nyrstar AG, Zürich 19 Jahren in IT 6 Exchange Generationen (5.5, 2000, 2003, 2007, 2010,

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 1 2005 CA. All trademarks, trade names, services marks and logos referenced herein belong to their respective companies. Integrated

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr