Bewältigen der heutigen BYOD- Herausforderungen

Größe: px
Ab Seite anzeigen:

Download "Bewältigen der heutigen BYOD- Herausforderungen"

Transkript

1 Broschüre Bewältigen der heutigen BYOD- Herausforderungen HP Intelligent Management Center für BYOD

2 Wer sind Sie? Ist das Gerät konform? Zugewiesen zu Virtual App- Netzwerken der Identität Autorisierter Benutzer des Geräts Sicher Unternehmensnetzwerk Ich möchte zugreifen Unsicher Verhaltensüberwachung Quarantänebereich 4 Fortlaufende Konformitätsverwaltung Was ist für BYOD ( Bring Your Own Device ) erforderlich, damit dieser Ansatz effektiv ist? Mobile Geräte sind für Mitarbeiter eine attraktive Wahl, da sie ihnen eine höhere Produktivität und Flexibilität ermöglichen und gleichzeitig eine kosteneffektive Option für Unternehmen darstellen. Während immer mehr Organisationen sich der neuen BYOD-Initiative anschließen, werden IT-Unternehmen mit Herausforderungen konfrontiert wie der Beibehaltung der Netzwerkintegrität, der Sicherung des Benutzerzugriffs und der Steuerung von Kabel- und Wireless-Netzwerken. Laut einer kürzlich durchgeführten SANS-Studie unter 500 IT-Fachleuten zur Sicherheit von BYOD/Mobilität 1 benötigen Kunden eine BYOD-Lösung, die Folgendes bietet: Zentralisierte Funktionalität Protokollierung und Überwachung Einfache Bereitstellung Eine effektive BYOD-Lösung sollte zugriffsunabhängig sein und über kabelgebundene und drahtlose Geräte hinweg eine universelle Sicherheits- und Einhaltungsrichtlinie nutzen und gleichzeitig die IT-Last durch einen benutzerfreundlichen Selbstregistrierungsprozess verringern. Außerdem sollte sie in die aktuellen Tools zur Infrastrukturverwaltung integrierbar sein, um die Bereitstellung zu vereinfachen. Zusätzlich benötigen Sie eine Lösung, die einen angemessenen Einblick in den Netzwerkdatenverkehr und die Anwendungsnutzung gewährt, um eine Kapazitätsplanung und Konformitätsberichterstellung zu ermöglichen. 1 SANS Mobility/BYOD Security Survey, Kevin Johnson, SANS, März

3 Vollständige, einheitliche BYOD-Lösung (Bring Your Own Device) Einfach, skalierbar und sicher Software Defined Networking (SDN) Einheitliche Verwaltung von Draht- und Drahtlosnetzwerken Verwaltung Vollständige BYOD-Grundlagen Überwachung Bereitstellung SDN-Architektur Steuerungsebene Anwendungsebene Infrastrukturebene Verwaltung Integration Schützen Sie Ihr Netzwerk mit der BYOD-Lösung von HP Intelligent Management Center Die BYOD-Lösung von HP Intelligent Management Center (IMC) basiert auf IMC und ermöglicht so eine einzige Verwaltungsoberfläche mit vollständiger Transparenz für das gesamte Unternehmensnetzwerk. IMC ist Bestandteil der HP BYOD-Lösung, die durch einen umfassenden, einheitlichen Ansatz zur Bewältigung von BYOD-Herausforderungen alles übertrifft, was der Markt zu bieten hat. Die HP BYOD-Lösung beginnt bei den BYOD-Grundlagen, die durch IMC ermöglicht werden: einfache und sichere Integration, Bereitstellung und Überwachung. Zu den grundlegenden BYOD-Funktionen gehören: Sichere Benutzerauthentifizierung, erweiterte Geräteprofilerstellung und Sperrung des Datenverkehrs in Echtzeit Zentrale, Autorisierung und Abrechnung Nahtlose Umsetzung von Richtlinien über Draht- und Drahtlosinfrastrukturen von HP oder anderen Anbietern Einheitliche Überwachung des Datenverkehrs zwischen Geräten und des Benutzerverhaltens Umfassendes, einheitliches Netzwerkmanagement mit Unterstützung der Netzwerke von Drittanbietern IMC weitet die BYOD-Grundlagen auf die Bereitstellung einer einheitlichen Netzwerkverwaltung aus und erstellt ein einziges Netzwerk für Draht- und Drahtlos- Konnektivität. Zudem bereitet die HP BYOD-Lösung Ihr Netzwerk für das Software-Defined Networking (SDN) vor. 3

4 IMC UAM IMC UAM DHCP agent IMC UAM IMC UAM 1 des Geräts Device Zugriffsbedingung des Benutzers Fingerprinting Durchsetzung von Autorisierungsrichtlinien MAC Portalregistrierung, 802.1X Anbieter + OS + Gerät Anbieter + OS + Gerät + Standort + SSID + Zeit VLAN, ACL IMC EAD IMC UBA+NTA TP IPS 6 PC- Zustandsprüfung Verhaltensüberwachung 7 8 Live- Quarantäne inode Analyse von Benutzerdatenverkehr Untersuchung des Datenverkehrs Netzwerk HP IMC BYOD-Lösung Hauptkomponenten Die HP IMC BYOD-Lösung ist extrem flexibel und kann auf bestimmte BYOD-Anforderungen zugeschnitten werden. Diese Flexibilität wird durch die modulare und erweiterbare IMC- Architektur ermöglicht. Um mit der IMC BYOD-Lösung zu beginnen, benötigen Sie die Basisplattform IMC Standard Edition und IMC User Access Manager (UAM) für einen sicheren, richtlinienbasierten Netzwerkzugriff. Zusätzlich können Sie der Basislösung Module hinzufügen, um die Funktionen der BYOD-Lösung um eine Zustands-, Benutzer- und Datenverkehrsüberwachung oder Wireless-Management zu erweitern. Alternativ dazu bietet HP auch die Bereitstellung von BYOD-Lösungen als virtuelle Appliance an, ebenfalls auf IMC- Basis. Die IMC Smart Connect Virtual Appliance ist eine hervorragende Lösung für kleinere Bereitstellungen, da sie alle notwendigen Tools für Ihre BYOD-Anforderungen bietet. Wenn Sie jedoch Wachstum und Flexibilität benötigen, ist möglicherweise der HP IMC Standard mit zusätzlichen Modulen die richtige Option. Eine umfassende BYOD-Lösung basiert auf den folgenden IMC-Modulen: IMC User Access Manager (UAM) stellt Benutzerzugriff, Gastzugriffsverwaltung, Ermittlung von Gerätestandorten (Device Fingerprinting) und Selbstregistrierung bereit. IMC Endpoint Admission Defense (EAD) reduziert die Netzwerkgefährdung und überwacht die Endpunkte. IMC Network Traffic Analyzer (NTA) stellt eine Datenverkehrsüberwachung und Kapazitätsplanung bereit. IMC User Behavior Auditor (UBA) ermöglicht die Nutzungsüberwachung. IMC Wireless Services Manager (WSM) bietet eine konvergierte Kabel- und Wireless- Verwaltung. 4

5 IMC User Access Manager Das IMC UAM-Modul stellt alle Funktionen bereit, die für den Netzwerkzugriff erforderlich sind. Es unterstützt die der Benutzeridentität und bietet zusätzliche Funktionen für die Verwaltung von Benutzern in kabellosen, kabelgebundenen und Remote- Netzwerken. Dadurch sind Integration, Verknüpfung und Zusammenwirken von Funktionen für die Verwaltung von Netzwerkeinheiten und Benutzer im Rahmen einer einzigen, einheitlichen Plattform möglich. Diese Lösung ermöglicht eine zentralisierte, Autorisierung und Kontoverwaltung von Endpunkten, welche die Netzwerkservices verbinden und verwenden. Das Modul unterstützt Sie bei der Verringerung von Schwachstellen und Sicherheitsverletzungen mithilfe der Richtlinienverwaltung und Live-Quarantäne, die durch die Integration mit HP TippingPoint Intrusion Prevention Lösungen ermöglicht wird. Der User Access Manager umfasst die Ermittlung von Gerätestandorten (Device Fingerprinting), um Ihnen eine gestaffelte Verwaltung von Benutzerrichtlinien zu ermöglichen. IMC Endpoint Admission Defense Das IMC Endpoint Admission Defense (EAD) Modul beseitigt Schwachstellen im Netzwerk. Dies ist durch die integrierte Verwaltung der Sicherheitsrichtlinien und Überprüfung der Endpunkte zur Identifizierung und Eingrenzung von Risiken an Endpunkten im Netzwerk möglich. Das Modul senkt außerdem das Risiko von Infektionen durch schädliche Codes oder andere Sicherheitslücken, indem Endpunkt-Patches, Viren, Address Resolution Protocol-Angriffe, regelwidriger Datenverkehr, die Installation und Ausführung kritischer Software sowie der Status der Systemservices erkannt werden. EAD bietet eine kontinuierliche Überwachung der Endpunkte. IMC Network Traffic Analyzer Das IMC NTA Modul ist ein grafisches Tool zur Netzwerküberwachung, das Echtzeitinformationen über Benutzer und Anwendungen bereitstellt, die Netzwerkbandbreite beanspruchen. Mithilfe der IMC-Plattformfunktionalität können Bediener verschiedene Ebenen von Bandbreiten-Datenverkehr verschiedenen Services und Anwendungen zuweisen. Die Statistikdaten zur Netzwerkbandbreite des IMC NTA-Moduls dienen als Hilfsmittel bei der Planung, Überwachung, Erweiterung und Fehlerbehebung in Netzwerken sowie bei der Ermittlung von Engpässen und der Durchführung von Maßnahmen für einen höheren Durchsatz. Das Modul überwacht zudem ausgehenden Internetdatenverkehr und bietet Administratoren dadurch die Möglichkeit, die Bandbreitennutzung bestimmter Anwendungen zu analysieren und die Auswirkungen nicht-geschäftlicher Anwendungen zu überwachen. IMC User Behavior Auditor Das IMC UBA-Modul bietet eine Verbesserung der Netzwerkleistung insgesamt, indem es Netzwerkadministratoren die Überprüfung des Benutzerverhaltens ermöglicht. Administratoren können die Benutzeraktivität auch nach -Absender- oder -Empfängeradressen, Datenbankzugriff und -operationen, Dateiübertragungen und FTP- Zugriff überprüfen. Das UBA-Modul bietet die Kontrolle über Filterung, Datensammlung und Anwendungsidentifizierung und -definitionen. UBA generiert zusammengefasste Auditing-Berichte mit der Möglichkeit zum Abfragen, Sortieren und Gruppieren von Überprüfungsergebnissen anhand zahlreicher Felder sowie die Möglichkeit zum Speichern von Überprüfungsergebnissen in einer Datei, die heruntergeladen werden kann. 5

6 IMC Wireless Service Manager IMC WSM integriert eine drahtlose Serviceverwaltung in die IMC-Plattform zur Netzwerkverwaltung. Zusammen bieten diese beiden Komponenten eine einheitliche Verwaltung kabelgebundener und drahtloser Netzwerke. Das WSM-Modul bietet WLAN-Gerätekonfiguration, -Topologie, -Leistungsüberwachung, HF-Abdeckung und -Planung, WLAN-Eindringlingserkennung und -abwehr sowie WLAN- Serviceberichterstellung für die HP Wireless-Infrastruktur. Das Modul erkennt Wireless- Angriffe sowie nicht autorisierte Zugriffspunkte und gibt bei Schwachstellen im Netzwerk Warnungen aus. WSM generiert Verlaufsberichte, sodass Bediener überwachen können, wie sich Nutzung, Leistung und Roaming-Muster des drahtlosen Netzwerks über Monate oder Jahre verändern. HP IMC BYOD Lösungs-Bundles IMC Smart Connect Virtual Appliance Mit der IMC Smart Connect Virtual Appliance Edition können Sie BYOD ganz einfach als ein einziges Softwarepaket einsetzen. Die virtuelle Appliance ist in zwei Paketen erhältlich IMC Smart Connect Virtual Appliance und IMC Smart Connect Virtual Appliance mit WLAN Manger. Die IMC Smart Connect Virtual Appliance umfasst die IMC Standard Edition und IMC UAM. Dieses Modul bietet Benutzerzugriff, Gastzugriffsverwaltung sowie Device Fingerprinting und Selbstregistrierung. IMC Smart Connect Virtual Appliance mit WLAN Manager Die IMC Smart Connect Virtual Appliance mit WLAN Manager bietet alle Funktionen der oben beschriebenen virtuellen Appliance sowie zusätzlich die Durchsetzung einer einzigen Richtlinie und konvergierte Netzwerkverwaltung sowohl in kabelgebundenen und drahtlosen Umgebungen. Durch die einheitliche BYOD-Überwachung können Administratoren darüber hinaus Kapazitäten planen und rechtliche Bestimmungen einhalten. Diese Software wird als benutzerfreundliche Virtualisierungs-Appliance angeboten, sodass die Installation entfällt. Als Bonus bieten die IMC Smart Connect Lösungen eine umfassende Netzwerkverwaltung, die auch Netzwerke von Drittanbietern einschließt. 6

7 IMC-Lösungen Netzwerkverwaltung Benutzerzugriff Gerätezustand Benutzerüberwachung Wireless-Verwaltung Überwachung des Datenverkehrs Basiskomponenten IMC Standard Edition UAM Zusätzliche Komponenten WSM EAD UBA NTA Virtuelle Appliance IMC Smart Connect Virtual Appliance IMC Smart Connect Virtual Appliance mit WLAN Manager Gründe für die HP IMC BYOD-Lösung Die HP IMC BYOD-Lösung ist einfach, sicher und skalierbar und geht auf die komplexen Herausforderungen ein, die IT-Fachleute durch die Verbreitung persönlicher Geräte im gesamten Unternehmen bewältigen müssen. Die IMC BYOD-Lösung bietet eine einzige Verwaltungsoberfläche mit zentralisierter Sicherheit, Transparenz und Steuerung. Der modulare Aufbau verleiht Ihnen die Flexibilität, Lösungen an Ihre Anforderungen anzupassen. Sie können sich auch für die IMC Smart Connect Virtual Appliance oder die IMC Smart Connect Virtual Appliance mit WLAN Manager entscheiden benutzerfreundlich und ohne Installation. 7

8 Weitere Informationen Gesellschaftliche Verantwortung Entwickeln von Lösungen für wichtige soziale und umwelttechnische Herausforderungen hp.com/hpinfo/globalcitizenship/ Weitere Informationen zu den HP BYOD-Lösungen finden Sie unter hp.com/networking/byod. Weitere Informationen zu HP Intelligent Management Center finden Sie unter hp.com/networking/imc. Melden Sie sich noch heute an hp.com/go/getupdated An Kollegen weiterleiten Bewerten Sie dieses Dokument Copyright 2013 Hewlett-Packard Development Company, L.P. Änderungen vorbehalten. Die Garantien für HP Produkte und Services werden ausschließlich in der entsprechenden, zum Produkt oder Service gehörigen Garantieerklärung beschrieben. Aus dem vorliegenden Dokument sind keine weiterreichenden Garantieansprüche abzuleiten. HP übernimmt keine Verantwortung für die Richtigkeit und Vollständigkeit der Angaben in diesem Dokument. 4AA4-5149DEE, Februar 2013 Gedruckt mit HP Indigo.

PLANER NEWS * September 2013 * immer ein Schritt voraus!

PLANER NEWS * September 2013 * immer ein Schritt voraus! Akbudak, Guelay (HP Networking) Subject: PLANER NEWS * September 2013 * immer ein Schritt voraus! Planer Newsletter Produktneuerungen, Produkthighlights, Markttrends... Ausgabe 03/2013 Sehr geehrte Planer,

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Schritt für Schritt in das automatisierte Rechenzentrum Converged Management Michael Dornheim Mein Profil Regional Blade Server Category Manager Einführung Marktentnahme Marktreife Bitte hier eigenes Foto

Mehr

ProCurve Identity Driven Manager 2.0

ProCurve Identity Driven Manager 2.0 ProCurve Identity Driven Manager 2.0 ProCurve Identity Driven Manager 2.0 ist ein Plug-In für ProCurve Manager Plus, mit dem Sicherheits-, Zugriffs- und Leistungseinstellungen dynamisch für Geräte in der

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Amir Khan Presales Consultant Software Hewlett-Packard (Schweiz) GmbH HP Invent 2015 Copyright 2015 Hewlett-Packard Development Company, L.P.

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Mobile Virtual Enterprise-Architektur: Der Aruba S3500 Mobility Access Switch

Mobile Virtual Enterprise-Architektur: Der Aruba S3500 Mobility Access Switch Technologieinfo Enterprise Mobile Virtual Enterprise-Architektur: Der Aruba S3500 Mobility Access Switch Mobile Virtual Enterprise-Architektur: Der Aruba S3500 Mobility Access Switch Inhaltsverzeichnis

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE 1. HP Disk Storage Systeme 2. HP StoreVirtual Hardware 3. HP StoreVirtual Konzept 4. HP StoreVirtual VSA 5. HP StoreVirtual Management

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Weitreichende Unterstützung für Endgeräte-Compliance Überblick ist eine umfangreiche, durchgängige Lösung für Netzwerkgerätesteuerung, mit deren Hilfe Unternehmen den Zugriff

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Prinzipien der Application Centric Infrastructure

Prinzipien der Application Centric Infrastructure Whitepaper Prinzipien der Application Centric Infrastructure Übersicht Eine der wichtigsten Innovationen der Application Centric Infrastructure (ACI) ist die Einführung einer hochabstrakten Schnittstelle

Mehr

HOB Kurzdarstellung S. 1

HOB Kurzdarstellung S. 1 HOB Kurzdarstellung HOB GmbH & Co. KG als IT-Unternehmen seit 1983 am Markt womöglich der Erfinder des modernen NC s HOBLink seit 1993 auf dem Markt HOB RD VPN (Remote Desktop Virtual Private Network)

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Hewlett Packard IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Hewlett Packard Fallstudie:

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

PANASONIC KX-NCP500 Express

PANASONIC KX-NCP500 Express PANASONIC KX-NCP500 Express New Business EDITION Kommunikation - Einen Schritt voraus PANASONIC KX-NCP500 Express New Business Edition Die neuen Business Editionen KX-NCP500 Express sind auf die schnelle

Mehr

Data Center Infrastructure Management (DCIM) Entscheidungen basierend auf Fakten steigern die Effizienz

Data Center Infrastructure Management (DCIM) Entscheidungen basierend auf Fakten steigern die Effizienz For the factories of the 21 st century Building Technologies / Data Center Infrastructure Management (DCIM) Entscheidungen basierend auf Fakten steigern die Effizienz siemens.com/dcim Datencenter die Fabriken

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

BROSCHÜRE ZU NCP500 BROSCHÜRE - NEUE UNTERNEHMENSEDITONEN VERY EVERY CALL MATTERS

BROSCHÜRE ZU NCP500 BROSCHÜRE - NEUE UNTERNEHMENSEDITONEN VERY EVERY CALL MATTERS BROSCHÜRE ZU NCP500 BROSCHÜRE - NEUE UNTERNEHMENSEDITONEN ZU KX-NCP500X/V VERY EVERY CALL MATTERS CALL KX-NCP500 Express New Business EDITION Die neuen Business Editionen KX-NCP500 Express sind auf die

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

NetDefend Firewall UTM Services

NetDefend Firewall UTM Services Merkmale Echtzeit AntiVirus Gateway Inspection (AV) Professionelles Intrusion Prevention System (IPS) Automatische Signaturen- Updates Zero Day Schutz vor Angriffen Web Surfing Management (WCF) Geringe

Mehr

Bluetooth-Kopplung. Benutzerhandbuch

Bluetooth-Kopplung. Benutzerhandbuch Bluetooth-Kopplung Benutzerhandbuch Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows und Windows Vista sind eingetragene Marken der Microsoft Corporation in den USA. Bluetooth

Mehr

HP Server Solutions Event The Power of ONE

HP Server Solutions Event The Power of ONE HP Server Solutions Event The Power of ONE Workload optimierte Lösungen im Bereich Client Virtualisierung basierend auf HP Converged Systems Christian Morf Business Developer & Sales Consultant HP Servers

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH!

SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH! Partner Guide SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH! Entscheidend für den Verkaufserfolg ist es, die angebotenen Produkte und ihre Merkmale zu kennen und zu wissen, für welche Zielgruppe sie wie

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

Ihr Benutzerhandbuch HP l server http://de.yourpdfguides.com/dref/876244

Ihr Benutzerhandbuch HP l server http://de.yourpdfguides.com/dref/876244 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung (Informationen,

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Der virtuelle HP Prime-Taschenrechner

Der virtuelle HP Prime-Taschenrechner Der virtuelle HP Prime-Taschenrechner HP Teilenummer: NW280-3002 Ausgabe 2, Februar 2014 Rechtliche Hinweise Dieses Handbuch sowie die darin enthaltenen Beispiele werden in der vorliegenden Form zur Verfügung

Mehr

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System Einheitliche Verwaltungsoberfläche für alle Systeme und Geräte INTEGRIERTES ANWENDUNGSPAKET Unternehmen stehen heutzutage vor der Herausforderung,

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG BUILD YOUR BUSINESS...MIT COMMVAULT & BCD-SINTRAG BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur!

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! 1 Die IT-Infrastrukturen der meisten Rechenzentren sind Budgetfresser Probleme Nur 30% der IT-Budgets stehen für Innovationen zur Verfügung.

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

vii Inhaltsverzeichnis 1 Cloud Computing 1

vii Inhaltsverzeichnis 1 Cloud Computing 1 vii 1 Cloud Computing 1 1.1 Was ist Cloud Computing?................................. 1 1.1.1 Servicemodelle der Cloud........................... 1 1.1.2 Liefermodell der Cloud............................

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Mobility Expert Bar: Der Desktop aus dem Rechenzentrum

Mobility Expert Bar: Der Desktop aus dem Rechenzentrum Mobility Expert Bar: Der Desktop aus dem Rechenzentrum Andreas Fehlmann Solution Sales Lead Hosted Desktop Infrastructure Hewlett-Packard (Schweiz) GmbH Daniel Marty Sales Specialist Server Hewlett-Packard

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Windows Server 2012 R2 Storage

Windows Server 2012 R2 Storage Tech Data - Microsoft Windows Server 2012 R2 Storage MS FY14 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Welcome. 802.1x Betrieb und Trend zur Compliance Überprüfung. Marc Schürch, CEO Netcloud AG schuerch@netcloud.ch. 10. Mai 2007 Netcloud AG

Welcome. 802.1x Betrieb und Trend zur Compliance Überprüfung. Marc Schürch, CEO Netcloud AG schuerch@netcloud.ch. 10. Mai 2007 Netcloud AG Welcome 1 802.1x Betrieb und Trend zur Compliance Überprüfung Marc Schürch, CEO Netcloud AG schuerch@netcloud.ch 2 Was bedeutet Compliance? Befolgung, Einhaltung, Einwilligung, Erfüllung, Folgsamkeit,

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN BUILD YOUR BUSINESS...MIT COMMVAULT & ADN BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

2014 Extreme Networks, Inc. All rights reserved. Network Access Control NAC

2014 Extreme Networks, Inc. All rights reserved. Network Access Control NAC Network Access Control NAC Warum eigentlich NAC? Im Grunde geht es bei NAC um die Fragen Wer darf sich im Netz anmelden? Wie darf jemand im Netz kommunizieren? Was ist für jemanden im Netz erreichbar?

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

HP Installation and Startup Service für HP Insight Control

HP Installation and Startup Service für HP Insight Control HP Installation and Startup Service für HP Insight Control HP Care Pack Services Technische Daten Der HP Installation and Startup Service für HP Insight Control beinhaltet die Implementierung und Basiskonfiguration

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Alcatel-Lucent Wireless Solution

Alcatel-Lucent Wireless Solution Alcatel-Lucent Wireless Solution Mobile Virtual Enterprise (MOVE) Herausforderungen 2 Die Mobilität im Unternehmen Bisher IT Services accessible from desk only Convenience WLAN Technology Files, Data,

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste

MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste Unterrichtseinheit 1: Konfigurieren von Routing mithilfe von Routing und RAS In dieser Unterrichtseinheit erwerben

Mehr