SCHUTZ VON SERVERN, WORKSTATIONS UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Größe: px
Ab Seite anzeigen:

Download "SCHUTZ VON SERVERN, WORKSTATIONS UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY"

Transkript

1 SCHUTZ VON SERVERN, WORKSTATIONS UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

2 UNSERE MISSION Wir wollen die digitale Welt zu einem nachhaltigen und vertrauenswürdigen Raum machen, indem wir für Business Continuity und den Schutz der Daten von Unternehmen, ihrer Mitarbeiter und ihrer Kunden sorgen. TRANSPARENTER SCHUTZ Stormshield Endpoint Security und Panda Adaptive Defense sind kompatibel mit anderen Antiviruslösungen und bieten Ihnen eine zusätzliche Sicherheitsstufe. PROAKTIVER SCHUTZ Die Lösungen Panda Adaptive Defense und Stormshield Endpoint Security bieten einen umfassenden und proaktiven Schutz der neuen Generation für Unternehmen und Organisationen aller Größenordnungen. ABWEHR DURCH ZUSAMMENARBEIT Stormshield hat die Zusammenarbeit mit Panda Security gesucht, um gemeinsame Angebote zu entwickeln, Informationen über die Bedrohungen gemeinsam zu nutzen und gemeinsam die Verteidigung unserer Kunden zu optimieren.

3 ENTSCHEIDEN SIE SICH FÜR DIE BESTE SICHERHEITSLÖSUNG EINE KOMPLETTE SCHUTZSCHICHT Die Produktreihe Panda Adaptive Defense ist das erste Produkt, das die Funktionen einer Endpoint Protection Platform (EPP) und Endpoint Detection & Response (EDR) in einer einzigen Lösung vereint. SERVICE DURCH ENGAGIERTE EXPERTEN Unbekannte Bedrohungen werden über die Cloud analysiert. Algorithmen des maschinellen Lernens beschleunigen die Analyse durch Menschen und sind in der Lage, komplexe Verhaltensweisen zu erkennen. Schutz der neuen Generation Einfache Integration, Administration und Wartung Schutz von Stand-alone-Systemen Analyse in der Cloud Analyse auf Basis von Signaturen Panda Adaptive Defense Stormshield Endpoint Security Funktionelle Granularität Kontrolle der Peripheriegeräte Überwachung und Störfallreaktion Schutz veralteter Systeme Umgebungsanalyse FÜR NICHT VERBUNDENE UMGEBUNGEN Angriffe, selbst unbekannte Angriffe, werden von Stormshield Endpoint Security sofort blockiert, da abnormales Verhalten (Ausnutzung von Schwachstellen, Speicherbeschädigung, Keylogging- Versuche usw.) unabhängig vom Infektionsvektor erkannt wird. KONTEXTBEZOGENER SCHUTZ Stormshield Endpoint Security reagiert automatisch entsprechend der jeweiligen Umgebung. Diese einzigartige Anpassungsfähigkeit ermöglicht sofortiges Handeln und erhöht das Schutzniveau im Falle eines Kontextwechsels, unabhängig davon, ob der Arbeitsplatz mit dem Internet verbunden ist oder nicht.

4 SCHÜTZEN SIE IHRE IT-ANLAGEN Blockieren Sie Bedrohungen PROAKTIVER SCHUTZ FÜR WORKSTATIONS Die Adaptive Defense von Panda Security ist ein neues Cyber- Sicherheitsmodell, das in der Lage ist, umfassenden Schutz für Endgeräte und Server zu bieten, indem es 100 % der Dienste und Prozesse klassifiziert, die auf jedem Computer in der gesamten Infrastruktur des Unternehmens ausgeführt werden, und ihr Verhalten kontextbezogen überwacht und analysiert. Mehr als 2 Milliarden Anwendungen wurden bereits klassifiziert. Adaptive Defense Panda Adaptive Defense ist in der Lage, jede Anwendung, die in Ihrem Unternehmen ausgeführt wird, genau zu klassifizieren, und erlaubt nur die Ausführung legitimer Programme. Für dieses neue Sicherheitsmodell gibt es drei Prinzipien: ständige Überwachung von Anwendungen auf Computern und Servern, automatische Klassifizierung durch maschinelles Lernen mit Hilfe der Big Data Cloud- Plattform und Analyse von nicht automatisch klassifizierten Anwendungen durch technische Experten, um mit Sicherheit das Verhalten von allem, was auf Unternehmenssystemen läuft, zu bestimmen. Adaptive Defense 360 Panda Adaptive Defense 360 ist das erste Produkt, das die Funktionen einer Endpoint Protection Platform (EPP) und Endpoint Detection & Response (EDR) in einer einzigen Lösung vereint. Adaptive Defense 360 integriert den umfassendsten EPP-Schutz von Panda mit Echtzeit-Überwachung und Reporting, Patches und Korrektur-Tools, Benutzerprofil- Schutz, zentralisierter Steuerung angeschlossener mobiler Geräte, Überwachung und Webfilterung.

5 ADAPTIVE DEFENSE-LÖSUNG zur Gewährleistung der Sicherheit aller Betriebsanwendungen GARANTIE EINES ZUVERLÄSSIGEN UND VOLLSTÄNDIGEN SCHUTZES Panda Adaptive Defense bietet zwei Wirkungsweisen: Der Standardmodus ermöglicht nach einer Auditphase die Ausführung aller als harmlos katalogisierten Anwendungen sowie automatisierter Systeme. Der erweiterte Modus erlaubt die Ausführung von harmloser katalogisierter Software erst nach einer längeren Einlernphase. SCHUTZ FÜR BETRIEBSSYSTEME UND ANWENDUNGEN MIT SCHWACHSTELLEN Das Schwachstellenschutzmodul von Adaptive Defense verwendet kontextuelle und verhaltensbasierte Regeln, damit Unternehmen in einer sicheren Umgebung arbeiten können, selbst mit Systemen, die nicht aktualisiert wurden. INFORMATIONEN IN ECHTZEIT ÜBER DEN STATUS DES NETZWERKS Sie erhalten sofortige Warnmeldungen, sobald Malware im Netzwerk erkannt wird, mit einem umfassenden Bericht, der den Standort, infizierte Computer und Malware-Aktionen enthält. Außerdem erhalten Sie Berichte per über die tägliche Tätigkeit des Dienstes. 100 % MANAGED SERVICE Sie müssen nicht mehr in technisches Personal investieren, um verdächtige oder unter Quarantäne gestellte Dateien zu verarbeiten oder infizierte Computer zu desinfizieren und wiederherzustellen. Adaptive Defense klassifiziert automatisch alle Anwendungen dank des maschinellen Lernens in Big Data-Umgebungen unter ständiger Aufsicht der PandaLabs-Experten. EPP/EDR-Lösung Analysewerkzeuge Einfache Installation Kompatibilität Korrektive und kurative Maßnahmen Zentrale Terminalsteuerung Überwachung und Webfilterung Firewall für Terminal-, Personal- oder Managed- Firewalls Echtzeit-Alarm bei Infektionen Detaillierter Malware-Bericht Grafische Darstellung von Verbindungen und Ausführungsereignissen Berichte über bekannte Schwachstellen in der Software 3 Bereitstellungsmodi Einrichten der richtigen Sicherheit für Ihr Unternehmen Benutzerfreundliche Schnittstelle mit voller Funktionalität Transparenter Schutz mit hohem Bedienkomfort Schutz von Arbeitsplatz und Server Mac und Windows Webkonsole zur Überwachung Schutz vor unbekannten, komplexen Bedrohungen Kompatible SIEM-Lösungen EINE MASSGESCHNEIDERTE LÖSUNG Ideales Angebot für Ihre geschäftlichen Herausforderungen Netzbetreiber und MSSP Lösungsmanagement von Ihrem Standort aus (Paketlösung) Cloud as a Service-Lösung Schutz von Endgeräten (Container) Rechenzentren Schutz von Endgeräten (Antivirus) Schutz von Servern Wirksame Bekämpfung gegen Infektionen oder Datenlecks und verluste Bildung Schutz von Workstations Überwachung der Benutzerverhaltens Einfache Integration in die Infrastruktur Wirksamer Schutz gegen Infektionen oder Datenlecks und verluste Bank- und Finanzwesen Gut abgesicherte Compliance Bewertung und Risikomanagement Transparenz und Verantwortlichkeiten Reduktion der Betriebskosten Öffentliche Verwaltung Schutz von Workstations Einfache Bereitstellung Verkürzter Lernprozess Wirksamer Schutz gegen Infektionen oder Datenlecks und verluste Gesundheits- und Pflegeeinrichtungen Schutz von Krankengeschichten Schutz von Workstations Kontrolle des Verhaltens von Benutzern Wirksamer Schutz gegen Infektionen oder Datenlecks und verluste

6 STÄRKUNG SENSIBLER ODER KRITISCHER UMGEBUNGEN Proaktiver Schutz vor unbekannten und ausgeklügelten Angriffen OFFLINE-TECHNOLOGIE Stormshield Endpoint Security ist das Ergebnis von jahrelanger Forschung und Entwicklung. Das System ermöglicht die Erkennung von unbekannten und ausgereiften Angriffen ohne Aktualisierung des Produkts oder Verbindung mit einem externen System. Die Lösung stellt damit eine hervorragende Antwort auf die Schutzbedürfnisse von Offline-Umgebungen dar und ist für den Schutz von veralteten Umgebungen (beispielsweise Windows XP, für das keine Sicherheitspatches mehr ausgeliefert werden) geeignet. EINZIGARTIGER PROAKTIVER SCHUTZ Stormshield Endpoint Security basiert auf einer einzigartigen Analyse der Interaktionen zwischen den Prozessen und dem System an einem Arbeitsplatz oder Server. Das System bietet daher einen umfassenden Schutz gegen komplexe und umfassende Angriffe und ergänzt damit Ihre herkömmlichen Schutzprogramme. Auf mehreren Ebenen werden effiziente Verteidigungsmechanismen gegen Angriffe auf das System eingerichtet, die seine Integrität garantieren. VOLLSTÄNDIGES ANGEBOT FÜR DIE KONTROLLE VON ARBEITSPLATZRECHNERN Stormshield Endpoint Security ermöglicht die Kontrolle verschiedener Verhaltensweisen des Arbeitsplatzrechners und die Definition jener Verhaltensweisen, die zulässig oder unzulässig sind. Unsere Lösung ist eine wesentliche Voraussetzung für wirksame Maßnahmen gegen Datenlecks und Datenverluste, gegen Infektionen von außen und Fehlfunktionen durch absichtliche Fehlverwendung der IT- Systeme des Unternehmens. Die Endpoint Security-Lösung profitiert von einer der höchsten Zertifizierungsstufen auf dem Markt (CC EAL3+ und FIPS 140-2). Diese Sicherheitsnachweise bilden die Grundlage für das Vertrauen, das uns von Organisationen entgegengebracht wird, deren Sicherheitsanforderungen am kritischsten sind: militärische Organisationen und sensible Sektoren, öffentliche Verwaltung und Behörden, Finanzinstitutionen COMMON CRITERIA FIPS 140-2

7 PROAKTIVE ANTWORT AUF MODERNE BEDROHUNGEN von Arbeitsplätzen, Servern und Terminals AUTONOMER SCHUTZ Stormshield Endpoint Security ist ein eigenständiger Schutz ohne Signaturen und muss daher nicht aktualisiert werden. Seine proaktiven und generischen Sicherheitsmechanismen ermöglichen das Blockieren der Zero- Day-Bedrohungen, ohne eine Aktualisierung oder neue Version der Software einspielen zu müssen. GERINGER PLATZBEDARF DES SYSTEMS Der Vorteil einer proaktiven Technologie besteht darin, dass eine begrenzte Belastung des Systems erfolgt. Die Technologie von Stormshield Endpoint Security überwacht die sensiblen Zonen des Betriebssystems, um darin anomale Verhaltensweisen zu entdecken. FEINABSTIMMUNG DER SICHERHEITSRICHTLINIEN Stormshield Endpoint Security bietet umfassende Flexibilität der Konfiguration im Bereich der Sicherheitsrichtlinien zur Anpassung an die Besonderheiten von Unternehmen. Der Schutz wird daher so nah wie möglich an den Bedarf der Unternehmen angepasst. FÜR BESONDERS SCHÜTZENSWERTE ORGANISATIONEN Dank der Partitionierung von Software, der Steuerung von Peripheriegeräten (insbesondere USB) und des von Stormshield Endpoint Security vorgeschlagenen Hardenings der Verwaltungsarbeitsplätze erfüllen Sie die Sicherheitsmaßnahmen des Militärprogrammierungsgesetzes (LPM). Schutz gegen unbekannte Bedrohungen Schutz gegen die Ausnutzung von Schwachstellen im Betriebssystem Schutz gegen die Ausnutzung von Schwachstellen in Drittanwendungen Kontrolle der Integrität des Systemarbeitsspeichers Schutz gegen Eindringlinge Firewall Erkennung von Eindringversuchen im Netzwerk Schutz des Arbeitsplatzes Erkennung von böswilliger Software durch Verhaltensanalyse Hardening des Betriebssystems Anwendungskontrolle (durch Positivliste und schwarze Liste) Granulare Kontrolle der Benutzerrechte Granulare Kontrolle und Auslesen von sensiblen Daten Überwachung und Audit der Peripheriegeräte Berechtigung oder Sperrung nach Gerätetyp oder Seriennummer Blockierung oder Einschränkung diverser Nutzungsvorgänge Schutz gegen Infektionen durch ein externes Peripheriegerät Verfolgen von Dateien, die auf einem bestimmten Gerät und/ oder von einem bestimmten Benutzer geladen wurden Evaluierung von geeigneten oder unangemessenen Dateiübertragungen Kontrolle der Kommunikation Firewall Quarantäne von infizierten Computern Berechtigung von Nachunternehmerpositionen nur bei Verwendung des Firmen-VPNs Positivliste der WLAN- Zugriffspunkte des Unternehmens Verbot von WLAN im Ad-hoc-Modus EINE MASSGESCHNEIDERTE LÖSUNG Ideales Angebot für Ihre geschäftlichen Herausforderungen Militärorganisationen Entscheidung für Produkte Ihres Vertrauens Hardening von Betriebssystemen Proaktiver Schutz Entseuchungsschleuse Kontrolle der Peripheriegeräte Industrie Schutz der Arbeitsplatzrechner Schutz ohne Signaturen Kontrolle der Peripheriegeräte Kontrolle der Netzwerkauslastung Hardening von Betriebssystemen Handel und E-Commerce Absicherung des Points of Sale Zugangskontrolle Hardening von Betriebssystemen Proaktiver Schutz Bank- und Finanzwesen Zugangskontrolle DAB-Schutz Entscheidung für Produkte Ihres Vertrauens Hardening von Betriebssystemen Kontrolle der Peripheriegeräte Öffentliche Verwaltung Entscheidung für Produkte Ihres Vertrauens Schutz ohne Signaturen Hardening von Betriebssystemen Kontrolle der Peripheriegeräte Kontrolle der Netzwerkauslastung Gesundheits- und Pflegeeinrichtungen Wirksamer Schutz gegen Infektion oder Diebstahl und Verlust von Daten (Krankengeschichten) Schutz von Kontrollstation für medizinische Geräte Hardening von Betriebssystemen

8 Stormshield Endpoint Security ECKDATEN EIGENSTÄNDIGE LÖSUNG Als französischer Anbieter im Bereich Cybersicherheit stellen wir seit 15 Jahren Lösungen bereit, die den europäischen gesetzlichen Anforderungen entsprechen. ZERTIFIZIERUNGEN Unsere auf höchstem europäischem Niveau zertifizierte Stormshield Endpoint Security- Lösung garantiert Ihnen einen Schutz, der an die sensibelsten oder strategisch wichtigsten Informationen Ihres Unternehmens angepasst ist. ÖKOSYSTEM Stormshield hat die Zusammenarbeit mit Panda Security gesucht, um gemeinsame Angebote zu entwickeln, Informationen über die Bedrohungen gemeinsam zu nutzen und gemeinsam die Verteidigung unserer Kunden zu optimieren. EIN KLARES ANGEBOT Wählen Sie mit zwei Angeboten, die Ihren Bedürfnissen entsprechen, das richtige Produkt für Sie aus. PROAKTIVER SCHUTZ Mit tief greifendem und proaktivem Schutz bieten unsere Lösungen eine Abwehrmöglichkeit der nächsten Generation, die die Vermögenswerte von Unternehmen und Organisationen jeder Größe schützt. EINE DROHUNG, EINE ANTWORT Sie sind geschützt gegen die Ausnutzung entfernter Sicherheitslücken, interne Bedrohungen durch böswillige Benutzer, Datenlecks, Angriffe, die sich auf bestimmte sensible Umgebungen beziehen (SCADA, Point of Sale, etc.). PROBLEMLOSE INTEGRATION Stormshield Endpoint Security und Adaptive Defense sind kompatibel mit anderen Antiviruslösungen und bieten Ihnen eine zusätzliche Sicherheitsstufe. EINFACHE ÜBERWACHUNG Stormshield vereinfacht die Sicherheit für Sie mit dem Stormshield Visibility Center. Stormshield Endpoint Security und Adaptive Defense Events werden in einem einzigen Monitoring-Tool gesammelt. Eine wertvolle Entscheidungshilfe. TECHNISCHER SUPPORT Unser technischer Support arbeitet eng mit unseren F&E-Teams zusammen, damit Sie vom Know-how des Herstellers profitieren können. Stormshield, eine hundertprozentige Tochtergesellschaft von Airbus CyberSecurity, bietet innovative End-to- End-Sicherheitslösungen zum Schutz von Netzwerken (Stormshield Network Security), Desktops (Stormshield Endpoint Security) und Daten (Stormshield Data Security). Version 3.0 Copyright Stormshield 2018

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

KEINE CHANCE FÜR CRYPTOLOCKER

KEINE CHANCE FÜR CRYPTOLOCKER Adaptive Defense 360 KEINE CHANCE FÜR CRYPTOLOCKER WARUM ADAPTIVE DEFENSE 360 SIE ZUVERLÄSSIG SCHÜTZT Panda Security lässt Cryptolockern keine Chance Cyber-Erpressung ist derzeit eine der angesagtesten

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Einleitung Haftungsausschluss/rechtliche Hinweise Zukünftige SmartDecision Entwicklungen... 7

Einleitung Haftungsausschluss/rechtliche Hinweise Zukünftige SmartDecision Entwicklungen... 7 Outpost Pro 7.5 SmartDecision Technologie Ihr persönlicher Viren Berater Inhaltsverzeichnis Einleitung... 2 Was ist Outpost Pro?... 2 Was ist SmartDecision?... 3 Warum SmartDecision?... 3 Mehrstufige Risikobewertung...

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Videoüberwachung und integrierte Sicherheitslösungen für Einzelhändler

Videoüberwachung und integrierte Sicherheitslösungen für Einzelhändler Videoüberwachung und integrierte Sicherheitslösungen für Einzelhändler Rundum sicher Lösungen für den Einzelhandel, die den Unterschied machen Ein modernes Videoüberwachungssystem liefert detaillierte

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

SWISS DATA PROTECTION

SWISS DATA PROTECTION SWISS DATA PROTECTION 100% Schweizer Backup. BACKUP ONE Backup ONE bietet sicheres Schweizer Onlinebackup für sensible Daten. Alle unsere Rechenzentren befinden sich ausschliesslich auf Schweizer Boden

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse

Mehr

Kaspersky Internet Security Special Ferrari Edition

Kaspersky Internet Security Special Ferrari Edition Kaspersky Internet Security Special Ferrari Edition Produktvorstellung Stefan Kremel, Localization Manager, Kaspersky Lab 05.05.2011 / Presse-Event Zahlen, Daten, Fakten Kaspersky Lab verarbeitet pro Tag

Mehr

Zehn Gebote für optimale End-Point-Security

Zehn Gebote für optimale End-Point-Security P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn

Mehr

Heute wissen, was morgen zählt IT-Strategie 4.0: Service defined Infrastructure

Heute wissen, was morgen zählt IT-Strategie 4.0: Service defined Infrastructure Heute wissen, was morgen zählt IT-Strategie 4.0: Service defined Infrastructure Persönlicher CrewSupport Realtime-Monitoring mittels Crew ServiceBox Der Star: Die Crew CrewAcademy / CrewSpirit Exzellenz

Mehr

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Partnerprogramm Partner Connect

Partnerprogramm Partner Connect Partnerprogramm Partner Connect NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY INHALT Einführung Kontext Das Stormshield-Netzwerk Das Partnerprogramm Partner Connect Promotionsaktivitäten Vertriebsunterstützung

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

RUAG ARANEA Communication Expert. We guarantee fast communication.

RUAG ARANEA Communication Expert. We guarantee fast communication. RUAG ARANEA Communication Expert We guarantee fast communication. RUAG ARANEA Communication Expert garantiert Ihnen maximale Interoperabilität in Krisensituationen und vernetzt schnell, sicher und individuell

Mehr

escan Vergleich (Enterprise, Corporate, SMB, SOHO)

escan Vergleich (Enterprise, Corporate, SMB, SOHO) Vergleich (,, SMB, SOHO) Version ES-ECSS-111213 Feature Proaktiver Schutz Echtzeit AV-Scannen Winsock Layer Schutz Fortschrittliche proaktive Erkennung Spyware, KeyLogger, Rootkit Blocker Echtzeit Dateimonitor

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Virtualisierter Terminalserver

Virtualisierter Terminalserver Virtualisierter Terminalserver 1. Virtualisierung Virtualisierung bezeichnet in der Informatik laut Wikipedia die Nachbildung eines Hard- oder Software- Objekts durch ein ähnliches Objekt vom selben Typ

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

SOLUTIONS UNIFIED THREAT MANAGEMENT UND NEXT-GENERATION FIREWALLS TOOLS FÜR DIE ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTIONS UNIFIED THREAT MANAGEMENT UND NEXT-GENERATION FIREWALLS TOOLS FÜR DIE ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTIONS UNIFIED THREAT MANAGEMENT UND NEXT-GENERATION FIREWALLS TOOLS FÜR DIE ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY TOOLS FÜR DIE ADMINISTRATION Die Lösungen der Serie Stormshield

Mehr

0,3. Workshop Office 365 und Azure für Ihr Unternehmen

0,3. Workshop Office 365 und Azure für Ihr Unternehmen 0,3 Workshop Office 365 und Azure für Ihr Unternehmen Inhaltsverzeichnis 1. IT Heute... 2 2. Mieten statt kaufen... 2 3. Office 365 - ein Thema für Sie?... 3 4. Warum sollten Sie diesen Workshop durchführen?...

Mehr

ahd hellweg data GmbH & Co. KG

ahd hellweg data GmbH & Co. KG 1 Unternehmenspräsentation ahd hellweg data GmbH & Co. KG ahd hellweg data GmbH & Co. KG 20.01.2016 2 Agenda Wer wir sind Zahlen, Daten, Fakten Portfolio Referenzen 3 Ihre IT-Spezialisten vor Ort Die ahd

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Avira Small Business Suite 2.6 Quickguide

Avira Small Business Suite 2.6 Quickguide Avira Small Business Suite 2.6 Quickguide Inhaltsverzeichnis 1. Einleitung...3 2. Produktinformationen...3 2.1. Funktionsweise... 3 2.2. Leistungsumfang... 3 2.3. Optimaler Schutz. Schnelle Updates. Effiziente

Mehr

Click to edit Master title sty

Click to edit Master title sty Partner Camp 2016 Subtitle Click to edit Master title sty Presenter Name Date Title Slide with Presenter Name 2014 VMware Inc. All rights reserved. Partner Camp 2016 Click to edit Master title sty Wie

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Cloud Networking für zentrales und sicheres Netzwerkmanagement SDN-ANSATZ FÜR MEHR EFFIZIENZ UND BESSERE SKALIERUNG

Cloud Networking für zentrales und sicheres Netzwerkmanagement SDN-ANSATZ FÜR MEHR EFFIZIENZ UND BESSERE SKALIERUNG Cloud Networking für zentrales und sicheres Netzwerkmanagement SDN-ANSATZ FÜR MEHR EFFIZIENZ UND BESSERE SKALIERUNG Einheitliches Management von LAN, VPN und WLAN Roll-Out, Betrieb und Erweiterung ohne

Mehr

Windows Cockpit Konfiguration Montag, 23. November :59

Windows Cockpit Konfiguration Montag, 23. November :59 Windows Cockpit Konfiguration Montag, 23. November 2015 10:59 Standard Standard Einstellungen Interne Programm Version Cockpit Brand Text Alternativer Logfile Pfad Alte Logdateien automatisch löschen Update

Mehr

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober 2016 1 Timo Wege Technical Consultant Timo_Wege@trendmicro.de Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven

Mehr

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management) IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

Integriertes Schwachstellen-Management

Integriertes Schwachstellen-Management Integriertes Schwachstellen-Management Armin Leinfelder Produktmanager baramundi software AG Integriertes Schwachstellen-Management! Schwachstellen Lösungen Anbieter 2 ! Schwachstellen Bedrohung und Gefahr

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,

Mehr

Next Generation IaaS von ProfitBricks

Next Generation IaaS von ProfitBricks Next Generation IaaS von ProfitBricks Warum IaaS? Was ist IaaS? SaaS Software as a Service IaaS Infrastructure as a Service RaaS Recovery as a Service PaaS Platform as a Service IaaS = Virtuelles Rechenzentrum

Mehr

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

Cloud-Computing Praxiserfahrungen

Cloud-Computing Praxiserfahrungen Cloud-Computing Praxiserfahrungen Stephan Tanner, CTO MTF Data AG 21. November 2013 Welche Themen erwarten Sie: Veränderungen im ICT Markt Cloud: eine Ansammlung von Wassertröpfchen (Nebel) oder Eiskristallen?

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

ANYCLOUD GRAPHICS AS A SERVICE PROOF-OF- CONCEPT

ANYCLOUD GRAPHICS AS A SERVICE PROOF-OF- CONCEPT ANYCLOUD GRAPHICS AS A SERVICE PROOF-OF- CONCEPT ANYCLOUD GAAS POC DIE ANALYSE FÜR CAD- UND CAM- DESKTOPS AUS DER CLOUD KURZBESCHREIBUNG Mit unserem Proof-of-Concept-Paket können Sie testen, wie einfach

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

IT as a Service für den KMU Bereich - und was haben Sie davon?

IT as a Service für den KMU Bereich - und was haben Sie davon? 1 IBM und A1 Telekom Austria IT as a Service für den KMU Bereich - und was haben Sie davon? DI Roland Fadrany, Head of ITO, A1 Telekom Austria DI Günter Nachtlberger, Business Development Executive, IBM

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

You can start right now!

You can start right now! You can start right now! "Ich seh' etwas was Du nicht siehst" Copyright Siemens Enterprise Communications 2006. All rights reserved. Entwicklung der Verschlüsselung beim Wireless LAN Verfügbarkeit von

Mehr