Network Security. WAN Protection & Optimisation. Network Access Control. Secure Web Access. Web Application Security. Die Kunden von phion

Größe: px
Ab Seite anzeigen:

Download "Network Security. WAN Protection & Optimisation. Network Access Control. Secure Web Access. Web Application Security. Die Kunden von phion"

Transkript

1 phion Solution Guide

2 2 Die Kunden von phion Network Security WAN Protection & Optimisation Network Access Control Secure Web Access Web Application Security phion AG, November 2009, Revision 1.2. The information contained within this document is confidential and proprietary to phion AG. No portion of this document may be copied, distributed, publicised or used for other than internal documentary purposes without the written consent of an official representative of phion AG. All specifications are subject to change without notice. phion AG assumes no responsibility for any inaccuracies in this document. phion AG reserves the right to change, modify, transfer, or otherwise revise this publication without notice.

3 Inhalt 3 Überblick 4 Network Security 6 WAN Protection & Optimisation 8 Web Application Security 10 Secure Web Access 12 Network Access Control 14 Management and Reporting 16 Compliance 18 Unified Threat Management 19

4 4 Überblick phion schützt Ihre Unternehmenskommunikation Unter dem zunehmenden Druck des globalen Wettbewerbs sind Unternehmen mehr denn je gezwungen, ihre IT- und Telekommunikationsprozesse zu optimieren und die Produktivität ihrer Mitarbeiter zu steigern. Mit der rasanten Entwicklung von IPbasierten Architekturen, kostengünstigen Breitbandanschlüssen und drahtlosen Datenübertragungsmöglichkeiten ergeben sich für Unternehmen völlig neue Geschäftsmöglichkeiten. Grundsätzlich lassen sich kritische Anwendungen wie ERP und CRM für alle Anwender an jedem Ort und zu jeder Zeit zugänglich machen. Dabei bildet die IT-Sicherheit, besonders der Schutz der IP- Kommunikation, eine der Schlüsselkomponenten jeder modernen IT-Architektur. Nachhaltige Sicherheitslösungen zeichnen sich dadurch aus, dass sie nicht nur ein Pflaster auf einer Wunde sind, sondern dass sie strategischen Einfluss auf das Immunsystem einer IT-Architektur haben. phion bietet Lösungen, die aus unsicheren, uneinheitlichen und qualitativ unberechenbaren Netzwerkbasisstrukturen sichere, verfügbare, kostenoptimierte und steuerbare Plattformen für Ihre Unternehmensanwendungen machen. Communication Protection Real scenario Während in der Vergangenheit nur ein paar Hacker sowie lästige Viren und Würmer für Ärger und Aufregung sorgten, droht heutzutage Gefahr von spezialisierten, bezahlten Angreifern, die ihre Webanwendungen gezielt dazu einsetzen, um Zugang zu Informationen zu bekommen, die ihren Auftraggebern von Nutzen sind und Ihrem Unternehmen schaden. Auf der anderen Seite haben jedoch Sicherheitssysteme die Aufgabe übernommen, umfassenden Schutz für weltweit verfügbare Systeme zu gewährleisten. Gap ERP, CRM, SCM,SoA Business Applications Secure and Fault Resilient Data Highway Physical Noisy Corporate Network Infrastructure Gap Wir bei phion haben es zu unserer Aufgabe gemacht, komplexe Sicherheitssysteme für die Unternehmenskommunikation zu entwickeln. Unsere Produkte wehren Angriffe ab, schützen vor Datendiebstahl und gewährleisten sichere Kommunikation. Business- und Strategy-Alignment The Enemies of your Network Auf Grund ihrer Unzulänglichkeiten sind Netzwerkinfrastrukturen unterschiedlichen Arten von Bedrohungen ausgesetzt (von Viren bis hin zu Bauarbeiten), die Geschäftsanwendungen beeinträchtigen. Ein durchgängiger, überwachter und sicherer Daten-Highway ist und bleibt ein Mythos. Damit IT-Sicherheitslösungen ihren angemessenen Platz in modernen IT-Architekturen einnehmen können, müssen sie folgende zwei Anforderungen erfüllen: Communication Protection Real scenario ERP, CRM, SCM,SoA Business Applications 1. Wertschöpfung Business Alignment 2. Strategischer Einfluss auf die IT-Architektur Strategy Alignment Gap Gap Business Aligment bedeutet Wertschöpfung: Obwohl die IT- Sicherheit kaum einen direkten Beitrag zum Geschäftserfolg leisten kann, haben Sicherheitslösungen häufig die gleichen Feinde wie der Businesserfolg. Wir bei phion schauen über den Tellerrand hinaus und bieten Ihnen umfassenden Schutz gegen eine Vielzahl von Bedrohungen. Secure and Fault Resilient Data Highway Physical Noisy Corporate Network Infrastructure The Enemies of your Network Die Vision von phion ist es, die Unzulänglichkeiten des reinen Netzwerks durch die Bereitstellung von Sicherheit, Verfügbarkeit und Zuverlässigkeit zu beseitigen. Somit werden sichere, verfügbare und zuverlässige Geschäftsanwendungen bereit gestellt.

5 5 Communication Protection Architecture Unified Threat Management für Unternehmen Die Schnittpunkte in den nachfolgenden Abbildungen machen die interessanten neuen Bereiche sichtbar, die den Wert konvergierender, skalierbarer Architekturen ausmachen. Sie zeigen deutlich die Stärke der phion-lösungen auf. ÊÊ Network Security Firewall-Technologie auf dem neuesten Stand der Technik ÊÊ WAN Protection and Optimisation Die Versprechungen von VPNs werden wahr ÊÊ Secure Web Access Viel mehr als nur ein Proxy Network Access Control Secure Web Access Web Application Security Management & Reporting WAN Protection & Optimazation Network Security Ê Ê Network Access Control Sicherer VPN-Zugang über IPsec und SSL sowie vollständige Kontrolle über Ihre LAN-Endpunkte und deren Status ÊÊ Web Application Security Schutz für Ihren verwundbarsten und wertvollsten Perimeter - Ihren Web Applikationen ÊÊ Management and Reporting Kosten sparen durch effiziente Verbesserung der Kontrollebenen Ê Ê Compliance Vom Payment Card Industry Data Security Standard (PCI-DSS) bis zur Sarbanes-Oxley Act (SOX) die Produkte von phion sorgen für die Einhaltung der Richtlinien in Ihrem Unternehmen ÊÊ Umfassende Lösungen für den Mittelstand Die UTM Appliances von phion Die Herausforderung für Unternehmen von heute ist, konvergierende Systeme zu bauen. phion hat effiziente Lösungen entwickelt, die reine Technologie in schlüsselfertige Lösungsbausteine verwandeln Mit Hilfe der Produkte von phion können Unternehmen sichere Kommunikationsarchitekturen aufbauen. netfence-appliances, airlock und entegra-clients arbeiten nahtlos zusammen und lassen die Vision von sicheren, zuverlässigen Infrastrukturen wahr werden.

6 6 Network Security Kompromissloser Schutz und Verfügbarkeit an den Grenzen und Segmenten Ihres Unternehmensnetzwerks Die Herausforderung Je wichtiger globale Kommunikation für Ihr Unternehmen ist, desto wirksamer müssen Sie Ihre Netzwerkgrenzen schützen, denn diese stehen an der Frontlinie der Verteidigung gegen Hacker und bösartigen Code. Die Leistungsfähigkeit Ihrer Sicherheitslösungen auf Internet- und VPN-Gateway-Ebene entscheidet, ob Angreifer von außen in Ihr Netzwerk eindringen können oder aber daran gehindert werden. Die erfolgreichsten Angriffe erfolgen heutzutage innerhalb des Netzwerks. Deshalb reicht häufig schon eine einzige Fernzugriffsverbindung mit einem ungeschützten PC oder Laptop aus, um Hackern oder bösartigem Code eine Tür ins Unternehmen zu öffnen. Ein weiteres Risiko ist das unabsichtliche oder auch absichtliche Fehlverhalten von Mitarbeiten. Diese Gefahr lässt sich nicht durch den Schutz der Netzwerkgrenzen nach außen beseitigen, da die Angreifer sich ja bereits innerhalb dieser Grenzen befinden. phions Lösung für den Schutz Ihres Netzwerks Multi-Gigabit-Firewalls und integriertes Bandbreitenmanagement ermöglichen den reibungslosen Ablauf geschäftskritischer Prozesse. Der kombinierte Einsatz einer Stateful-Inspection- Firewall mit Intrusion Prevention, Denial-of-Service-Protection, intelligentem anwendungsspezifischem Bandbreiten- und Multipfad-Management plus VPN-Technologie gewährleistet konstante Verfügbarkeit und Sicherheit. Genau dies bieten Ihnen netfence gateways von phion. Der Schutz ist nicht mehr nur auf die Unternehmensgrenzen und -segmente begrenzt, sondern erstreckt sich auf alle empfindlichen Netzwerkbereiche. Flexible Bereitstellung und Support für virtualisierte Umgebungen sind die entscheidenden Faktoren für die erfolgreiche Realisierung sauberer Bitstrukturen in Ihrem LAN. netfence sectorwalls ergänzen die netfence gateways am Perimeter und sind die optimale Lösung für die Errichtung interner Firewalls und LAN-Segmentierung. Mit Hilfe dieser Appliances lassen sich Sicherheitsrichtlinien konsequent im gesamten Unternehmen umsetzen. Feature Kombination von Stateful Inspection, Application Protection und Intrusion Prevention Ausgereifte Hochverfügbarkeits- Funktionalitäten VPN mit Traffic Intelligence Zentrales Management Verknüpfung globaler und lokaler Rulesets Überwachung, Protokollierung und Statistiken in Echtzeit Umfassende Berichte Erweiterbarkeit durch spezifische Secure Application Gateways (SSHund SSL-Proxies) Erweiterbarkeit durch sicheren Webzugang, WAN-Schutz und -Optimierung sowie Lösungen für Network Access Control Vorteil ÊÊ Maximaler Netzwerkschutz auf allen Datenverkehrsebenen ÊÊ Unterbrechungsfreie Verfügbarkeit bei geplanten und ungeplanten Ausfallzeiten ÊÊ Ultimative Traffic Optimierung für das integrierte VPN und externe Service Level Agreements (SLAs) ÊÊ Ermöglicht Unternehmen die Einhaltung und Verbesserung interner und externer SLAs ÊÊ Maximale Skalierbarkeit zur Steuerung und Überwachung tausender Geräte ÊÊ Vollständige und direkte Steuerung und Überwachung sämtlicher Netzwerkprozesse im Unternehmen ÊÊ Kostentransparenz für Unternehmen ÊÊ Einhaltung unterschiedlicher Vorschriften durch maximale Kontrolle der externen Netzwerkzugänge ÊÊ netfence gateways bilden das Rückgrat einer hochskalierbaren und flexiblen Plattform für die Unternehmenskommunikation; sie helfen Unternehmen bei der Optimierung ihrer IT-Sicherheit Die Firewall-Technologie von phion wurde gemäß den höchsten internationalen Standards geprüft und bewertet

7 7 Business Alignment Obwohl die IT-Sicherheit kaum einen direkten Beitrag zum Geschäftserfolg leisten kann, haben Sicherheitslösungen häufig die gleichen Feinde wie das Business. Mit Hilfe von netfence gateways und sectorwall wird IT-Sicherheit zu einem essentiellen Bestandteil einer geschäftsfördernden Infrastruktur. Kosteneffizienz Q Q Lifecycle Kosten Die erweiterbaren netfence-systeme von phion bieten Unternehmen nachhaltigen Investitionsschutz. Das zentrale Management umfasst ein zentralisiertes Update-Management und umfassende Hardware Replacement-Optionen. Q Q Bereitstellungskosten Die einzigartigen Management-Funktionen von phion ermöglichen eine schnelle und effiziente Bereitstellung und Inbetriebnahme. Q Q Betriebskosten Mit dem zentralen Management von phion sparen Sie viel Zeit und Aufwand. Q Q Lizenz- und Hardwarekosten Die einmaligen Kombinationsmöglichkeiten für Lizenzen und Appliances/Serverhardware ermöglichen maximale Flexibilität und Kostenoptimierung. Die phion-produkte für Network Security Wesentlichen Unterscheidungsmerkmale Q Q netfence gateways Sicherheitslösungen für den kompromisslosen Schutz Ihrer Netzwerkgrenzen Q Q netfence sectorwall Sicherheitslösungen für internes Firewalling und LAN-Segmentierung in wichtigen Unternehmensbereichen: ÊÊ Hybrid-Firewall-Technologie, die Stateful-Inspection-Firewall und den Schutz der Anwendungsebenen mit integrierter Intrusion Detection/Prevention kombiniert ÊÊ Integriertes Load Sharing für geschützte Server ÊÊ Einzigartige Funktionen für ein optimiertes Troubleshooting ÊÊ Hoch effizientes Management mit Multi-Tenancy-Technologie und Revisionskontrolle ÊÊ Erweiterbarkeit auf Unified Threat Management ÊÊ Optimale Unterstützung der Compliance-Spezifikationen mit höchster Zertifizierungsstufe, erweiterbar mit Access Control und Terminierung des verschlüsselten Datenverkehrs Steuerung und Überwachung sowie Problembehebung sind extrem wichtig für die Aufrechterhaltung eines sicheren Netzwerks. Bei phion-produkten sind diese Werkzeuge schon eingebaut.

8 8 WAN Protection and Optimization Weit mehr als VPN Die Herausforderung Kaum ein Unternehmen kann weiterhin die Vorteile ignorieren, die sich aus der Integration geografisch verteilter Zweigstellen in die bestehende Netzwerkinfrastruktur ergeben. Die wichtigste Voraussetzung für die erfolgreiche Zweigstellenvernetzung ist jedoch, dass sämtliche kritischen Geschäftsanwendungen und -daten jederzeit zur Verfügung stehen - selbst bei den kleinsten Niederlassungen und unter den widrigsten Umständen. Eine der größten Herausforderungen, die ein Netzwerk in diesem Zusammenhang bewältigen muss, ist die rasante Zunahme der genutzten Anwendungen und die daraus folgende, enorme Steigerung des Anwendungsdatenverkehrs. Die optimale Nutzung der Bandbreiten in einem Wide Area Network (WAN) ist daher von großer Bedeutung für die Produktivität der vernetzten Niederlassungen. Ein weiterer wichtiger Faktor ist die intelligente Umleitung des Datenverkehrs auf alternative Leitungen bei Systemausfällen. Die Erfahrungen der vergangenen Jahre haben gezeigt, dass umfassender Schutz unerlässlich ist, um die Vertraulichkeit und Unversehrtheit der Unternehmenskommunikation zu schützen. In Zeiten des zunehmenden globalen Wettbewerbs gehört es in manchen Regionen zur Tagesordnung, Datenverkehr anzuzapfen und auszuwerten. Dieser Praktiken bedienen sich Mitbewerber, Cyber- Kriminelle und sogar staatliche Behörden. phions Lösung für Schutz und Optimierung Ihres WAN Mit der Realisierung des Branch-Office-Box-(BOB-)Konzepts bietet phion eine überzeugende Lösung für sämtliche Anforderungen an eine Zweistellenvernetzung. Eines der wesentlichen daraus resultierenden Vorteile: Security für das gesamte Unternehmen durch integrierte Firewall- und VPN-Gateways mit einem führenden Verschlüsselungssystem. Durch das lokale Caching häufig abgerufener Inhalte, die Priorisierung des Datenflusses und die verlustfreie Komprimierung von Daten lassen sich Reaktionszeiten optimieren und Bandbreiten reduzieren. Einige spezielle Dienste wie DHCP können auch lokal bereitgestellt werden. Die von phion entwickelte Traffic-Intelligence-Technologie sorgt für die optimale Verteilung des Datenverkehrs über dedizierte Leitungen, xdsl, ISDN, Satelliten, UMTS und Multi- Provider-Uplinks. Jede einzelne Leitung wird überwacht, und bei Ausfällen wird Ihre Kommunikation sicher umverteilt und neu priorisiert. Dadurch ist gewährleistet, dass alle Zweigstellen stets mit hoher Performance auf wichtige Ressourcen zugreifen und dadurch produktiv arbeiten können. Feature IPSec- und SSL-basierte VPN- Tunnel-Technologie Vollredundante Nutzung der verfügbaren Netzwerkpfade Unterschiedliche Verschlüsselungsalgorithmen bis zu AES 256 Nutzung des ISP- Quality of Service für den verschlüsselten Datenverkehr in MPLS-Netzwerken Anwendungsbasiertes Routing Bandbreitenmanagement mit unterschiedlichen Technologien Dezentrale Internet-Breakouts Führende Komprimierungstechnologien Grafische Schnittstelle für Konfiguration und Steuerung UMTS-Integration Vorteil ÊÊ Nutzung der günstigsten Verbindungstypen bei gleichzeitiger Wahrung der Vertraulichkeit ÊÊ Verbesserung der Verfügbarkeit bis zum absoluten Optimum ÊÊ Informationen verlassen niemals den Unternehmensbereich ÊÊ Einhaltung diverser IT-Governance- Spezifikationen ÊÊ Integration von QoS-Konzepten unabhängig davon, ob für den Datenverkehr MPLS oder Internet-Uplinks verwendet werden ÊÊ Auswahl der jeweils kostengünstigsten Route für eine Anwendung bei gleichzeitiger Erhöhung der Verfügbarkeit ÊÊ Optimale Performance für kritische Anwendungen ÊÊ Verbesserte Anwenderfreundlichkeit und einfache Bedienbarkeit ohne Abstriche bei der Sicherheit oder Erhöhung der Kosten ÊÊ Virtuelle Bandbreitenerhöhung ÊÊ Kosteneinsparungen durch bessere Skalierbarkeit und Übersicht ÊÊ Die ultimative Antwort auf Kabelschäden Mit Hilfe grafischer Konfigurationswerkzeuge lassen sich komplexe Netzstrukturen einfach einrichten und pflegen.. Wie in einer Kommandozentrale liefert phion der Betriebszentrale einen schnellen und umfassenden Überblick über die Kommunikationsstruktur.

9 9 Business Alignment Viele Anwendungen laufen nur dann effizient, wenn die Leitungsverbindungen verbessert und die Verfügbarkeit erhöht wird. Gebündelte Leitungen erfüllen die Bandbreitenanforderungen vieler Anwendungen. Nicht die Hacker sind die größten Feinde der Unternehmenskommunikation, sondern die Schäden und Leitungsausfälle, die durch Bauarbeiten, Erdbeben und Seebeben verursacht werden. Die Traffic-Intelligence-Technologie von phion schützt nicht nur die meisten kritischen Anwendungen, sondern hält auch die weniger wichtigen verfügbar. Kosteneffizienz QQ Leitungskosten phion bietet Ihnen Bandbreiten, die kostengünstig sind, aber zugleich erhöhte Verfügbarkeit und Kosteneinsparungen von bis zu 90% bringen. Durch die gleichzeitige Nutzung mehrerer Carrier lassen sich Bandbreiten bündeln. QQ Lifecycle-Kosten Die erweiterbaren netfence-systeme von phion bieten Unternehmen nachhaltigen Investitionsschutz. Die zentrale Verwaltung umfasst zentralisiertes Update-Management und umfassende Optionen für Hardwareersatz. Q Q Bereitstellungskosten Die einzigartigen Managementfunktionen von phion ermöglichen eine schnelle und effiziente Bereitstellung und Inbetriebnahme. Q Q Betriebskosten Mit dem zentralen Management von phion sparen Sie im Vergleich zu anderen Firewall-/VPN-Lösungen viel Zeit und Aufwand. Q Q Lizenz- und Hardwarekosten BOB die Branch Office Box von phion erfüllt die Anforderungen von morgen bereits heute und spart Kosten. Die phion-appliances für Unternehmenszweigstellen Wesentliche Unterscheidungsmerkmale Q Q netfence sintegra Höhere Sicherheit und Verfügbarkeit für geografisch verteilte Standorte bei gleichzeitiger Kostenreduzierung. Q Q netfence edge Schutz und Durchsetzung mit Sicherheitsrichtlinien für kleine Zweigstellen und Heimarbeitsplätze. ÊÊ Traffic Intelligence die phion-entwicklung für Nonstop- Verfügbarkeit ÊÊ Das einzigartige BOB-Konzept kombiniert alle Spezifikationen für Filialnetzwerke ÊÊ Dezentrale, Secure Web Access Breakouts ohne zusätzliche Kosten ÊÊ Vollständig integriertes Bandbreitenmanagement und -optimierung ÊÊ UMTS-Integration erhält die Kommunikation selbst bei kompletten Leitungsausfällen aufrecht ÊÊ EAL 4+-zertifizierte Firewall für höchste Sicherheitsanforderungen in jeder Zweigstelle ÊÊ VPN-Site-2-Site-Konfiguration per Drag & Drop ÊÊ Vollvernetzte VPN-Netzwerkkonfiguration mit nur einem einzigen Klick ÊÊ Live-Überwachung der VPN-Tunnel-Aktivitäten, Bandbreitennutzung und GUI-basierten On-Demand-Tunnel-Abbrüche [kbit] 374 Headquarters Network Branch Office 262 Stream compression Packet compression Plain 135 sec 305 sec SAP sec [sec] Bulk Transport Quality Transport Fallback Transport Durch die Kombination von Datenverkehrsoptimierung und Komprimierungstechnologien lässt sich die effektive Bandbreite für WAN-Leitungen vervielfachen. Mit Hilfe der Traffic-Intelligence-Technologie von phion lässt sich der Datenverkehr auf unterschiedliche Netzwerkmöglichkeiten verteilen, wodurch die Qualität erhöht und die Kosten gesenkt werden.

10 10 Web Application Security Mehr als nur eine der führenden Web Application Firewalls Die Herausforderung Unternehmen von heute optimieren ihre Geschäftsprozesse effizient mit Hilfe von Web Applikationen und Webdiensten. Bei deren Entwicklung konzentriert man sich jedoch auf die Prozessunterstützung und nicht auf den Schutz gegen Angriffe. Selbst wenn Sicherheitsmaßnahmen gegen bekannte Bedrohungen ergriffen wurden, entwickeln Hacker und Ersteller von bösartigem Code immer schneller neue Angriffsmethoden. Web Applikationen und Webdienste müssen jedoch stets sicher und verfügbar sein, und die Antwortzeiten müssen auch unter schwierigen Bedingungen wie schwankenden Lasten, Manipulationsversuchen und Denial-of-Service-Attacken kurz sein. Hinzu kommen die Kosten für die Integration und Implementierung der Applikationssicherheit. Web Applikationen müssen mit bestehenden Systemen (z.b. Benutzerverzeichnissen, Identitätsmanagementlösungen, Antiviren-Gateways) verknüpft werden. Dies kann schnell zu Kostensteigerungen führen, sobald die Systeme in Betrieb sind. Diese Vorgehensweise muss für jede neu hinzukommende Applikation wiederholt werden, und die Ergebnisse der Sicherheitsprüfungen müssen zudem immer wieder in die betroffenen Applikation transferiert werden. Die neuen Standards (z.b. PCI DSS und ISO 27001) stellen auch höhere Anforderungen an die Sicherheit von Web Applikationen. Es ist möglich, die effiziente und kostengünstige Durchsetzung von Richtlinien (Compliance) über manuelle Methoden in den einzelnen Applikationen realisieren. phions Lösung für Ihre Anforderungen an Web Application Security Mit Hilfe von airlock kann Ihr Unternehmen die vielfältigen Möglichkeiten des Internets nutzen, ohne die Sicherheit und Verfügbarkeit Ihrer Web Applikationen zu gefährden. airlock deckt als einzige Web Application Firewall auf dem Markt das gesamte Spektrum für den Schutz und die Optimierung kompletter Webumgebungen ab. Web Applikationen können Kunden, Partnern und Mitarbeitern mit unterschiedlichen Autorisierungsstufen direkt zur Verfügung gestellt werden. Größtmögliche Flexibilität auf den obersten Sicherheitsebenen erzielt man durch die Kombination von Web Applikationen, Single Sign-on und SSL-VPN- Zugang. Durch die Trennung zahlreicher Sicherheitsfunktionen von der Business-Logik lässt sich die Sicherheit für alle Web Applikationen erhöhen und erfüllt dadurch strengere Compliance-Spezifikationen. Auf der Grundlage eines positiven Sicherheitsmodells werden unbekannte Bedrohungen abgewehrt, ohne dass unzählige Signaturen oder Filterregeln verwaltet werden müssen. airlock zentralisiert Sicherheitsaufgaben in der Web Application Firewall und entlastet dadurch die Anwendungen. Wenn ein neuer Authentifizierungsprozess eingeführt wird, ist es nicht erforderlich, jede einzelne Anwendung anzupassen. Kritische Sicherheitsfunktionen lassen sich effizient implementieren und Sie können versteckte Kosten und Risiken vermeiden, indem Sie unternehmenseigene Abhängigkeiten eliminieren. Feature Sichere Reverse-Proxy- Terminierung von TCP/IP, SSL, HTTP/S und SOAP/XML Mehrstufige Filterung Dynamisches Whitelisting URL-Verschlüsselung Smart Form Protection Load Balancing ICAP-Content-Filterung Content-Rewriter (Raw, HTML) Access Control & Single Sign-On SOAP/ XML-Filter Company offering services based on web applications Application Company, i.e. supplier, using services based on web applications But what about your application? Vorteil ÊÊ Entlastung des Web Application Servers, erhöhte Sicherheit und Verfügbarkeit ÊÊ Systematische Senkung der Risiken für die Webserver ÊÊ Erhöhter Schutz über konventionelle Filtermechanismen, nachhaltige Senkung der Betriebskosten ÊÊ Höchster Schutz gegen bekannte und sogar bislang unbekannte Bedrohungen ohne applikationsspezifische Konfiguration ÊÊ Dynamischer Schutz von Webformularen gegen unterschiedliche Angriffsvektoren ohne anwendungsspezifische Konfiguration ÊÊ Unterstützung dezentraler Anwendersitzungen auf mehreren redundanten Webservern ÊÊ Flexible Integration externer Filtermodule (z.b. Virenprüfungen, Verhinderung von Datenlecks, Anonymisierung von Daten usw.); erhöhter Investitionsschutz ÊÊ Flexible und effiziente Integration in die gesamte Netzwerkumgebung ÊÊ Zentralisierte und effiziente Verknüpfung mit beliebigen Authentisierungstechnologien für alle Web Applications und Webdienste; weniger Zeitaufwand für die Online- Aktivierung neuer Anwendungen ( Time to Market ) ÊÊ Schutz für Webdienste (auch möglich in Kombination mit vorgeschalteter Authentifizierung) Internet Consumer using i.e. e-banking services Der Teufel schläft nie dies gilt besonders für die RFC-freie Anwendungswelt. Eine Infrastruktur ist sicher, wenn die Zugangspunkte genauso gut gesichert sind wie das Netzwerk.

11 11 Business Alignment Nur extrem flexible Web Applikationen liefern den erwarteten Wert für ein Unternehmen. Mit Hilfe von airlock bleiben Web Applikationen nicht nur flexibel, sondern werden zu einem sicheren Business-Enabler und steigern das Vertrauen der Nutzer. Kosteneffizienz QQ Lifecycle-Kosten Mit airlock von phion können Sie den Zeit- und Kostenaufwand für und während der Sicherheitsprüfungen beträchtlich reduzieren. phions Sicherheitslösung für Web Applikationen Wesentliche Unterscheidungsmerkmale Q Q airlock ist die einzige Web Application Firewall, die das gesamte Spektrum für die Sicherheit und Optimierung von Webumgebungen abdeckt. ÊÊ Vorgelagerte Authentifizierung, die feststellt, welcher Benutzer welche Aktionen mit Ihren Web Applikationen durchführt ÊÊ Dynamisches Whitelisting ÊÊ Single Sign-On ÊÊ URL-Verschlüsselung Q Q Bereitstellungskosten phions bewährte Sicherheitslösung für Web Applikationen spart Kosten im Vergleich zu Entwicklungslösungen. Q Q Betriebskosten phions dynamisches Whitelisting erspart es den Kunden, die Filterregeln bei jeder Änderung oder Verbesserung der Web Applikationen anzupassen. Q Q Lizenz- und Hardwarekosten airlock bietet Load Balancing, Authentisierung und Web Application Firewalling in einer einzigen Lösung. Application Server (e Business, e Banking, e Government or e Learning) Application Server (Web Services, B2B) Application Server (SSH-Admin, Terminal Services, ) phion airlock (HTTP/S), SOAP/XML, Authentification, ICAP) AntiVirus Server DMZ Secured Area Authentification Server B2B Client LDAP MSAD ACER/RSA X509 SQL/BD User Directory Web Client Internet Remote Access Attacker Der Schlüssel zur Sicherheit ist zu wissen, was passiert. Angriffe auf Web Applikationen finden beinahe stündlich statt und die Fähigkeit zur Analyse und Reaktion ist lebenswichtig für jede Web Application Security-Lösung. airlock fungiert nicht nur als Firewall für Web Application Firewall, sondern bietet auch umfassende Methoden zur Authentifizierung. airlock ist die Verwirklichung der Idee einer umfassenden Secure Web Entry-Lösung.

12 12 Secure Web Access Die perfekte Lösung für Content Security und dezentrale Internet-Breakouts Die Herausforderung Heutzutage erhalten Unternehmen Unmengen von unerwünschtem Content über und Internet. Die nie endende Spam-Flut blockiert Netzwerkressourcen und beeinträchtigt die Produktivität der Mitarbeiter. Dubiose Webseiten stören die Arbeitsatmosphäre und können unter Umständen sogar zu rechtlichen Konsequenzen für Ihr Unternehmen führen. Mit Hilfe immer raffinierterer Schadsoftware wie Trojaner, Spyware, Keylogger und Backdoors werden Geschäftsdaten gestohlen oder manipuliert und kritische Prozesse zum Stillstand gebracht. Häufig kommen Hacker auch ganz einfach über Protokolle wie HTTPS oder XML-basierte Webdienste an Ihre Geschäftsgeheimnisse, da diese Art des Datenverkehrs für viele Sicherheitsprodukte immer noch ein Buch mit sieben Siegeln ist. Internet Connectivity wurde von Unternehmen über zentrale Proxy- und Content Security Gateways geliefert, um die konsequente Durchsetzung der Sicherheitsrichtlinien zu gewährleisten. Dazu wurden die neuesten Antivirenmuster eingesetzt und über sämtliche Internetaktivitäten Buch geführt. All dies war mit geringem Verwaltungsaufwand verbunden. Diese Vorgehensweise hat sich zwar als zuverlässig erwiesen, sie ist jedoch auch sehr kostenintensiv, da die WAN-Infrastruktur entweder auf dedizierten WAN-Netzwerken (z.b. MPLS) mit hohen Bandbreitenkosten oder aber auf kostengünstigerem VPN über das öffentliche Internet basiert. Das Routing des gesamten Internetverkehrs zur Unternehmenszentrale und dann ins Internet führt zu hohen Datenvolumen und Verkehrsstaus zwischen den Zweigstellen und der Unternehmenszentrale bei ablaufkritischen Geschäftsanwendungen. phions Lösung für Ihre Anforderungen an Content Security und Secure Web Access phion bietet umfassende, abgestimmte Funktionen für Content- Sicherheit. Risiken durch das Web, und Spam werden zuverlässig am Perimeter durch die netfence Appliances abgefangen. Sie spüren Schadsoftware sogar dann auf, wenn diese versteckt, eingebettet oder mehrfach komprimiert ist. Und mit Hilfe des phion Secure Web Proxy wird selbst Malware entdeckt, die in SSL-verschlüsseltem HTTPS- oder XML- Datenverkehr verborgen ist. Die netfence-lösung verwendet die weltweit umfassendste und am häufigsten aktualisierte URL-Datenbank, um Verbindungen mit unerwünschten oder potenziell gefährlichen Webseiten zu blockieren. Auf diese Weise ist die Datenkommunikation auf jeder Ebene geschützt eine Hauptvoraussetzung für den ungehinderten, reibungslosen Ablauf von Geschäftsprozessen und gleichmäßige Produktivität. Durch den Einsatz der phion-lösung können Unternehmen einen dezentralen, sicheren Webzugang für jede Zweigstelle nutzen, ohne die Sicherheit und Verwaltbarkeit der gesamten dezentralen Content-Sicherheitsinfrastruktur zu beeinträchtigen. Die leistungsstarke phion-verwaltungszentrale und die umfassende Funktionalität für Content-Sicherheit gewährleisten nicht nur hohe Sicherheit, sondern steigern die Gesamteffizienz und ermöglichen beträchtliche Kosteneinsparungen. Feature Spam-Filter Virenschutz URL-Filter Hochverfügbarkeit und Nutzung unterschiedlicher Provider Realtime Accounting Troubleshooting & Diagnose Zentralisiertes Update der der Antiviren-Pattern-Dateien und Versions-überwachung für Zweigstellen Vollständige, zentral verwaltete Content-Sicherheitsverbesserungen für alle Zweigstellen Verbesserte Infrastruktur Zentrale und delegierbare Verwaltung Lifecycle-Management Sichere Webzugangsarchitekturen schützen Unternehmen vor zunehmenden Bedrohungen, die selbst durch die passive Nutzung des Webs bestehen. Mit den Produkten von phion lassen sich solche Lösungen einfach und nachhaltig in die Network Security integrieren. Ein sicherer Webzugang lässt sich ohne zusätzliche Lizenzkosten an jedem Standort in einem Unternehmen realisieren, ohne die Sicherheit oder den Geschäftsbetrieb zu beeinträchtigen. Vorteil ÊÊ Schutz gegen unerwünschte s im Unternehmensnetzwerk ÊÊ Zweite Sicherheitsstufe an den Unternehmensgrenzen, die Schutz bietet gegen Spyware, Viren und anderen bösartigen Code ÊÊ Stoppt den Zugriff auf ungeeignete oder gefährliche Webseiten ÊÊ Ununterbrochener Internetzugang auch bei Geräte- oder Leitungsausfällen ÊÊ Abruf von Informationen über einzelne oder gesammelte Gateway-Aktivitäten ÊÊ Einfache Problembehebung und Wiederherstellung im Katastrophenfall ÊÊ Kontrolle über eine globale Anti- Malware-Infrastruktur ÊÊ Umwandlung des sicheren Webzugangs in einen integrierten Bestandteil der Netzwerkinfrastruktur ÊÊ Zuverlässiger Internetzugang und -Versand ÊÊ Erhöhte Mitarbeiterproduktivität ÊÊ Flexible, mit Ihrer Unternehmensstrategie abgestimmte Verwaltung ÊÊ Nachprüfbarkeit von Administrationänderungen

13 13 Business Alignment phion-produkte erhöhen die Unternehmenseffizienz durch kanalisierte Internetnutzung und schnelleren Webzugang. Sie bieten umfassenden Schutz für Internetnutzer auf der ganzen Welt und steigern zudem die Mitarbeiterzufriedenheit. Die Lösung von phion sorgt auch dafür, dass Unternehmen nicht unabsichtlich in Cyberkriminalität verwickelt werden. Kosteneffizienz QQ Leitungskosten phion ermöglicht Ihnen die Nutzung kostengünstigerer, dezentraler Bandbreiten, erhöht die Verfügbarkeit und bringt gleichzeitig Kosteneinsparungen von bis zu 90 %. QQ Lifecycle-Kosten Die erweiterbaren netfence-systeme von phion bieten Unternehmen nachhaltigen Investitionsschutz. Das zentrale Management umfasst ein zentralisiertes Update-Management sowie umfassende Hardware Replacement-Optionen. Q Q Bereitstellungskosten Mit Hilfe der vollständig integrierten Funktionen der netfence Appliances nimmt die Bereitstellung und Inbetriebnahme neuer Systeme nur noch einige Stunden anstatt Wochen in Anspruch. Q Q Betriebskosten Mit der zentralen Verwaltung von phion sparen Sie im Vergleich zu anderen UTM-Lösungen viel Zeit und Aufwand. Q Q Lizenz- und Hardwarekosten Das einzigartige Standort-Lizenzmodell von phion stellt sicher, dass bei Ihnen keine zusätzlichen Kosten anfallen ganz gleich, ob an 200 oder aber an 20 Standorten Viren-Scans durchgeführt oder unseriöse Webseiten blockiert werden. phions einzigartige Secure Web Access-Lösung Wesentliche Unterscheidungsmerkmale Q Q netfence gateways Sicherheitslösungen mit umfassenden Funktionen für einen sicheren Webzugang Q Q netfence contegrity Dedizierte Appliance für Content- Sicherheit als Ergänzung zu Ihren bestehenden Netzwerk- Firewalls; vereinfacht den Schutz von Web, und Anwendungen Q Q netfence sintegra - Appliance für Zweigstellen, die sich wie gateway und contegrity mit sämtlichen Web Application Security für Unternehmen verbessern lässt ÊÊ Einfache Bereitstellung von dezentralen Internet-Breakouts ÊÊ Minimierung des Betriebs- und Verwaltungsaufwands durch 1-Click -Richtliniendurchsetzung, zentrales Rollout sowie Funktionen für Datensicherung und Datenwiederherstellung im Katastrophenfall ÊÊ Zentrales Reporting und Multi-Tenancy-Fähigkeit mit ausgereiften Administratorenkonzepten ermöglichen die effiziente Erfüllung der Compliance-Anforderungen ÊÊ Leistungsfähige Verwaltungs- und Überwachungswerkzeuge ÊÊ Nachprüfbare Konfigurationsänderungen (in Echtzeit!) ÊÊ Zentraler Backupprozess mit Hochgeschwindigkeitsdatenwiederherstellung im Katastrophenfall ÊÊ Zentrale Statistiken und Speicherung der Zugangshistorie für alle Webzugangsarten ÊÊ KEINE zusätzlichen Kosten für dezentrale, sichere Webzugänge durch das einzigartige Standort-Lizenzmodell Umfassende Berichtsfunktionen und die Analyse des Webverkehrs helfen Unternehmen, rechtskonforme Richtlinien zu definieren, um die größten Vorteile aus der Webnutzung zu erzielen.

14 14 Network Access Control Einheitlicher Zugang auf Ihre Unternehmensressourcen Die Herausforderung Es ist zu einer Selbstverständlichkeit geworden, dass Unternehmen ihren Mitarbeitern IT-Ressourcen jederzeit und an jedem Standort zur Verfügung stellen. Dank Verschlüsselungstechnologien wie SSL und IPSec lässt sich die Vertraulichkeit der Kommunikation zuverlässig gewährleisten. In vielen Unternehmen werden heutzutage mehr Laptops als stationäre Computer eingesetzt. Trotz der vielen unbestreitbaren Vorteile sind jedoch allerlei Risiken mit der weit verbreiteten Nutzung mobiler Geräte verbunden. Laptops sind im Gegensatz zu stationären PCs in gesicherten LAN-Umgebungen häufig direkt mit dem Internet verbunden und daher größeren Bedrohungen ausgesetzt. Laptops an den Endpunkten sind daher bevorzugte Ziele für Hacker und Produzenten von Schadsoftware, denn dort werden wertvolle Informationen gespeichert, verarbeitet, dargestellt und übertragen. Anwender deaktivieren oft die installierten Firewalls, Viren-Scanner usw., um kostengünstige WLAN- und UMTS- Zugangspunkte nutzen zu können, während sie sich außerhalb des Büros aufhalten. Das gleiche Bild zeigt sich bei geschäftlich und privat verwendeten Systemen, die über Bluetooth, FireWire oder USB ins Internet gehen. Erfolgreich infizierte Geräte öffnen Hintertüren in das Unternehmensnetzwerk, sobald sich die mobilen Mitarbeiter ohne Identitätsüberprüfung oder eines technischen Gesundheits-Checks mit kritischen Ressourcen verbinden. Feature Integration von IPSec- und SSLbasierten Remote Access VPN Integration von Remote Access mit oder ohne Client Integrierte Personal Firewall mit zentralem Management Health Check bei der Verbindungsaufnahme mit dem Unternehmensnetzwerk On-the-fly Health Checks für Netzwerkzugänge ohne installierten entegra-client Granulares Policy Management für den Zugriff über Anwender und Geräte Integration von Geräten innerhalb und außerhalb des Unternehmensnetzwerks 802.1x-Integration Vorteil ÊÊ Gewährleistet vertraulichen Zugang für mobile Mitarbeiter ÊÊ Erleichtert den Zugang für Anwender gemäß unterschiedlicher Richtlinien ÊÊ Gewährleistet Zugang und Kontrolle über ein einziges Verwaltungssystem ÊÊ Gewährleistet die Einhaltung der Sicherheitsrichtlinien ÊÊ Auch geeignet für unternehmensfremde Geräte, z.b. Besucher-Laptops ÊÊ Erleichtert die Definition von Richtlinien basierend auf Zeit, Standort, Status, Identität, Gerät oder Ressource ÊÊ Verwaltung der Anwender über einheitliche Richtlinien ÊÊ Port-Sicherheit im LAN durch Beschränkung des Zugangs auf eine definierte Anwendergruppe phions Lösung für Ihre Anforderungen an Network Access Control phion verbindet die Vorteile von IPsec und SSL-basierten Zugangsmethoden, indem es seine entegra-lösung für Client-Sicherheit und VPN-Technologie mit mit Health-Check- Funktionen und Remediation-Diensten kombiniert. Die Anwender haben sicheren Zugang zu den Unternehmensressourcen über kombinierte Technologien, die es ihnen ermöglichen, von Internetcafés, gesicherten Notebooks, Desktops und Heimarbeitsplätzen aus zu arbeiten. Die integrierte 802.1x-Unterstützung gewährleistet die Kontrolle des Netzwerkzugangs in Verbindung mit der Switch-Port-Sicherheit, ohne dass die Flexibilität und Granularität bei der Definition der Sicherheitsrichtlinien durch die Ergebnisse der Zustandsprüfung jeder Client-Verbindung zum Unternehmensnetzwerk beeinträchtigt werden. Das fortschrittliche zentrale Management und Monitoring gewährleistet eine volle Transparenz und Echtzeitübersicht über den Zustand der Clients, 801.1x-zugewiesenes VLAN sowie Caching der Zugangshistorien mit 1-Click-Anzeige der Logdateien mit Problemlösungsdetails. netfence-appliances und entegra-clients bieten Netzwerkzugang an jedem Ort und über jedes Gerät über unterschiedliche Methoden. Zudem werden Zustandsprüfungen für dezentrale und lokale Anwender durchgeführt, die sicherstellen, dass nur richtlinienkonforme Geräte Zugang zum Netzwerk erhalten.

15 15 Business Alignment Sicheren Netzwerkzugriff auf Unternehmensressourcen zu jeder Zeit und von jedem Gerät aus das bieten die Produkte von phion. Damit sind Unternehmen in der Lage, die unterschiedlichsten Auflagen zu erfüllen und können sich wieder auf ihr Kerngeschäft konzentrieren. Das NAC-Framework von phion schützt auch gegen die Folgen des Missbrauchs von Notebooks. Kosteneffizienz QQ Lifecycle-Kosten Das integrierte Framework schützt sowohl Clients innerhalb des LAN als auch mobile Geräte. Es unterstützt zudem das Lifecycle-Management des Betriebssystems und der Softwarekomponenten. Q Q Bereitstellungskosten Die führende Network Access Control-Lösung von phion bringt im Vergleich zu Entwicklungslösungen tatsächliche Kosteneinsparungen. Q Q Betriebskosten Alle Komponenten lassen sich effizient über ein zentrales Management verwalten sogar bei großen Installationen. Q Q Lizenz- und Hardwarekosten Neue oder zusätzliche Investitionen für dedizierte NAC- Appliances sind mit der Communication Protection Architecture von phion nicht erforderlich. entegra global clients sind kombinierte VPN- und NAC-Clients, die keine zusätzlichen Kosten verursachen. Das Network Access Control Framework von phion Wesentliche Unterscheidungsmerkmale Q Q entegra office client integrierter Health Agent sowie Personal Firewall für den Schutz der Endpunkte im Unternehmensnetzwerk Q Q entegra global client integrierter Health Agent, Personal Firewall sowie zentral verwaltete VPN-Komponente für den Schutz interner und externer Endpunkte Q Q entegra VPN client zentral verwaltete VPN-Komponente mit lokaler Personal Firewall für den Schutz externer Endpunkte ÊÊ VPN-Client mit Personal Firewall und 802.1x-Supplicant ÊÊ Richtliniendefinition basierend auf Identität, Standort, Maschinen-ID, Zeit, Status, 802.1x-Authentifizierung und Verbindungsmethode ÊÊ Clientless SSL-VPN mit integrierten Health Check-Mechanismen ÊÊ Dezentrale Remediation-Dienste für optimalen Performance- Ausgleich ÊÊ Globale Zugangsüberwachung ÊÊ Zentralisierte Durchsetzung von Client-Aktualisierungen Portalzugang für SSL-VPN ohne Client. Über unterschiedliche Authentifizierungsmethoden und Sicherheitsmaßnahmen können Unternehmen den sicheren Zugang zu ihren Ressourcen gewährleisten sogar wenn der Zugang in einem Internet-Cafè stattfindet. entegra clients bieten maximale Konnektivität und Sicherheitsfunktionalität. Zudem verfügen sie über eine vollständig integrierte, Managed Personal Firewall.

16 16 Management and Reporting Zentrales Management der gesamten Sicherheitsinfrastruktur Die Herausforderung Sicherheitsbewusste Unternehmen und Managed Security Provider werden mit einer rasch wachsenden Zahl von Gateways in ihren Netzwerken konfrontiert. Diese Gateways müssen bereitgestellt, konfiguriert und permanent überwacht werden. Bei einem einzigen Gateway ist es nicht von Bedeutung, wie einfach die Installation und ständige Wartung ist die Verwaltung und Wartung hunderter oder sogar tausender Systeme ist jedoch definitiv ein kostenintensiver Prozess, der einen enormen Einsatz von qualifiziertem Personal erfordert. Gleichzeitig muss ein unternehmensweites Richtlinienregelwerk konstant an allen Gateways aufrechterhalten werden. Das hat zur Folge, dass die einzelnen Systemkonfigurationen immer mehr miteinander verwoben sind. Selbst bei einem einfachen Site-to-Site-Tunnel wird davon ausgegangen, dass mindestens zwei Gateways aufeinander abgestimmt sind. In Umgebungen mit hunderten solcher Installationen führt dies zu Konfigurations- und Betriebskosten, die nicht proportional, sondern exponentiell zur Anzahl der Systeme steigen. phions Lösung für Ihre Anforderungen an das Sicherheitsmanagement Die phion management centres verbinden die Vorteile von geräte- und richtlinienbasierten Managementarchitekturen und ermöglichen dadurch die Verwaltung von komplexen Sicherheitsinfrastrukturen mit einer Ressourcenausnutzung, die sich auszahlt. Dedizierte Server ermöglichen den Zugang zum vollständigen Funktionsumfang sämtlicher netfence- Appliances. Die Administratoren sind zu jeder Zeit über den Status der Remote-Gateways informiert und können zentral definierte Sicherheitsrichtlinien durchgängig an jedem Standort implementieren. Das integrierte Revision Control System vereinfacht darüber hinaus die Prüfung der Infrastruktur und senkt Fixkosten. Das phion management centre wird ergänzt durch management reporter, ein System, das auf Anforderung Statistiken und Ereignisdaten automatisch zu Berichten verarbeitet. Dieses dedizierte System umfasst ein effizientes Set von Diensten und kann auch von netfence-fremden Administratoren bedient werden. Zu diesem Zweck bietet management reporter eine einfach zu bedienende Weboberfläche, über die Daten, die in der relationalen Datenbank gespeichert sind, abgerufen und zu Berichten verarbeitet werden können. Feature Zentrales Management Revision Control System GTI (Grafisches Tunnel Interface) für VPN-Konfigurationen Skalierbarkeit Die Erweiterung von der Entry- Edition auf die Global-Player- Edition ist so einfach wie die Installation eines Lizenzschlüssels Schnelle Wiederherstellung im Katastrophenfall Automatische Generierung von Managementberichten Ein skalierbares zentrales Management gehört zu den Kernkompetenzen von phion und hat sich im Laufe der Jahre vielfach als die beste Option bewiesen. Vorteil ÊÊ Erhöhte Sicherheit und geringere Kosten ÊÊ Ideale Revisionsfähigkeiten und einfache Wiederherstellung bewährter Konfigurationen ÊÊ Einfache Konfiguration über Drag & Drop sowie Visualisierung der VPN- Tunnel ÊÊ phion management centres wachsen mit den Anforderungen Ihres Unternehmens ÊÊ Einfache Erweiterbarkeit auf größere Editionen ÊÊ Die Wiederherstellung des management centre erfordert nur zwei Konfigurationsdateien und dauert nur wenige Minuten ÊÊ Einfache und zielgruppenspezifische Berichterstellung Das phion management centre versorgt die Anwender mit allen wichtigen Informationen. Es bietet Ansichten wie in einer Kommandozentrale und versorgt den Anwender mit sämtlichen erforderlichen Informationen zu jedem Securitygerät.

17 17 Business Alignment Finanz- und Abrechnungsprozesse werden durch die zentrale Erfassung der Ressourcennutzung unterstützt. Ein zentrales und effizientes Management beschleunigt die Implementierung von Integrationsprozessen. Die Rückverfolgbarkeit von Änderungen schützt vor Fehlfunktionen und den möglichen negativen Auswirkungen. Kosteneffizienz Die Managementkosten sind der größte Kostenfaktor in jeder Sicherheitsinfrastruktur. Laut Kundenaussagen konnte durch den Einsatz von phion- Lösungen der Zeit- und Kostenaufwand für die Bereitstellung, Aktualisierung, Erweiterung und den Betrieb von Systemen im Vergleich zu anderen Produkten um den Faktor 3 bis 6 gesenkt werden. Zentrales Management and Reporting von phion Wesentliche Unterscheidungsmerkmale Q Q phion management centres - erhältlich als Entry-, Enterpriseund Global-Player-Edition QQ management reporter ÊÊ Sämtliche Funktionen sind in einem einzigen Management verfügbar. ÊÊ Verbindet die Vorteile von geräte- und richtlinienbasierten Managementarchitekturen. ÊÊ Das integrierte Revision Control System senkt Betriebskosten und verbessert die Nachverfolgbarkeit. ÊÊ Ermöglicht laut Aussagen vieler phion-kunden Kostensenkungen um den Faktor 3 bis 6. QQ Lifecycle-Kosten Durch zentrales Lifecycle-Management lässt sich der Zeitaufwand für die Installation von Patches drastisch reduzieren. Selbst Geräte mit unterschiedlichen Softwareversionen können gleichzeitig zentral administriert werden. Q Q Bereitstellungskosten Die Bereitstellung und Inbetriebnahme hunderter Geräte innerhalb von wenigen Wochen anstatt mehrerer Monate gehört zum Standard bei phion. Q Q Betriebskosten Die einzigartigen und vielseitigen Funktionen der phion management centres und der netfence Appliances ermöglichen eine drastische Senkung der Betriebskosten. Q Q Lizenz- und Hardwarekosten In nur drei Schritten werden Sie zum Global Player! Die Entry-Edition von phion bietet alles, was mittlere Unternehmen brauchen zu einem unwiderstehlichen Preis. Sobald die Anforderungen steigen, benötigen Sie nur einen neuen Lizenzschlüssel, um Ihr bestehendes System mit all seinen Daten in ein Managementsystem für ein global agierendes Unternehmen mit vielen Zweigstellen umzuwandeln. Die umfassende Analyse von Daten jeder Art und die Generierung von Berichten daraus hilft Unternehmen bei der Definition und Durchsetzung von Richtlinien und Service-Levels.

18 18 Compliance Gesetzliche Auflagen erfüllen mit Hilfe von phion-lösungen Die Herausforderung Business Alignment Unternehmen müssen heutzutage in Bezug auf ihre Sicherheitsmaßnahmen eine Vielzahl von strengen gesetzlichen Auflagen erfüllen. Diese reichen von SAS70, Cobit und ISO27001 bis zum Payment Card Industry Data Security Standard (PCI DSS). Nicht nur die aktuellen, sondern auch alle bisherigen Einstellungen müssen eindeutig nachvollziehbar sein. Da man solchen Anforderungen nicht mehr mit manueller Dokumentation gerecht werden kann, ist das Thema Revisionskontrolle eine der wichtigsten Aufgaben, denen sich Unternehmen heute stellen müssen. phion versteht Ihre Compliance-Anforderungen Das Revision Control System (RCS) von phion ist direkt in die Sicherheitsarchitektur integriert und protokolliert absolut zuverlässig und vollständig alle Konfigurationsänderungen. Dadurch lassen sich Fehler leichter beheben und Änderungen vollständig nachvollziehen. RCS ermöglicht darüber hinaus die Generierung von Berichten über die gesamte Konfiguration oder Teilen davon und erleichtert den Weg zurück auf eine getestete und funktionierende Konfiguration. Standardkonformer Schutz für Web Applikationen und Webdienste ist einer der wichtigsten Bereiche für alle Unternehmen, die Online-Banking, Internet-basierte Geschäftsprozesse oder E-Commerce-Anwendungen betreiben oder anbieten. PCI DSS, der Sicherheitsstandard für Kreditkartentransaktionen, fordert zum Beispiel, dass alle Handelsunternehmen und Service-Provider eine Firewall installieren und Daten nur in verschlüsselter Form übermitteln. Der Zugriff auf Karteninhaberdaten ist nur mit vorheriger strenger Authentifizierung, wenn es unbedingt erforderlich ist, und mit speziellen Administratorenrechten möglich. Jeder einzelne Zugriff muss protokolliert werden. Darüber hinaus gelten bestimmte Regeln für die Änderung von Passwörtern und die Prüfung der Sicherheitssysteme und -prozesse in regelmäßigen Abständen. In größeren Firmen wird alle drei Monate eine Prüfung durchgeführt, um zu gewährleisten, dass sämtliche Regeln und Bestimmungen eingehalten werden. Den Unternehmen, die die Auflagen verletzen, drohen Strafen und sogar der Ausschluss aus dem Zahlungssystem. airlock von phion schützt Web Applikationen und Webdienste gegen Angriffe, erhöht ihre Verfügbarkeit und senkt die Betriebskosten. Durch die Erfüllung der Regulierungsauflagen erlangen Unternehmen das Vertrauen ihrer Kunden. Deshalb ist die Einhaltung dieser Bestimmungen häufig der Schlüssel zu effizienter Geschäftskommunikation. Projekte, die rechtlichen und Compliance-Anforderungen unterliegen, sind häufig extrem komplex und verwirrend. Die Lösung von phion hat von Anfang an einen positiven Einfluss auf die Prozesszertifizierung. Kosteneffizienz Ein zentrales und effizientes Management beschleunigt die Implementierung von Compliance-Projekten. phion-produkte erfüllen viele Compliance-Anforderungen quasi aus dem Stand. Folgende phion-produkte helfen Ihrem Unternehmen beim Erfüllen der Compliance-Anforderungen: Ê Ê phion management centres ÊÊ netfence appliances ÊÊ airlock ÊÊ entegra clients Darüber hinaus gibt es eine Zertifizierung nach den so genannten Common Criteria, international anerkannten Kriterien, welche die Sicherheitsstandards für IT-Produkte und dienste definieren. Dabei reflektieren die verschiedenen EAL- Stufen die Vertrauenswürdigkeit des zertifizierten Produkts. phion netfence ist mit EAL4+ zertifiziert einer der höchsten Zertifizierungsstufen für Firewalls. Das zusätzliche + (für Lifecycle-Management) zeigt an, dass dieses System sogar noch sicherer als der gängige Marktstandard ist.

19 All-In-One -Security-Appliances für den Mittelstand Unified Threat Management 19 Die Herausforderung Mit der zunehmenden Komplexität und Vielfältigkeit der Bedrohungen nimmt auch die Nachfrage nach umfassenden Sicherheitslösungen stetig zu. Gerade kleine und mittlere Unternehmen stehen vor der schwierigen Aufgabe, ihre Lösungen, die häufig aus vielen einzelnen Komponenten wie Firewall, Intrusion Prevention, Spam-Abwehr, Virenschutz, Antispyware und Content-Schutz bestehen, in ein homogenes, zentral administrierbares System zu integrieren. phion versteht Ihre UTM-Anforderungen phion adressiert diese Herausforderung und bietet mit den M-Appliances eine perfekt abgestimmte UTM-Lösung. M-Appliances stellen für mittlere Unternehmen mit bis zu 1000 Anwendern eine All-In-One -Lösung dar, die für umfassenden und wirksamen Schutz sorgen. Eine M-Appliance kombiniert eine führende Firewall, VPN-Technologie sowie Content- und - Sicherheit in einem einzigen Gerät. Sämtliche Funktionen der phion M-Appliance lassen sich über eine grafische Schnittstelle zentral verwalten. Darüber hinaus kann die Appliance auch in ein phion management centre integriert werden, so dass Unternehmen ihre Sicherheitsinfrastruktur effizient verwalten und damit Ressourcen sparen können. Ausführliche Informationen zu den M-Appliances von phion finden Sie in unserem Mid Market Product Guide auf Ein einfach installier- und bedienbarer Satz von Plug-and-Play-Appliances ermöglicht kleineren Unternehmen, die Vorteile von Enterprise- Technologien in der für sie passenden Weise zu nutzen. Auch die Geschäftskommunikation kleiner Organisationen hat dieselben Feinde wie Großunternehmen. M-Appliances komprimieren die wesentliche Funktionalität von Enterprise-Lösungen in Plug-and-Play- Appliances und schaffen damit moderne UTM-Architekturen.

20

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie A.Essigke Solution Manager für IP Communication Agenda Was bedeutet IP Communication Welche Vorteile und Lösungen bieten IP

Mehr

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit make connections share ideas be inspired Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit Artur Eigenseher, SAS Deutschland Herausforderungen SAS Umgebungen sind in

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication Qualität ist kein Zufall! Sie ist das Ergebnis sorgfältiger Planung, innovativer Technologie und Kompetenz.

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen? Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG Seite 1 / 9 ZyXEL Internet Security Appliance ZyWall 2WG Details vereint 3G-Technologie (UMTS, HSDPA), WLAN und

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation Renata Rekic, phion AG phion AG 2008 phion AG Gegründet 2000 HQ in Innsbruck Regionale Offices in Wien, München,

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr