AlgoSec. Managing Security at the Speed of Business. AlgoSec.com

Größe: px
Ab Seite anzeigen:

Download "AlgoSec. Managing Security at the Speed of Business. AlgoSec.com"

Transkript

1 AlgoSec Managing Security at the Speed of Business AlgoSec.com

2 Preisgekrönte Security Management Suite Im kontinuierlichen Bemühen, das Netzwerk einer Organisation zu schützen, nehmen Umfang und Komplexität der Sicherheitsrichtlinien von Tag zu Tag zu. Diese Komplexität wird durch sich laufend ändernde Geschäftsanforderungen, voneinander unabhängig arbeitende IT-Teams und kritische Geschäftsanwendungen, die von vielen vernetzten Komponenten abhängig sind, weiter wachsen. Die Verwaltung von Firewall-Richtlinien ist zu einer schwierigen und fehleranfälligen Aufgabe geworden, die wertvolle Ressourcen verschlingt die betriebliche Effizienz wird negativ beeinflusst, Sicherheits- und Konformitätslücken entstehen. Die AlgoSec Security Management Suite bietet eine automatisierte und anwendungsorientierte Lösung zur Verwaltung komplexer Richtlinien über Firewalls und die damit verbundene Sicherheitsinfrastruktur hinweg, um sowohl die Sicherheit als auch die betriebliche Flexibilität zu verbessern. Durch die Überbrückung der traditionellen Kluft zwischen Teams in den Bereichen IT-Sicherheit, Netzwerk und Anwendung werden mithilfe der AlgoSec Suite Sicherheitsmaßnahmen und Change-Management optimiert, eine kontinuierliche Konformität sichergestellt, Anwendungsverfügbarkeit und Dienstbereitstellung maximiert und strengere Sicherheitsrichtlinien definiert, die einen besseren Schutz gegen Cyber-Angriffe bieten. Die der AlgoSec Security Management Suite zugrunde liegende patentierte Deep Policy Inspection -Technologie bringt überlegene Leistung bei der Sicherheitsrichtlinienanalyse und liefert mehr Ergebnisse mit größerer Genauigkeit. BusinessFlow FireFlow Firewall Analyzer Von immer mehr Kunden geschätzt und bereitgestellt Mehr als 1000 Unternehmen in über 50 Ländern aus allen Industrien und Dienstleistungsbereichen verlassen sich auf AlgoSec, um die Verwaltung ihrer Sicherheitsrichtlinien zu automatisieren. Von Fortune 500-Unternehmen über führende Dienstanbieter bis zu Klein-und Mittelbetrieben Kunden wählen AlgoSec nicht nur wegen seiner überlegenen Technologien, sondern weil AlgoSec sich dem Erfolg eines jeden Kunden verschrieben hat. Da dieses Tool nun die Schwerstarbeit für uns übernimmt, können sich Techniker jetzt darauf konzentrieren, das Sicherheitsniveau anzuheben, anstatt sich mit Verarbeitungs- und Änderungsschritten beschäftigen zu müssen, Phil Packman, General Manager Security Gateway Operations Vom ersten Treffen an war klar, dass AlgoSec sich als Partner betrachtet und nicht nur ein Produkt von der Stange verkaufen wollte, Peter Erceg, Head of IT Security Die einzige Geld-zurück-Garantie der Branche AlgoSec verfolgt das Ziel, durch eine führende Rolle bei Innovationen, einem Kundendienst auf Weltklasseniveau und der einzigen Geld-zurück- Garantie der Branche die vollständige Zufriedenheit der Kunden sicherzustellen. Mehr erfahren Sie unter algosec.com/satisfaction.

3 AlgoSec BusinessFlow Anwendungsorientierte Verwaltung von Sicherheitsrichtlinien AlgoSec BusinessFlow überbrückt die Kluft zwischen den Teams für IT-Sicherheit, Anwendung und Betrieb durch Bereitstellung einer innovativen, anwendungsorientierten Verwaltung von Sicherheitsrichtlinien, die eine schnellere Dienstbereitstellung sicherstellt und die Anwendungsverfügbarkeit maximiert. Mit BusinessFlow können Anwendungseigentümer und Netzwerksicherheitsteams: für eine schnellerer Dienstbereitstellung, verbesserte Wartung und sicherere Außerbetriebnahme kritischer Anwendungen sorgen, Anforderungen an die Anwendungskonnektivät von unternehmerischem Standpunkt aus definieren und deren Auswirkungen auf Sicherheitsrichtlinien verstehen, Transparenz von Konnektivitätsanforderungen für Geschäftsanwendungen verbessern. Automatische Umsetzung von Konnektivitätsanforderungen in Firewall-Regeln Mit BusinessFlow können Änderungen an die Anwendungskonnektivität schnell und akkurat verarbeitet werden, indem die erforderlichen Änderungen an den zugrunde liegenden Firewall-Regeln automatisch berechnet und die entsprechenden Änderungsanträge in AlgoSec FireFlow ausgelöst werden. Bewertung der Auswirkungen von Netzwerkänderungen auf die Anwendungsverfügbarkeit BusinessFlow hilft Entscheidungsträgern, die Auswirkungen von Änderungen am Netzwerk, wie Servermigrationen, auf geschäftliche Anwendungen zu verstehen und die erforderlichen Firewall- Änderungen zur Sicherstellung der Anwendungsverfügbarkeit auszulösen. Sichere Außerbetriebnahme von Anwendungen Zugriffe auf das Netzwerk, die für außer Betrieb genommene Anwendungen nicht mehr benötigt werden, können sicher entfernt werden. Dadurch wird gewährleistet, dass die Sicherheitsrichtlinien gehärtet werden, ohne dass dabei die Verfügbarkeit oder Leistung anderer Geschäftsanwendungen beeinträchtigt wird. Verbesserung der Transparenz durch ein zentrales Anwendungskonnektivitätsportal Ein konsolidierter und aktualisierter Überblick über die erforderliche Anwendungskonnektivität ermöglicht den Teams für IT-Netzwerk und Sicherheit, effektiver mit Anwendungseigentümern zu kommunizieren und eine beschleunigte Dienstbereitstellung zu ermöglichen. Zugrundeliegende Regeln und Zugriffskontrolllisten (ACLs) erkennen und Anwendungen zuordnen Leistungsstarke Erkennungsfunktionen machen es möglich, dass Firewall- und Router-Zugriffsregeln bestehenden Anwendungen zugeordnet werden können. So werden Zeit und Aufwand zum Auffüllen der Anwendungsrepositorien dramatisch reduziert. Bereitstellung eines vollständigen Audit-Trails aller Änderungen Audits und Compliance-Nachweise werden durch Aufzeichnung des Verlaufs jeder an der Anwendung vorgenommenen Änderung vereinfacht, wodurch interne und externe Konformitätsanforderungen unterstützt werden. Enge Integration mit der AlgoSec Suite BusinessFlow nutzt AlgoSec Firewall Analyzer zur Richtlinienanalyse, Verkehrssimulation und -visualisierung sowie AlgoSec FireFlow zur Verwaltung von Änderungen an Sicherheitseinstellungen. Integration in bestehende CMDB-Systeme BusinessFlow nutzt Informationen in bestehenden CMDB-Systemen, um die Implementierung und Verwaltung zu vereinfachen. Organisationsnetzwerke und die Anwendungen, die sie verwenden, sind komplexer denn je. Ein übersichtlicher Einblick in die Auswirkungen von Netzwerkänderungen auf die Anwendung oder den Dienst hat einfachere Sicherheitsrichtlinien und eine geringere Anzahl zulässiger Maßnahmen zur Folge. Greg Young, Research Vice President Gartner.

4 AlgoSec FireFlow Automatisierung von Änderung an Sicherheitsrichtlinien AlgoSec FireFlow bietet eine intelligente Automatisierung der Abläufe bei Veränderung der Sicherheitsrichtlinien von der Antragsund Entwurfphase über die Risikoanalyse, Implementierung und Validierung bis zum Audit. FireFlow lässt sich nahtlos in bestehende Servicedesk-Ticketingsysteme einbinden und ermöglicht den Teams für IT-Sicherheit und Betrieb: die für die Bearbeitung von Änderungen an der Firewall benötigte Zeit um bis zu 60 % zu reduzieren, die Genauigkeit und Verantwortlichkeit bei Änderungsanträgen zu erhöhen, die Compliance zu erzwingen und Risiken, die durch nicht genehmigte und nicht prozesskonforme Änderungen entstehen, zu minimieren. Automatisierte Abläufe bei Veränderungen der Sicherheitsrichtlinien FireFlow liefert vollständig konfigurierte ( out-of-the-box ) Abläufe zum Hinzufügen neuer Regeln, Entfernen von Regeln, Ändern von Objekten sowie zur Rezertifizierung von Regeln, sodass Unternehmen mehr Echtzeitszenarien bewältigen und die betriebliche Effizienz verbessern können. Analyse von Änderungsanträgen zur Sicherstellung der Compliance und Reduzierung des Risikos Vor der Implementierung von Änderungen werden diese von FireFlow automatisch analysiert, um sicherzustellen, dass sie externen und internen Standards entsprechen. FireFlow nutzt die größte Risiko- Wissensdatenbank mit branchenspezifischen Best Practices, Vorschriften wie PCI-DSS und SOX sowie individuellen Unternehmensrichtlinien. Intelligentes Change-Management-Design Topologiebewusste Algorithmen verifizieren Änderungsanträge automatisch anhand des Netzwerkverkehrs und ermöglichen die Erkennung überflüssiger ( already works ) Änderungen mit Benachrichtigung der Antragssteller. So kann die unnötige Bearbeitung von bis zu 30 % der Änderungsanträge verhindert werden. Detaillierte Empfehlungen weisen den Weg zur optimalen und sichersten Implementierung unter Berücksichtigung aller relevanten Geräte und Regeln, die hinzugefügt, bearbeitet oder gelöscht werden müssen. Automatische Ausgabe von Richtlinien Zeit sparen und Fehler vermeiden Empfohlene Richtlinienänderungen auf Check Point-Firewalls können automatisch implementiert und Cisco-CLI-Befehle generiert werden. Automatische Validierungs- und Abgleichsfunktion Fehler und nicht genehmigte Änderungen verhindern Die korrekte Ausführung von Änderungsanträgen wird automatisch validiert, um zu vermeiden, dass Tickets vorzeitig geschlossen werden müssen. Die automatische Abgleichsfunktion verhindert nicht genehmigte Änderungen, indem sie Richtlinienänderungen entdeckt und mit den Änderungstickets abgleicht. Individuell anpassbare Antragsvorlagen Abläufe lassen sich individuell an die spezifischen Anforderungen jedes Unternehmens anpassen. Flexible Funktionen und Ablauflogik gewährleisten Verantwortlichkeit und Überwachung. Vorausgefüllte Vorlagen sparen Zeit, verbessern die Kommunikationsprozesse und vermeiden Missverständnisse zwischen Antragsstellern und Firewall- Administratoren. Einfaches Verfolgen und Prüfen des gesamten Änderungszyklus Detaillierte Berichte verfolgen den gesamten Änderungszyklus, liefern SLA-Angaben und reduzieren den Aufwand bei Audit- und Compliance- Prozessen. Integration in Change-Management-Systeme (CMS) FireFlow lässt sich nahtlos in bestehende Change-Management- Systeme (CMS), wie BMC Remedy, HP Service Manager und CA Service Desk Manager, integrieren. Der Status der in CMS angelegten Tickets wird kontinuierlich aktualisiert. Mit AlgoSec brauchen wir jetzt nur halb so lange, um Firewall-Änderungen zu implementieren. Außerdem reduziert die Lösung menschliche Fehler und Risiken. Saul Padron, Manager of Information Security

5 AlgoSec Firewall Analyzer Analysen von Netzwerksicherheitsrichtlinien AlgoSec Firewall Analyzer (AFA) bietet Transparenz und Kontrolle von komplexen Sicherheitsrichtlinien, um den Firewall-Betrieb zu automatisieren und sicherzustellen, dass Sicherheitseinrichtungen ordnungsgemäß konfiguriert sind. AFA ermöglicht den Teams für IT-Sicherheit und -Betrieb: die Vorbereitungszeit für Firewall-Audits um bis zu 80 % zu verkürzen, den Firewall-Betrieb zu optimieren und die Firewall-Leistung zu verbessern, strengere Sicherheitsrichtlinien sicherzustellen für einen verbesserten Schutz gegen Cyber-Attacken. Transparenz der Sicherheitsrichtlinien AFA bietet Transparenz komplexer Netzwerk- und Sicherheitsrichtlinien, um den täglichen Firewall-Betrieb einfacher und effektiver zu gestalten. AFA erstellt automatisch eine interaktive Topologiekarte aller Firewalls und Router, Subnetzwerke und Netzwerkzonen und liefert einen sofortigen Überblick über die Auswirkungen von Sicherheitsrichtlinien auf den Netzwerkverkehr dank leistungsstarker Problemlösungsprozesse, Planungswerkzeuge für Änderungen und Was-wäre-wenn -Analysen. Überwachungs- und Warnfunktionen bei Änderungen an Netzwerksicherheitsrichtlinien Sämtliche Änderungen an Netzwerksicherheitsrichtlinien werden überwacht und protokolliert. Administratoren werden mit s auf nicht genehmigte oder gefährliche Änderungen hingewiesen. Bereinigung und Optimierung von Firewall-Regelsätzen Nicht genutzte, verdeckte, redundante und abgelaufene Regeln und Objekte werden angezeigt und Regeln mit gleicher Bedeutung konsolidiert. Außerdem werden ausdrückliche Empfehlungen zur Neuordnung von Regeln für die Leistungsoptimierung der Firewall bei gleichzeitiger Beibehaltung der Logik abgegeben. Strengere Richtlinien ohne Beeinträchtigung des Betriebs AlgoSec Intelligent Policy Tuner reduziert Risiken, ohne Beeinträchtigung der betrieblichen Anforderungen durch automatisches Identifizieren und Verschärfen übertrieben freizügiger Regeln (wie z. B. ANY -Regeln, -Anwendung etc.) auf der Grundlage tatsächlicher Nutzungsmuster. Analyse und Abwehr risikoreicher Firewall-Regeln Sämtliche Risiken zugehörigen Regeln in den Firewall-Richtlinien werden identifiziert und nach Priorität geordnet. AFA bedient sich der größten Risiko-Wissensdatenbank, bestehend aus Branchenvorschriften und Best Practices sowie individuellen Unternehmensrichtlinien, um sicherzustellen, dass eine größere Anzahl von Risiken aufgedeckt werden. Abwehr von Cyber-Bedrohungen durch Baseline-Compliance-Analyse Baselines für die Konfiguration der Geräte können festgelegt werden, um Systemrisiken, die von Cyber-Kriminellen ausgenutzt werden können, zu reduzieren und Berichte über nicht richtlinienkonforme Konfigurationen zu generieren. Automatisierte Audit- und Compliance-Berichte Berichte zur Konformität mit unternehmensinternen und -externen Standards wie PCI-DSS, SOX, FISMA and ISO können automatisch generiert und dadurch Aufwand und Kosten bei der Prüfungsvorbereitung erheblich reduziert werden und zwar um bis zu 80 %. AFA stellt die Ergebnisse mehrerer Firewalls in einem einzigen Bericht zusammen und bietet einen Einblick in die mit einer Gruppe von Geräten verbundenen Risiken und Richtlinienkonformität. Firewall-Migration Upgrade- und Migrationsprojekte werden durch einfache Funktionen zum Vergleich der Richtlinien unterschiedlicher Firewalls und Hersteller unterstützt. Zusätzlich können durch leistungsstarke Abfragen IP- Adressen lokalisiert und Verbindungen überprüft werden. Jetzt können wir mit einem Knopfdruck das erreichen, wofür wir zuvor pro Firewall manuell zwei bis drei Wochen gebraucht haben, Marc Silver, Security Manager

6 Spezifikationen Unterstützte Geräte Check Point FireWall-1, Provider-1, SmartCenter Version 3.0 und höher, NG, NGX, Software Blade Architecture (R7x) inkl. Application Control und Identity Awareness VSX Security Gateway VE Cisco PIX, ASA Series Version 4.4 und höher Firewall Services Module (FWSM) Version 1.0 und höher Cisco Router Access Control Lists Cisco Layer-3 Switches Nexus Routers Cisco Security Manager Version 4.3 Juniper NetScreen Series Version 5.0 und höher Network and Security Manager (NSM) Version und höher SRX Series Fortinet Fortigate FortOS 3.x und höher, inkl. VDOM FortiManager Version 4.x Palo Alto Networks PAN-OS Version 4.x und höher McAfee Firewall Enterprise (formerly Sidewinder) Version 7.x und höher Blue Coat Systems Proxy SG Version 5.x und höher Unterstützte Geräte für Änderungsüberwachung* F5 Big-IP Family Unterstützte Change-Management-Systeme** BMC Remedy Juniper Secure Access SSL VPN ServiceNow Change Management Linux Netfilter/Iptables HP Service Manager Stonesoft StoneGate CA Service Desk Manager WatchGuard XTM *Zusätzliche Geräte lassen sich über das AlgoSec Extension Framework ergänzen. **Mit AlgoSec Professional Services ist die Unterstützung weiterer Change-Management-Systeme möglich. Testen Sie es noch heute! Fordern Sie Ihre kostenlose 30-Tage-Testversion an: AlgoSec.com/Eval Folgen Sie uns auf: Globaler Hauptsitz 265 Franklin Street Boston, MA USA Hauptniederlassung EMEA 33 Throgmorton Street London, EC2N 2BR Großbritannien Hauptniederlassung APAC 10 Anson Road, #14-06 International Plaza Singapur Copyright 2013 AlgoSec. Alle Rechte vorbehalten. AlgoSec und FireFlow sind eingetragene Handelsmarken der AlgoSec Inc. ActiveChange, Intelligent Policy Tuner, Deep Policy Inspection und das AlgoSec-Logo sind Handelsmarken der AlgoSec Inc. Alle anderen in diesem Dokument genannten Marken sind Eigentum ihrer jeweiligen Inhaber.

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Orchestrierung von Sicherheitsrichtlinien in physischen Netzwerken und hybriden Cloud Umgebungen Netzwerksicherheit als Herausforderung Heutzutage sehen sich Unternehmen mehr

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience Verwenden Sie den H.264 High Profile-Videokomprimierungsstandard und profitieren Sie von atemberaubender HD-Qualität und niedrigeren Gesamtbetriebskosten

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

CASE STUDY. AUSTRIAN AIRLINES Modernisierung der Netzwerksicherheit für erstklassige Leistung

CASE STUDY. AUSTRIAN AIRLINES Modernisierung der Netzwerksicherheit für erstklassige Leistung CASE STUDY AUSTRIAN AIRLINES SEITE 1 PA-5020 (2) Austrian Airlines ist die größte Fluggesellschaft Österreichs und betreibt ein weltweites Streckennetz mit etwa 130 Flugzielen. Der Heimatflughafen Wien-Schwechat

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Prinzipien der Application Centric Infrastructure

Prinzipien der Application Centric Infrastructure Whitepaper Prinzipien der Application Centric Infrastructure Übersicht Eine der wichtigsten Innovationen der Application Centric Infrastructure (ACI) ist die Einführung einer hochabstrakten Schnittstelle

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

Switch-Port-Manager. Automatische Kontrolle von Access-Switch-Ports und Endhosts. Vorteile und Nutzen

Switch-Port-Manager. Automatische Kontrolle von Access-Switch-Ports und Endhosts. Vorteile und Nutzen Vorteile und Nutzen Akkurate Kapazitätenplanung durch die Verfolgung freier, belegter und benutzerdefinierter verfügbarer Ports Finden Sie außerplanmäßige oder unerwünschte Geräte durch die Verfolgung

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ Microsoft IT optimiert das Group Policy mit Lösungen von NetIQ Bei Microsoft IT verantwortet das Identity Team die Implementierung und Wartung von Group Policy Objects (GPOs) im Active Directory - und

Mehr

VORTEILE FÜR IHR UNTERNEHMEN DURCH DATENBANK QUELLCODEVERWALTUNG

VORTEILE FÜR IHR UNTERNEHMEN DURCH DATENBANK QUELLCODEVERWALTUNG 1 VORTEILE FÜR IHR UNTERNEHMEN DURCH DATENBANK QUELLCODEVERWALTUNG Wie Sie mit SQL Source Control Produktivität, Change Management, Skalierbarkeit und Codequalität verbessern 2 EINFÜHRUNG Für Anwendungsentwickler

Mehr

Master Data Management

Master Data Management Master Data Management Warum Stammdatenmanagement Komplexität reduzieren Stammdatenmanagement bringt Ordnung in ihre Stammdaten. Doubletten werden erkannt und gesperrt. Stammdaten verschiedener Quellsysteme

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Neue Produkte 2010. Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 www.p-und-z.de

Neue Produkte 2010. Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 www.p-und-z.de Neue Produkte 2010 Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 Ploetz + Zeller GmbH. Symbio ist eine eingetragene Marke der Ploetz + Zeller GmbH. Alle anderen Marken

Mehr

APIs für GoToMeeting Integrations-Services

APIs für GoToMeeting Integrations-Services APIs für Integrations-Services Mit den von Citrix Online bereitgestellten Integrations-Services integrieren Sie nahtlos in vorhandene Systeme (zum Beispiel Ihren CRM-, ERP- oder IT-Systemen) oder Websites.

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

Überprüfung des Kreditbestands mit CaseWare Monitor

Überprüfung des Kreditbestands mit CaseWare Monitor Überprüfung des Kreditbestands mit CaseWare Monitor Überblick Gewerbliches Kreditgeschäft Der wichtigste Tätigkeitsbereich für Handelsbanken ist die Kreditvergabe und damit stellt der Kreditbestand einen

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Überwachung der Windows Sicherheitsprotokolle mit CaseWare Monitor

Überwachung der Windows Sicherheitsprotokolle mit CaseWare Monitor Überwachung der Windows Sicherheitsprotokolle mit CaseWare Monitor Überblick Windows-Sicherheitsprotokolle In den meisten Windows-Umgebungen wird der Nutzen von Überwachungsprotokollen nicht voll ausgeschöpft.

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK WENDIA ITSM WHITEPAPER IT SERVICE MANAGEMENT BASISWISSEN: IN EINFACHEN SCHRITTEN ZUR CMDB Wer, Wie, Was: Die CMDB als Herzstück eines funktionierenden IT Service Management Die

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

FlexPod die Referenzarchitektur

FlexPod die Referenzarchitektur FlexPod die Referenzarchitektur Sebastian Geisler Business Solution Architect NetApp Deutschland GmbH Agenda Warum FlexPod Komponenten der Architektur Einsatzszenarien Unified Support Management Lösung

Mehr

***Pressemitteilung***

***Pressemitteilung*** ***Pressemitteilung*** Innovations Software Technology GmbH Ziegelei 7 88090 Immenstaad/GERMANY Tel. +49 7545 202-300 stefanie.peitzker@innovations. de www.innovations.de Business Rules Management System

Mehr

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21 OSSEC Open Source Host Based IDS Johannes Mäulen 11.04.2014 Johannes Mäulen OSSEC 1 / 21 Was ist OSSEC? Was ist IDS? Wozu brauch ich dass? OSSEC ist ein Open Source Host-based Intrusion Detection System.

Mehr

visionapp Server Management 2008 R2 Service Pack 1 (SP1)

visionapp Server Management 2008 R2 Service Pack 1 (SP1) visionapp Server Management 2008 R2 Service Pack 1 (SP1) Die Neuerungen im Überblick Produktinformation Kontakt: www.visionapp.de www.visionapp.de visionapp Server Management 2008 R2 SP1: Neue Funktionen

Mehr

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience Verwenden Sie den H.264 High Profile-Videokomprimierungsstandard und profitieren Sie von atemberaubender HD-Qualität und niedrigeren Gesamtbetriebskosten

Mehr

HP Adaptive Infrastructure

HP Adaptive Infrastructure HP Adaptive Infrastructure Das Datacenter der nächsten Generation Conny Schneider Direktorin Marketing Deutschland Technology Solutions Group 2006 Hewlett-Packard Development Company, L.P. 1The information

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur!

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! 1 Die IT-Infrastrukturen der meisten Rechenzentren sind Budgetfresser Probleme Nur 30% der IT-Budgets stehen für Innovationen zur Verfügung.

Mehr

4. PQM-Dialog: Qualitätszertifizierungen Vorgehen und Erfahrungen FH Kufstein Tirol 16. November 2012

4. PQM-Dialog: Qualitätszertifizierungen Vorgehen und Erfahrungen FH Kufstein Tirol 16. November 2012 ZUVERLÄSSIGE UND EFFIZIENTE ZERTIFIZIERUNGEN: TOOLUNTERSTÜTZES, INTEGRIERTES MANAGEMENTSYSTEM ZUR COMPLIANCE MIT REGULARIEN IM QUALITÄTS- UND RISIKOMANAGEMENT 4. PQM-Dialog: Qualitätszertifizierungen Vorgehen

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 PRODUKTBLATT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) ist eine Schlüsselkomponente der Mainframe 2.0-Strategie von CA Technologies, mit der

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

NCP Secure Enterprise Management (Windows) Neue Features von Version 2.02 bis 1.03

NCP Secure Enterprise Management (Windows) Neue Features von Version 2.02 bis 1.03 NCP Secure Enterprise Management (Windows) Neue Features von Version 2.02 bis 1.03 What s New Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

OpenScape Cloud Contact Center IVR

OpenScape Cloud Contact Center IVR OpenScape Cloud Contact Center IVR Intelligente Self-Service-Lösung dank kostengünstiger, gehosteter IVR-Software so einfach wie nie Kundenzufriedenheit ohne die üblichen Kosten Leistungsstarke Self-Service-Option

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

PLANON E-LEARNING. Erweitern Sie Ihr Planon-Wissen durch innovative und effiziente E-Learning-Kurse mit Echtzeit-Zugang

PLANON E-LEARNING. Erweitern Sie Ihr Planon-Wissen durch innovative und effiziente E-Learning-Kurse mit Echtzeit-Zugang PLANON E-LEARNING Erweitern Sie Ihr Planon-Wissen durch innovative und effiziente E-Learning-Kurse mit Echtzeit-Zugang Die E-Learning Services von Planon umfassen Folgendes: Allgemeines E-Learning Lösungsspezifisches

Mehr

Instant Evolution im Zeitalter der Digitalisierung. Machen Sie die Technologie zu Ihrem Wettbewerbsvorteil

Instant Evolution im Zeitalter der Digitalisierung. Machen Sie die Technologie zu Ihrem Wettbewerbsvorteil Instant Evolution im Zeitalter der Digitalisierung Machen Sie die Technologie zu Ihrem Wettbewerbsvorteil Wie weit wir in so relativ kurzer Zeit gekommen sind und wie sehr sich die Welt verändert hat,

Mehr

Auf Ihr Unternehmen zugeschnittener technischer Support

Auf Ihr Unternehmen zugeschnittener technischer Support BlackBerry Technical Support Services Auf Ihr Unternehmen zugeschnittener technischer Support Mit den BlackBerry Technical Support Services für kleine und mittelständische Unternehmen erhalten Sie direkt

Mehr

ITSM Beratung. Der Trainerstab der Mannschaft. Christian Stilz, Project Manager

ITSM Beratung. Der Trainerstab der Mannschaft. Christian Stilz, Project Manager ITSM Beratung Der Trainerstab der Mannschaft Christian Stilz, Project Manager matrix technology AG, 20. Januar 2011 Agenda Klassische Ausgangslage und was man daraus lernen sollte. Wichtige Lösungsansätze:

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG

CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN-Service Application Delivery Network (ADN) Mehr Leistung für webbasierte Anwendungen

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

John Lewis hat es sich zum Ziel gemacht, seine Kunden dabei zu unterstützen sich im Web selbst zu helfen.

John Lewis hat es sich zum Ziel gemacht, seine Kunden dabei zu unterstützen sich im Web selbst zu helfen. Case Study John Lewis hat es sich zum Ziel gemacht, seine Kunden dabei zu unterstützen sich im Web selbst zu helfen. Den Menschen gefällt die Leichtigkeit, die das Internet bietet, und wenn sie online

Mehr

Geschäftsprozesse in mittelständischen Unternehmen

Geschäftsprozesse in mittelständischen Unternehmen 22. März 2012 MODERNES GESCHÄFTSPROZESSMANAGEMENT Geschäftsprozesse in mittelständischen Unternehmen WWW.METASONIC.DE 2004: Gründung der Metasonic AG mit Fokus auf innovative Lösungen für das Geschäftsprozessmanagement,

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

www.runbook.com Der Einzelabschluss mit Runbook ONE ein Überblick

www.runbook.com Der Einzelabschluss mit Runbook ONE ein Überblick Der Einzelabschluss mit Runbook ONE ein Überblick Alle Teilnehmer sind stumm geschaltet während des Webinars Einwahlnummern: Deutschland: +49 (0) 692 5736 7216 Österreich: +43 (0) 7 2088 0035 Schweiz:

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

SAP Solution Manager effizient und individuell implementieren und integrieren

SAP Solution Manager effizient und individuell implementieren und integrieren SAP Solution Manager effizient und individuell implementieren und integrieren SNP Business Landscape Management SNP The Transformation Company SNP Business Landscape Management SNP Business Landscape Management

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

AUSFÜHRLICHE FALLSTUDIE. Das ist CRM für uns: Bet3000 bietet Transparenz und personalisierte Ansprache

AUSFÜHRLICHE FALLSTUDIE. Das ist CRM für uns: Bet3000 bietet Transparenz und personalisierte Ansprache AUSFÜHRLICHE FALLSTUDIE Das ist CRM für uns: Bet3000 bietet Transparenz und personalisierte Ansprache EINLEITUNG DENKEN SIE AN DIE ANZAHL DER TORSCHÜSSE IN JEDEM FUßBALLSPIEL AN EINEM BESTIMMTEN SPIELTAG

Mehr

Kurs- Termine bis Dez. 2009! Lernen Sie schon heute, wie die Data Center Lösungen von morgen aufgebaut werden! www.flane.at info@flane.

Kurs- Termine bis Dez. 2009! Lernen Sie schon heute, wie die Data Center Lösungen von morgen aufgebaut werden! www.flane.at info@flane. Kurs- Termine bis Dez. 2009! Lernen Sie schon heute, wie die Data Center Lösungen von morgen aufgebaut werden! www.flane.at info@flane.at Inhalt CISCO DATA CENTER SPEZIALISIERUNGEN Advanced Data Center

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr