Führender DDoS-Schutz mit der umfangreichsten Sicherheitsabdeckung

Größe: px
Ab Seite anzeigen:

Download "Führender DDoS-Schutz mit der umfangreichsten Sicherheitsabdeckung"

Transkript

1 Datenblatt Führender DDoS-Schutz mit der umfangreichsten Sicherheitsabdeckung Die s von Radware stellen ein komplettes Spektrum an DDoS-Sicherheitsleistungen der Unternehmensklasse in der Cloud dar, um Anwendungen an jedem Ort zu schützen. Die Services basieren auf der branchenführenden DDoS-Schutztechnologie von Radware und bieten Unternehmen die umfangreichste Sicherheitsabdeckung, die flexibelsten Umleitungsoptionen, die genaueste Erkennung und die kürzeste Reaktionszeit auf die dynamischen und sich ständig weiterentwickelnden DDoS-Angriffe von Heute. BESTER GEMANAGTER SICHERHEITSSERVICE 2016 Radware stellt einen Erkennungs- und Abwehrservice für Multi-Vektor-DDoS-Angriffe bereit, mit dem Angriffe auf Netzwerkebene, serverbasierte Angriffe und DDoS-Angriffe auf Anwendungsebene bewältigt werden. Die Lösung schützt vor volumetrischen und nicht-volumetrischen Angriffen, SYN Flood-Angriffen, Low & Slow -Angriffen, HTTP-Floods, SSL-basierten Attacken und mehr. DDoS-Schutz ohne Kompromisse für alle Anwendungen Radware bietet den branchenweit ersten umfassenden, vollständig gemanagten, der alle Ihre Anwendungen erfasst unabhängig davon, ob sie in lokalen Rechenzentren oder öffentlichen Clouds gehostet werden, einschließlich Amazon Web Services (AWS) und Azure. So erhalten Unternehmen, die mit unterschiedlichen Hosting-Umgebungen arbeiten, lokal und in öffentlichen Clouds, einen umfassenden DDoS-Schutz mit einheitlichen Sicherheitsrichtlinien und einer allumfassenden Übersicht. Die Lösung beinhaltet mit dem Radware Emergency Response Team eine Anlaufstelle für Notfälle, ein einheitliches Web Security Portal und ein Reporting Tool. Dabei bietet sie eine einheitliche DDoS-Attacken- Schutztechnologie, sowohl für lokale On- Premise- als auch für cloudbasierte Anwendungen. Abbildung 1: Portal Die s von Radware beinhalten Always-On-, On-Demand- oder vollständig gemanagte Hybriddienste, die einfach zu implementieren sind und Unternehmen dabei helfen, die SLA ihrer Rechenzentren und Applikationen sicherzustellen. Automatisierter Schutz vor 0-Day-DDoS-Angriffen Mit einer patentgeschützten Technologie zur Erstellung von Signaturen in Echtzeit bietet Radware den einzigen Cloudservice, der Zero-Day- und unbekannte Angriffe automatisch abwehrt. Der Service erstellt Normalwerte des Netzwerk-, Anwendungs- und Benutzerverhaltens. Wenn ein verdächtiges Verhalten als Angriff identifiziert wird, wird eine Echtzeit-Signatur auf der Basis der Angriffseigenschaften erstellt. Mit dem Service kann eine optimale Signatur erkannt, charakterisiert und generiert werden, um die Rate an Fehlalarmen zu reduzieren und Zero-Day-Angriffe unverzüglich, d. h. innerhalb von 18 Sekunden, zu blockieren.

2 Verhaltensbasierte Erkennung für höchste Präzision Der Service basiert auf der patentierten, verhaltensbasierten Erkennungstechnologie von Radware, die Angriffe in sehr kurzer Zeit mit minimalen False/Positives aufspüren kann. Der verhaltensbasierte Erkennungsalgorithmus verarbeitet mehrere Parameter, bestimmt deren Grad an Anomalie und korreliert diese, um in Echtzeit zu Schluss folgerungen zu gelangen. Mithilfe dieses Algorithmus kann der von Radware eine fundiertere Traffic-Analyse durchführen und schneller präzisere Ergebnisse erzielen als klassische Verfahren. Intelligente Abwehr von SSL-Angriffen Die s bieten die einzige Abwehrfunktionalität gegen SSL-Angriffe in der Cloud, bei der die Benutzerdaten geschützt bleiben und Abhängigkeiten zwischen Security-Dienstleistern und Unternehmen beim Schlüsselaustausch beseitigt werden. Radware führt die HTTPS-Validierung mit einem unabhängigen Zertifikatsmanagement durch. Das heißt, wenn ein Benutzer als legitim validiert wurde, wird die HTTPS-Sitzung mit dem Zertifikat des Kunden fortgesetzt, das Radware unbekannt ist. Dies hat zur Folge, dass die Benutzerdaten vollständig verschlüsselt und geschützt bleiben und sich das Management der Kundenzertifikate nicht ändert. Außerdem ermöglicht diese Lösung die Nutzung von Platzhalter-Zertifikaten, um die Komplexität der Prozesse zu reduzieren, wenn eine große Zahl an Subdomains geschützt werden muss. Flexible Umleitung für jeden Bedarf Radware stellt ein flexibles Service-Portfolio bereit, das verschiedenen Unternehmensformen entspricht (Security- Dienstleistern, Finanzdienstleistern, großen Unternehmen, kleinen bis mittleren Unternehmen), indem es die verschiedensten Netzwerkgrößen unterstützt von der Sperrung einer einzelnen IP-Adresse bis zu einer /24-Sperre und darüber hinaus. Zusätzlich bietet der Service höchste Flexibilität bei den Umleitungsverfahren: Unabhängig von einer automatischen, manuellen oder kombinierten Aktivierung kann der gesamte Umleitungsprozess so angepasst werden, dass er mit der Netzwerkinfrastruktur des Unternehmens harmonisch interagiert. Aufgrund dieser Flexibilität kann der Service verschiedene Netzwerkarchitekturen von großen Rechenzentren bis hin zu in der Cloud gehosteten Umgebungen unterstützen. Synchronisierte Prozesse für erhöhten Schutz Mithilfe von DefenseMessaging werden zwischen dem Sicherheits-CPE von Radware und Cloud-Sicherheitsknoten Informationen über normalen Datenverkehr, Schutzmaßnahmen und Angriffs-Footprints in Echtzeit ausgetauscht, um blinde Flecken und Sicherheitslücken in disaggregierten Netzwerken auszuschließen. Robustes, globales Cloud- Sicherheitsnetzwerk Das weltweite Radware-Netzwerk für Cloud-Sicherheit bietet eine Abwehrkapazität von über 2 Tbit/s. Diese Kapazität ist strategisch über Scrubbing-Center auf der ganzen Welt verteilt, um volumetrische Angriffe abwehren zu können, die darauf abzielen, die Verbindungen von Kunden zu überlasten. Die Scrubbing-Center von Radware sind für die Versorgung großer Märkte mit minimaler Latenz ausgelegt und werden fortlaufend erweitert und aktualisiert, um dem Wachstum der Kundenbasis und veränderten Trends bei DDoS-Angriffen zu entsprechen. Radware Security Cloud Radware Scrubbing Center Abbildung 2: Globales Cloud-Sicherheitsnetzwerk von Radware Trennung zwischen legitimem Datenverkehr und Angriffs-Traffic Neben den Scrubbing-Centern betreibt Radware auch mehrere Cloud-PoPs für einen Always-On-DDoS-. Radware ist der einzige Security-Dienstleister, der über dedizierte Scrubbing-Center verfügt, um den legitimen Datenverkehr vom Traffic im Zusammenhang mit volumetrischen Angriffen zu trennen, wodurch der legitime Verkehr des Unternehmens noch weiter abgesichert wird.

3 Voll gemanagter Sicherheitsservice Vollständig gemanagter Rund-um-die-Uhr-Service, der vom Radware Emergency Response Team (ERT) bereitgestellt wird, einer spezialisierten Gruppe von Sicherheitsexperten, die die volle Verantwortung für die Konfiguration und Aktualisierung der Schutzfunktionen tragen und Angriffe in Echtzeit überwachen, erkennen, melden und abwehren DDoS-Schutz auf mehreren Ebenen Der Schutz von Radware bietet einen vollständigen DDoS-Schutz auf Netzwerk- und Applikationsebene für Anwendungen, die lokal oder in der Cloud gehostet werden. Dies schließt einen speziellen Schutz auf mehreren Ebenen vor allen Arten von DDoS-Angriffen für Online-Geschäftsumgebungen und Rechenzentren ein. DoS-Schutz Schutz vor allen Arten von Netzwerk-DDoS-Angriffen, z. B.: UDP-Flooding-Angriffe SYN-Flooding-Angriffe TCP-Flooding-Angriffe ICMP-Flooding-Angriffe IGMP-Flooding-Angriffe Out-of-State-Flooding-Angriffe NBA das Modul für die verhaltensbasierte Netzwerkanalyse verhindert einen Missbrauch von Anwendungsressourcen und die Verbreitung von Malware mit einer Reaktionszeit von unter einer Minute. Schutz vor Angriffen, z. B.: Flooding-Angriffe von HTTP-Seiten DNS-Flooding-Angriffe SIP-Flooding-Angriffe Brute Force-Attacken Netzwerk- und Port-Scanning Malware-Verbreitung IPS Dieses Modul schützt vor: Sicherheitslücken von Anwendungen und deren Ausnutzung Sicherheitslücken von Betriebssystemen und deren Ausnutzung Sicherheitslücken in der Netzwerkinfrastruktur Malware wie Würmer, Bots, Trojaner und Drop-Points, Spyware Anonymizer IPv6-Angriffe Protokollanomalien Abwehr von SSL-Attacken bietet Schutz vor SSL-basierten DDoS-Angriffen Einzigartige Abwehr von Floods, die auf HTTPS-Seiten abzielen Unbegrenzte Kapazitäten für SSL-Entschlüsselung und -Verschlüsselung Betrieb in symmetrischen und asymmetrischen Umgebungen Flexibles Portfolio für den Schutz Der von Radware bietet mehrere Serviceoptionen für die spezifischen Anforderungen von Unternehmen: Hybrid Der Hybrid von Radware lässt sich mit einem lokalen Radware-DDoS-Schutzgerät kombinieren, um einen hybriden DDoS- bereitzustellen. Dieser Service stellt die umfassendste Abwehr gegen DDoS-Angriffe dar und wird für den Schutz von Rechenzentren am stärksten empfohlen. Minimale induzierte Latenz im Normalbetrieb, da der Verkehr nur im Fall volumetrischer DDoS-Angriffe umgeleitet wird, die darauf abzielen, den Internetzugang zu überlasten Kürzeste Reaktionszeit, da die Abwehr lokal und in Echtzeit gestartet wird Keine Schutzlücke bei der Umleitung des Datenverkehrs in die Cloud, da Traffic-Normalwerte und Angriffsmerkmale zwischen dem lokalen Radware-Gerät und dem Cloud- in Echtzeit ausgetauscht werden Optionaler, gemanagter End-to-End-Service, der das lokale Gerät im Rahmen eines OPEX-basierten Abonnementmodells einschließt, wobei das Eigentumsrecht sowie die Zuständigkeit für die Überwachung und Abwehr bei den Radware-Sicherheitsexperten verbleiben Eine zentrale Anlaufstelle und umfangreiche gemanagte Services werden von bewährten Sicherheits- und DDoS- Experten bereitgestellt.

4 Defense-Messaging- Technologie von Radware Public Cloud On-Premise-DDoS- Schutz-Appliance Vor-Ort-Betrieb des Unternehmens Always-On- Der Always-On-Cloud-DDoS bietet Unternehmen einen vollständigen cloudbasierten DDoS-Schutz bei minimalem Interventionsbedarf durch den Kunden. Es handelt sich dabei um einen Always-On-Cloudservice, bei dem der gesamte Datenverkehr des Unternehmens durch das Cloud-Center-Netzwerk von Radware geleitet wird und der Kunde so jederzeit vollständig geschützt ist. Dieser Service wird für Unternehmen mit Anwendungen empfohlen, die in der Cloud gehostet werden, und für Unternehmen, die ständig Ziel von Angriffen sind. Erkennung und Abwehr in Echtzeit Kürzeste Reaktionszeit, da der Datenverkehr fortlaufend durch die Radware-DDoS-s geleitet wird Minimale Intervention durch den Kunden proaktives, vollständiges Management durch die im Einsatz bewährten Sicherheitsexperten von Radware Unbegrenzter Service Unterstützung für eine unbegrenzte Anzahl von Attacken sowie Angriffe beliebiger Größe und Dauer Public Cloud Vor-Ort-Betrieb des Unternehmens Rechenzentrum von Radware Cloud- Anwendungen des Unternehmens On-Demand- Der On-Demand- von Radware schützt vor einer Überlastung des Internetzugangs als Folge eines Cyberangriffs. Der Service beinhaltet die Überwachung der Traffic-Daten. Bei Erkennung eines volumetrischen Angriffs wird der bedarfsgesteuerte Cloudservice aktiviert, und der Datenverkehr wird an das Cloud-Scrubbing-Center von Radware umgeleitet. Im Cloud-Scrubbing-Center werden schädliche Traffic-Bestandteile entfernt, und nur der gereinigte Datenverkehr wird an das Netzwerk des Unternehmens gesendet. Diese Serviceoption eignet sich am besten für Internet Service Provider (ISPs, Internetdienstanbieter) und Unternehmen, die ihre Anwendungen ohne zusätzliche Latenz im Normalbetrieb in der Cloud schützen möchten (AWS, Azure) sowie für Unternehmen, die noch nie Opfer von Angriffen waren. Keine zusätzliche Latenz im Normalbetrieb. Der Verkehr wird nur bei Erkennung eines Angriffs umgeleitet. Die Umleitung basiert auf Grenzwerten für die Nutzung von Verbindungen, auf Traffic-Statistiken oder wird manuell durchgeführt. Keine Begrenzung des Angriffsvolumens, aber Begrenzung der jährlichen Anzahl von Umleitungen Nur ERT-Standardservice Unterstützung der Angriffsabwehr bei Bedarf Wird für den Schutz von Anwendungen in der öffentlichen Cloud mit Echtzeitabwehr angeboten

5 Schutz von Radware Public Cloud Vor-Ort-Betrieb des Unternehmens Zusammenfassung der Angebote für den In der folgenden Tabelle werden die drei verschiedenen Serviceoptionen, die im Rahmen der s angeboten werden, zusammengefasst und verglichen. Sie stellen das gesamte Spektrum der Implementierungsoptionen dar. Es ist auch eine Kombination möglich, um einen optimalen Schutz zu bieten, der den einzigartigen netzwerk- und anwendungsbezogenen Anforderungen eines Unternehmens entspricht. Service Beschreibung Empfohlen für Details Hybrid Schutz in Kombination mit lokaler Erkennung und Abwehr zur Bereitstellung einer hybriden DDoS- Schutzlösung Ideale Lösung für den Schutz von Rechenzentren Umfassendste Abwehr von DDoS-Angriffen Minimale induzierte Latenz im Normalbetrieb Verkehr wird nur umgeleitet, wenn volumetrische Angriffe auf die Überlastung des Internetzugangs abzielen Zahl, Größe und Dauer der Angriffe unbegrenzt ERT Standard oder Premium (gemanagter Service) Always-On- Always-On- Cloud-Service von Radware, bei dem der gesamte Datenverkehr des Unternehmens die ganze Zeit über durch den Point of Presence (POP) der Cloud geleitet wird Ideal für: Unternehmen mit Anwendungen, die in der Cloud gehostet werden Unternehmen, die ständig Ziel von Angriffen sind Unternehmen, die nicht in der Lage sind, ein lokales Abwehrgerät in ihrem Rechenzentrum zu implementieren Erkennung und Abwehr in Echtzeit Minimaler Bedarf für Kundenintervention, kein lokales Gerät erforderlich Unbegrenzter Service Unterstützung für eine unbegrenzte Anzahl von Attacken sowie Angriffe beliebiger Größe und Dauer ERT Premium proaktiv und vollständig gemanagte Servicestufe On-Demand- On-Demand- Cloudservice zum Schutz vor einer Überlastung des Internetzugangs als Folge eines Cyberangriffs Ideal für: ISPs und Security- Dienstleister Unternehmen, die ihre Anwendungen ohne zusätzliche Latenz im Normalbetrieb auf AWS oder Azure schützen möchten Unternehmen, die noch nie Opfer von Angriffen waren Keine zusätzliche Latenz im Normalbetrieb. Der Verkehr wird nur bei Erkennung eines Angriffs umgeleitet. Niedrigste Kosten, einfachste Implementierung Umleitung basiert auf Grenzwerten für die Nutzung von Verbindungen, auf Traffic- Statistiken oder wird manuell durchgeführt Keine Begrenzung des Angriffsvolumens, aber Begrenzung der jährlichen Anzahl von Umleitungen Wird für den Schutz von Anwendungen in der öffentlichen Cloud mit Echtzeitabwehr angeboten

6 Über die flexiblen Implementierungsoptionen in Verbindung mit der führenden DDoS-Technologie, die im Rahmen eines robusten, weltweiten Netzwerks von Cloud-Centern bereitgestellt werden, bietet Radware ein Komplettpaket an Cloud- DDoS-s für den Schutz von Unternehmen auch vor den raffiniertesten DDoS-Angriffen an. Die Radware-Cloud-Sicherheitsservices sind offiziell zertifiziert und mit allen Anforderungen der folgenden sicherheitsbezogenen Normen kompatibel: PCI-DSS v3.1 (Datensicherheitsstandard der Zahlungskartenbranche) ISO/IEC 27001:2013 (Informationssicherheits-Managementsysteme) ISO/IEC 27032:2012 (Sicherheitsverfahren Leitlinien für Cybersicherheit) ISO 28000:2007 (Sicherheitsmanagementsysteme für die Lieferkette) Die Cloud-Sicherheitsservices und weltweiten Rechenzentren von Radware sind darüber hinaus für alle Anforderungen der folgenden qualitätsbezogenen Normen zertifiziert: US SSAE16 SOC-1 Type II, SOC-2 Type II ISO 9001:2008 (Qualitätsmanagementsysteme) ISO 14001:2004 (Umweltmanagementsysteme) ISO 22301:2012 (Business Continuity-Managementsysteme) ISO 50001:2011 (Energiemanagementsysteme) OHSAS 18001:2007 (Arbeits- und Gesundheitsschutz) Über Radware Radware (NASDAQ: RDWR), ist ein weltweit führender Anbieter von Lösungen im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloud- und softwarebasierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sorgt für eine zuverlässige Quality of Service unternehmenskritischer Anwendungen bei maximaler IT-Effizienz. Mehr als Enterprise- und Carrier-Kunden weltweit profitieren von den Lösungen von Radware zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten. Weitere Informationen finden Sie auf der Website Schließen Sie sich der Radware-Community an, und folgen Sie uns über Facebook, Google+, LinkedIn, Radware-Blog, SlideShare, Twitter, YouTube, die Radware Connect (App für iphone ) und über unser Sicherheitscenter DDoSWarriors. com, das umfassende Analysen zu Strategien, Trends und Bedrohungen bei DDoS-Angriffen bereitstellt. Certainty-Support-Programm Im Rahmen des Certainty-Support-Programms bietet Radware technischen Support für alle Produkte von Radware. Das Certainty-Support-Programm besteht auf jeder Stufe aus vier Elementen: telefonische Beratung, Software-Updates, Hardware-Wartung und Vor-Ort-Unterstützung. Bei besonders anspruchsvollen Implementierungen unterstützt ein spezialisiertes Technikerteam von Radware die Kunden zudem im Rahmen der Professional Services. Weitere Informationen Erfahren Sie mehr darüber, wie Sie Ihre Geschäfts- und IT-Investitionen mit den integrierten Anwendungsbereitstellungsund Sicherheitslösungen von Radware optimal nutzen können. Senden Sie eine an info@radware.com oder besuchen Sie die Website Dieses Dokument wird ausschließlich zu Informationszwecken bereitgestellt. Die Fehlerfreiheit dieses Dokuments wird nicht garantiert, und das Dokument unterliegt keinerlei sonstigen Garantien oder Bedingungen, unabhängig davon, ob diese mündlich gegeben werden oder sich aus dem geltenden Recht ergeben. Radware schließt jegliche Haftung in Bezug auf dieses Dokument explizit aus; durch dieses Dokument entstehen keine direkten oder indirekten vertraglichen Verpflichtungen. Die hier beschriebenen Technologien, Funktionen, Dienste und Prozesse können ohne Vorankündigung geändert werden Radware Ltd. Alle Rechte vorbehalten. Radware sowie alle anderen Produkt- und Dienstleistungsnamen von Radware sind eingetragene Marken oder Marken von Radware in den USA und anderen Ländern. Alle übrigen Marken und Namen sind Eigentum der jeweiligen Inhaber. In diesem Dokument genannte Produkte und Lösungen von Radware sind durch Marken, Patente und Patentanmeldungen geschützt. Weitere Einzelheiten finden Sie hier:

On-Demand, Always-On oder hybrid?

On-Demand, Always-On oder hybrid? WHITEPAPER TEILEN On-Demand, Always-On oder hybrid? Die optimale Lösung für den DDoS-Schutz wählen Whitepaper Inhalt Einführung...3 On-Premise-DDoS-Schutz-Appliances...3 Cloudbasierte On-Demand-DDoS-Schutzservices...4

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

WHITEPAPER TEILEN. Was macht eine gute Anti-DDoS-Lösung aus? Die wichtigsten Auswahlkriterien im Überblick Whitepaper

WHITEPAPER TEILEN. Was macht eine gute Anti-DDoS-Lösung aus? Die wichtigsten Auswahlkriterien im Überblick Whitepaper WHITEPAPER TEILEN Was macht eine gute Anti-DDoS-Lösung aus? Die wichtigsten Auswahlkriterien im Überblick Whitepaper Table of Contents Top Selection Criteria for an Anti-DDoS Solution...3 DDoS Attack Coverage...3

Mehr

Sophos Enterprise Console

Sophos Enterprise Console Endpoint Web Control Produktversion: 5.5 Inhalt Endpoint Web Control...1 Enterprise Console...2 Enterprise Console und Web Appliance...3 Enterprise Console und Web Appliance ohne LiveConnect... 3 Enterprise

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Cisco Small Business Unified Communications der Serie 300

Cisco Small Business Unified Communications der Serie 300 Cisco Smart Business Communications-Systeme Cisco Small Business Unified Communications der Serie 300 Für kleine und mittlere Unternehmen Einfache Business-Lösung für Unified Communications zum günstigen

Mehr

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.

Mehr

FAQ AZARA VON ZEBRA AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN

FAQ AZARA VON ZEBRA AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN Was geschieht, wenn die Verbindung meines Zugangspunkts zur Cloud ausfällt? Azara bietet höchste Standort- und Netzwerk-Ausfallsicherheit. Dadurch

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

DATA PROTECTION FOR VMWARE

DATA PROTECTION FOR VMWARE DATA PROTECTION FOR VMWARE Einfach leistungsstarke Data Protection Konvergenz, Cloud und darüber hinaus Die meisten Workloads werden heute in virtualisierten Umgebungen ausgeführt. Der Schutz dieser Workloads

Mehr

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de Sicherheit an erster Stelle bei kritischen Online-Marken-Assets cscdigitalbrand.services/de 2 Unsere Kunden vertrauen darauf, dass wir als der sicherheitsbewussteste Dienstleister für digitale Marken auf

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Schwiiz under Agriff

Schwiiz under Agriff 27.10.2016 Schwiiz under Agriff Lösungsansätze systematische Eingrenzung von Sicherheitslücken und Gefahrenpotenzialen Michele Rapisarda, Channel Manager Radware Schweiz IT-Sicherheit in Liechtenstein

Mehr

Komplette Website Sicherheit. Sicherheit von A bis Z.

Komplette Website Sicherheit. Sicherheit von A bis Z. Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und

Mehr

Ihre Public Cloud Komplettlösung

Ihre Public Cloud Komplettlösung Ihre Komplettlösung Mit unserer Alibaba Cloud von Vodafone Produktu bersicht: Alibaba Cloud von Vodafone Inhalte Alibaba Cloud View View View View 2 Produktu bersicht: Alibaba Cloud von Vodafone Alibaba

Mehr

Sechs Voraussetzungen für die Anwendungsbereitstellung in Hybrid- und Multi-Cloud- Umgebungen

Sechs Voraussetzungen für die Anwendungsbereitstellung in Hybrid- und Multi-Cloud- Umgebungen Sechs Voraussetzungen für die Anwendungsbereitstellung in Hybrid- und Multi-Cloud- Umgebungen Inhalt Einführung...3 Durchgängige Netzwerk-Visibilität...4 Echtzeitanalyse der Netzwerk-Performance...5 Automatisierte

Mehr

HP Device as a Service (DaaS)

HP Device as a Service (DaaS) HP Device as a Service (DaaS) Intelligente, vereinfachte IT-Lösungen für die Welt von heute Höhere Effizienz im Unternehmen, ein besseres Erlebnis für die Benutzer und Entlastung der IT-MItarbeiter. 2

Mehr

MULTI-CLOUD. Wir lassen Sie nicht im Regen stehen! Christoph Wolf. März Marco. 3.0 /.2016

MULTI-CLOUD. Wir lassen Sie nicht im Regen stehen! Christoph Wolf. März Marco. 3.0 /.2016 Marco. 3.0 /.2016 MULTI-CLOUD Wir lassen Sie nicht im Regen stehen! Christoph Wolf März 2018 Cloud im Jahr 2018 Willkommen im Zeitalter von: Multi-Cloud Cloud im Jahr 2018 AHHHH Das Problem! ?????? Was

Mehr

Darum sollte eine Data Fabric integraler Bestandteil Ihrer

Darum sollte eine Data Fabric integraler Bestandteil Ihrer THE HYBRID HIVE Darum sollte eine Data Fabric integraler Bestandteil Ihrer Hybrid-IT-Strategie sein Von Andy Arthur EINleitung Einige Analysten bezeichnen Daten bereits als die neue Währung. In jedem Fall

Mehr

HYPER INTEGRATION! Die LANCOM Management Cloud. ARadikal A einfach. AMaximal A sicher SICHER. VERNETZT.

HYPER INTEGRATION! Die LANCOM Management Cloud. ARadikal A einfach. AMaximal A sicher SICHER. VERNETZT. HYPER INTEGRATION! Die LANCOM Management Cloud ARadikal A einfach AUnübertroffen A skalierbar AGrenzenlos A flexibel AMaximal A sicher SICHER. VERNETZT. HYPER INTEGRATION: der schnellste Weg zum besten

Mehr

Schwiiz under Agriff

Schwiiz under Agriff 18.10.2016 Schwiiz under Agriff Gefahren für Online-Dienste durch DDoS-Attacken Michele Rapisarda, Channel Manager Radware Schweiz Team Switzerland @ ITRIS Security Day heute Georgeta Toth Regional Director

Mehr

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE

Mehr

Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES

Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES IBM POWER SERVICE Comarch Data Center bietet umfassende Managed Services für IBM i Power Systems eine sichere und zuverlässige Lösung

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete

Mehr

Best Practices für den Aufbau cloudfähiger Netzwerke

Best Practices für den Aufbau cloudfähiger Netzwerke Best Practices für den Aufbau cloudfähiger Netzwerke Der Aufbau cloudfähiger Netzwerke 2 Mit einem erstklassigen, cloudfähigen Netzwerk machen Sie Ihr Unternehmen fit für das digitale Zeitalter. Einleitung

Mehr

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter

Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt Wien, 2. Februar 2017 Matthias Dämon, e-shelter 1 Home to the Cloud Die Cloud ist überall angekommen also «Do you still need your data

Mehr

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform Spezifikationen der physischen Appliance Das Eindringungsschutzsystem (IPS) der nächsten Generation McAfee Network Security Platform erkennt und blockiert hochentwickelte

Mehr

Kaspersky Security Network

Kaspersky Security Network Das Kaspersky Security Network (KSN) ist eine komplexe verteilte Infrastruktur für die intelligente Verarbeitung sicherheitsrelevanter Datenströme von Millionen freiwilliger Teilnehmer weltweit. Durch

Mehr

DATENSICHERHEIT BEI AUTODESK BIM 360

DATENSICHERHEIT BEI AUTODESK BIM 360 DATENSICHERHEIT BEI AUTODESK BIM 360 Februar 2019 2018 Autodesk, Inc. INHALT Geltung und Verweise Sicherheitszertifikate Datenverschlüsselung Zugangskontrolle Sicherheit des physischen Rechenzentrums Notfallwiederherstellung

Mehr

Bild: Gorodenkoff - shutterstock.com. Veeam Lösungen. for Microsoft Azure. Nahtlose Integration in die Microsoft Cloud mit Veeam COMPAREX AG

Bild: Gorodenkoff - shutterstock.com. Veeam Lösungen. for Microsoft Azure. Nahtlose Integration in die Microsoft Cloud mit Veeam COMPAREX AG Bild: Gorodenkoff - shutterstock.com Lösungen Azure Nahtlose Integration in die Microsoft Cloud mit COMPAREX AG Lösungen für Microsoft Azure Nahtlose Integration in die Microsoft Cloud mit Viele Unternehmen

Mehr

Managed Cloud Hosting. Case Study. Keerl IT Services GmbH setzt für ihre Groupware Syncolution auf Managed Hosting von ScaleUp

Managed Cloud Hosting. Case Study. Keerl IT Services GmbH setzt für ihre Groupware Syncolution auf Managed Hosting von ScaleUp Managed Cloud Hosting Case Study Keerl IT Services GmbH setzt für ihre Groupware Syncolution auf Managed Hosting von ScaleUp Wir sind mit dem Gesamtpaket sehr zufrieden. Bei Rückfragen können wir jederzeit

Mehr

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen Schutz für alle Cloud-Umgebungen 1. Zentrale Schlüsselverwaltung für alle Cloud-Plattformen SecureDoc

Mehr

NEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE

NEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE NEWS-FLASH 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE Aus Aberdeen-Studien geht hervor, dass Unternehmen, die das Potenzial von Flash nutzen, in der Lage

Mehr

Schutz der privaten Cloud

Schutz der privaten Cloud Schutz der privaten Cloud Schutz für Ihre private Cloud dank integriertem Sicherheitsansatz Bereitstellungen in der privaten Cloud sind so konzipiert, dass sie dynamische Workloads in einer stark virtualisierten

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

Pega Cloud: Netzwerke

Pega Cloud: Netzwerke Pega Cloud: Netzwerke Pega Cloud bietet einen stabilen Satz von Netzwerk- und Sicherheits-Steuerelementen, mit denen der Benutzer die Vorteile der Pega 7-Plattform und der strategischen Anwendungen als

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH

Mehr

Cisco Meraki: Netzwerke, die einfach funktionieren - noch einfacher mit Comstor Managed Service

Cisco Meraki: Netzwerke, die einfach funktionieren - noch einfacher mit Comstor Managed Service Thomas Becker Mario Rodrian Comstor Till Benkert Comstor Cisco Meraki: Netzwerke, die einfach funktionieren - noch einfacher mit Comstor Managed Service 14:30 Uhr Aus der Sicht eines Comedians erklärt:

Mehr

CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM

CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM Mit unseren Unified Cloud Services befindet sich Ihre IT-Infrastruktur nicht mehr auf Ihrem lokalen Rechner oder im Firmenrechenzentrum, sondern in unseren

Mehr

Cloudflare für Mobilgeräte

Cloudflare für Mobilgeräte Cloudflare für Mobilgeräte Einzigartige Performance und Sicherheitsfunktionen für mobile Benutzer 1 888 99 FLARE enterprise@cloudflare.com www.cloudflare.com Der Markt für Mobilgeräte ist enorm und wächst

Mehr

SENTINEL Systemlösungen GmbH. Case Study. Erfolgreiche Symbiose aus Rechenzentrum und Systemhaus

SENTINEL Systemlösungen GmbH. Case Study. Erfolgreiche Symbiose aus Rechenzentrum und Systemhaus SENTINEL Systemlösungen GmbH Case Study Erfolgreiche Symbiose aus Rechenzentrum und Systemhaus Nach der ersten Besichtigung und der obligatorischen Tasse Kaffee, haben wir sofort gemerkt, dass die Team-Chemie

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

HP DaaS läutet eine einfachere neue Ära für die IT ein

HP DaaS läutet eine einfachere neue Ära für die IT ein HP DaaS läutet eine einfachere neue Ära für die IT ein Ein spannendes neues Servicemodell schlägt in der Welt der Unternehmens-IT Wellen und bietet ein vereinfachtes und optimiertes IT-Management. Wir

Mehr

Abonnieren Sie Dr.Web bei einem Provider!

Abonnieren Sie Dr.Web bei einem Provider! Benötigen Sie einen Virenschutz? Abonnieren Sie Dr.Web bei einem Provider! Doctor Web 2003-2016 Dr.Web Antivirus als Service ist ein innovatives SaaS- Modell für Dr.Web Virenschutzsoftware. Für Heim- und

Mehr

Sicherheit und Verteidigung für Ihre Netzwerke und Server

Sicherheit und Verteidigung für Ihre Netzwerke und Server Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien

Mehr

NET WÄCHTER: Schutz, Beschleunigung und Überwachung

NET WÄCHTER: Schutz, Beschleunigung und Überwachung NET WÄCHTER: Schutz, Beschleunigung und Überwachung Webseitenschutz der nächsten Generation MARKTLAGE Kleine und mittelständische Unternehmen (KMU) haben in Deutschland laut des Institutes für Mittelstandsforschung

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Wir sorgen dafür, dass Sie telefonisch erreichbar sind! powered by AGFEO

Wir sorgen dafür, dass Sie telefonisch erreichbar sind! powered by AGFEO Wir sorgen dafür, dass Sie telefonisch erreichbar sind! powered by AGFEO 2 Wir sorgen dafür, dass Sie telefonisch erreichbar bleiben! 2018 - Der Wandel...... ist unabwendbar, denn die Deutsche Telekom

Mehr

Pro Kostenkontrolle und Kostentransparenz

Pro Kostenkontrolle und Kostentransparenz Kunden, die sich für Managed Services entscheiden, profitieren in der Regel von zahlreichen Vorteilen. Aufgrund der Auslagerung ihrer IT arbeiten sie mit modernster IT Technik, können auf die Kompetenz

Mehr

Cloud Computing in SAP Umgebungen

Cloud Computing in SAP Umgebungen 1 Cloud Computing in SAP Umgebungen Agenda 2 The Cloud Aufbau und Nutzen VMware Architektur vsphere 4.0 IT-Management in virtuellen Umgebungen Abrechenbarkeit Aufbau der Cloud 4 Rechenzentrum/ Cloud Cloud-

Mehr

Zuverlässige Kommunikationsnetzwerke: Wegbereiter für die digitale Transformation siemens.de/industrielle-netzwerke

Zuverlässige Kommunikationsnetzwerke: Wegbereiter für die digitale Transformation siemens.de/industrielle-netzwerke Neue Perspektiven für die Industrie Zuverlässige Kommunikationsnetzwerke: Wegbereiter für die digitale Transformation siemens.de/industrielle-netzwerke Digitalisierung in der Industrie braucht Netz - werke

Mehr

IT-Security als Enabler für Industrie 4.0

IT-Security als Enabler für Industrie 4.0 IT-Security als Enabler für Industrie 4.0 Jörg Schneider Joerg.Schneider@rohde-schwarz.com 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit Industrie 4.0 eröffnet

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Corporate Networks. Ihre Vorteile

Corporate Networks. Ihre Vorteile Corporate Networks In einer digitalisierten Welt arbeiten Mitarbeitende vermehrt unterwegs oder im Home Office und greifen dabei auf das Firmennetzwerk zu, wobei die Sicherheit der Daten an Bedeutung gewinnt.

Mehr

office.exchange DEUTSCHE HOCHSICHERHEITSCLOUD ZUM SCHUTZ GEGEN CYBERCRIME EU-DSGVO KONFORM

office.exchange DEUTSCHE HOCHSICHERHEITSCLOUD ZUM SCHUTZ GEGEN CYBERCRIME EU-DSGVO KONFORM office.exchange DEUTSCHE HOCHSICHERHEITSCLOUD ZUM SCHUTZ GEGEN CYBERCRIME EU-DSGVO KONFORM office.exchange SICHER, EINFACH & ÜBERALL Die neue EU-Datenschutz-Grundverordnung (DSGVO) ist ein Datensicherheitsstandard,

Mehr

SITEFORUM bietet Ihnen alle wichtigen Komponenten um einen innovativen Cloud Service für eine bestimmte Industrie oder Zielgruppe zu entwickeln.

SITEFORUM bietet Ihnen alle wichtigen Komponenten um einen innovativen Cloud Service für eine bestimmte Industrie oder Zielgruppe zu entwickeln. Status: Juni 2011 SITEFORUM bietet Ihnen alle wichtigen Komponenten um einen innovativen Cloud Service für eine bestimmte Industrie oder Zielgruppe zu entwickeln. tags: software, social business, online

Mehr

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Smart Switches Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Unternehmensnetzwerke mit D-Link Ihr Unternehmen wächst und Ihr aktuelles Netzwerk bietet Ihnen womöglich nicht mehr die

Mehr

Wie immun ist Ihre Organisation?

Wie immun ist Ihre Organisation? Kognitive Antworten auf raffinierte Bedrohungen. Willkommen beim IBM Club of Excellence! Mittwoch, 22. November 2017 IBM X-Force Center Kassel Ihre Agenda Mittwoch, 22. November 2017 17.00 Uhr Empfang

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Cloud Extension nanoo.tv EDU

Cloud Extension nanoo.tv EDU Cloud Extension nanoo.tv EDU Informationen zur Inbetriebnahme und zum Betrieb Werft22 AG Stadtbachstrasse 63 5400 Baden Telefon: + 41 56 210 91 38 Telefax: + 41 56 210 91 34 1. ABLAUF Die Inbetriebnahme,

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

DER ALSO CLOUD MARKETPLACE

DER ALSO CLOUD MARKETPLACE DER ALSO CLOUD MARKETPLACE Ihr lokaler Marktplatz mit einer breiten Palette von Cloud Services und Value Added Services am Markt 1 Hardfacts: Marktplatz seit 2 Jahren live Eigenproduktion Knappe 10.000

Mehr

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR Unverzichtbare Funktionen zur Analyse und Abwehr hochentwickelter Bedrohungen Rob Ayoub, CISSP, IDC Security Products Team Unterstützt von McAfee März 2017

Mehr

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

Leistungsbeschreibung CSE Connect

Leistungsbeschreibung CSE Connect Leistungsbeschreibung CSE Connect 1. Allgemeine Beschreibungen Dräger CSE Connect ist eine Software Lösung zur Optimierung des Freigabeprozesses im Bereich Industrie und Mining. CSE Connect unterstützt

Mehr

Ein Kommunikationslagebild für mehr IT-Sicherheit

Ein Kommunikationslagebild für mehr IT-Sicherheit Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

Die Workplace Cloud Evolution oder Revolution der virtuellen Workplace Services?

Die Workplace Cloud Evolution oder Revolution der virtuellen Workplace Services? Heiko Nass heiko.nass@centracon.com Die Workplace Cloud Evolution oder Revolution der virtuellen Workplace Services? Centracon AG» IT-Beratung und Projektpartner» > 25 Jahre Fokus auf den Workplace» Pionier

Mehr

DER DIGITALISIERER FÜR DEN MITTELSTAND

DER DIGITALISIERER FÜR DEN MITTELSTAND Unternehmenspräsentation Juli 2017 DER DIGITALISIERER FÜR DEN MITTELSTAND Wer wir sind Die ist der Digitalisierer für den deutschen Mittelstand. Sicher. Innovativ. An Ihrer Seite. Mit jahrzehntelanger

Mehr

M365 Kundenreferenzen

M365 Kundenreferenzen M365 Kundenreferenzen Unser Status Quo Typische Rückmeldungen von Kunden Wartung ist sehr teuer Die IT muss in zahlreiche Standardaufgaben eingebunden werden. Versions-Upgrades sind komplex Versions-Upgrades

Mehr

2015 Zürich. Willkommen!

2015 Zürich. Willkommen! 2015 Zürich Willkommen! Agenda Zeit Vortrag 3. März 2015 I Connection Days 2015 2 Wir befinden uns in einem neuen Computerzeitalter... PC-Zeitalter Internetzeitalter Server, PCs und Netzwerke werden miteinander

Mehr

Cisco FirePOWER-Appliances der Serie 8000

Cisco FirePOWER-Appliances der Serie 8000 Datenblatt Cisco FirePOWER-Appliances der Serie 8000 Produktübersicht Es ist keine leicht Aufgabe, die passende Security-Appliance mit dem geeigneten Durchsatz, Bedrohungsschutz und den richtigen Schnittstellenoptionen

Mehr

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Swisscom Dialog Arena 2017 Driving Change.

Swisscom Dialog Arena 2017 Driving Change. Swisscom Dialog Arena 2017 Driving Change. Swisscom Dialog Arena 2017 Sind Sie bereit für Software Defined Networking? Starten Sie in der Pole Position Darko Simic, Swisscom Product Manager Florian Waefler,

Mehr

AddOn Managed Services Die neue EinfachheIT

AddOn Managed Services Die neue EinfachheIT AddOn Managed Services Die neue EinfachheIT Planung Innovations-Management Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management Client-Management Rechenzentrumsleitstand Service

Mehr

IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG

IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG IT-INFRASTRUKTUR & ADMINISTRATION 1. ANALYSE BERATUNG Der wirtschaftliche Erfolg Ihres Unternehmens hängt wesentlich von dem sicheren und

Mehr

Whitepaper. Modern Workplace Erfolgreiche Migration auf Office 365. Whitepaper. Office 365 als Lösung für den Modern Workplace

Whitepaper. Modern Workplace Erfolgreiche Migration auf Office 365. Whitepaper. Office 365 als Lösung für den Modern Workplace Whitepaper Modern Workplace Erfolgreiche Migration auf Office 365 Digitalisierung ist längst kein abstrakter Begriff mehr, der etwas in einer fernen Zukunft beschreibt. Sie hat längst begonnen und hat

Mehr

FireWall Möglichkeiten und Grenzen

FireWall Möglichkeiten und Grenzen FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

ElasticZombie - Einblicke in ein ElasticSearch - Botnet

ElasticZombie - Einblicke in ein ElasticSearch - Botnet Informationstag "IT-Forensik" Berlin, 12.05.2016 ElasticZombie - Einblicke in ein ElasticSearch - Botnet Markus Manzke, 8ack GmbH Kiel 12.05.2016 TeleTrusT-Informationstag "IT-Forensik" Firmenlogo 1 Vorstellung

Mehr

Windows 10 Enterprise E3 für Hoster Jakob Beck, Executive Account Manager

Windows 10 Enterprise E3 für Hoster Jakob Beck, Executive Account Manager Windows 10 Enterprise E3 für Hoster Jakob Beck, Executive Account Manager Agenda 1. Die Firma Insight 2. Ihr Insight Hosting Team 3. Unser Portfolio 4. Microsoft CSP 5. Windows 10 E3 6. Lizenzierungsszenario

Mehr

So stoppen Sie verschlüsselte Bedrohungen

So stoppen Sie verschlüsselte Bedrohungen So stoppen Sie verschlüsselte Bedrohungen Die verborgene Gefahr Hacker entwickeln ihre Fähigkeiten ständig weiter. Mittlerweile nutzen sie SSL-Datenverkehr, um ihre Malware und ihre Angriffe vor Sicherheitssystemen

Mehr

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht

Mehr

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT ULRIKE RÜGER DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT JENS LEUCKE VERTRIEBSLEITER MITTELSTAND, DIGITALISIERUNGSBEGLEITER GLOBALE SPONSOREN Technologie verändert

Mehr

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs

Mehr

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant

Mehr

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen

Mehr