Security, Usability, Productivity: Everywhere!

Größe: px
Ab Seite anzeigen:

Download "Security, Usability, Productivity: Everywhere!"

Transkript

1 Security, Usability, Productivity: Everywhere! Aktive EndpunktsicherheitsStrategien für die Generation IOT Andreas Müller Regional Sales Director D/A/CH 04. November 2015

2 Das Internet of Things: Alles Mobile? WWW Laptops Server Desktops 2

3 Vermeidbares Risiko? 5% Zero-day Ursachen erfolgreicher Angriffe: 30% fehlende Patche 65% Fehlkonfigurationen Source: John Pescatore Vice President, Gartner Fellow

4 Produkt Portfolio Endpoint Protection Platform Enterprise Policy Management Lumension Security Management Console Endpoint Policy Enforcement Vulnerability Management for Configuration Issues & Patches Security Configuration Management (Add-On Module) FDCC and PCI Patch and Remediation Content Wizard Application Control Antivirus Device Control Enterprise-Wide Compliance Reporting Enterprise Reporting Full Disk Encryption 4

5 HEAT Schwachstellenmanagement 1. Auffinden aller Netzwerkkomponenten 5. Report unternehmensweit über eine Konsole 2. Bewerten der Schwachstellen: OS, Applikationen, und Konfigurationen. Netzwerk und Agenten basierte Scanner mit einheitlicher Ansicht 4. Beheben und Ueberwachen Schwachstellen in allen Applikationen oder Betriebssystemen beheben. Schwachstellen kundenspezifisch beheben. 3. Priorisieren Gefahren und deren Behebung einstufen

6 Verborgene Gefahren beim freien Patching WSUS Standard-Windows-Updates Windows 10 Windows 8.1 Windows 8 Windows 7 Windows Server 2012 R2 Windows Server 2012 Windows Server 2008 R2 Windows Server 2008 Windows Vista.NET Internet Explorer 7 11 Silverlight SQL Server SharePoint SCCM 2012 (R2) Office Lync Exchange Ältere Windows-Betriebssysteme und -Anwendungen Windows XP SP1-SP3 Windows Server 2000 Office 2002 / XP Office 2003 Access 2000 Dritthersteller-Anwendungen 7-Zip Adobe Acrobat Adobe AIR Adobe Flash Player (ESR) Adobe Flash Player Adobe Illustrator Adobe InDesign Adobe Photoshop Adobe Reader Adobe Shockwave Player Apple Bonjour Apple icloud Apple itunes Apple Mobile Device Support Apple QuickTime Apple Safari Audacity Citrix Plug-in (Web) Citrix Plug-in Citrix Client Citrix Receiver Nicht-Windows-Plattformen Mac OS X 10.X x86 Mac OS X 10.X PPC IBM AIX 6.1 IBM AIX 7.1 Red Hat Linux 7 x64 Red Hat Linux 5/6 x86/x64 Cent OS Srv. 7 x64 Cent OS Srv. 5/6 x86/x64 Internet Explorer 5-6 Skype NET Citrix XenApp FileZilla Client FileZilla Server Foxit Reader Google Chrome Google Earth Inkscape ImgBurn LibreOffice Mozilla Firefox (ESR) Solaris 11 x86/x64 Solaris 11 SPARC Solaris 10 x86/x64 Solaris 10 SPARC SQL Server Exchange 2003 MSDE Mozilla Firefox Notepad++ Oracle Java (JRE) OpenOffice Paint.NET RealPlayer Cloud RealPlayer RealVNC Server RealVNC Viewer TeamViewer UltraVNC Server HP-UX 11 SuSE 11 x86/x64 SuSE 10 x86/x64 UltraVNC Viewer VLC media player VMware Player VMware Workstation WinSCP WinPcap WinZip Wireshark Yahoo! Messenger Oracle Linux 4 x86/x64 Oracle Linux 5 x86/x64 Oracle Linux 6 x86/x64 HEAT Patchlink bietet mit mehr als Patches eine umfassende Abdeckung für Windows- und Nicht- Windows-Plattformen und -Umgebungen. Auch für diejenigen, die Sie selbst vielleicht übersehen würden. 6

7 VMS Architektur / Ablauf: Paketierung Binary (Patch- Paket) Fingerprint Remediation für Vulnerabilities Security Advisories Applikationen Betriebssysteme 7

8 VMS Architektur / Ablauf: QA 8

9 VMS Architektur / Ablauf: Distribution HEMSS Server oder SCCM 2012 GSS Sichere Verbindung Local Repository Required Patches Vulnerability Assesments Remediation Status Policy-Based Security Automation Global Subscription Service Ca. 120k fertige Pakete 9

10 VMS Architektur / Ablauf: Ergebnis Patch wird vom Hersteller veröffentlicht Download des Patches und Paketierung für Softwareverteilung Test des erstellten Paketes im internen Testlab Test des erstellten Paktes auf ausgewählten Arbeitsplätzen im Produktivbetrieb Roll-Out durch Softwareverteilung durchschnittlicher Arbeitsaufwand für Non-MS-Patche mit Standard- Softwareverteilung Ca. 3 Manntage durchschnittlicher Arbeitsaufwand für Non-MS-Patche mit Lumension Patchmanagement Ca. 1,2 Manntage Validierung der erfolgreichen Installation und behebens der Schwachstelle 10

11 Vermeidbares Risiko? 5% Zero-day Ursachen erfolgreicher Angriffe: 30% fehlende Patche 65% Fehlkonfigurationen Source: John Pescatore Vice President, Gartner Fellow

12 Produkt Portfolio Endpoint Protection Platform Enterprise Policy Management Lumension Security Management Console Endpoint Policy Enforcement Vulnerability Management for Configuration Issues & Patches Security Configuration Management (Add-On Module) FDCC and PCI Patch and Remediation (Agent Based) Content Wizard (Add-On Module) Application Control Antivirus Device Control Enterprise-Wide Compliance Reporting Enterprise Reporting Full Disk Encryption 12

13 Blacklist Ansatz Applications Malware Autorisiert > Betriebssystem Autorisiert > > Business Betriebssystem > Software Business für User Software für User Known Bad > Viren, Würmer, Troyaner > Hacker Intrusive Software > Spyware Unerwünscht > Games, Shareware > Unlizensierte Software > Unerwünschte Software Unbekannt > Viren, Würmer, Troyaner > Hacker Intrusive Software 13

14 Blacklisting Effizient aber nicht Effektiv 14

15 Whitelist Ansatz Applications Malware Autorisiert > Betriebssystem Autorisiert > > Business Betriebssystem > Software Business für User Software für User Known Bad > Viren, Würmer, Troyaner > Hacker Intrusive Software > Spyware Unerwünscht > Games, Shareware > Unlizensierte Software > Unerwünschte Software Unbekannt > Viren, Würmer, Troyaner > Hacker Intrusive Software

16 Blacklisting Whitelisting Effizient aber nicht Effektiv Effektiv aber sehr aufwändig 16

17 Lumension Intelligent Whitelisting / Antivirus Clean IT Vorhandene Bedrohungen mit AV- Scanner beseitigen Referenzsysteme aufsetzen Lock IT Fixieren der Clients auf dem gesäuberten Stand Referenzsystem erfassen und fixieren Trust IT Vertrauenswürdige Änderungswege definieren wie: Trusted Path / Trusted User / Trusted Vendor / Trusted Updater

18 Was ist Intelligent Whitelisting? Blacklist (AV) Erkennen, blockieren und entfernen von bekannt schlechter Software Alles scannen Höhere Geräte Belastung Risiko unbekannter Gefährdungen Application Control» Erlaubt bekannt Gute Software» Enfernt bekannte Schadsoftware» Ermöglicht Dynamische Prozesse durch Trusted Change» Bindet AV in den strategischen Prozess ein» Optimale Resourcen Ausnutzung» Optimiertes Risiko Whitelist» Erlaubt nur die Ausführung bekannt guter Software» Niedrige Geräte Belastung» Niedriges Risiko Lockdown Policy Open Lockdown

19 Vermeidbares Risiko? 5% Zero-day Ursachen erfolgreicher Angriffe: 30% fehlende Patche 65% Fehlkonfigurationen Source: John Pescatore Vice President, Gartner Fellow

20 Produkt Portfolio Produktportfolio Enterprise Policy Management Lumension Security Management Console Endpoint Policy Enforcement Vulnerability Management for Configuration Issues & Patches Security Configuration Management (Add-On Module) FDCC and PCI Application Control Device Control Patch and Remediation (Agent Based) Content Wizard (Add-On Module) Antivirus Enterprise-Wide Compliance Reporting Enterprise Reporting Full Disk Encryption

21 Whitelist Ansatz Devices Applications Malware Authorized > Productivity Autorisiert > Tools Productivity Tools Autorisiert > Betriebssysteme > Business Software für User Known Bad > Viren, Würmer, Troyaner > Hacker Intrusive Software > Spyware Unautorisiert > Medien können zu Datenverlust führen Unautorisiert > Games, Shareware > Unlizensierte Software > Unerwünschte Software Unbekannt > Viren, Würmer, Troyaner > Hacker Intrusive Software > Spyware

22 Defense-in-Depth Network Access Physical Access Firewall Management Anti-Malware Patch and Configuration Management Full Disk Encryption Port / Device Control and Encryption 18

23 Mit HEAT EMSS wird Endpunkt Sicherheit über alle Systeme neu definiert.

24 Thank You Follow Visit us: heatsoftware.com

Ihr Managed-Services-Partner für IT und Kommunikation

Ihr Managed-Services-Partner für IT und Kommunikation Reduzieren Sie Ihre IT-Kosten Entlasten Sie Ihre IT-Administration mit unserem IT Monitoring für Ihr gesamtes Netzwerk Für nicht mal eine Tasse Kaffee pro Monat und Sensor überwachen wir Ihre IT-Infrastruktur.

Mehr

Integriertes Schwachstellen-Management

Integriertes Schwachstellen-Management Integriertes Schwachstellen-Management Armin Leinfelder Produktmanager baramundi software AG Integriertes Schwachstellen-Management! Schwachstellen Lösungen Anbieter 2 ! Schwachstellen Bedrohung und Gefahr

Mehr

Customer Day 2009 Windows Patch Management

Customer Day 2009 Windows Patch Management Customer Day 2009 Windows Patch Management Peter Rösti rop@brainware.ch 2 Ein Computer ist nur so sicher, wie der Administrator verantwortungsbewusst ist und die richtigen Tools verwendet. 3 Agenda Warum

Mehr

SOFTWAREPAKETIERUNG. Eine effektive Softwareverteilung erfordert die Installation von Software mit MSI oder gleichwertiger Technik.

SOFTWAREPAKETIERUNG. Eine effektive Softwareverteilung erfordert die Installation von Software mit MSI oder gleichwertiger Technik. SOFTWAREPAKETIERUNG Eine effektive Softwareverteilung erfordert die Installation von Software mit MSI oder gleichwertiger Technik. Wir übernehmen alle Formen der Softwarepaketierung MSI, App-V und ThinApp.

Mehr

SIE MACHEN IHREN JOB. WIR MACHEN IHRE IT. Vom CLPA-Agent unterstützte Non Microsoft Applikationen:

SIE MACHEN IHREN JOB. WIR MACHEN IHRE IT. Vom CLPA-Agent unterstützte Non Microsoft Applikationen: Vom CLPA-Agent unterstützte Non Microsoft Applikationen: Vendor ActiveState Software Inc. ActivePython AOE media FileZilla Client Apache OpenOffice OpenOffice.org Apache Group Apache Web Server ** Apple

Mehr

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Herzlich Willkommen zur G DATA Partner Roadshow 2016 Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt

Mehr

Erweiterung von Fi F rew e a w l a l u n u d n AntivirenSoftware präsentiert von

Erweiterung von Fi F rew e a w l a l u n u d n AntivirenSoftware präsentiert von Lumension Endpoint Management and Security Suite: Erweiterung von Firewall und AntivirenSoftware präsentiert von Gerrit Hendricks Product Sales Manager Wick Hill Lumension auf einen Blick» Gründung 1991»

Mehr

Patch-Management Übersichtsbericht

Patch-Management Übersichtsbericht Seite 1 von 5 Patch-Management Übersichtsbericht erstellt am: 08 Apr 2012 21:35 MAB IT-Consulting Standort: Dreieich Gerät: HB-WSHB Nicht vorhanden Sicherheitsupdate für Microsoft Office XP (KB956464)

Mehr

Der Digitale Arbeitsplatz der Zukunft

Der Digitale Arbeitsplatz der Zukunft Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 12.12.2016 Version: 59] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 10... 5 1.1 Windows... 5 1.1.1 Betriebssystem...

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

IBM Software Group. Hochperformantes System Lifecycle und Sicherheitsmanagement mit IBM Tivoli BigFix

IBM Software Group. Hochperformantes System Lifecycle und Sicherheitsmanagement mit IBM Tivoli BigFix Hochperformantes System Lifecycle und Sicherheitsmanagement mit IBM Tivoli BigFix BigFix auf einen Blick Überblick Mehrwert Abschluss der Akquisition von BigFix am 19. Juli 2010 durch IBM BigFix Lösungen:

Mehr

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012 McAfee Database Security DOAG Konferenz 2012 Franz Hüll Senior Security Consultant November 20, 2012 Agenda Überblick Datenbank Activity Monitoring Erfahrungen aus diversen Projekten bei der Implementierung

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 22.02.2017 Version: 63] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 10... 5 1.1 Windows... 5 1.1.1 Betriebssystem...

Mehr

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Stuttgart I 25.09.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Track 2 I Vortrag 8 CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell oder

Mehr

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services.

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services. @seklenk ConfigMgr und Azure? Conditional Access PowerBI Azure Infrastruktur Updates and Services Cloud-Based Distribution Points Operations Management Suite Health Attestation Cloud Management Gateway

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

Kontakt: Willi Herzog / Ivanti Produktmanagment DSGVO / GDPR

Kontakt: Willi Herzog / Ivanti Produktmanagment DSGVO / GDPR Kontakt: Willi Herzog / Ivanti Produktmanagment (willi.herzog@bechtle.com) DSGVO / GDPR Ivanti DNA ITAM Security ITSM Supply Chain UEM 1985 1990 1995 2000 2005 2010 2015 2020 Unified IT - Ivanti Portfolio

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 18.03.2016 Version: 53.2] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Paketverwaltung und wichtige FOSS-Anwendungen

Paketverwaltung und wichtige FOSS-Anwendungen Paketverwaltung und wichtige FOSS-Anwendungen Linux-Kurs der Unix-AG Zinching Dang 04./05. Juli 2012 Paketverwaltung und wichtige FOSS-Anwendungen FOSS-Anwendungen Anwendungsgebiete Desktop Büro-Anwendungen

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...

Mehr

VHS Computer Kurs Uhr INHALT: Betriebssysteme Programme Internet. IMMER: fragen!

VHS Computer Kurs Uhr INHALT: Betriebssysteme Programme Internet. IMMER: fragen! INHALT: > Der Dozent Die Teilnehmer Wo kommt das her? > Computergeschichte Wie läuft das? > Hardware / Software Betriebssysteme Programme Internet Unser Ziel > Dokumente mit den üblichen Büroanwendungen

Mehr

WIR KAUFEN IHRE SOFTWARE-LIZENZEN

WIR KAUFEN IHRE SOFTWARE-LIZENZEN DIREKT, ZUVERLÄSSIG UND RECHTSSICHER VIELE HANDELN MIT SOFTWARE. WIR HANDELN IN IHREM INTERESSE! www.lizenzdirekt.com 1 Adobe Acrobat 10 Professional PC/MAC DE 2 Adobe Acrobat 10 Standard WIN DE 3 Adobe

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen? Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?

Mehr

KITS MasterClient Software-Liste 2014

KITS MasterClient Software-Liste 2014 Zürich, 06. Mai 2014 Eine Dienstabteilung des Finanzdepartements Seite 2 von 7 Impressum Herausgeberin Stadt Zürich Organisation und Informatik Schulinformatik KITS-Center Albisriederstrasse 201 Postfach,

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

Vorbereitung zur Nutzung von Shavlik SCUPdates

Vorbereitung zur Nutzung von Shavlik SCUPdates Einleitung Diese Schnellstart-Anleitung enthält eine Liste der Aufgaben, die Sie in Vorbereitung zur Verwendung von Shavlik SCUPdates ausführen müssen. Shavlik SCUPdates ist ein Katalog, der die Logik

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 16.01.2015 Version: 47] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 5 1.1 Windows... 5 1.1.1 Betriebssystem...

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Managed it-service. Server Service. Client Server. Backup Service. Peripherie Service. USV Service. Patchmanagement. Managed Anti-Virus.

Managed it-service. Server Service. Client Server. Backup Service. Peripherie Service. USV Service. Patchmanagement. Managed Anti-Virus. Client Server Patchmanagement Managed Anti-Virus Monitoring Windows 10 Update Servuce Betrieb der IT so einfach wie nie Über uns IT-Infrastruktur Rechenzentrum IT-Sicherheit Marketing Software Betrieb

Mehr

Veeam Availability Platform. Marco Horstmann System Engineer, Veeam

Veeam Availability Platform. Marco Horstmann System Engineer, Veeam Veeam Availability Platform Marco Horstmann System Engineer, Veeam Software marco.horstmann@veeam.com @marcohorstmann Vorstellung Veeam Software Die Veeam Availability Platform Private Cloud / On-Premises

Mehr

Neuerungen in System Center Endpoint Protection (SCEP) 2012

Neuerungen in System Center Endpoint Protection (SCEP) 2012 1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP

Mehr

LICEN A 2016 das Tagesprogramm

LICEN A 2016 das Tagesprogramm Agenda das Tagesprogramm 08:30-09:00 09:00-09:15 09:15-10:00 10:00-10:45 10:45-11:00 11:00-12:00 12:00-13:00 13:00-14:00 14:00-14:15 14:15-15:15 15:15-15:30 15:30-16:30 16:30-17:00 Eintreffen Begrüßung

Mehr

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein.

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein. Systemanforderungen Die unten angeführten Systemanforderungen für Quark Publishing Platform sind grundlegende Anforderungen, Ihre Benutzerzahl, Asset-Anzahl und Anzahl der Asset-Versionen beeinflussen

Mehr

Kurzanleitung. Norman Patch & Remediation

Kurzanleitung. Norman Patch & Remediation Kurzanleitung Norman Patch & Remediation Schnelles Identifizieren und Schließen von Software-Sicherheitslücken mit Norman Patch and Remediation Die zunehmende Verbreitung von Web 2.0 und sozialen Netzwerken

Mehr

[sure7] sure7 IT Services GmbH. OpenSource im produktiven Rechenzentrum. mit Sicherheit gut beraten. sure7 IT-Services

[sure7] sure7 IT Services GmbH. OpenSource im produktiven Rechenzentrum. mit Sicherheit gut beraten. sure7 IT-Services sure7 IT Services GmbH OpenSource im produktiven Rechenzentrum sure7 IT Services GmbH Housing Hosting Hardware-Wartung Consulting CSI Support (Emerald) Backup-Solutions (Inftec marium VTL ) sure7 IT Services

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Josef Beck Team Manager Segment License Sales Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur

Mehr

ZENworks Mobile Management 3

ZENworks Mobile Management 3 ZENworks Mobile Management 3 Oliver vorm Walde Senior Sales Engineer EMEA Solution Consulting ovwalde@novell.com Data Loss on Personal Device Device Tracking License Compliance Data Loss Remote Wipe of

Mehr

DOAG Hamburg SIG Security Qualys Vulnerability Management für Oracle DB. Martin Ulmer, Technical Account Manager mulmer@qualys.com, 0049 172 860 5467

DOAG Hamburg SIG Security Qualys Vulnerability Management für Oracle DB. Martin Ulmer, Technical Account Manager mulmer@qualys.com, 0049 172 860 5467 DOAG Hamburg SIG Security Qualys Vulnerability Management für Oracle DB Martin Ulmer, Technical Account Manager mulmer@qualys.com, 0049 172 860 5467 Qualys Vulnerability Managment für Oracle DB Vorstellung

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Lumension Endpoint Security auf elux RP Stand:

Lumension Endpoint Security auf elux RP Stand: Lumension Endpoint Security auf elux RP Stand: 2014-02-15 Inhalt: 1. Über Lumension 2 2. Voraussetzungen 3 3. Funktionsweise 4 4. Der Installationsvorgang 5 2016 Unicon Software Entwicklungs- und Vertriebsgesellschaft

Mehr

Acrolinx Systemanforderungen

Acrolinx Systemanforderungen Acrolinx Systemanforderungen support.acrolinx.com /hc/de/articles/203915331-acrolinx-systemanforderungen Betrifft Software Version Acrolinx Server 4.3, 4.4, 4.5, 4.6, 4.7, 5.0, 5.1 Die Hardware- und Softwareanforderungen

Mehr

Smarter Security Compliance mit Tivoli Endpoint Manager for Security & Compliance IBM Corporation

Smarter Security Compliance mit Tivoli Endpoint Manager for Security & Compliance IBM Corporation Smarter Security Compliance mit Tivoli Endpoint Manager for Security & Compliance 2010 IBM Corporation IBM H C R U6 IBM Heutige Sicherheitsanforderungen Smarter Security Identitäten vertrauen Zugriff verwalten

Mehr

McAfee Data Loss Prevention Endpoint 10.0

McAfee Data Loss Prevention Endpoint 10.0 Versionsinformationen Revision A McAfee Data Loss Prevention Endpoint 10.0 Hotfix 10.0.330 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Neuigkeiten Installationsanweisungen

Mehr

Kaspersky Lab & 8Soft GmbH Open Channel Initiative. Dienstag, 27. November 2012

Kaspersky Lab & 8Soft GmbH Open Channel Initiative. Dienstag, 27. November 2012 Kaspersky Lab & 8Soft GmbH Open Channel Initiative Dienstag, 27. November 2012 Willkommen zum Kaspersky Lab Open Channel Webinar Jens Fell 8Soft, Teamleiter Kaspersky Agenda Kaspersky Lab das Unternehmen

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Referent: Josef Beck Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur oder gehostet

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Miriam Demnitz Sales Executive Segment License Sales Frank Brünger Sales Executive Segment License Sales Alte Welt Device-Lizenzierung Es dreht sich alles um den

Mehr

Sie erhalten das Notebook betriebsbereit inkl. folgender Programme und Lizenzen:

Sie erhalten das Notebook betriebsbereit inkl. folgender Programme und Lizenzen: (Double Layer DVD±RW), Gigabit-LAN, 3 USB 2., 1 VGA, 1 HDMI, 1 Kensington Lock, Webcam, digitales 213 inkl. Outlook, Word, Excel, PowerPoint, OneNote, Access, Infopath, SharePoint Workspace, 1. Windows

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Webkonsole Tabelle 1. für die Webkonsole Browser Microsoftt Internet Explorer 8.0, 9.0, 10.0, 11.0 (32 und 64 Bit) Mozilla Firefox 38 (ESR), 39, 40 und 41 Google Chrome Microsoft

Mehr

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft. Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft

Mehr

PRODUKTKATALOG VOM 1. FEBRUAR 2009

PRODUKTKATALOG VOM 1. FEBRUAR 2009 PRODUKTKATALOG VOM 1. FEBRUAR 2009 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 130 verschiedene e von drei

Mehr

DeskCenter. Dynamic Asset Intelligence. Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur.

DeskCenter. Dynamic Asset Intelligence. Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur. DeskCenter DISCOVERY AUTOMATION SECURITY COMPLIANCE Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur. von DeskCenter ermöglicht die Transformation und den Erhalt einer modernen und

Mehr

2nd & 3rd Level Support (m/w)

2nd & 3rd Level Support (m/w) Position-Nr. Auslastung 86739419 Vollzeit Startdatum Enddatum 01.03.2017 31.12.2017 Einsatzort(e) Beschäftigungsart Frankfurt am Main Freiberuflich 2nd & 3rd Level Support (m/w) 1/6 Arbeitszeit: Aufgaben:

Mehr

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz Ask the CEO Workshop Alles über den digitalen Arbeitsplatz Agenda 1. Auswirkungen des Digitalen Arbeitsplatzes auf Employee Experience 2. Wichtige Technologie Trends für Digital Workspace Management 3.

Mehr

Wissenswertes über System Center 2012 R2. 1 08.10.2014 Wissenswertes über System Center 2012 R2

Wissenswertes über System Center 2012 R2. 1 08.10.2014 Wissenswertes über System Center 2012 R2 Wissenswertes über System Center 2012 R2 1 08.10.2014 Wissenswertes über System Center 2012 R2 Agenda 00 Ein Überblick (R.Dressler) 01 Provisioning (C.Kaiser) 02 Automation (C.Kaiser) 03 Client Management

Mehr

Betriebsnorm Standard Betriebsumgebung im KAV

Betriebsnorm Standard Betriebsumgebung im KAV Betriebsnorm Standard Betriebsumgebung im KAV Änderungshistorie: Verantwortliche/r Änderungen Freigabe Datum Gültig Datum 4.1 Barnert Neufassung 20160307/BJF 20160314 4.2 Barnert/Neuhart MDM eingefügt

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 31. Januar 2017 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Anlage 1 IT-Strukur zum Vertrag EVB-IT Service

Anlage 1 IT-Strukur zum Vertrag EVB-IT Service Anlage 1 IT-Strukur zum Vertrag EVB-IT Service Anlage 1 zum Vertrag EVB-IT Service der Nahverkehrsverbund Schleswig-Holstein GmbH Version 1.0 Stand 08.05.2017 Anlage 1 zum Vertrag EVB IT-Service 08.05.2017

Mehr

Softwareliste für das Wintersemester 2013-14. Hardware. Systemsoftware. Stand:31.10.2013 Änderungen vorbehalten

Softwareliste für das Wintersemester 2013-14. Hardware. Systemsoftware. Stand:31.10.2013 Änderungen vorbehalten Softwareliste für das Wintersemester 2013-14 Hardware Hardware-Ausstattung 1-014 2-011 2-021 2-103 2-114 2-201 2-229 2-233 2-329 Vorlesungs- (VL) / Übungsraum (ÜB) VL VL ÜB VL ÜB VL VL ÜB VL Rechneranzahl:

Mehr

WILKEN SOFTWARE GROUP

WILKEN SOFTWARE GROUP WILKEN SOFTWARE GROUP Wilken ERP Wilken ENER:GY Diese Plattformübersicht beinhaltet unterstützende Plattformkombinationen ab der Produktgeneration P/5 W. Inhaltsverzeichnis Plattformübersicht P/5W Stand:

Mehr

Microsoft Business Intelligence und Corporate Performance Management 37. Der richtige Produkt-Mix am Beispiel eines effizienten Kundendienstes 154

Microsoft Business Intelligence und Corporate Performance Management 37. Der richtige Produkt-Mix am Beispiel eines effizienten Kundendienstes 154 Vorwort des Herausgebers 11 Wichtige Hinweise der Autoren und des Verlags 17 Teil A Produktübergreifende Themen 19 Aktuelle Herausforderungen an eine moderne Informationstechnologie 21 Microsoft Business

Mehr

Allgemeine IT-Priorities. und Trends in DACH. in Hendrik Oellers, Sales Director DACH. März, TechTarget 1

Allgemeine IT-Priorities. und Trends in DACH. in Hendrik Oellers, Sales Director DACH. März, TechTarget 1 Allgemeine IT-Priorities und Trends in DACH in 2018 Hendrik Oellers, Sales Director DACH März, 2018 TechTarget 1 Diese Umfrage wurde in deutscher Sprache in Deutschland, Österreich & der Schweiz (DACH)

Mehr

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,

Mehr

Dashboard Besucher Aktionen Verweise Ziele. Entwicklung über den Zeitraum. Bericht

Dashboard Besucher Aktionen Verweise Ziele. Entwicklung über den Zeitraum. Bericht Dashboard r Aktionen Verweise Ziele Übersicht r-log Standorte und Provider Einstellungen Zeiten Engagement Benutzerdefinierte Variablen rkarte in Echtzeit Entwicklung über den Zeitraum Anmerkungen Bericht

Mehr

LICEN A 2016 das Tagesprogramm

LICEN A 2016 das Tagesprogramm LICEN A 2016 Agenda LICEN A 2016 das Tagesprogramm 08:30-09:00 Eintreffen 09:00-09:15 Begrüßung durch den Gastgeber 09:15-10:00 Der Weg in die Cloud: Rechtsfragen der und Vertragsgestaltung // Bird & Bird,

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

DELL Vostro Seite 1

DELL Vostro Seite 1 DELL Vostro 1500 DELL Vostro 1500 Betriebssystem: WINDOWS XP Professional Lokale Benutzerkonten mit Adminrechten: Administrator, SGH, Schulsupport Lokale Benutzerkonten ohne Adminrechte: --- Rechnername:

Mehr

Simplify Workspace Security der effiziente Weg zu Data Security

Simplify Workspace Security der effiziente Weg zu Data Security Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Textmasterformat bearbeiten

Textmasterformat bearbeiten Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Das (fast) rundum sorglos Paket für kleinere bis mittlere Kunden # of PCs MS Segment User Info/Personal Verschiedene

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet. Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016

Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet. Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016 Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016 Rohde & Schwarz group at a glance ı Independent family-owned company Established

Mehr

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Schon mal gehackt worden? Und wenn nein woher wissen Sie das? Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen

Mehr

Enterprise Control Center. Systemvoraussetzungen V2.1

Enterprise Control Center. Systemvoraussetzungen V2.1 Enterprise Control Center ONE Automation Platform Systemvoraussetzungen V2.1 Version: 2.1 Stand: 2015-09 Automic Software GmbH ii Copyright Copyright Die Marke Automic und das Automic-Logo sind Warenzeichen

Mehr

Kostenoptimierte Cloud-Administration mit Solaris Container Technologie

Kostenoptimierte Cloud-Administration mit Solaris Container Technologie Kostenoptimierte Cloud-Administration mit Solaris Container Technologie Joachim M. Dietsch Principal Sales Consultant Global Elite Accounts Agenda Virtualisierungs-Technologien System

Mehr

Systemvoraussetzungen für ConSol CM Version Architektur Überblick

Systemvoraussetzungen für ConSol CM Version Architektur Überblick Systemvoraussetzungen für ConSol CM Version 6.10.8 Architektur Überblick ConSol CM basiert auf einer Java EE Web-Architektur, bestehend aus den folgenden Kern-Komponenten: JEE Application Server für die

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr

Windows 8.1 Image Engineering. Die Basis für Deployments (DISM, MDT, Tipps für die Praxis)

Windows 8.1 Image Engineering. Die Basis für Deployments (DISM, MDT, Tipps für die Praxis) Windows 8.1 Image Engineering Die Basis für Deployments (DISM, MDT, Tipps für die Praxis) Deployment Herausforderungen configuration settings content management compliance standards configuration standards

Mehr