Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern
|
|
- Silvia Otto
- vor 5 Jahren
- Abrufe
Transkript
1 Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn Zackenfels Sales Engineer
2 Vertrauliche Daten überall
3 Schutz gegen Hackerangriffe über das Netzwerk XG - NextGen Firewall
4 Technologien zum Schutz gegen Bedrohungen Gateway- Technologien Firewall / Netzwerksegmentierung Botnet-C&C-Erkennung Intrusion Prevention Web- und filterung Anti-Virus Web Application Firewall Endpoint- Technologien Anti-Virus Webfilter Device Control Application Control Verschlüsselung Whitelisting HIPS
5 Schutz gegen unbekannte Bedrohungen Gateway- Technologien Firewall / Netzwerksegmentierung Botnet-C&C-Erkennung Intrusion Prevention Web- und filterung Anti-Virus Web Application Firewall Next-Generation Sandbox Endpoint- Technologien Anti-Virus Webfilter Device Control Application Control Verschlüsselung Whitelisting Machine Learning HIPS Verhaltenserkennung CryptoGuard Exploit Prevention
6 Sophos XG Firewall Features Umfassende next-gen Firewall protection SYNCHRONIZED SECURITY Security Heartbeat Missing Heartbeat Destination Heartbeat Synchronized Application Control CONTROL User identity & awareness Web Control Application Control Content Control Advanced Threat Protection Next-Gen IPS Web Protection Web Application Firewall SECURITY Stateful Firewall Deep-packet inspection Dual anti-virus Encrypted Traffic Inspection anti-spam & phishing Protection Encryption Data Loss Prevention Sandboxing Routing, Bridging & NAT Zone Segmentation Traffic Shaping Wireless Controller NETWORKING FastPath Packet Optimization Full standardsbased VPN RED VPN IPv6 Support
7 Schutz gegen Ransomware und Malware XG - NextGen Firewall NextGen Endpoint & Server Protection / Intercept X
8 Endpoint Technologien Bank Anti-Virus WANTED Vor der Ausführung
9 Endpoint Technologien Bank Anti-Virus WANTED Machine Learning Verdächtig Vor der Ausführung
10 Machine Learning = verdächtig =? = unverdächtig =? = verdächtig = unverdächtig
11 Konventionelles Machine Learning SOPHOS Deep Learning Analyst identifiziert Merkmale und definiert deren Beziehungen Manuell erstelltes ML-Modell wird mit Daten trainiert Neuronales Netz lernt selbstständig Merkmale und deren Beziehungen DL-Modell lernt ständig weiter und passt sich automatisch an INPUT OUTPUT INPUT OUTPUT
12 Grenzen von Machine Learning Sehr effektiv bei Programmdateien..aber nur 56% aller Malware kommt als Programmdatei, die von Machine Learning untersucht werden kann Programmdateien Dateibasierte Malware Dokumente und Mediendateien Scripts, Java, Webseiten Sonstige 56% 30% 11% 3%
13 Endpoint Technologien Bank Anti-Virus WANTED Machine Learning Verdächtig Exploit Prevention Vor der Ausführung Während der Ausführung
14 Schutz vor unbekannter Malware über Exploit-Prevention Hersteller- Patches Exploit Prevention Hersteller-Patches Exploit Prevention Hersteller- Patches Anti-Virus / IPS Signaturen 1,000*n /Jahr Sicherheitslücken 25 Exploit- Techniken? Zero-Day- Exploits 100*n /Jahr Bekannte Exploits Malware /Jahr
15 Endpoint Technologien Bank Anti-Virus Machine Learning Exploit Prevention Verhaltenserkennung WANTED Verdächtig Vor der Ausführung Während der Ausführung
16 Verhaltenserkennung am Beispiel CryptoGuard Unverschlüsselte Datei vor Schreibvorgang Sicherheitskopien beim Lesevorgang Ursachenanalyse Erweiterte Bereinigung mit Sophos Clean Verschlüsselte Datei nach Schreibvorgang
17 Einfallswege kontrollieren Web Control Device Control App Control Firewall Vor der Ausführung Live-Schutz Web Signaturen Deep Heuristiken Security Learning Skript- Analyse Download Reputation Während der Ausführung Exploit Prevention Host Intrusion Prevention Anti-Hacker Schutz vor Ransomware Speicher- Scan Schutz von Passwörtern Botnet-Traffic- Erkennung Reaktion Blockieren Quarantäne Wiederherstellung Erweiterte Bereinigung Synchronized Security Sichtbarkeit Logging & Reporting Alarmierung Zentrales Management Ursachen- Analyse
18 Schutz von Smartphones und Tablets XG - NextGen Firewall NextGen Endpoint & Server Protection / Intercept X Sophos Mobile
19 Sophos Mobile Sophos Mobile ist eine umfassende UEM Lösung Manage Mobile, Desktops und IoT o ios, Android, Win 10 Mobile o Windows 10, MacOS o Android Things, Win 10 IoT Sophos Container Fully MDM managed oder Container only management Sophos Central oder als on-premise Unified Endpoint Management MDM Mobile Device Management MCM Mobile Content Management MAM Mobile Application Management MSM Mobile Security Management Sophos Container 19
20 Vertraulichkeit und Schutz vor Datenabfluss per XG - NextGen Firewall NextGen Endpoint & Server Protection / Intercept X Sophos Mobile Appliance
21 = Postkarte 21
22 Schutz gegen Diebstahl + Verlust von PCs und Macs XG - NextGen Firewall NextGen Endpoint & Server Protection / Intercept X Sophos Mobile Appliance Device Encryption
23 Schutz gegen menschliche Fehler und Datendiebstahl XG - NextGen Firewall NextGen Endpoint & Server Protection / Intercept X Sophos Mobile Appliance Device Encryption SafeGuard Enterprise File Encryption
24 SafeGuard Enterprise Verschlüsselung überall Zentrale Unterwegs und zu Hause Niederlassung Daten überall
25 Finale Verteidigungslinie Sicherheit als System Synchronized Security
26 Endpoint Technologien Bank Synchronized Security
27 Security Heartbeat Zusammenspiel von Endpoint und Gateway Bedrohung erkannt Schlüssel entfernen Client in Netzwerkquarantäne
28 Sicherheit als System ersetzt Einzellösungen Bank
29 Synchronized Security Teamplay statt Best-of-Breed Next-Gen Firewall Sophos Central Endpoint Wireless Analyse Next-Gen Endpoint Web Mobile Benutzer- Training Dateiverschlüsselung Server Festplattenverschlüsselung
30 Synchronized Security von Sophos Best-of-Breed wird ersetzt durch Security als System Kommunikation von Netzwerk-, Endpoint-, Serverund Verschlüsselungslösungen Erkennung und Eindämmung von Hacker-Aktivitäten Automatische Reaktion auf Vorfälle Analyse der Infektions- und Verbreitungswege
31 Fragen?
32
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrDie praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur
Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG
MehrEntdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer
Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH
MehrNext Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering
Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER
MehrDie praktische Umsetzung der DSGVO mit Sophos. Sascha Paris Snr. Sales Engineer Sophos
Die praktische Umsetzung der DSGVO mit Sophos Sascha Paris Snr. Sales Engineer Sophos Rechtlicher Hinweis Sophos ist eine IT Sicherheitsfirmen und keine Rechtsanwaltskanzlei. Deshalb ist die hier gezeigte
MehrModerne Bedrohungen moderne Maßnahmen
Moderne Bedrohungen moderne Maßnahmen Was steckt hinter Machine Learning und Synchronized Security? Daniel Gieselmann Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1M UMSATZ
MehrDie praktische Umsetzung der DSGVO mit Sophos
Die praktische Umsetzung der DSGVO mit Sophos Sebastian Haacke Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON, UK
MehrDie praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur
Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Sebastian Haacke Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG
MehrSynchronized Security
Synchronized Security Teamplay vs. Best-of-Breed Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,
MehrMurat Isik Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle!
Murat Isik Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,
MehrNext Generation Server Protection
Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches
MehrSynchronized Security
Synchronized Security Schützen Sie Ihre Behörde wirksam gegen Ransomware & Co. Dipl.-Ing. Ingo Rosenbaum Leiter Public Sector Deutschland, CISSP Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD,
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
Mehrinterface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering
interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden
MehrSophos Intercept X. Sophos mehr als 30 Jahre Erfahrung. Neue Technologien und Konzepte gegen Ransomware und Co. Sebastian Haacke Sales Engineer
Sophos Intercept X Neue Technologien und Konzepte gegen Ransomware und Co. Sebastian Haacke Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER
MehrNextGen IT Security -
NextGen IT Security - Machine Learning und Synchronized Security Sebastian Haacke Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in
MehrEntdecken Sie neue Wege im Kampf gegen Cyberkriminelle
Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle Sebastian Haacke Sales Engineer 1 Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ
MehrSophos mehr als 30 Jahre Erfahrung. Sebastian Haacke Sales Engineer M 20, ,000+ KUNDEN 100M+ ANWENDER 11/23/2018
Sebastian Haacke Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON, UK 200,000+ KUNDEN 100M+ ANWENDER 20,000+ CHANNEL
MehrSchutz vor Ransomware und Cyberangriffen von Morgen!
Schutz vor Ransomware und Cyberangriffen von Morgen! Sebastian Haacke Sales Engineer Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER 400 in DACH HQ ABINGDON, UK
MehrKünstliche Intelligenz in der IT-Sicherheit Revolution oder Hype?
Künstliche Intelligenz in der IT-Sicherheit Revolution oder Hype? Michael Veit Technology Evangelist, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $768 Millionen Umsatz in FY18 20% Wachstum/Jahr
MehrHarald Bauschke Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle!
Harald Bauschke Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,
MehrSecurity Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.
Security Heartbeat - Endpoint und Gateway im Zusammenspiel Michael Veit Technology Evangelist michael.veit@sophos.de 1 Warum sind neue Sicherheitskonzepte notwendig? 2 Sophos 30 Jahre Erfahrung Größter
MehrFirstframe Event. Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz
Firstframe Event Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz Quentin Duval Channel Account Manager The Next Thing in NextGen Endpoint - Exploit Prevention mit
MehrMit Synchronized Security gegen Ransomware und Exploit Prevention.
Mit Synchronized Security gegen Ransomware und Exploit Prevention. Sehen sie das Zusammenspiel zwischen Sandbox, Ransomware und Exploit Prevention unter Synchronized Security Sascha Paris, System Engineer,
MehrThe next thing in NextGen Endpoint Exploit Prevention mit Sophos Intercept X. Michael Veit Technology Evangelist
The next thing in NextGen Endpoint Exploit Prevention mit Sophos Intercept X Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER
MehrMichael Veit Technology Evangelist. Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X
Michael Veit Technology Evangelist Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ
MehrNext Generation Endpoint Protection
Michael Veit Technology Evangelist Next Generation Endpoint Protection Sicherheit als System ersetzt Best-of-Breed Endpoint-Schutz der nächsten Generation Wer ist Sophos? Warum waren die Krypto-Trojaner
MehrRansomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer
Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware
MehrStefan Vogt Sales Engineer. Synchronized Security & XG Firewall
Stefan Vogt Sales Engineer Synchronized Security & XG Firewall Synchronized Security Teamplay statt Best-of-Breed Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint Mobile
MehrSchützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen
Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks
MehrDie moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann
Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann Channel Account Executive Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,
MehrIT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz
IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...
MehrEU-Datengrundschutzverordnung - Mehr als die Anforderung Daten zu verschlüsseln
EU-Datengrundschutzverordnung - Mehr als die Anforderung Daten zu verschlüsseln Christian Theilen Channel Account Executive 14.11.2017 Christian Theilen Channel Account Executive PLZ 8 & 9 Diplom-Ökonom
MehrSecurity made simple.
Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple
MehrSECURITY & COMPLIANCE
SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen
MehrStefan Vogt Sales Engineer. Sophos Central & Sophos Wireless
Stefan Vogt Sales Engineer Sophos Central & Sophos Wireless Zentrales Management der kompletten Unternehmenssicherheit Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint
MehrKompetenzteam Security. persönlich. /// kompetent. /// ein Team.
Kompetenzteam Security Unsere TOP-Zertifikationen Willkommen bei MR Datentechnik Haupsitz Nürnberg 1994 Gegründet IT auf den Punkt gebracht! Während Sie diese Broschüre durchblättern, wird Ihnen auf- Unsere
MehrSophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer
Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrFortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer
FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs
MehrSophos XG v17 Next-Generation Firewall. Stefan Burkhardt klopfer datennetzwerk gmbh 29. Mai 2018
Sophos XG v17 Next-Generation Firewall Stefan Burkhardt klopfer datennetzwerk gmbh 29. Mai 2018 Agenda Überblick Sophos XG v17 Hardware, Lizenzen und Integration Funktionen und Module Synchronized Security
MehrStefan Scheck Sales Engineer. Sophos what's new: Intercept X, ML & Co.
Stefan Scheck Sales Engineer Sophos what's new: Intercept X, ML & Co. Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK $ 632 UMSATZ (FY17) ca. 3.500 MITARBEITER 400 in DACH HQ ABINGDON, UK 250,000+ KUNDEN
MehrVon Inselprodukten zu vernetzten Sicherheitslösungen
Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle
MehrRichtungsweisende All-in-One Security für Ihren Erfolgskurs.
Richtungsweisende All-in-One Security für Ihren Erfolgskurs. Erfahren Sie alles über professionellen IT-Rundum-Schutz für kleine und mittlere Unternehmen bis 100 Nutzer. Studie: Aktuelle Sicherheitslage
MehrMobile Security. Astaro 2011 MR Datentechnik 1
Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration
MehrBedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN
Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real
MehrIndustrie 4.0. Paradigmenwechsel in der Industrie erfordern Paradigmenwechsel in der IT-Security!
Industrie 4.0 Paradigmenwechsel in der Industrie erfordern Paradigmenwechsel in der IT-Security! Frage: Was ist ein Paradigmenwechsel? Bild: Thomas Samuel Kuhn, Philosophie Professor am MIT. 1 Fortschritt
MehrEntschlüsseln Sie die Codes und Symbole
ProLan INFERNO Entschlüsseln Sie die Codes und Symbole Safe Guard Enterprise Roman Schlenker Senior Sales Engineer 22. Nov. 2016, Nidderau 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 2,700 MITARBEITER
MehrSimplify Workspace Security der effiziente Weg zu Data Security
Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY
MehrEINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe
EINEN SCHRITT VORAUS mit SandBlast - Sandboxing einen Schritt weiter gedacht Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for
MehrSimplify Workspace Security der effiziente Weg zu Endpoint Security
Simplify Workspace Security der effiziente Weg zu Endpoint Security Endpoint Security ein heißes Thema Die Kehrseite der neuen Arbeitswelt: Ständige Zunahme der Gateways. Mehr Möglichkeiten, Daten aus-
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrWIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW
WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrSophosUTM Mehr als nur eine Box!
SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware
MehrMit sicherer IT im Wettbewerb voraus
Mit sicherer IT im Wettbewerb voraus Datenschutz und Sicherheit in der Unternehmenspraxis www.richter-rw.de Datenpanne bei Facebook: Entwickler hatten Zugang zu Fotos Stern Online, 14.12.2018 Zugriff auf
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrNext-Generation Firewall deutsche Sicherheit ohne Hintertüren
Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Felix Blank Head of Product Management Was ist eine Next-Generation-Firewall? (1) 2009 definierte Gartner Core Research erstmals diesen Begriff
MehrEU-GDPR/DSGVO BDSGneu - Datenschutzvorschriften 2018
EU-GDPR/DSGVO BDSGneu - Datenschutzvorschriften 2018 Andreas Diehl Channel Account Executive Public Team 01.03.2018 INHALT Welche Sanktionen drohen? Ab wann drohen die Sanktionen aus EU DSGVO? Wofür drohen
MehrNETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie
NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm E-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrSmart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s
INFORMATION SECURITY Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s 2 Disclaimer Die nun folgenden Ausführungen und Erzählungen basieren auf wahrer Begebenheit beziehen sich jedoch NICHT
MehrAstaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos
Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast
MehrDer mobile Mitarbeiter und dessen Absicherung
Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrSecurity One Step Ahead
Security One Step Ahead 2016 Check Point Software Technologies Ltd. DIE ERA DER DIGITAL TRANSFORMATION Mobile überholt Desktop, Socialschlägt Suchen, Messagingapps fordern e Mail heraus, und alles um uns
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrIT-Sicherheit im Gesundheitswesen
IT-Sicherheit im Gesundheitswesen Marco Lewin, Senior Consultant Veranstaltung: Brühl, 30. Mai 2017 Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de Agenda
MehrSecurity made simple.
Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices
MehrBest Practice to Fight against Ransomware
Best Practice to Fight against Ransomware November/2018 Hugo Bosshard CIO Studerus AG, ZCNT Security 1 Agenda 01 Ransomware Introduction Something You Need to Know 03 5 Tips for Preventing Ransomware Prevention
MehrBest Practices Advanced & Zero-Day Malware mit Firebox am Gateway blockieren
1 Best Practices Advanced & Zero-Day Malware mit Firebox am Gateway blockieren Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Aktuelle Situation Zero-Day
Mehr10.15 Frühstückspause
9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas
MehrServer Protection Buyers Guide
Server Protection Buyers Guide Auf Server abzielende Cyberbedrohungen entwickeln sich nach wie vor mit alarmierender Geschwindigkeit. Und sie werden immer raffinierter. Verheerende Ransomware-Ausbrüche,
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrIT-Sicherheit im Privathaushalt
IT-Sicherheit im Privathaushalt Der Wohntrend Nummer Eins: SmartHome Die Anzahl der Haushalte mit Smart Homes wird 2021 laut Prognose 13,7 Mio. betragen. Der Umsatz im Smart Home Markt wird für 2017 auf
MehrBest Practices - Mobile User VPN mit IKEv2
Best Practices - Mobile User VPN mit IKEv2 Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 IKEv2 Standard Definiert im RFC 4306 Vorteile gegenüber IKEv1 Zum
MehrKontakt: Willi Herzog / Ivanti Produktmanagment DSGVO / GDPR
Kontakt: Willi Herzog / Ivanti Produktmanagment (willi.herzog@bechtle.com) DSGVO / GDPR Ivanti DNA ITAM Security ITSM Supply Chain UEM 1985 1990 1995 2000 2005 2010 2015 2020 Unified IT - Ivanti Portfolio
MehrWannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.
WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER
MehrPRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH
PRÄSENTATION Das veränderte Referent Folien Chart 4 Port 25 Port 80 Port 443 Folien Chart 5 Port 25 Port 80 Port 443 Folien Chart 6 Personalabteilung Buchhaltung Marketing Folien Chart 8 Palo Alto + Application
MehrWas ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1
Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 2 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 3 Astaro Security Wall 6 Schritte
MehrFirewall only a feature of a Security Appliance. Daniel Bühler DELL Security Specialist
Firewall only a feature of a Security Appliance Daniel Bühler DELL Security Specialist Schaden durch Angriffe 2 Confidential 3 Confidential Quelle: Bitkom Research 4 Confidential Quelle: Bitkom Research
MehrSoftware-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks
Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der
MehrCyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze
Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze 07. Juni 2018 Matthias Krischak, Security Consultant Swisscom Marco Wyrsch, Security Officer Swisscom Enterprise Customers Die Bedrohung ist real
MehrSophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig
Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen
MehrEnzo Sabbattini. Presales Engineer
7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central
MehrRansomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV
Ransomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV Oliver Truetsch Regional Account Manager oliver_truetsch@trendmicro.de +49 151 16235208 Trend Micro 28 Jahre auf IT-Security
MehrVersteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren
Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober 2016 1 Timo Wege Technical Consultant Timo_Wege@trendmicro.de Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrSicherheit, Identity Management und Remote Corporate Access
Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in
MehrSo verhindern Sie, dass Sie Teil eines Botnets werden
So verhindern Sie, dass Sie Teil eines Botnets werden Botnets sind verborgene Gruppen kompromittierter Netzwerk- Computer und -Geräte (sogenannte Bots), die von Malware infiltriert wurden, um eine externe
MehrIT-Security Symposium in Stuttgart
IT-Security Symposium 2018 24.10.2018 in Stuttgart Workshop TrendMicro Schatz, wir müssen reden Wieso Sicherheitslösungen geschwätzig sein müssen. Vortiele einer Connected Threat Defense -Strategie Schatz,
MehrPartner Trial Guide für Intercept X
Partner Trial Guide für Intercept X Vorbereitung Sophos Central Kundenaccount anlegen Variante 1: Kunde legt (mit Partner Referral ID) den Account selbst an. Management durch den Kunden und optional den
MehrSo stoppen Sie verschlüsselte Bedrohungen
So stoppen Sie verschlüsselte Bedrohungen Die verborgene Gefahr Hacker entwickeln ihre Fähigkeiten ständig weiter. Mittlerweile nutzen sie SSL-Datenverkehr, um ihre Malware und ihre Angriffe vor Sicherheitssystemen
MehrAufbau einer intelligenten und automatisierten IT-Sicherheitsinfrastruktur. Volker Kull
Bonn Berlin Karlsruhe Nürnberg Aufbau einer intelligenten und automatisierten IT-Sicherheitsinfrastruktur Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit
Mehr