Deep Security. Vertriebsleitfaden. Links

Größe: px
Ab Seite anzeigen:

Download "Deep Security. Vertriebsleitfaden. Links"

Transkript

1 Deep Security Vertriebsleitfaden Links Eine umfassende Serversicherheitsplattform für physische, virtuelle und cloudbasierte Server zur Maximierung des Return-on-Investment und zur Vermeidung von unrechtmäßigen Datenabflüssen, Compliance-Verstößen und Geschäftsunterbrechungen Präsentation zum Vertrieb von Deep Security 9 (PPT) Datenblatt zu Deep Security 9 Partner-Erfolgsgeschichte Wipro

2 Der Nutzen für Sie Ihr Kontakt zu Warum lohnt es sich für mich, hier Zeit zu investieren? Typischer Umsatzwert: Kleinerer Abschluss: bei einem Erstabschluss mit nur einem Funktionsbereich, z. B. Virenschutz (AV) Mittlerer Abschluss: bei großem Serverbestand bzw. mehreren Funktionsbereichen Großer Abschluss: 1 Mio. und mehr bei 900 bis virtuellen Maschinen (VMs) mit Deep Packet Inspection (DPI) und AV Sehr großer Abschluss: 2 bis 3 Mio. bei ca Servern Dauer bis zum Abschluss: In der Regel 3 bis 6 Monate; möglich sind auch Abschlüsse innerhalb von 4 Wochen oder eine Dauer von bis zu einem Jahr bei größerem Projektvolumen Weitere Vorteile: Hoher durchschnittlicher Verkaufspreis bei Sicherheitslösungen für Rechenzentren Strategischer Abschluss: Verkauf einer Pilotinstallation für eine spezifische Anforderung mit anschließendem Up-Selling der gesamten Lösung Einstieg für Gespräche auf höheren Ebenen und mit weiteren Ansprechpartnern Möglichkeit zur Erschließung des Unternehmens über das Rechenzentrum Nutzung zweier wichtiger Trends (Virtualisierung und Cloud-Computing) sowie Positionierung als bevorzugter Sicherheitspartner für diese neue Infrastruktur Etablierung als Sicherheitspartner für Cloud-Service-Provider Zusätzliche Vorteile für Channel-Partner: Up-Selling-Möglichkeiten auf der Grundlage von AV Steigerung des Gesamtvolumens durch Abdeckung der Sicherheitsanforderungen des Kunden für die gesamte Infrastruktur Etablierung als vertrauenswürdiger Berater Bestandteil des Cisco SIP-Programms beim Verkauf in Verbindung mit Deep Security zusätzlicher Preisnachlass auf Cisco UCS Hardware Warum lohnt es sich für meine Kunden, hier Zeit zu investieren? Deep Security hilft Ihren Kunden bei der Bewältigung mehrerer drängender Herausforderungen: Schutz der virtuellen Infrastruktur ohne Einbußen bei der Serverleistung oder Verringerung der VM-Dichte Ermöglichung cloudbasierter Services ohne Sicherheitsgefährdung Senkung der Kosten für das Patch-Management und Minimierung von Sicherheitslücken in Systemen bis zur Bereitstellung von Patches Zuverlässige Einhaltung von Auflagen und Standards Wo liegen die Hauptvorteile für mich? Deep Security bietet mehrere einzigartige Vorteile: Einzige Lösung, die physische, virtuelle und cloudbasierte Umgebungen gleichermaßen über eine einzige integrierte Anwendung schützt. Bei anderen Lösungen ist umfassende Sicherheit nur mit mehreren Anwendungen möglich. Erste agentenlose Sicherheitsplattform und nach wie vor die einzige Plattform, die umfassenden Schutz für Server bietet, ohne dass in jeder VM ein Agent ausgeführt werden muss. Das bedeutet: mehr VMs pro physischem Server und geringere Kosten für das Rechenzentrum. Dank der agentenlosen Architektur von Deep Security erhöht sich die Arbeitslast eines gegebenen Serverbestands um 60 bis 200 %. Einzige Lösung, mit der Unternehmen ihre für das Rechenzentrum geltenden Sicherheitsrichtlinien auch auf Arbeitslasten in der öffentlichen/hybriden Cloud anwenden können. 1

3 im Überblick Ihr Kontakt zu Anwendungsbereich Umfassende Sicherheitslösung für physische, virtuelle und cloudbasierte Umgebungen Zielmärkte Unternehmen mit folgenden Zielstellungen: Nutzung von Virtualisierung und cloudbasierten Services Implementierung einer Virtual Desktop Infrastructure (VDI) Zusätzliche hostbasierte Sicherheit für die Server Minimierung der Sicherheitslücken und Kosten im Zusammenhang mit dem Patching von Systemen zum Schutz vor neuen Bedrohungen Gewissheit, dass die IT-Infrastruktur den für das Unternehmen relevanten Auflagen und Standards gerecht wird Sowie zusätzlich: Serviceprovider, die cloudbasierte Services anbieten Module Deep Security ist eine integrierte Plattform mit verschiedenen Modulen. Dadurch bietet sich die Möglichkeit, zunächst kleinere Abschlüsse im Bereich Abwehr von Eindringlingen oder Anti-Malware zu tätigen und diese später zu umfassenderen Serversicherheitslösungen auszubauen. umfasst folgende Module: Anti-Malware Web Reputation Firewall Abwehr von Eindringlingen, u. a. mit Schwachstellenabschirmung (virtuelles Patchen) Schutz von Webanwendungen Anwendungssteuerung Integritätsüberwachung Logüberprüfung Physisch Windows/Linux/Solaris Anti-Malware Servervirtualisierung Web Reputation Deep Security Module Virtuell Firewall Desktopvirtualisierung Abwehr von Eindringlingen Deep Security Private Cloud Cloud Public Cloud Hybride Cloud Integritätsüberwachung Logüberprüfung 2

4 Der Nutzen für Ihren Kunden Ihr Kontakt zu Ṡchutz für physische, virtuelle und cloudbasierte Server 2012 wurden erstmals mehr virtuelle als physische Server implementiert. Angesichts dieser Tatsache sowie der Attraktivität von cloudbasierten Services suchen die Kunden nach einer Sicherheitslösung, die alle drei IT-Umgebungen (physisch, virtuell, cloudbasiert) gleichermaßen abdeckt. Bislang geschah dies durch ein Flickwerk aus Sicherheitsanwendungen, wobei das Hauptaugenmerk dem Schutz der Netzwerkgrenze und dem Virenschutz galt. Heute ist es Angreifern jedoch ohne Weiteres möglich, Sicherheitsmaßnahmen auf Netzwerkebene zu durchbrechen, und für einen umfassenden Schutz reichen Virenschutzlösungen bei Weitem nicht aus (siehe Kasten Serverschutz ist mehr als nur Virenschutz ). Der herkömmliche Ansatz erweist sich zunehmend als unwirksam, kostspielig in der Verwaltung und ineffizient im Betrieb. Folglich suchen immer mehr Kunden nach einem Plattformkonzept für ihre Sicherheitsanforderungen, vorzugsweise nach einer einzigen Sicherheitsplattform, die umfassenden Schutz für physische, virtuelle und cloudbasierte IT-Umgebungen gleichermaßen bietet. Deep Security wird dieser Anforderung gerecht. Die Herausforderung im Zusammenhang mit Virtualisierung Virtualisierung senkt die Kosten für die Rechenleistung und erhöht die Flexibilität diese Vorteile werden jedoch nach Einschätzung der Nutzer zu einem großen Teil durch veraltete Sicherheitskonzepte wieder ausgehebelt. Herkömmliche, agentenbasierte Sicherheitssoftware führt zu Einbußen bei der Serverleistung und kann zu massiver Ressourcenüberlastung bei Antiviren- und Integritätsüberwachung (sogenannte AV-Storms) führen (wenn alle Sicherheitsanwendungen auf einem bestimmten Server gleichzeitig beginnen, Suchen durchzuführen oder Pattern-Datenbanken zu aktualisieren). Auch die Aufgabe, Sicherheitsagenten für virtuelle Maschinen (VMs) in einem weltweit verteilten Serverbestand bereitzustellen und zu verwalten, kann sich zum Albtraum auswachsen. Kunden suchen nach einer ressourcenschonenderen und einfacher zu verwaltenden Methode, um ihre VMs zu schützen. Sie wollen keine Sicherheitsagenten in jeder VM. Sie wünschen sich eine virtualisierungsfähige Sicherheitsplattform, damit die richtigen Sicherheitsmaßnahmen automatisch Anwendung finden, wenn VMs erstellt, angepasst, verlagert und außer Betrieb genommen werden. Deep Security wird diesen Anforderungen gerecht. Serverschutz ist mehr als nur Virenschutz Im Bericht How to devise a server protection strategy (6. Dezember 2011) nennt Gartner die 10 obersten Prioritäten für den Serverschutz. Deep Security wird sämtlichen Prioritäten gerecht. Deep Security Module Die 10 obersten Prioritäten für den Serverschutz lt. Gartner Sicherheitskonfigurations Management Patch-Verwaltung Anwendungssteuerung Integritätsüberwachung von Dateien Anti-Malware (file server) HIPS auf Grundlage von Deep Packet Inspection Anti-Malware (Windows) Verhaltensbasiertes HIPS Anwendungsfirewalls Herkömmliche hostbasierte Firewall Anti-Malware Web Reputation Firewall Abwehr von Eindringlingen Integritätsüberwachung Logüberprüfung 3

5 Ihr Kontakt zu Virtual Desktop Infrastructure Virtual Desktop Infrastructure (VDI) ist das Virtualisierungskonzept mit den größten Wachstumsraten. Unternehmen, die sich für die Implementierung einer VDI entscheiden, streben ein hohes Maß an Desktopsicherheit bei maximaler Serverdichte an. Dies lässt sich durch ein agentenloses Sicherheitskonzept realisieren, bei dem nachweislich eine um 60 bis 200 % höhere Serverdichte als mit einem entsprechenden agentenbasierten Ansatz erreicht werden kann. Die Herausforderung im Zusammenhang mit Compliance Compliance-Anforderungen machen Neuinvestitionen in die Anwendungs- und Datensicherheit unumgänglich. Die Kunden versuchen, die entsprechenden Anforderungen über die vorhandene Sicherheitslösung abzudecken. Bei einem herkömmlichen Schutzansatz mit einem Flickwerk aus unterschiedlichen Sicherheitsanwendungen wird es jedoch immer schwieriger, den geforderten Sicherheitsstandards in der neuen virtualisierten, verteilten IT-Umgebung gerecht zu werden. Herkömmliche Sicherheitsprodukte, bei denen Agenten oder Appliances für jedes zu schützende Objekt implementiert werden müssen, können mit höheren Kosten verbunden sein und können möglicherweise nicht sämtliche Compliance- Anforderungen erfüllen; der Kunde muss also zusätzliche Anwendungen anschaffen, um Anforderungen wie beispielsweise Integritätsüberwachung und Logüberprüfung gerecht zu werden. Die deutlich bessere Alternative ist eine integrierte Lösung wie Deep Security, die speziell für virtuelle Umgebungen konzipiert ist und alle erforderlichen Funktionalitäten für die Sicherheitsauflagen im Zusammenhang mit PCI DSS 2.0, HIPAA, NIST, SAS 70, SOX, Basel 2, ISO 2700x und DPA bereitstellt. Auf diese Weise können unsere Kunden sich darauf verlassen, dass ein einziger Anbieter sämtliche Sicherheitsaspekte im Zusammenhang mit der Richtlinieneinhaltung abdeckt. Sie können Kosteneinsparungen im Vergleich zu herkömmlichen Herangehensweisen erzielen und Investitionen in nicht benötigte Funktionalitäten vermeiden. Patching ein Albtraum Für viele Unternehmen hat sich das Implementieren von Patches zum Schließen von Sicherheitslücken zu einer Aufgabe mit enormen Dimensionen ausgewachsen. Das IT-Team muss entscheiden, welche Patches die höchste Priorität haben und andere Maßnahmen zurückstellen oder aufgrund der hohen Kosten für personelle Ressourcen und Unterbrechungen des Geschäftsbetriebs sogar auf unbestimmte Zeit vertagen. Manche Systeme sind zu fehleranfällig für Patches. Auch kann es Monate dauern, bis der Hersteller eine Fehlerbehebung entwickelt (z. B. bei Oracle), oder aber das System wird gar nicht mehr unterstützt (z. B. Windows 2000). Alle diese Faktoren tragen zur Entstehung erheblicher Sicherheitslücken bei. Die Kunden müssen wissen, dass es Sicherheitslösungen wie beispielsweise Deep Security gibt, die Schwachstellen abschirmen können, bis ein Patching erfolgen kann oder sogar auf unbestimmte Zeit, falls kein Patching möglich ist. Sie können diese Systeme nutzen, um personelle Ressourcen sowie Patches ohne Angst vor Sicherheitslücken nach Maßgabe der geschäftlichen Prioritäten bereitzustellen. Warum dieser Markt gerade jetzt boomt Virtualisierung und Cloud führen dazu, dass Kunden sich nach einer einzigen Sicherheitsplattform umsehen, mit der sich physische, virtuelle und cloudbasierte Ressourcen gleichermaßen schützen lassen. Effizienzverluste und Aufwand im Zusammenhang mit agentenbasierten Sicherheitsprodukten sind für Kunden problematisch. Daher suchen sie nach agentenlosem Schutz. Unternehmen, die eine VDI implementieren, benötigen agentenlose Sicherheitslösungen für maximale Serverdichte bei möglichst geringen Kosten. Auflagen werden immer strenger. Daher wünschen sich Kunden eine virtualisierungsfähige Plattform, die alle sicherheitsrelevanten Compliance-Anforderungen erfüllt. IT-Teams benötigen eine Lösung für die Patching-Problematik, damit anfällige Systeme kostengünstiger geschützt werden können. 4

6 Zielkunden Ihr Kontakt zu Zielmarkt Unser Zielmarkt reicht von mittelständischen Unternehmen mit etwa 200 Mitarbeitern bzw. 20 Servern bis hin zu Großunternehmen. Dazu gehören auch Unternehmen, die cloudbasierte und gehostete Services bereitstellen. Die idealen Zielkunden weisen eines oder mehrere der folgenden Merkmale auf: Virtualisierung der IT-Umgebung ist geplant oder bereits erfolgt Nutzung cloudbasierter Services wird angestrebt Implementierung einer Virtual Desktop Infrastructure (VDI) ist gewünscht Herausforderungen im Bereich der Compliance Patching-Problematik ist erkannt; entsprechende Kosten und Sicherheitslücken sollen minimiert werden Welche meiner Kunden oder potenziellen Neukunden sind meine ideale Zielgruppe? Abgleich mit dem Zielmarkt (mindestens eine Antwort sollte JA lauten):: JA NEIN 1. Mehr als 200 Mitarbeiter bzw. 20 Server? 2. Serviceprovider? Kriterien (je mehr Fragen mit JA beantwortet werden können, desto besser) 3. Wird die IT-Umgebung virtualisiert bzw. werden Rechenzentren konsolidiert? 4. Wird VMware eingesetzt? 5. Wird eine VDI implementiert bzw. ist dies geplant? 6. Werden Amazon Web Services genutzt bzw. wird dies angestrebt? 7. Werden cloudbasierte Services genutzt bzw. wird dies gewünscht? 8. Stark reguliertes geschäftliches Umfeld? 9. Neue, geänderte oder verschärfte Auflagen in jüngster Zeit? 10. Compliance-Audit kürzlich erfolgt oder in naher Zukunft fällig? 11. Unrechtmäßiger Datenabfluss oder Datenverlust in der jüngsten Vergangenheit? 12. Hoher Patching-Aufwand? 13. Viele veraltete oder nicht mehr unterstützte Systeme? 5

7 Ansprechpartner Ihr Kontakt zu An wen wende ich mich, und was wird mein Ansprechpartner wissen wollen? Die idealen Ansprechpartner für Deep Security unterscheiden sich möglicherweise von den bisherigen Ansprechpartnern bei Ihren Kunden. In den nächsten Abschnitten erfahren Sie, welche Personen im Kundenunternehmen Sie ansprechen sollten und welche Unternehmensanforderungen Deep Security im entsprechenden Verantwortungsbereich erfüllt. Auf den folgenden zwei Seiten wird der potenzielle geschäftliche Nutzen dargestellt und eine Leitlinie für die Gesprächsführung gegeben. Channel-Partner profitieren von zusätzlichen geschäftlichen Vorteilen; Näheres dazu s. Seite 1 unten. IT-Management und -Operations Die leitende Führungskraft, die für die Planung und Bereitstellung von IT-Leistungen für das Unternehmen zuständig ist; in der Regel ist dies der CIO, der Leiter der Infrastruktur oder der Leiter des Rechenzentrums. Das Aufgabengebiet umfasst auch die IT-Strategie und -Architektur. Muss die Serverkonsolidierung maximieren. Möchte kosteneffizient eine VDI implementieren. Hält es für problematisch, dass Geschäftseinheiten die Cloud nutzen, ohne seine Abteilung zu konsultieren. Möchte die flexible Nutzung cloudbasierter Services ermöglichen, hat jedoch Bedenken, dass die Einhaltung der Sicherheitsrichtlinien des Unternehmens nicht gewährleistet ist. Muss Arbeitslasten flexibel über den Serverbestand verlagern können und steht dabei vor Sicherheitsproblemen. Sieht sich einer Flut von Patches ausgesetzt und muss Prioritäten für deren Anwendung setzen: die damit verbundenen Risiken, die personelle Belastung und die Bindung von Management-Ressourcen müssen reduziert werden. IT-Sicherheit Die für die IT-Sicherheit zuständige leitende Führungskraft; in der Regel ist dies der CISO oder Sicherheitsarchitekt Ist unsicher, ob der herkömmliche Sicherheitsansatz für eine virtualisierte Umgebung ausreicht. Fürchtet die Sicherheitsfolgen bei der Verlagerung von Arbeitslasten in die Cloud, ist sich jedoch im Klaren darüber, dass dies in den Geschäftseinheiten trotzdem praktiziert wird. Ist besorgt, dass Patches vom IT-Team nicht schnell genug implementiert werden und dass das Unternehmen dadurch Risiken ausgesetzt ist. Muss nachweisen, dass die Sicherheitsarchitektur den Compliance-Anforderungen gerecht wird; dies wird jedoch durch Virtualisierung und Cloud-Services erschwert. Compliance und Risikomanagement Die für Compliance zuständige leitende Führungskraft; in der Regel ist dies der Leiter für Compliance, der Compliance Officer oder auch der CFO Muss neuen behördlichen Auflagen trotz einer komplexen virtuellen und cloudbasierten IT-Umgebung gerecht werden. Muss überprüfen können, ob die IT-Systeme den Auflagen entsprechen und dies gegenüber den geschäftlichen Nutzern, Auditoren und Regulierungsstellen nachweisen. 6

8 Geschäftlicher Nutzen Ihr Kontakt zu Funktion Herausforderungen Messgröße Lösung IT-Management und -Operations Muss die Serverkonsolidierung maximieren. Möchte kosteneffizient eine VDI implementieren. IT-Sicherheit Ist unsicher, ob der herkömmliche Sicherheitsansatz für eine virtualisierte Umgebung ausreicht. Fürchtet die Sicherheitsfolgen bei der Verlagerung von Arbeitslasten in die Cloud, ist sich jedoch im Klaren darüber, dass dies in den Geschäftseinheiten trotzdem praktiziert wird. IT-Management und -Operations Muss Arbeitslasten flexibel über den Serverbestand verlagern können und steht dabei vor Sicherheitsproblemen. Möchte den Geschäftseinheiten die flexible Nutzung cloudbasierter Services ermöglichen, hat jedoch Bedenken wegen der Sicherheitsrisiken. Benötigte Anzahl an Servern für eine gegebene Arbeitslast Kosten für das Rechenzentrum mehr Server bedeuten auch mehr Stromverbrauch, mehr Kühlleistung, mehr Platzbedarf Sicherheitslücken, die zu unrechtmäßigem Datenabfluss führen könnten, sowie die damit verbundenen Kosten für Wiederherstellung, Schadenersatz und Imageschäden Benötigte Anzahl an Servern für eine gegebene Arbeitslast Geschäftsagilität Marktanteil Kosten Deep Security wurde gezielt so ausgelegt, dass physische, virtuelle, VDI- und cloudbasierte Umgebungen über eine einzige Sicherheitsplattform geschützt werden können. Damit kann der Schutz für sämtliche Server auf nur einer Plattform konsolidiert und der Kostenaufwand für die Sicherheit gesenkt werden. Herkömmliche Sicherheitsanwendungen erfordern einen Agenten in jeder VM. Dies führt zu Einbußen bei der Serverleistung. Deep Security ist agentenlos. Ihre VMs benötigen keine Agenten. Dadurch können auf jedem einzelnen physischen Server mehr Arbeitslasten ausgeführt werden. Sie benötigen also weniger Server für die gleiche Arbeitslast, und jeder Server kann mehr VDI-Instanzen unterstützen in der Regel kann die Arbeitslast eines Servers um 60 bis 200 % gesteigert werden. Das herkömmliche Modell für Serversicherheit mittels Firewall und Schutz für Endpunkte ist für virtualisierte und cloudbasierte Umgebungen unzureichend. Gartner hat in einem Bericht die zehn obersten Prioritäten für den Serverschutz zusammengestellt. Der Bericht zeigt, dass das herkömmliche Sicherheitsmodell verschiedene Bedrohungen nicht abdeckt. Sie benötigen eine speziell für virtualisierte Umgebungen ausgelegte Sicherheitsplattform. Deep Security schützt physische, virtuelle und cloudbasierte Ressourcen. ist eng in führende Virtualisierungsplattformen insbesondere VMware integriert. Zudem verfügt sie über spezifische Funktionen zum Schutz von Anwendungen, die Amazon Web Services und andere Cloud-Plattformen nutzen. Zahlreiche Unternehmen setzen nach wie vor Sicherheitslösungen ein, die entwickelt wurden, bevor die Virtualisierung in großem Maßstab genutzt wurde. Da diese herkömmlichen Sicherheitsprodukte nicht für virtualisierte Umgebungen optimiert sind, schränken sie die Möglichkeiten zur optimalen Ausschöpfung der durch Virtualisierung und Cloud-IT möglichen Flexibilitätsvorteile ein. Herkömmliche Sicherheitsprodukte verhindern also die volle Auslastung des Serverbestands und hemmen die Geschäftsagilität. Deep Security wurde eigens für virtualisierte und cloudbasierte Umgebungen entwickelt. Es lässt sich in die Systeme zur Verwaltung von virtuellen Plattformen (z. B. VMware) und cloudbasierten Plattformen (z. B. Amazon Web Services) integrieren. Dadurch kann deren Potenzial zur Kostensenkung und Steigerung der Geschäftsagilität in vollem Umfang ausgeschöpft werden. Wenn beispielsweise in vcenter eine neue VM erstellt wird, erkennt Deep Security dies automatisch, wählt das richtige Sicherheitsprofil aus und wendet es auch automatisch an. Dieses Profil bleibt anschließend mit der VM verbunden, egal wohin diese verlagert wird. 7

9 Ihr Kontakt zu Funktion Herausforderungen Messgröße Lösung IT-Sicherheit Ist besorgt, dass Patches vom IT-Team nicht schnell genug implementiert werden und dass das Unternehmen dadurch Risiken ausgesetzt ist. IT-Management und -Operations Compliance und Risikomanagement Sieht sich einer Flut von Patches ausgesetzt und muss Prioritäten für deren Anwendung setzen: die damit verbundenen Risiken, die personelle Belastung und die Bindung von Management- Ressourcen müssen reduziert werden. Muss neuen regulatorischen Auflagen trotz einer komplexen virtuellen und cloudbasierten IT-Umgebung gerecht werden. Muss überprüfen können, ob die IT-Systeme den Auflagen entsprechen und dies gegenüber den geschäftlichen Nutzern, Auditoren und Regulierungsstellen nachweisen. Sicherheitslücken infolge einer verspäteten oder ausgebliebenen Anwendung von Sicherheitspatches Sprunghaft ansteigende Personalkosten für das Patching geschäftskritischer Systeme Risiken im Zusammenhang mit dem Patching fehleranfälliger Systeme Kosten für die Einhaltung der relevanten Auflagen Hohe Personalkosten, um zu überprüfen, ob jede VM und jede Anwendung mit den richtigen Sicherheitsmechanismen geschützt ist Sicherheitslücken mit der Gefahr von unrechtmäßigem Datenabfluss oder Datenverlust Das Schwachstellen-Patching ist mit erheblichem Aufwand verbunden. Bei einigen Systemen ist kein Patching möglich. Angesichts dieser Tatsache sowie wegen der zeitlichen Lücke bis zur Verfügbarkeit von Fixes benötigen Sie ein anderes Sicherheitskonzept. Deep Security erkennt Bedrohungen, die auf die Schwachstellen in Software abzielen und schützt die entsprechenden Anwendungen. Dadurch erhalten Sie die nötige Flexibilität, das Patching effizient zu verwalten und sogar ältere Anwendungen, für die keine Patches mehr bereitgestellt werden, weiter zu nutzen. Deep Security bietet direkten Schutz von Schwachstellen für über 100 Anwendungen. schützt vor SQL-Injection-Angriffen, Cross-Site-Scripting und anderen Schwachstellen in Webanwendungen. Zudem gibt sie automatisch Empfehlungen dahingehend aus, welche Regeln zum Schutz eines bestimmten Systems zu implementieren sind und welche Regeln zur Optimierung der Systemressourcen deaktiviert werden können. Das Smart Protection Network. Deep Security wird unterstützt durch Sicherheitsexperten, die kontinuierlich verschiedene Quellen mit Informationen über neue Schwachstellen auswerten, um den Schutz immer auf den neuesten Stand zu bringen. Unternehmen, die herkömmliche Sicherheitsanwendungen einsetzen, benötigen zahlreiche Pakete, um Sicherheitsauflagen wie z. B. PCI-Regeln zu erfüllen. Dies ist mit Zusatzkosten und zusätzlichem Verwaltungsaufwand verbunden. Mit der Virtualisierung steigen die Herausforderungen im Zusammenhang mit Compliance und der entsprechenden Audits. Mit Deep Security steht eine einzige Sicherheitsplattform zur Verfügung, die den Sicherheitsanforderungen der meisten Auflagen gerecht wird, einschließlich u. a. PCI DSS 2.0, HIPAA, NIST, SAS 70, SOX, Basel 2, ISO 2700x und DPA. Deep Security liefert detaillierte, prüffähige Berichte, die verhinderte Angriffe dokumentieren und den Compliance-Status anzeigen zusätzliche Kosten für entsprechende Spezialprodukte wie Tripwire entfallen. IT-Sicherheit Muss nachweisen, dass die Sicherheitsarchitektur den Compliance-Anforderungen gerecht wird; dies wird jedoch durch Virtualisierung und Cloud-Services erschwert. 8

10 Anwenderberichte Ihr Kontakt zu Stadtverwaltung von Oulu virtualisiert Desktops Herausforderung Die Stadt Oulu im Norden Finnlands wurde beim Zusammenschluss mit vier Nachbarkommunen zum Technologieführer bestimmt. Man beschloss die Einführung einer virtualisierten Desktop-Infrastruktur (VDI), um für alle Anwender ein kosteneffizientes Upgrade auf Windows 7 zu ermöglichen und gleichzeitig die Flexibilität zu erhöhen und die Kosten zu senken. Benötigt wurde eine Sicherheitslösung, mit der sowohl Server als auch Desktops geschützt werden konnten. Lösung Das vorhandene Sicherheitsprodukt erwies sich als zu ressourcenintensiv für eine VDI. Der Partner vor Ort organisierte eine Vorstellung von Deep Security durch unsere Experten. Das Technologieteam von Oulu war nach einer Präsentation vor Ort und einem Vergleich mit der vorhandenen Sicherheitslösung vom Wechsel überzeugt. Hauptfaktoren: Agentenloser Schutz für mehr Desktops pro vsphere Server VMware Ready mit vshield APIs Virtualisierungsfähig zur Vermeidung von AV-Stürmen Gute Beziehungen zum örtlichen Partner sowie zwischen Trend Micro und VMware Um den anspruchsvollen Zeitvorgaben bei minimalen Risiken gerecht zu werden, hat das Team in Oulu die Installations- und Beratungsservices in Anspruch genommen. Ergebnis Das neue VDI-Modell wurde gut angenommen. Die geschätzten Kosteneinsparungen liegen der Stadt Oulu zufolge bei 194 pro Anwender und Jahr. Jussi Tarkkonen, System Specialist, kommentierte dies wie folgt: Dank Deep Security ist die VDI gut geschützt, und das bei guter Leistung und minimalem Administrationsaufwand. verhilft uns zu einem modernen und kosteneffizienten Rechenzentrum. AIG baut für sein Rechenzentrum der nächsten Generation auf Deep Security Herausforderung Die American International Group (AIG) ist ein führendes internationales Versicherungsunternehmen mit Kunden in mehr als 130 Ländern. Zur Kostensenkung wurde das Projekt Rechenzentrum der nächsten Generation ins Leben gerufen. Mit dieser Initiative sollten die 29 Rechenzentren des Unternehmens in nur noch zwei Rechenzentren konsolidiert werden. Lösung Wohl wissend, dass ein erfolgreicher Abschluss maßgeblich von betriebswirtschaftlichen Faktoren abhängig sein würde, vereinbarten die Vertriebsmitarbeiter von Termine mit dem Global Head of Strategy and Vision. Daraus ergaben sich Folgetermine mit dem Global Information Security Officer und seinem Team, der einem Wechsel vom jetzigen zu einem anderen Anbieter anfänglich ablehnend gegenüberstand. Dank der Unterstützung durch den Global Head of Strategy and Vision erhielt die Chance, das Sicherheitsteam über die Vorteile von Deep Security gegenüber der Lösung des anderen Anbieters zu informieren. Eine Machbarkeitsstudie (Proof of Concept; POC) sollte dem AIG-Team die Gelegenheit geben, die Vorzüge von Deep Security zu evaluieren. Nach einer unerwarteten Umstellung auf vsphere 5.0, in deren Folge der POC wiederholt werden musste, hat den Zuschlag erhalten. Wesentliche Erfolgsfaktoren: Größere VM-Dichte je ESX-Host dank agentenlosem Virenschutz Virenschutz, virtuelles Patching und Dateiintegritätsüberwachung (FIM) kombiniert in einer Lösung Ausgereiftes Produkt mit Unterstützung für die aktuelle Version von VMware Ergebnis Neben den Vorteilen der kontinuierlichen Konsolidierung konnte die AIG weitere Kosteneinsparungen erzielen. 9

11 s Ihr Kontakt zu Umsatzwachstum für Go Daddy Herausforderung Als der weltweit größte Web-Hosting-Anbieter und Domänenregistrant bewältigt Go Daddy ein Drittel aller DNS-Anfragen im Internet. Das Hosten unzähliger Websites weltweit erfordert unermüdliche Wachsamkeit im Hinblick auf Bedrohungen, so Todd Redfoot, Chief Information Security Officer bei Go Daddy. Wir müssen alles daran setzen, den Angriffen immer einen Schritt voraus zu sein. Lösung Go Daddy wollte sein Sicherheitskonzept überprüfen und führte eine Ausschreibung für Produkte zur Erkennung und Abwehr netzwerkbasierter Angriffe durch. Deep Security setzte sich durch und erhielt den Zuschlag. Besondere Zustimmung fanden unsere hostbasierte IDS/IPS, das virtuelle Patching und die Deep Packet Inspection Firewall. Go Daddy und Trend Micro haben gemeinsame Werte und verfolgen das gleiche Ziel, nämlich unsere Kunden zu schützen und ihnen eine sichere Geschäftstätigkeit im Internet zu erleichtern, erklärte Redfoot. Deep Security schafft deutlich mehr Transparenz im Hinblick auf Bedrohungen und bietet die erforderlichen Schutzmechanismen, um die Bedrohungen zu stoppen, bevor sie unsere Infrastruktur erreichen. Ergebnis Deep Security bringt weitreichenden Nutzen. Das Sicherheitsteam von Go Daddy spart Zeit, da Angriffe verhindert werden. Aber was noch wichtiger ist: Deep Security verhindert Unterbrechungen der Geschäftsprozesse der Kunden. Durch Minimierung der Zusatzbelastung der Server durch Sicherheitsmechanismen leistet Deep Security Go Daddy einen Beitrag zur Kostenkontrolle. Mit den Lösungen von bleiben die Sicherheitsmaßnahmen effizient und ressourcenschonend, so Redfoot. Auch Administration und Überwachung sind ganz einfach, was die Verwaltung äußerst kosteneffizient macht. Einführung von Cloud-Services bei der Swisscom Herausforderung Die Swisscom bereitete die Einführung von Dynamic Computing, eines bedarfsgerechten, cloudbasierten Computing-Services, vor. Da schweizerische Finanzinstitute einen maßgeblichen Anteil am Zielmarkt hatten, hatte die Sicherheit oberste Priorität. Man suchte nach der besten Sicherheitsplattform für die neue VMware IT-Infrastruktur, auf der der Service gehostet werden sollte. Lösung Die Swisscom entschied sich für Deep Security. Nach eingehenden Marktrecherchen sind wir zu dem Ergebnis gekommen, dass die Lösung von unseren Anforderungen am besten entsprach, so Herr Häfliger, Leiter System Defense. Keine andere Lösung auf dem Markt konnte mit Deep Security mithalten. Ergebnis Nach einjähriger Projektlaufzeit sind mehr als 600 Server migriert und Dynamic Computing ist als Cloud-Service der Swisscom eingeführt. Gelohnt hat sich dies für die Swisscom durch die geringeren CPU-Anforderungen dank des agentenlosen Konzepts von Deep Security, durch das sich die verfügbare Arbeitslast jeder CPU erhöht. Auch mit der einfachen Verwaltung ist man bei der Swisscom sehr zufrieden: Der hohe Grad der Automatisierung der Aufgaben für das Bereitstellen von virtuellen Maschinen, Anlegen neuer Sicherheitsprofile usw. ermöglicht Kosten- und Ressourceneinsparungen, so Herr Häfliger. Auch die Sicherheit wird verbessert, da jeder neu erstellte Server sofort geschützt ist. 10

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Agentenlos! Cloud-übergreifend! Einfach!

Agentenlos! Cloud-übergreifend! Einfach! Agentenlos! Cloud-übergreifend! Einfach! Trend Micro Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Brinkschröder Business Development Westcon Security Thomas.brinkschroeder@westconsecurity.de

Mehr

CLOUD AND DATA CENTER SECURITY

CLOUD AND DATA CENTER SECURITY FUNKTIONSÜBERBLICK Trend Micro CLOUD AND DATA CENTER SECURITY Virtuelle, cloudbasierte, physische und hybride Umgebungen einfach und wirksam schützen EINFÜHRUNG Wenn Sie die betrieblichen und wirtschaftlichen

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Deep Security: Eine Serversicherheitsplattform

Deep Security: Eine Serversicherheitsplattform Agentenlos! Cloud--übergreifend! Cloud Einfach! Trend Micro Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Deep Security 9: Die Fakten Markttrends Deep Security: Eine Serversicherheitsplattform

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Virtuelles Patching: Eine bewährte Strategie zur Kostenersparnis

Virtuelles Patching: Eine bewährte Strategie zur Kostenersparnis Virtuelles Patching: Eine bewährte Strategie zur Kostenersparnis Ein Sonderbericht der Ogren Group Dezember 2011 Die Fakten Sicherheitsverantwortliche geraten mit herkömmlichen arbeitsintensiven IT-Patching-

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Stuttgart I 25.09.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Track 2 I Vortrag 8 CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell oder

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Gabriel Kälin Sales Engineer Schweiz Copyright 2009 Trend Micro Inc. Agenda Warum passt die Sicherheit oft nicht auf virtuellen Umgebungen?

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT E-Interview mit Herrn Dr. Materna: Experten Interview Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT Titel des E-Interviews:

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Whitepaper. Virtuelle Infrastrukturen ohne Leistungseinbußen absichern

Whitepaper. Virtuelle Infrastrukturen ohne Leistungseinbußen absichern Virtuelle Infrastrukturen ohne Leistungseinbußen absichern Inhalt Einführung...3 Tücken der Virtualisierungssicherheit...3 Szenario der Konsolidierungsraten...3 Optimale Sicherheit für virtuelle Umgebungen...5

Mehr

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn Der Weg in das dynamische Rechenzentrum Jürgen Bilowsky 26.9.2011 Bonn Computacenter 2010 Agenda Der Weg der IT in die private Cloud Aufbau einer dynamischen RZ Infrastruktur (DDIS) Aufbau der DDIS mit

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer VMware View: Design-Konzepte, Virenschutz und Storage SHE Informationstechnologie AG Thorsten Schabacker, Senior System Engineer Peter Gehrt, Senior System Engineer Warum virtuelle Desktops? 1983. 20 Jahre

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten INHALTSVERZEICHNIS 03 ÜBERBLICK 04 06 08 09 10 11 12 13 Weitere Informationen.. Weitere Informationen zu unseren Lösungen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

DSI vcloud Für Pioniere & Abenteurer. DSI vcloud Für Praktiker 24.09.2014 1

DSI vcloud Für Pioniere & Abenteurer. DSI vcloud Für Praktiker 24.09.2014 1 DSI vcloud Für Pioniere & Abenteurer DSI vcloud Für Praktiker 24.09.2014 1 Start-Up Unternehmen sind mit Ihren Innovationen die Pioniere des Marktes. Etablierte Unternehmen suchen wie Abenteurer nach neuen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Andreas Belkner, Channel Manager DACH. Arrow ECS University March 2015

Andreas Belkner, Channel Manager DACH. Arrow ECS University March 2015 Tufin Orchestration Suite (TOS) Intelligente Security Policy Administration von klassischen Umgebungen über virtuelle Welten bis hin zu Cloud Umgebungen / SDDCs Andreas Belkner, Channel Manager DACH Arrow

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Infrastruktur modernisieren

Infrastruktur modernisieren Verkaufschance: Infrastruktur modernisieren Support-Ende (EOS) für Windows Server 2003 Partnerüberblick Heike Krannich Product Marketing Manager ModernBiz ModernBiz Bereitstellung von KMU-Lösungen mit

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Wie würden Sie sich entscheiden, wenn Sie zwischen der Absicherung aller Server

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Die Public Cloud als Königsweg

Die Public Cloud als Königsweg Die Public Cloud als Königsweg Die Public Cloud als Königsweg 2 Die Public Cloud erscheint auf dem Radarschirm aller CIOs, die künftige Computerstrategien für Ihr Unternehmen planen. Obwohl die Public

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

STRATO steigert Hardwareeffizienz mit SWsoft um 30 Prozent

STRATO steigert Hardwareeffizienz mit SWsoft um 30 Prozent STRATO steigert Hardwareeffizienz mit SWsoft um 30 Prozent Zweitgrößter Webhosting-Anbieter Europas optimiert Leistung seiner Server- Infrastruktur mit Virtualisierungstechnologie von SWsoft Darmstadt,

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

vcloud Hybrid Service Architektur und Anwendungsprinzipien

vcloud Hybrid Service Architektur und Anwendungsprinzipien vcloud Hybrid Service Architektur und Anwendungsprinzipien Jürgen Wohseng Service Provider Specialist Central & Eastern EMEA 2014 VMware Inc. All rights reserved. Themenübersicht Gründe für die Hybrid

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE von Maja Pavlek 1 GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE EIN INTEGRIERTER ANSATZ Die TIBERIUM AG ist ein Beratungsunternehmen,

Mehr

Datensicherung leicht gemac

Datensicherung leicht gemac Datensicherung leicht gemac Im heutigen geschäftlichen Umfeld, in dem Unternehmen online agieren und arbeiten, hängt der Erfolg Ihres Unternehmens davon ab, ob Sie die Systeme, Anwendungen und zugehörigen

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Eine effiziente Umstellung auf einen Cloud Computing-Ansatz bringt Unternehmen folgende Vorteile:

Eine effiziente Umstellung auf einen Cloud Computing-Ansatz bringt Unternehmen folgende Vorteile: Cloud Computing Wie die Cloud die IT revolutioniert Die IT muss den immer höheren geschäftlichen Anforderungen der Unternehmen entsprechen. So gut wie jede geschäftliche Entscheidung betrifft auch die

Mehr