Backup in die Cloud KUNDENNUTZEN KERNFUNKTIONEN DATENBLATT

Größe: px
Ab Seite anzeigen:

Download "Backup in die Cloud KUNDENNUTZEN KERNFUNKTIONEN DATENBLATT"

Transkript

1

2 DATENBLATT Backup in die Cloud KUNDENNUTZEN Wählen Sie die Größe des Backup Storages nach Bedarf und fügen Sie ganz einfach weiteren Speicherplatz (bei wachsender Infrastruktur) hinzu. Vereinfachen Sie die Administration mit der einheitlichen Benutzeroberfläche Nutzen Sie Hybrid-Backup und minimieren Sie so das Risiko von Datenverlust Eliminieren Sie Kosten, die durch Bänder und umständliche Bandwechsel entstehen Fügen Sie weitere Acronis Produkte hinzu, wenn sich Ihre Anforderungen ändern, und erhalten Sie so den Wert Ihrer ursprünglichen Investition Acronis Backup in die Cloud bietet sichere, skalierbare Data Protection, Disaster Recovery und Offsite Sicherung beliebiger Daten, jederzeit und von jedem Ort aus. Es ist die umfassende, anwenderfreundliche All in One Lösung für Backup. Sie erwerben einfach ein Abonnement, wählen den benötigten Storagebedarf aus und schon können Sie loslegen! Basierend auf der Acronis AnyData Engine ermöglicht Acronis Backup in die Cloud die einfache Sicherung von Festplatten, Partitionen und Dateien in einen sicheren Software-Defined Storage, untergebracht in einem Remote Datenzentrum, damit Sie einzelne Dateien, Ordner, Applikationen oder ein gesamtes System gegebenenfalls schnell wieder herstellen können. Acronis Backup in die Cloud ist vollständig in Acronis Backup und Acronis Backup Advanced integriert und ermöglicht so Hybrid-Backup Ihrer Daten und Systeme, was die Voraussetzung für einen wirklich sicheren Schutz vor Desastern ist. Mit der Acronis AnyData Engine können Sie ein Backup automatisiert an bis zu fünf ausgewählten Speicherorten ablegen von lokal bis in die Acronis Cloud. Oder Sie können Backup Daten gemäß Ihrer Aufbewahrungsrichtlinien automatisiert an neue Speicherorte verschieben. KERNFUNKTIONEN Die zentrale Verwaltung lokaler und offsite gespeicherter Backups erleichtert die IT Administration. Lokales Backup, Replizierung und Staging ermöglichen Backup Kopien, die Umsetzung von Hybrid Backup und beseitigen so das Risiko von Datenverlust. Verschlüsselung mit dem Industriestandard AES 256 schützt Datenzugriff, ablage und übertragung. Die Option für Initial Seeding hilft Ihnen, Zeit zu sparen und große Datenmengen schnell in unser geschütztes Offsite Datenzentrum zu bringen. Mit der Option Large Scale Recovery können Sie im Desasterfall große Datenmengen und komplette Systeme schnell und einfach wieder zurückholen. Die sicheren Datenzentren von Acronis nutzen Software Defined Storage, verfügen über die neuesten Technologien zur Katastrophenprävention und sind nach SSAE 16 zertifiziert. ACRONIS BACKUP IN DIE CLOUD

3 DATENBLATT UNTERSTÜTZTE PLATTFORMEN * Microsoft Windows Microsoft Windows Server 2012 / 2012 R2 Microsoft Windows Server 2008 / 2008 R2 Microsoft Windows Server 2003 / 2003 R2 Microsoft Windows Small Business Server 2003 / 2003 R2, 2008, 2011 Microsoft Windows MultiPoint Server 2010, 2011, 2012 Microsoft Windows Storage Server 2003, 2008 / 2008 R2, 2012 / 2012 R2 Microsoft Windows 8.1, 8, 7, Vista, XP SP2+ Linux Red Hat Enterprise Linux 4.x 7.x Ubuntu Fedora SUSE Linux Enterprise Server Debian CentOS 5.x 7.x Oracle Linux 5.x 7.x (einschließlich UEK) Jedes andere x86-/x64-basierte Linux mit Kernel bis 3.16 und glibc oder höher Hypervisor VMware ESX Infrastructure 3.5 Update 2+ VMware vsphere (ESXi) 4.0, 4.1, 5.0, 5.1, 5.5 und 6.0 Microsoft Windows Server 2008 / 2008 R2, 2012 / 2012 R2 mit Hyper-V Microsoft Hyper-V Server 2008 / 2008 R2, 2012 / 2012 R2 Microsoft Windows 8/8.1 (x64) mit Hyper-V Citrix XenServer Red Hat Enterprise Virtualization Linux KVM Oracle VM Server for x86 3.x Dateisysteme FAT16 / 32, NTFS, ReFS, Ext2 / Ext3 / Ext4, ReiserFS3, Reiser4, XFS, JFS, Linux SWAP * Die aktuellste Liste der unterstützten Plattformen und mehr Details finden Sie im Handbuch unter Weitere Informationen erhalten Sie unter Um Acronis Produkte zu erwerben, besuchen Sie bitte oder informieren Sie sich online über autorisierte Vertriebspartner. Angaben zu Ihrer regionalen Acronis Niederlassung finden Sie unter Copyright Acronis International GmbH. Alle Rechte vorbehalten. Acronis und das Acronis-Logo sind Marken der Acronis International GmbH in den Vereinigten Staaten und/oder anderen Ländern. Alle anderen Marken oder eingetragenen Marken sind das Eigentum ihrer jeweiligen Inhaber. Technische Änderungen, abweichende Abbildungen und Irrtümer vorbehalten

4 SafeGuard Enterprise Schutz für Daten an jedem Ort Ì Ermöglicht produktives Arbeiten, da sensible Daten überall sicher gespeichert werden können: auf Laptops, USB-Geräten, in Netzlaufwerken und der Cloud, mit minimalen Auswirkungen auf die Performance. Ì Erleichtert die Sicherstellung von Compliance mit Reports und der Durchsetzung von Richtlinien. Ì Verwaltet Schlüssel und ermöglicht autorisierten Benutzern dadurch einen sicheren und einfachen Datenaustausch. Ì Spart Zeit, weil die Datenschutz- Richtlinien über eine zentrale Konsole deiniert und verwaltet werden. Ì Verwaltet alle Geräte im Unternehmen von zentraler Stelle auch mit BitLocker oder FileVault 2 verschlüsselte Festplatten und selbstverschlüsselnde Opal- Laufwerke. Ì Nutzt die neueste Prozessor- Technologie, mit der verschlüsselte Systeme schneller arbeiten als je zuvor.

5 Um produktiv arbeiten zu können, greifen Benutzer heutzutage von zahlreichen verschiedenen Geräten auf Unternehmensdaten zu. Mit unserer Verschlüsselungslösung schützen Sie Daten auf allen genutzten Geräten ganz einfach. So können Sie sich darauf verlassen, dass Ihre Daten überall sicher sind auf Privatgeräten, in Netzlaufwerken und in der Cloud. Windows 8, 8.1 sowie Festplatten- und Dateiverschlüsselung auf Macs werden standardmäßig unterstützt. Sophos SafeGuard Enterprise ist die optimale Lösung für eine sichere Verschlüsselung und zuverlässigen Schutz all Ihrer Daten auf Computern, in Netzwerken und in der Cloud. Daten schützen und Compliance gewährleisten Mit SafeGuard Enterprise wird es für Sie ganz leicht, Daten in Ihrem Unternehmen zu schützen und die Einhaltung von Sicherheitsrichtlinien zu gewährleisten. So verhindern Sie Datenschutzverstöße und müssen nicht befürchten, dass vertrauliche Unternehmensdaten in die falschen Hände geraten. Ì Verwaltung der Festplattenverschlüsselung und der Verschlüsselung für Wechselmedien, Netzlaufwerke und Cloud-Speicher über eine zentrale Konsole. Ì Informationen zum aktuellen Sicherheitsstatus all Ihrer Geräte. Sie erhalten vom System Reports und Audits, mit deren Hilfe Sie die Einhaltung interner Richtlinien und externer Vorschriften im Auge behalten und gewährleisten können. Preisgekrönte Verschlüsselung Lernen Sie die Vorteile unserer preisgekrönten Verschlüsselung kennen, der bereits Millionen von Nutzern vertrauen. Internationale Verschlüsselungsstandards kommen bei der Festplattenverschlüsselung zum Einsatz. Nutzung verschlüsselter Computer durch mehrere Personen, ohne dass diese Passwörter miteinander teilen. Datenverschlüsselung läuft im Hintergrund, sodass Benutzer nicht bei der Arbeit behindert werden. Option zur schnellen Erstverschlüsselung, bei der nur die Teile der Festplatte verschlüsselt werden, die Daten enthalten. So lässt sich bei der Verschlüsselung großer Festplatten kostbare Zeit sparen. Abwehr unbefugter Zugriffe auf verloren gegangene oder gestohlene Geräte. Schnelle und sichere Authentifizierung mittels biometrischem Fingerabdruck und Security-Token. Schneller als je zuvor dank Unterstützung von Next-Gen-Prozessoren.

6 Sicherer Austausch von Daten dank Schlüsselverwaltung Unsere Schlüsselverwaltung läuft im Hintergrund ab. So können autorisierte Benutzer einfach und sicher Daten zwischen Computern und Wechselmedien austauschen, ohne dass Sie sich Sorgen um den Datenschutz machen müssen. Verwaltet die Speicherung, die Freigabe, den Austausch und die Zurücknahme von Schlüsseln über die zentrale Konsole. Ermöglicht einen einfachen Datenzugriff und eine problemlose Datenwiederherstellung im Notfall z. B. bei Computerabstürzen. Erlaubt schnellen und sicheren Zugriff auf verschlüsselte Festplatten oder Dateien auf anderen Systemen durch automatische Schlüsselzuweisung in der Konsole. Mehr Produktivität dank schneller Datenwiederherstellung Verlieren Sie keine Zeit mehr mit der Wiederherstellung von Daten selbst wenn Benutzer ihre Passwörter vergessen, Zugriffsrechte verlieren oder das Unternehmen verlassen. Erlaubt Benutzern die schnelle Wiederherstellung von Passwörtern über Challenge-/Response- Fragen per Telefon oder ein Web-Portal. Ermöglicht Benutzern, vergessene Passwörter schnell und einfach selbst wiederherzustellen ohne dass ein Administrator kontaktiert werden muss. Stellt fehlerhafte Betriebssystemkonfigurationen auf verschlüsselten Festplatten wieder her, wenn die externe Startoption von Windows PE verwendet wird. Schnelle Bereitstellung von zentraler Stelle SafeGuard Enterprise können Sie mit Standard- Installerpaketen von Microsoft auf den PCs Ihrer Benutzer installieren, ohne dass die Benutzer selbst etwas tun müssen. Die Installation wird zentral gesteuert und muss nicht beaufsichtigt werden.

7 SafeGuard Enterprise: Module Management Center Ermöglicht die Implementierung und Durchsetzung unternehmensweiter Sicherheitsrichtlinien und dient als zentraler Kontrollpunkt für die Verwaltung der Sicherheit in gemischten IT-Umgebungen. Device Encryption Nimmt eine transparente Verschlüsselung von Daten auf Laptops, Desktops und externen Medien vor und schützt Benutzer dadurch vor unbefugten Zugriffen sowie vor Verlust oder Diebstahl von Daten. Data Exchange Gewährleistet den sicheren Austausch von Daten auf Wechselmedien mit Geschäftspartnern und Kunden auch wenn diese selbst kein SafeGuard installiert haben. Encryption für Cloud Storage Verschlüsselt Dateien, die von verwalteten Computern in Cloud-Speicherdienste hochgeladen werden. Enthalten sind außerdem Reader, mit denen sich diese Dateien auf ios- und Android-Geräten öffnen lassen. Encryption für File Shares Verschlüsselt Benutzerdaten, die für mehrere Arbeitsgruppen freigegeben sind. Schützt Ihre Daten auf lokalen Laufwerken und Netzwerkservern, sowohl auf Datei- als auch auf Verzeichnisebene. Native Device Encryption Verwaltet Sicherheitsanwendungen von Drittanbietern wie Windows BitLocker- und Mac FileVault 2-Laufwerkverschlüsselung. Jetzt kostenfrei testen Kostenlose 30-Tage-Testversion unter Sales DACH (Deutschland, Österreich, Schweiz) Tel.: Oxford, GB Boston, USA Copyright Sophos Ltd. Alle Rechte vorbehalten. Eingetragen in England und Wales, Nr , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, GB Sophos ist die eingetragene Marke von Sophos Ltd. Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers DD.dsna.simple

8 Sophos Mobile Control Verwaltung mobiler Geräte, Inhalte, Anwendungen und s sowie integrierte Antivirus-, Anti-Malware- und Webfilterfunktionen Mit Sophos Mobile Control (SMC) können Ihre Mitarbeiter mobile Geräte zum Arbeiten verwenden, ohne dass Sie sich Sorgen um die Sicherheit machen müssen. SMC verschlüsselt zuverlässig einzelne Dateien und ermöglicht Ihnen eine einfache Verwaltung aller mobilen Geräte. Unser einzigartiges benutzerbasiertes Konzept sorgt für maximale Bedienfreundlichkeit sowohl für Benutzer als auch für Administratoren. Highlights Ì Zentrale Lösung für alle aktuellen Mobilplattformen Ì Einfache, rollenbasierte Web-Konsole Ì Over-the-Air-Übertragung von Richtlinien und Apps Ì Zuweisung von Richtlinien auf Basis von Active- Directory-Gruppen Ì Regelmäßige Prüfung der Geräte-Compliance Ì Remote-Ortung, -Sperrung und -Zurücksetzung von Geräten Ì Mobile Content Management auf ios- Geräten Ì Filterung von Webseiten nach Kategorie für Android-Geräte Ì Bereitstellung wahlweise als lokale oder SaaS- Version Sicherheit für Daten, auch außerhalb des Büros Mit Mobile Content Management (MCM) sorgt Sophos Mobile Control dafür, dass jedes mit dem Server verbundene Dokument geschützt bleibt. So können Ihre Benutzer produktiv und sicher zusammenarbeiten. Der Zugriff auf einzelne Dateien wird von SMC genau kontrolliert. Dadurch bietet die Lösung optimalen Schutz für all Ihre Dokumente und Daten und zwar nicht nur im Büro, sondern überall. Auch die Einhaltung der Compliance ist mit SMC kein Problem, da Sie ganz einfach festlegen können, welche Apps installiert werden. Eine Übersicht zeigt Ihnen alle mobilen Geräte in Ihrem Unternehmen und liefert Informationen zum Gerätemodell, zur Betriebssystemversion und zu vielen weiteren Geräteeigenschaften. Integrierte Sicherheit Mobile Geräte sind nichts anderes als kleine Computer, die uns überall hin begleiten. Daher benötigen sie einen genauso umfassenden Virenschutz wie PCs. Sophos ist mit SMC der einzige Anbieter, der Virenschutz- und Webfilterfunktionen für Android-Geräte in seine Lösung integriert. Unsere Mobile Security App lässt sich nahtlos in unsere SMC-Konsole integrieren. So verwalten Sie Ihren Malware-Schutz an einem zentralen Ort und Android- Benutzer bleiben sicher vor schädlichen Apps, Webseiten und sonstigen Bedrohungen. Außerdem verhindern Sie mit unseren integrierten Webfilterfunktionen, dass Ihre Benutzer auf schädliche Webseiten zugreifen. Network Access Control Mit SMC können Sie den Netzwerkzugriff für Geräte sperren, die Ihre Compliance-Richtlinien nicht erfüllen, und so Ihr Risiko von Datenpannen deutlich senken. Außerdem erkennt SMC mobile Geräte beim Verbindungsversuch mit Ihrem Netzwerk automatisch und verhindert, dass unbefugte Benutzer und Geräte Zugriff erhalten. Neuerungen in Sophos Mobile Control 4.0 Version 4.0 schützt Ihre Daten überall auch außerhalb des Büros. Mit unserem MCM erhalten ios-benutzer eine sichere Methode zum Zugriff auf Dokumente sowie zur Speicherung und Anzeige von Dokumenten. So wird eine nicht autorisierte Verbreitung von Informationen verhindert. Für einen optimalen Schutz Ihrer Daten verschlüsseln wir jede einzelne Datei. Zudem lässt sich SMC mit Sophos UTM, Checkpoint und Cisco kombinieren und schützt so auch Ihre Netzwerke. Verstößt ein Gerät gegen Ihre Compliance-Richtlinien, wird der Zugriff auf Ihr Netzwerk gesperrt. Außerdem können Sie mit Hilfe von Kategorien festlegen, auf welche Webseiten Nutzer mit Android-Geräten Zugriff haben. So sind die Geräte Ihrer Benutzer und die auf ihnen gespeicherten Daten immer zuverlässig geschützt.

9 Funktionen Mobile Device Management (MDM) Ì Verwaltung und Kontrolle von ios, Android (einschließlich Samsung SAFE), Windows Phone 8 und weiteren Gerätetypen Ì Konfiguration und Over-the-Air- Bereitstellung von Geräterichtlinien Ì Durchsetzung integrierter Sicherheitsfunktionen (z. B. von Passcodes und Geräteverschlüsselung) Ì Zuverlässiger Schutz bei Verlust und Diebstahl mittels Sperrung, Zurücksetzung und Ortung Ì Gruppenbasierte Compliance-Richtlinien Mobile Content Management (MCM) Ì Transparente Verschlüsselung jeder einzelnen Datei, damit Ihre Dokumente und Daten geschützt bleiben nicht nur im Büro, sondern überall Ì Nutzung der Sophos Mobile Encryption App, die sich zentral über die SMC-Konsole verwalten lässt Ì Zugriff auf Inhalte von zahlreichen Cloudspeicher- Anbietern wie Dropbox, Google Drive, Microsoft OneDrive, Egnyte und vielen WebDAV-kompatiblen Lösungen Mobile Application Management (MAM) Ì Sichere Verteilung von Apps an einzelne Benutzer oder Gruppen Ì Bessere Kontrolle über App-Daten in ios, da sich die Apps remote konfigurieren und löschen lassen Ì Höhere Sicherheit durch Passwortschutz für Apps, die auf Unternehmensdaten zugreifen Ì Blacklisten potenziell riskanter und unerwünschter Apps Mobile Management (MEM) Ì Automatische Zuweisung vorkonfigurierter - Einstellungen, damit Ihre Benutzer innerhalb weniger Minuten produktiv arbeiten können Ì Kontrolle des -Zugriffs über sicheres -Gateway auf Basis des Gerätestatus Ì Unterstützung von -Containern wie Nitrodesk Touchdown Ì Selektives Löschen aller Unternehmens- s, wenn ein Benutzer das Unternehmen verlässt Anti-Malware und Web-Filterung für Android Ì Automatischer Scan auf Malware bei allen neu installierten Apps Ì Verschieben infizierter Geräte in die Quarantäne Ì Schutz vor Zugriff auf schädliche Webseiten und Sperren von Webseiten nach Kategorie Kontrollierter Netzwerkzugriff Ì Kontinuierliche Kontrolle des Gerätestatus; Erkennen von Jailbreaks, Apps auf der Blacklist und unsicheren Einstellungen Ì Bei Integration mit Sophos UTM Möglichkeit für Administratoren zum Sperren des WLAN- und VPN- Zugriffs auf Basis des geräteseitigen Compliance-Status Ì Direkt einsatzbereite Schnittstellen zur Kontrolle des Netzwerkzugriffs über Checkpoint und Cisco ISE Systemanforderungen und weitere technische Details zu Sophos Mobile Control unter Ì Kauf von Apps in großen Stückzahlen über das Apple Programm für Volumenlizenzen für Unternehmen (Volume Purchase Program, VPP) Jetzt kostenfrei testen Kostenlose 30-Tage-Testversion unter Sales DACH (Deutschland, Österreich, Schweiz) Tel.: Oxford, GB Boston, USA Copyright Sophos Ltd. Alle Rechte vorbehalten. Eingetragen in England und Wales, Nr , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, GB Sophos ist die eingetragene Marke von Sophos Ltd. Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers DD.dsde.simple

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Mobile Device Management Buyers Guide

Mobile Device Management Buyers Guide Mobile Device Management Buyers Guide Kontrolle durch die IT-Abteilung vs. mehr Freiraum für Benutzer Um Flexibilität und Produktivität zu gewährleisten, kommen in der heutigen Berufswelt immer öfter mobile

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Umfassender Datenschutz. Sophos Partner Day

Umfassender Datenschutz. Sophos Partner Day Umfassender Datenschutz Sophos Partner Day Agenda Die Herausforderungen von heute SafeGuard Enterprise und Roadmap Mobillösungen und Roadmap Q&A Daten sind überall In der Cloud Firmenhandys/tablets Auf

Mehr

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Wie SafeGuard Encryption Ihre Dateien überall schützen kann Die Arbeitswelt steht niemals still. Zu den neuesten Entwicklungen

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

Die Symantec Backup Exec.cloud-Lösung

Die Symantec Backup Exec.cloud-Lösung Automatische, kontinuierliche und sichere Datensicherungen in der Cloud oder mit einem hybriden Modell aus Backups vor Ort und Cloud-basierten Backups. Datenblatt: Symantec.cloud Nur 21 Prozent der kleinen

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 2 von 12 Kostenlos testen Upgrade Online kaufen Support Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 3 von 12 Bereit für Windows 10 Technical Preview Workstation 11 bietet

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Gespeicherte Informationen sind eines der wertvollsten Unternehmensgüter. Da immer mehr Mitarbeiter vertrauliche

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Mobile Mitarbeiter mit cloudbasierter Sicherheit schützen

Mobile Mitarbeiter mit cloudbasierter Sicherheit schützen Mobile Mitarbeiter mit cloudbasierter Sicherheit schützen Mit einer Cloud-Lösung können Sie BYOD ermöglichen und Endpoints auch außerhalb Ihrer Netzwerkgrenze schützen Von Tsailing Merrem, Senior Product

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren WHITE PAPER: WIE FUNKTIONIERT DIE FESTPLATTENVERSCHLÜSSELUNG?........................................ Wie funktioniert die Festplattenverschlüsselung? Who should read this paper Sicherheits- und IT-Administratoren

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software

Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software Dipl. Ing. Stefan Bösner Sr. Sales Engineer DACH Stefan.Boesner@quest.com 2010 Quest Software, Inc. ALL RIGHTS RESERVED Vizioncore

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Systemvoraussetzungen NovaBACKUP 17.1

Systemvoraussetzungen NovaBACKUP 17.1 Systemvoraussetzungen NovaBACKUP 17.1 Die Komplettlösung für Windows Server Backup Inhalt NovaBACKUP PC, Server & Business Essentials 3 Systemanforderungen 3 Unterstütze Systeme 3 NovaBACKUP Virtual Dashboard

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Parallels Transporter Read Me ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Read Me --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Read Me INHALTSVERZEICHNIS: 1. Über Parallels Transporter 2. Systemanforderungen 3. Parallels Transporter installieren 4. Parallels Transporter entfernen 5. Copyright-Vermerk 6. Kontakt

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

IBM Software Group. IBM Tivoli Continuous Data Protection for Files

IBM Software Group. IBM Tivoli Continuous Data Protection for Files IBM Software Group IBM Tivoli Continuous Data Protection for Files Inhaltsverzeichnis 1 IBM Tivoli CDP for Files... 3 1.1 Was ist IBM Tivoli CDP?... 3 1.2 Features... 3 1.3 Einsatzgebiet... 4 1.4 Download

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 27. Mai 2013 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia)

Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia) Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia) Seite 1 / 5 Retrospect Multi Server 7.5 dt. Win Retrospect Multi Server Edition wurde für kleine und mittlere sowie

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Software / Cross Media Design Parallels Server für Mac 3.0

Software / Cross Media Design Parallels Server für Mac 3.0 Software / Cross Media Design Parallels Server für Mac 3.0 Seite 1 / 6 Parallels Server für Mac 3.0 Neu Technische Daten und Beschreibung: Parallels Server-Lizenz zur Nutzung auf einem Server mit max.

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Cablecom hispeed Online Storage DOKUMENTATION

Cablecom hispeed Online Storage DOKUMENTATION Cablecom hispeed Online Storage DOKUMENTATION Inhalt 1. Online Storage - Allgemeines... 3 1.1 Was ist cablecom hispeed Online Storage?...3 1.2 Was kann Online Storage leisten?... 3 1.2.1 Digitale Daten

Mehr

Acronis Backup & Recovery 10 Server for Linux

Acronis Backup & Recovery 10 Server for Linux Acronis Backup & Recovery 10 Server for Linux Schnellstartanleitung Dieses Dokument beschreibt, wie Sie Acronis Backup & Recovery 10 Server für Linux installieren und starten. 1 Unterstützte Betriebssysteme

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Complete Security Suites. Yannick Escudero Sophos Schweiz 2012

Complete Security Suites. Yannick Escudero Sophos Schweiz 2012 Complete Security Suites Yannick Escudero Sophos Schweiz 2012 Komplette Sicherheit - überall Schützt das gesamte Unternehmen. Endpoint Network Web Mobile Email Data Wiegehen Daten verloren 14% 10% 8% 31%

Mehr

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM 1 Sicher, zentral, einfach: Plattformübergreifendes EMM 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche Plattform für das Device, Application und Content

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Sophos Mobile Encryption für Android Hilfe. Produktversion: 1.3

Sophos Mobile Encryption für Android Hilfe. Produktversion: 1.3 Sophos Mobile Encryption für Android Hilfe Produktversion: 1.3 Stand: Februar 2013 Inhalt 1 Über Sophos Mobile Encryption...3 2 Home-Ansicht...5 3 Lokaler Speicher...6 4 Dropbox...7 5 Egnyte...10 6 Mediencenter...11

Mehr

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung Funktionen FM 12 Professional FM 12 Server FM 12 Server + Virtualisierungs- Add-on Partitionierung Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

Mobile Device Management der neuesten Generation

Mobile Device Management der neuesten Generation Mobile Device Management der neuesten Generation Andreas.Bibinger@acteos.de www.acteos.de/soti Acteos Ihr Mobile Device Management Spezialist Erweiterung und Anpassung der Lösung Planung und Implementierung

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

PARAGON MIGRATION SUITE

PARAGON MIGRATION SUITE PARAGON MIGRATION SUITE für Server Der Migrationsspezialist für Windows -Umgebungen in Unternehmen! Migration Suite für Server bringt alles mit, was ein Systemadministrator braucht, um mit minimalem Kostenund

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr