Gehärtete DLP zukunftssicher für BYOD und Cloud

Größe: px
Ab Seite anzeigen:

Download "Gehärtete DLP zukunftssicher für BYOD und Cloud"

Transkript

1 Gehärtete DLP zukunftssicher für BYOD und Cloud Guido Kinzel Managing Director DeviceLock Europe GmbH

2 DeviceLock Group Internationaler Lösungsanbieter für Data Leak Prevention Globaler Vertrieb mit HQ in San Ramon/USA mit Niederlassungen u.a. in UK, Deutschland, Italien Mehr als Partner in über 40 Ländern Über 40 MA in der F&E (u.a. Australien, Kalifornien, BRD) DeviceLock wird weltweit seit über 17 Jahren erfolgreich eingesetzt: in über Organisationen und auf mehr als 4 Mio. Clients bei Militär & Polizei, Finance & Health-Care, Public Sector und in globalen Industrie- & Handels-Konzernen [ ] 2

3 Warum DLP? Schutz von geistigem Eigentum Produktplanungen Produktdesigns, Patente Geheime Dokumente oder Rezepte Lieferanteninformationen M&A-Pläne Umstrukturierungspläne oder Organisationsdiagramme Unternehmensdaten/-strategien Kundendatenbanken Quelle: Quelle: /include.php?path=news&c ontentid=15 Quelle: [ ] 3

4 Warum DLP? BYOD Bring Your Own Device wird zum Standard ipads, iphones, ipods, Android-Geräte, USB-Sticks, Digitalkameras, Speicherkarten, etc. Herkömmlicher Netzwerkzugang ist für diese Geräte nicht relevant Direkte Verbindung mit dem PC oder dem Unternehmensnetzwerk Einmal verbunden, können sehr große Datenmengen innerhalb kürzester Zeit übertragen werden Herausforderung für IT-Beauftragte: Den Zugang/Zugriff erlauben und gleichzeitig die Sicherheit garantieren [ ] 4

5 Warum DLP? Cloud Cloud als anhaltender Trend Unternehmens-Apps und -Dienste Soziale Netzwerke Webmail-Dienste und Instant Messenger Cloud-Speicher-Dienste Der Schutz der Endpunkte ist wichtiger als jemals zuvor [ ] 5

6 Bedrohungen Jeder Fünfte von befragten Mitarbeitern nutzt File- Sharing-Dienste mit geschäftlichen Dokumenten Die Hälfte dieser Nutzer (darunter überwiegend Vorstandsmitglieder) ist sich dessen bewußt, dass es den IT-Sicherheits-Richtlinien widerspricht und mit erheblichen Gefahren für das Unternehmen einhergeht! Quelle: [ ] 6

7 Bedrohungen [ ] 7

8 Bedrohungen [ ] 8

9 Bedrohungen [ ] 9

10 Bedrohungen [ ] 10 10

11 Definition DLP DLP (Data Loss/Leak/Leakage Prevention) = Bestandteil der IT Compliance = Security Software = tiefgreifende Analyse des Inhalts an jedem Speicherort bei jeder Nutzung und/oder Übertragung identifiziert, überwacht und schützt Daten. [ ] 11 11

12 Grundlagen DLP IT-Compliance = Konkrete Maßnahmen in rechtlicher, organisatorischer und technischer Art Wirksame Verhinderung von Informationsverlust Wirtschaftsspionage Unterschlagung / Betrug Falschbilanzierung Korruption [ ] 12 12

13 Merkmale DLP Wichtigste Merkmale Gründliche Inhaltsanalyse Zentrales Management der Richtlinien Hoher Erfassungsgrad über heterogene Plattformen und Orte Drei Kanäle Storage (at-rest) Netzwerk (in-motion) Endpoint (in-use) [ ] 13 13

14 DeviceLock 7 Endpoint DLP Security Vollumfängliche Data Leak Prevention Solution als wesentlicher Bestandteil eines unternehmensweiten Compliance-Konzeptes Kontrolle aller lokalen Schnittstellen mit Event-Logging und Datenspiegelung für alle lokalen Datenkanäle Kontrolle der Web- & Netzwerkkommunikation Prüfung und Bewertung aller Inhalte zum Kontext der Datenoperation als vollwertiger Content-Filter Volltextsuche in der zentralen Datenbank Kontrolle aller Endpoint-Kanäle und Inhalts-Filterung aller Dateien [ ] 14 14

15 DeviceLock Schnittstellenkontrolle Schutz vor Datenverlusten Über alle Kanäle Vor vielen Gefahrenquellen Software-Lösung DLP-Agent auf Mitarbeiter-PCs Maximale Effizienz Minimaler Ressourceneinsatz Transparent für Endnutzer und Applikationen Granulare und zentrale Verwaltung Vollständige Integration in die Microsoft Active Directory Group Policy Herkömmliche und web-basierte Management-Konsolen [ ] 15 15

16 DeviceLock kontrolliert 7 Endpoint Datenbewegungen DLP Suite [ ] 16 16

17 Remote PnP-Report [ ] 17 17

18 Überblick: Web- & Netzwerkkommunikation Web-Mail SMTP, SMTP over SSL MAPI (Microsoft Exchange) Gmail, Yahoo!Mail, Windows Live Mail, Outlook Web Access, AOL Mail, Mail.ru, Yandex Mail, Rambler-Mail, GMX.de, Web.de, Freenet.de, Epost.de, T-Online.de Soziale Netzwerke Google+, Facebook / Facebook API, Twitter, LiveJournal, LinkedIn, Tumblr, LiveInternet, MySpace, Odnoklassniki, Vkontakte / Vkontakte API, XING.com, Studivz.de, Meinvz.de, Schuelervz.net Instant Messengers Skype, ICQ/AOL, MSN Messenger, Jabber, IRC, Yahoo! Messenger, Mail.ru Agent Cloud-Dienste Google Drive, Dropbox, SkyDrive, ifolder, RapidShare, Amazon S3, Yandex.Disk Network Shares Disk and printer sharing via SMB Internetprotokolle HTTP/HTTPS, FTP, FTP-SSL, Telnet [ ] 18 18

19 DeviceLock Sicherheitsfunktionen Granulare Kontrolle des Benutzerzugriffs auf lokale Schnittstellen, Peripheriegeräte, Datenobjekte und den Datentransfer Echtzeit-Alerting Detailliertes, zentrales Event-Logging und Datenspiegelung Integration von Verschlüsselungslösungen für Wechseldatenträger Manipulationssicherer Agent (Kernel-Mode Treiber) Keine Möglichkeit, den DeviceLock-Dienst abzuschalten/zu entfernen Schutz vor Endnutzern und lokalen Systemadministratoren Blockieren von USB- und PS/2-Hardware-Keyloggern [ ] 19 19

20 Kontrolle der Zwischenablage Unautorisierter Datentransfer zwischen Anwendungen wird verhindert Kontrollierte Datentypen Dateiformate Text Bilder Audio (z.b. Audioaufnahmen mit dem Windows Sound Recorder) Das Kopieren nicht identifizierbarer Datentypen inkl. verschlüsselter Daten wird unterbunden Screenshots Bildschirm-Ausdruck Auch Screenshot-Anwendungen von Drittanbietern [ ] 20 20

21 Management und Administration Skalierbare Management-Konsolen für alle Unternehmensgrößen DeviceLock Group Policy Manager Native und vollständige Integration in den GPO Editor in der Microsoft Active Directory MMC Snap-In für den Group Policy Editor DeviceLock Enterprise Manager Eigenständiger Management Server Volle Unterstützung von Nicht-AD Kunden DeviceLock Management Konsole (MMC Snap-In) Fernmanagement pro PC für kleine Unternehmen Echtzeit Status des Agenten sowie Überwachung und Einhaltung der Richtlinienkonsistenz [ ] 21 21

22 Methoden der Inhaltsanalyse Erweiterte Muster Regulärer Ausdrücke RegExp-Vorlagen für häufig verwendete sensitive Datentypen (Sozialversicherungsnummer, Bankdaten, Adresse, Ausweis, etc.) Muster-Übereinstimmung anhand von Schlüsselwörtern Vorgefertigte, industriespezifische Schlagwortverzeichnisse Morphologische Analyse nach Schlagworten (Englisch, Französisch, Deutsch, Italienisch, Russisch, Spanisch) Zusammengesetzte Regeln mit UND/ODER-Logik, numerischen Bedingungen, Vorlagen, Ausnahmen etc. ({regexp("\b(?<patient>\w+)\s+(\k<patient>)\b") > 10} OR ({regexp( )>N}) AND Erweiterte Richtlinien durch Whitelisting [ ] 22 22

23 Inhaltsbasierte Kontrolle Kontrolle der Dateieigenschaften Dateityp, Name, Größe, Änderungsdatum, Passwortschutz, unbekanntes Format, Name des ausführenden Prozesses, eingebettete Bildeigenschaften Erweiterte Dokumenteigenschaften Überprüfen des Inhalts von Dokumentfeldern Titel, Betreff, Kategorien, Kommentare, Autoren, etc. Inhaltsprüfung von Archiven Unterstützung von verschachtelten Archiven Text-in-Bild Erkennung und Kontrolle In grafischen Dateien (z.b. JPEG, BMP, PNG) In Dokumenten (z.b. MS Office) eingebettete Bilder [ ] 23 23

24 Dateitypen-& Inhaltserkennung Dateitypen 80+ Textdateiformate Inhaltserkennung (RegExp) - und Webmail- Nachrichten/Anhänge Instant-Messenger- Nachrichten Austausch in Sozialen Netzwerken [ ] 24 24

25 Universelle Inhaltsfilterung für Ausdrucke Drucker-/Anwendungsunabhängig Dateien müssen vor dem Druck nicht gespeichert werden Alle Schattenkopien gedruckter Dokumente werden als PDF-Datei hinterlegt und sind somit im Volltext durchsuchbar Einzigartige Skype-Kontrolle Inhaltsanalyse, Logging und Shadowing von Chat-Nachrichten und Dateien MAC OS X Client Erweiterungen Version 7.3 Volle Integration in die Management-Konsolen Funktionalität wie Windows-Client [ ] 25 25

26 Erweiterung Version 7.3 MAPI Protokoll-Kontrolle Schutz von unternehmensweiten -Lösungen, basierend auf Microsoft-Exchange Separate Kontrolle von s und Anhängen Kontrolle des Datentransfers zu Cloud-basierten File- Sharing-Diensten Google Drive, Dropbox, SkyDrive, ifolder, RapidShare, Amazon S3, Yandex.Disk Kontextkontrolle, Inhaltsfilterung, Logging und Schattenkopien Kontrolle virtueller Umgebungen [ ] 26 26

27 Kontrolle virtueller Umgebungen Remote Desktop Client RemoteApp on RD Session Host Session-based Virtual Desktops on VDI Session Host Session-based Desktops on RD Session Host Weitergeleitet via Microsoft RDP/RemoteFX und Citrix ICA/HDX Protokolle Wechseldatenträger, USB-Geräte, Netzwerkfreigaben, serielle Schnittstellen, Drucker, Zwischenablage DeviceLock kontrolliert Datentransfers zwischen weitergeleiteten Client-Peripheriegeräten und Sitzungsanwendungen oder virtuellen Desktops Netzwerkkommunikation von virtuellen Desktops und Terminal Session Clients [ ] 27 27

28 Terminal-Session-Unterstützung [ ] 28 28

29 DeviceLock: Nutzen und Vorteile Bestes Preis-/Leistungsverhältnis unter den Endpoint DLP Lösungen Unverzichtbare Möglichkeiten der Inhaltsfilterung Praxisnah und finanziell erschwinglich auch für den Mittelstand Weitreichende Möglichkeiten von vorbeugenden Endpoint DLP Kontrollen Marktführende Kontextkontrollen mit granularen und flexiblen Richtlinien Unverzichtbare Inhaltsfilterungsfunktion effektiv, umfangreich konfigurierbar, verlässlich Kontrolle aller Input-/Output-Kanäle an Endpunkten mit einem größeren Schutz vor Datenlecks als Wettbewerber Umfassendes, zentrales Audit-Logging und Datenspiegelung mit der Möglichkeit einer Volltextsuche Zentrales Management von Wechseldatenträgerschlüsselung ohne Zusatzkosten durch die Integration mit BitLocker To Go TM [ ] 29 29

30 DeviceLock: Nutzen und Vorteile Flexibel skalierbar entsprechend der Unternehmensgröße Zentrales Management durch Integration in das Microsoft Active Directory Für jede Organisation erschwinglich einschließlich SMBs Wettbewerbsfähiger Preis Kosteneffiziente Entwicklung benötigter DLP-Funktionalitäten Fortlaufende Implementierung neuer Funktionalitäten entsprechend der Marktbedürfnisse Ease-of-Use Gewohnte Windows MMC-Oberfläche Transparent für Endnutzer Bewährt, zuverlässig und weitestgehend in Datenschutz-sensitiven Organisationen in der ganzen Welt eingesetzt [ ] 30 30

31 Strictly Confidential Einige DeviceLock Kunden Düren Eckernförde Westerwaldkreis Magdeburg Leonberg Kreis Ostholstein Rosenheim [ ] 31 31

32 Globale Auszeichnungen [ ] 32 32

33 Auszeichnungen für DeviceLock PC Pro (UK) April 2011 [ ] 33 33

34 Auszeichnungen für DeviceLock Golden Bridge Award (USA) August 2011 [ ] 34 34

35 Auszeichnungen für DeviceLock SC Magazine (USA) 2011, 2012 AND 2013 in Folge!!!! [ ] 35 35

36 Fragen? [ ] 36 36

37 DeviceLock stopft Datenlecks! Stand 325

DeviceLock 7.2. DLP im Zeichen der Cloud. Guido Kinzel Managing Director. it-sa 2012. DeviceLock Europe GmbH

DeviceLock 7.2. DLP im Zeichen der Cloud. Guido Kinzel Managing Director. it-sa 2012. DeviceLock Europe GmbH DeviceLock 7.2 DLP im Zeichen der Cloud Guido Kinzel Managing Director it-sa 2012 DeviceLock Europe GmbH DeviceLock Group Internationaler Lösungsanbieter für Data Leak Prevention Globaler Vertrieb mit

Mehr

Warum Sie eine Endpoint DLP Suite einsetzen sollten

Warum Sie eine Endpoint DLP Suite einsetzen sollten Warum Sie eine Endpoint DLP Suite einsetzen sollten Eine Endpoint DLP Suite. Zum Schutz vertraulicher Daten. Ihrer Daten. Firewalls, komplexe Passwörter und Verschlüsselungslösungen schützen die Daten

Mehr

Warum Sie eine Endpoint DLP Suite einsetzen sollten?

Warum Sie eine Endpoint DLP Suite einsetzen sollten? Eine Endpoint DLP Suite. Warum Sie eine Endpoint DLP Suite einsetzen sollten? Zum Schutz vertraulicher Daten. Ihrer Daten. Firewalls, komplexe Passwörter und Verschlüsselungslösungen schützen die Daten

Mehr

Schnittstellen-Sicherheit gegen Datenverlust

Schnittstellen-Sicherheit gegen Datenverlust Schnittstellen-Sicherheit gegen Datenverlust Guido Kinzel Geschäftsführer DeviceLock Europe GmbH [ www.devicelock.de] USB: Kleine Geräte Große Gefahr Windows bietet keine Möglichkeit, die Nutzung von USB-

Mehr

Endpoint Protector GmbH. Hintergrund

Endpoint Protector GmbH. Hintergrund Endpoint Protector GmbH Die Endpoint Protector GmbH ist die 2014 gegründete Ländergesellschaft von CoSoSys, die die Produkte von CoSoSys in Deutschland, Österreich und der Schweiz vertreibt. CoSoSys ist

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

RDS und Azure RemoteApp

RDS und Azure RemoteApp RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Warum Sie eine Endpoint DLP Suite einsetzen sollten?

Warum Sie eine Endpoint DLP Suite einsetzen sollten? Eine Endpoint DLP Suite. Warum Sie eine Endpoint DLP Suite einsetzen sollten? Zum Schutz vertraulicher Daten. Ihrer Daten. Sie tun alles Mögliche dafür, Ihr Netzwerk zu schützen. Sie setzen Firewalls ein,

Mehr

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet

Mehr

DeviceLock White Paper

DeviceLock White Paper DeviceLock White Paper Inhalt: Warum DeviceLock? Was ist so besonders an DeviceLock? Wer braucht DeviceLock? Wie funktioniert DeviceLock? Wer hat DeviceLock entwickelt? Wo können Sie DeviceLock Software

Mehr

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Versionshinweise Revision A McAfee Data Loss Prevention Endpoint 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Neue Funktionen Verbesserungen Installationsanweisungen

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Migration auf Windows 7 und Windows Server 2008 R2

Migration auf Windows 7 und Windows Server 2008 R2 We secure your business. (tm) Migration auf Windows 7 und Windows Server 2008 R2 BSI 2.IT-Grundschutz-Tag 29.3.2012 Andreas Salm Managing Consultant HiSolutions AG, Berlin Agenda Migration auf Windows

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

visionapp Server Management 2008 R2 Service Pack 1 (SP1)

visionapp Server Management 2008 R2 Service Pack 1 (SP1) visionapp Server Management 2008 R2 Service Pack 1 (SP1) Die Neuerungen im Überblick Produktinformation Kontakt: www.visionapp.de www.visionapp.de visionapp Server Management 2008 R2 SP1: Neue Funktionen

Mehr

Machen Sie mehr aus Ihrem CRM:

Machen Sie mehr aus Ihrem CRM: Machen Sie mehr aus Ihrem CRM: bessere Datenqualität nahtlose Integration Wolfgang Berger Business Development Omni EMEA +49.8192.99733.25 wberger@omni-ts.com www.rivacrmintegration.com Agenda Herausforderung

Mehr

Referent. Exchange 2013. Was gibt es neues?

Referent. Exchange 2013. Was gibt es neues? IT Pro Day Exchange 2013 Was gibt es neues? Dejan Foro dejan.foro@exchangemaster.net Referent IT Project Manager @ Nyrstar AG, Zürich 19 Jahren in IT 6 Exchange Generationen (5.5, 2000, 2003, 2007, 2010,

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Der Benutzer ist König. Dr. Bernhard Tritsch Technical Director Central Europe

Der Benutzer ist König. Dr. Bernhard Tritsch Technical Director Central Europe Der Benutzer ist König Dr. Bernhard Tritsch Technical Director Central Europe Wie und warum der Benutzer verwaltet werden muss Der Benutzer ist König! Steigende Komplexität und Individualisierung Steigende

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG Der virtuelle Desktop heute und morgen Michael Flum Business Development Manager cellent AG Virtual Desktop Infrastructure (VDI) bezeichnet die Bereitstellung eines Arbeitsplatz Betriebssystems innerhalb

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

Customer Reference Case: Microsoft System Center in the real world

Customer Reference Case: Microsoft System Center in the real world Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump

Mehr

Desktop Virtualisierung

Desktop Virtualisierung elearning-conference 2011, Eisenstadt Desktop Virtualisierung 1 Ausgangslage Schüler/innen kommen mit verschiedenen und tlw. veralteten Endgeräten sowie unterschiedlichsten Betriebssystemen und Software

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Convenience im Datenzugriff aber sicher! Data Leakage Prevention für die Cloud Ramon Mörl, Dipl. Inform. Geschäftsführung itwatch 2 Kurzvorstellung

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Core CAL Suite. Windows Server CAL. Exchange Server Standard CAL. System Center Configuration Manager CAL. SharePoint Server Standard CAL

Core CAL Suite. Windows Server CAL. Exchange Server Standard CAL. System Center Configuration Manager CAL. SharePoint Server Standard CAL Core CAL Suite Die CAL Suiten fassen mehrere Zugriffslizenzen, Client-Managementlizenzen und Onlinedienste in einer Lizenz zusammen und werden pro Gerät und pro Nutzer angeboten. Core CAL Suite beinhaltet

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

2009 Immidio. All rights reserved. This presentation is for informational purposes only. Immidio makes no warranties, express or implied, in this

2009 Immidio. All rights reserved. This presentation is for informational purposes only. Immidio makes no warranties, express or implied, in this 2009 Immidio. All rights reserved. This presentation is for informational purposes only. Immidio makes no warranties, express or implied, in this summary. Über Bernhard Tritsch Autor von Microsoft Windows

Mehr

Windows Server 2012 R2 Storage

Windows Server 2012 R2 Storage Tech Data - Microsoft Windows Server 2012 R2 Storage MS FY14 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Sun Java Desktop System Die sichere Desktop-Alternative

Sun Java Desktop System Die sichere Desktop-Alternative Sun Java Desktop System Die sichere Desktop-Alternative Dr. Franz Lackinger Account Manager Forschung & Lehre Sun Microsystems GesmbH Die IT-Herausforderungen Wiederverwendbare Anwendungen und Web Services

Mehr

Im Kapitel Übersicht und Architektur werden die Komponenten, Funktionen, Architektur und die Lizenzierung von XenApp/XenDesktop erläutert.

Im Kapitel Übersicht und Architektur werden die Komponenten, Funktionen, Architektur und die Lizenzierung von XenApp/XenDesktop erläutert. 2 Übersicht und Architektur Übersicht der Architektur, Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht und Architektur Themen des Kapitels Aufbau der Infrastruktur Funktionen Komponenten

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

ALSO Microsoft Live Meeting «Office 2013 Lizenzierung» Wir verkaufen nur Original-Microsoft -Software!

ALSO Microsoft Live Meeting «Office 2013 Lizenzierung» Wir verkaufen nur Original-Microsoft -Software! ALSO Microsoft Live Meeting «Office 2013 Lizenzierung» Wir verkaufen nur Original-Microsoft -Software! Marco Iten Sales Consultant Adrian Müller Sales Consultant Ihre heutige Live Meeting Moderatoren Das

Mehr

Oliver Basarke Microsoft PreSales Consultant. Oana Moldovan Software Spezialist Bechtle direct

Oliver Basarke Microsoft PreSales Consultant. Oana Moldovan Software Spezialist Bechtle direct Oliver Basarke Microsoft PreSales Consultant Oana Moldovan Software Spezialist Bechtle direct Microsoft Windows 8 Strategie für Unternehmen Vermischung von Arbeit und Freizeit Mobiler Digitale Generation

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

HOB Kurzdarstellung S. 1

HOB Kurzdarstellung S. 1 HOB Kurzdarstellung HOB GmbH & Co. KG als IT-Unternehmen seit 1983 am Markt womöglich der Erfinder des modernen NC s HOBLink seit 1993 auf dem Markt HOB RD VPN (Remote Desktop Virtual Private Network)

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser Cloud-ready mit Citrix Infrastruktur-Lösungen Martin Wieser A world where people can work or play from anywhere mobil Home Office Büro externe Standard- Mitarbeiter Arbeitsplätze Regel im Mobil Büro Persönlich

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1 Achim Marx 1 Windows Server 2012 R2 Überblick Windows Server 2012 R2 Vorwort Editionen Lizenzierung Neuerungen 2 Windows Server 2012 R2 Vorwort Mit Windows Server 2012 R2 bringt Microsoft nun einige Verbesserungen,

Mehr

Funktion 6.2 7.0 7.2 7.5 Sage SalesLogix Windows Systemvoraussetzungen

Funktion 6.2 7.0 7.2 7.5 Sage SalesLogix Windows Systemvoraussetzungen Sage SalesLogix Windows Systemvoraussetzungen Minimaler Arbeitsspeicher/Empfohlener Arbeitsspeicher (RAM) 96/256+ 256/512+ 256/512+ 256/512+ Minimal benötigter Prozessor / Empfohlener Prozessor (MHz) 300/800+

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Sophos Mobile Control

Sophos Mobile Control Sophos Mobile Control Weltweit führender Hersteller von Lösungen für Endpoint und Gateway Security Schutz vertraulicher Daten Größter europäischer Hersteller von IT-Security-Lösungen Übernahme von Utimaco

Mehr

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.2004) Inhalt Inhalt... 2 Konfiguration... 3 Features Konfigurieren... 3 Shutdown Event Tracker...

Mehr

IGEL @ Carpediem Tech. Update 2015

IGEL @ Carpediem Tech. Update 2015 IGEL @ Carpediem Tech. Update 2015 29.09.15, Eltville am Rhein, Burg Crass Die sichere IGELfährte - Universal Devices Marcus Nett Partner Account Manager IGEL Mainz Sebastien Perusat System Engineer IGEL

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Referent: Josef Beck Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur oder gehostet

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Managed IT Security Services in der Praxis

Managed IT Security Services in der Praxis Welcome to Managed IT Security Services in der Praxis Michael Dudli, Teamleader TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Agenda Managed IT Security Services: Eine Kurzübersicht Managed

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Kurzanleitung zur Verwendung von File Sharing (DC2FS)

Kurzanleitung zur Verwendung von File Sharing (DC2FS) Kurzanleitung zur Verwendung von File Sharing (DC2FS) noris network AG Thomas-Mann-Straße 16-20 90471 Nürnberg Inhaltsverzeichnis 1 Vorwort 2 2 Anmeldung 2 3 Dateiverwaltung 3 4 Filesharing - mit anderen

Mehr

Herzlich Willkommen! Open Source Lösungspaket statt Windows Small Business Server

Herzlich Willkommen! Open Source Lösungspaket statt Windows Small Business Server Herzlich Willkommen! Open Source Lösungspaket statt Windows Small Business Server Wer ist Siedl Networks? Robert Siedl, CMC - Gründer und CEO von Siedl Networks IT Systemhaus aus Krems an der Donau Gründung

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr