VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser
|
|
- Frida Walter
- vor 6 Jahren
- Abrufe
Transkript
1 Fließtext VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser 2016 ADN Distribution GmbH / All rights reserved
2 Ihr Sprecher: Michael Woelm ADN GmbH Uhr Webcast: Palo Alto Networks - Schutz vor fortschrittlichen Bedrohungen für Office 365 (und mehr)" Dauer: ca. 30 Minuten 2017 ADN Distribution GmbH / All rights reserved Michael Woelm Channel Partner Manager Networking & Security T: M: michael.woelm@adn.de
3 Warum ADN? IT-Security bei der ADN! & Microsoft Kompetenz bei der ADN! 2017 ADN Distribution GmbH / All rights reserved
4 2017 ADN Distribution GmbH / All rights reserved
5 ADN. Microsoft Cloud Business. Gemeinsam erfolgreich Ihre Ansprechpartner für das Microsoft Cloud Business Sebastian Brinke ADN PreSales Consultant O365 Azure CSP Telefon: Mobil: Daniel Kobjolke ADN PreSales Consultant O365 Azure CSP Telefon: Lasse Pöppler ADN PreSales Consultant O365 Azure CSP Telefon: Mirco Poeplau ADN PreSales Consultant O365 Azure CSP Telefon: ADN Distribution GmbH / All rights reserved
6 ADN. IT-Security Conference Kostenlose Teilnahme mit ADN VIP-Code: SEC17-ADN Termine: Köln München Hanau Hamburg Infos und Anmeldung: ADN Distribution GmbH / All rights reserved
7 Hybrid, On-Premise, Cloud? Aber sicher! Integrierter Schutz vom DataCenter bis in die Public Cloud Gemeinsam noch besser: Vereinte Bedrohungsinformationen zum Schutz vor fortschrittlichen Bedrohungen Automatisierte, zentral verwaltete Sicherheit für hybride Umgebungen jeder Größenordnung Erweiterter Schutz und Compliance auch für Microsoft Azure und Office ADN Distribution GmbH / All rights reserved
8 Microsoft Cloud und Office ADN Distribution GmbH / All rights reserved
9
10 Greifen Sie mit PCs, Macs, Tablets oder Smartphones auf optimierte Office- Anwendungen sowie Dokumente, s, Kalender und Kontakte zu.
11 Speichern Sie in OneDrive Business und erhalten automatische Backups. Melden Sie sich bei Office an und greifen Sie auf die aktuellen Dokumente und persönlichen Einstellungen zu. Synchronisieren Sie Dateien mit OneDrive Business auf Ihren Geräten für den Offlinezugriff und die automatische erneute Synchronisierung.
12 Verwenden Sie Office, auch wenn Sie sich nicht an Ihrem PC befinden. Melden Sie sich mit einem beliebigen Browser bei Office an und streamen Sie in kürzester Zeit eine Office- Anwendung, um alle Anzeigeund Bearbeitungsfunktionen verwenden zu können. Beenden Sie Ihre Arbeit, ohne auf dem Gerät Spuren zu hinterlassen.
13 Arbeiten Sie an Ihren Dokumenten weiter, auch ohne Ihr Gerät und auf einem alten oder Nicht-Windows- Computer.
14 , Palo Alto Networks. Confidential and Proprietary. Universeller Zugriff
15 Markteinführung September 2016 Microsoft Cloud Deutschland für Partner
16 Branchenweit größtes Compliance-Portfolio Microsoft erfüllt die Sicherheitsanforderungen von Kunden mit dem branchenweit größten Compliance-Portfolio. Weltweit ISO ISO Cloud-Kontrollen Matrix PCI DSS Stufe 1 SOC 2 Typ 2 SOC 1 Typ 2 Geteilte Einschätzungen Content Delivery and Security Association National HIPAA / HITECH Europäische Union Musterklauseln ENISA IAF China Multi Layer Protection Scheme China GB China CCCPPF Singapur MTCS Stufe 3 Australisches Nachrichten- Direktorat ("Signals Directorate") Neuseeland GCIO Japan Finanzdienstleistun gen Bundesstaat Paragraph 508 VPAT Vereinigtes Königreich G-Cloud FedRAMP JAB P-ATO FIPS CFR FERPA DISA Stufe 2 Part 11 CJIS IRS 1075 ITAR-ready
17 IT-Cloud-Security: Eine GEMEINSAME Verantwortung Verschlüsselung Key Management Kundendaten und Inhalte Plattform, Applikationen, Identity & Access Management Operating System, Netzwerk & Firewall Konfiguration Client & Server Verschlüsselung Cloud Infrastruktur & Services Schutz des Netzwerk Traffics Compute Storage Database Networking Kunden sind Verantwortlich für die Sicherheit IN der Cloud. Provider schützen die Cloud an sich , Palo Alto Networks. Confidential and Proprietary.
18 Palo Alto Networks IT-Security bei der ADN! 2017 ADN Distribution GmbH / All rights reserved
19 Palo Alto Networks. Palo Alto Networks ist für die Sicherheit des Unternehmens und der Daten die Best in Class Lösung aufgrund seiner applikations-, content- und userbasierten Ausrichtung. Gründung 2005 > Mitarbeiter weltweit, GER > 100 Laut Gartner für Enterprise Network Firewalls im April 2016 zum fünften Mal in Folge im Quadrant Leader über Enterprise Kunden weltweit Umsatz FY2013 ( ): $ 396 Mio. (+55 % zum Vorjahr) Umsatz FY2014 ( ): $ 598 Mio. (+51 % zum Vorjahr) Umsatz FY2015 ( ): $ 928 Mio. (+55 % zum Vorjahr) Umsatz FY2016 ( ): $ 1.4 Billion (+49 % zum Vorjahr) Umsatz FY2017 ( ): $ 1.8 Billion (erwartetes Ergebnis) 2017 ADN Distribution GmbH / All rights reserved Nir Zuk Gründer und CTO
20 ADN. Palo Alto News 06/ GlobalProtect Cloud Service 2. Logging Service 3. Application Framework 2017 ADN Distribution GmbH / All rights reserved
21 ADN. Palo Application Framework 2017 ADN Distribution GmbH / All rights reserved
22 ADN. Die zentralen Fragen HEUTE 1. Wie erhalte ich Sichtbarkeit in meinem Netz? 2. Wie verteidige ich mich gegen bis dato unbekannte, möglicherweise nur für mich programmierte Angriffe? 3. Wie mache ich das in Umgebungen, die ich nicht kontrolliere(n) (kann)? 4. Wie integriere ich den Angriffsvektor , in meine Sicherheitsplattform, für einen koordinierten Schutz auf allen Ebenen? 2017 ADN Distribution GmbH / All rights reserved
23 Palo Alto Networks Aperture! Übersetzung: Blende Blende = mehr oder weniger Tiefenschärfe 2017 ADN Distribution GmbH / All rights reserved
24 , ADN. Palo Alto Security Plattform WildFire AutoFocus Aperture P a l o A l t o Next-Gen Firewall 2017 ADN Distribution GmbH / All rights reserved GlobalProtect Traps
25 SICHERE INTEGRATION UND NUTZUNG VON SaaS Applikation Zum Beispiel:
26 Mehr Orte für Daten und Applikationen Software as a Service(SaaS) Public Cloud(IaaS, PaaS) Private Cloud(NSX, OpenStack) , Palo Alto Networks. Confidential and Proprietary.
27 Firewall bringt Sichtbarkeit und Kontrolle von Saas Applikationen Next-Generation Firewall liefert Sichtbarkeit und Kontrolle für Applikation oder App Funktion User oder Rolle Art des Inhalts Kern Funktionalität von PAN-OS On-premise User über das Gateway Remote User Traffic geht transparent über GlobalProtect , Palo Alto Networks. Confidential and Proprietary.
28 Zunehmende Nutzung von SAAS APPLIKATIONen Kontrolliert Remote Nutzer Toleriert On-Premise Nutzer Verboten 28
29 PowerPoint file type Confidential and Proprietary content 344 KB HTTP file-sharing URL category prodmgmt group mjacobsen user source IP slideshare-uploading application function slideshare application protocol SSL protocol TCP/443 destination port canada destination country destination IP
30 SaaS Nutzung via pan-os/panorama Einfach zu benutzendes SaaS Dashboard Anzeigen aller Apps nach Status und Risiko Erstellen von Reports nach Gruppe oder Zone Zusammenfassung der SaaS App Nutzung nach Gruppe Setzt auf existierende PAN- OS SaaS Reports auf , Palo Alto Networks. Confidential and Proprietary.
31 SaaS Nutzung via SLR Report , Palo Alto Networks. Confidential and Proprietary.
32 , Palo Alto Networks. Confidential and Proprietary. Universeller Zugriff
33 SAAS RISIKEN MALWARE VERTEILUNG VERSEHENTLICHER DATENVERLUST BÖSARTIGER DATENRAUB
34 MEHR Sicherheit in der Cloud durch Aperture APERTURE DEPLOYMENT AGNOSTIC Keine Veränderung im Netzwerk und keine zus. HW/SW nötig, USER AGNOSTIC Kein zusätzlicher Agent oder Limitationen RETROACTIVE POLICY Policy greift für vergangene(!) und zukünftige Ereignisse
35 Der PLATTFORM Ansatz Überwachung und Kontrolle aller IN- Cloud Aktivitäten mit Aperture Kontrolliert Remote Nutzer Komplette Sichtbarkeit und Kontrolle via GlobalProtect Toleriert On-Premise Nutzer Komplette Sichtbarkeit und Kontrolle für On Premise Aktivitäten mit PAN-OS Next Generation Firewall Verboten
36 Sofortige Beseitigung von Risiken mit APERTURE KONTROLLIERT Quarantine Limit Sharing Notify Log Komplette Sicherheit für Daten in der Cloud via SaaS application APIs Erweiterte Datenklassifizierung Verhinderung von Datenlecks Beseitigen von Malware mit der WildFire Integration
37 MEHR Sicherheit durch und in der Cloud APERTURE WILDFIRE
38 KONTROLLIERTE SAAS SICHERHEIT DETAILLIERTE KONTROLLE UND ANALYSE DES INHALTS WER VERBREITET WANN, WIE WELCHE DATEN. DOKUMENT KLASSIFIZIERUNG (auch manuell) MALWARE ERKENNUNG UND BESEITIGUNG
39 STUFEN der Klassifzierung Intern Firma Extern Öffentlich Nicht explizit geteilt Explizit mit Mitarbeitern im Unternehmen geteilt Explizit mit externen ausserhalb des Unternehmens geteilt. Zugriff für jeden keine Restriktionen
40 POLICY ARTEN
41 Umfassende Abdeckung API OFFICE 365 BOX.COM GITHUB GOOGLE DRIVE SFDC DROPBOX YAMMER SLACK SECURE SERVICENOW JIVE DATA SPACE APP-ID APPS (SAAS und NON-SAAS)
42 GLOBALE Verfügbarkeit von APERTURE AMERIKA EMEA APAC 2 neue regionale Data-Center in EMEA und APAC DLP und Machine Learning Unterstützung für regionale Sprachen
43 APERTURE PREISE Deutschland One App All Apps $ $20 per user per year per user per year Subskription Laufzeiten - 1, 3 und 5 Jahre WildFire und Support inkludiert , Palo Alto Networks. Confidential and Proprietary.
44 SAAS SECURITY ÜBERALL ON-PREMISE REMOTE CLOUD NEXT GEN FIREWALL APERTURE GLOBALPROTECT SANCTIONED KONTROLLIERT BUSINESS INLINE API , Palo Alto Networks. Confidential and Proprietary.
45 Fragen und Antworten 2016 ADN Distribution GmbH / All rights reserved
46 Fließtext Evaluieren Sie! Jetzt! PARTNER MIT ADN. ENDKUNDEN ÜBER PARTNER. Worauf warten Sie noch? 2016 ADN Distribution GmbH / All rights reserved
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
MehrCloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.
Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie
MehrJEAF Cloud Plattform Der Workspace aus der Cloud
JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrSind Cloud Apps der nächste Hype?
Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau
MehrVisualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?
Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?
MehrMicrosoft Azure für KMU
Microsoft Azure für KMU IT bei KMU entwickelt sich weiter 47% aller Applikationen on-prem 70% der Server nicht virtualisiert Virtualisierung wächst ums 2.5x Cloudwachstum basiert auf IaaS Neue Applikationen
MehrWas ist Windows Azure? (Stand Juni 2012)
Was ist Windows Azure? (Stand Juni 2012) Windows Azure Microsofts Cloud Plattform zu Erstellung, Betrieb und Skalierung eigener Cloud-basierter Anwendungen Cloud Services Laufzeitumgebung, Speicher, Datenbank,
MehrLizenzierung in der Cloud
Lizenzierung in der Cloud Private Cloud Public Cloud Hybride Cloud Der Microsoft Kosmos Der Hybride Einsatz, was muss man beachten - Lizenzmobilität durch Software Assurance - End User Facility Installation
MehrCloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de
dotnet Usergroup Berlin Cloud! Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de conplement AG Südwestpark 92 90449 Nürnberg http://www.conplement.de/roberteichenseer.html 1 conplement
MehrNext Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH
Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte
MehrImmer noch wolkig - aktuelle Trends bei Cloud Services
Dataport Hausmesse, 28.04.2015 Immer noch wolkig - aktuelle Trends bei Cloud Services Wie sieht Gartner Reifegrad und Annahme von Cloud Szenarien? Dr. Christine Zoppke-Donaldson 3 Dataport 28.04.2015 Cloud
MehrShareFile Jörg Vosse
ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz
MehrMicrosoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH
Microsoft Azure: Ein Überblick für Entwickler Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Moderne Softwareentwicklung Microsoft Azure unterstützt
MehrMobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.
Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrNext Generation Firewall: Security & Operation Intelligence
Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:
Mehr1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute
1 Mrd. Smartphones, 4 Jahre früher als prognostiziert Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 3 Generationen vertreten. 50 % der Unternehmenskunden sind auf dem Weg in die
MehrSharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz
SharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz Inhalt Wo liegt der Fokus von SharePoint 2016? Experiences Infrastruktur SharePoint Migration auf 2016 Wie sehen die
MehrCopyright 2014, Oracle and/or its affiliates. All rights reserved.
1 Red Stack Einfach gut für jedes Projekt und jeden Kunden & Partner Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Oracle Red Stack - Idee und Vorteile Software
MehrUG Ingolstadt. Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud. 21. Februar 2012.NET Usergroup München. Robert Eichenseer
UG Ingolstadt Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud 21. Februar 2012.NET Usergroup München Robert Eichenseer Solution Architect robert.eichenseer@conplement.de conplement AG Südwestpark
MehrHybride Cloud Datacenters
Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere
MehrHerzlich Willkommen. Achim Brefeld 20.11.2015
Herzlich Willkommen Achim Brefeld 20.11.2015 Agenda. 24.11.2015 Achim Brefeld Begrüßung 2 Agenda. 24.11.2015 Achim Brefeld Begrüßung 3 Azure Plattform Übersicht Herzlich willkommen! Petra Spiekermann Christopher
MehrDBaaS - Amazon AWS, Microsoft Azure und Oracle Cloud im Vergleich. Gerd Schoen Abbecons UG (haftungsbeschränkt) Dortmund
DBaaS - Amazon AWS, Microsoft Azure und Oracle Cloud im Vergleich Gerd Schoen Abbecons UG (haftungsbeschränkt) Dortmund Abbecons UG (haftungsbeschränkt) gegründet 1.10.2015 Gerd Schoen, Berater > 40 Jahre
MehrDie Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud
Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Viele Clouds, viele Trends, viele Technologien Kommunikation Private Apps Prozesse Austausch Speicher Big Data Business Virtual Datacenter
MehrBest practices Citrix XenMobile
Best practices Citrix XenMobile Stephan Pfister Citrix Certified Instructor 2015 digicomp academy ag Inhalt Die Beweggründe für mobile computing, Anforderungen, Herausforderungen Die richtige Projektinitialisierung
MehrRDS und Azure RemoteApp
RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert
MehrPalo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH
Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann
Mehrvcloud Hybrid Service Architektur und Anwendungsprinzipien
vcloud Hybrid Service Architektur und Anwendungsprinzipien Jürgen Wohseng Service Provider Specialist Central & Eastern EMEA 2014 VMware Inc. All rights reserved. Themenübersicht Gründe für die Hybrid
MehrBenutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.
Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung
MehrCLOUD ANBIETERVERGLEICH
CLOUD ANBIETERVERGLEICH CLOUD ANBIETERVERGLEICH KURZ ZUR PERSON Thorsten Kumpf Consultant Cloud Kompetenz Team mehrjährige IT-Erfahrung in den Bereichen - RZ Infrastruktur - x86 / Storage / hyperconverged
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrVerschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrDie Erfolge der Anderen
1 conplement AG 2013. All Rights Reserved. IT-Fachforum Die Erfolge der Anderen Erfolgreiche Cloud-Projekte im Mittelstand Thomas Hemmer CTO conplement AG thomas.hemmer@conplement.de 2 conplement AG 2013.
Mehr10.15 Frühstückspause
9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas
MehrSichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte
Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen
MehrAfter fire and the wheel, cloud is the new game changer.
Strategie Leistungsumfang Einstiegspunkte Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 Microsoft's Plattform Strategie You manage You
MehrVision: ICT Services aus der Fabrik
Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für
MehrBegrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause
we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware
MehrReverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013
Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche
MehrIdentity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies
Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise
MehrIntegration in die Office-Plattform. machen eigene Erweiterungen Sinn?
Integration in die Office-Plattform machen eigene Erweiterungen Sinn? Agenda Apps Warum eigentlich? Apps für Office Apps für SharePoint Entwicklungsumgebungen Bereitstellung Apps Warum eigentlich? Bisher
MehrEinsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt
Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrCompass Security AG [The ICT-Security Experts]
Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse
MehrDas Business Web für KMU Software as a Service
Das Business Web für KMU Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http:// TopSoft 2007 (20. Sept. 2007) Weitere Infos: Software as a Service Blog http://www.ondemandnotes.com
MehrSecurity für das Datacenter von Morgen SDN, Cloud und Virtualisierung
Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere
MehrSicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe
Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities
Mehrwww.if-blueprint.de Microsoft Office 365 Die Lösung für Bürokommunikation und Zusammenarbeit im Mittelstand?
www.if-blueprint.de Microsoft Office 365 Die Lösung für Bürokommunikation und Zusammenarbeit im Mittelstand? Ein Überblick aus technischer und rechtlicher Sicht Forum 7-it 16.11.2015 Leistungsangebot
MehrSIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP
SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder
MehrSophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer
Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+
MehrSecurity Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut
TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn
MehrCloud: 3 Meinungen 01.12.2015. Oliver Kügow, GF teamix GmbH, ok@teamix.de
Cloud: 3 Meinungen 01.12.2015 Oliver Kügow, GF teamix GmbH, ok@teamix.de Agenda Kurzvorstellung: teamix GmbH Cloud: Drei Meinungen (Seine, Meine und Ihre) Umgang mit der Cloud Beispiel aus der Praxis Ihr
Mehr2015 ADN Distribution GmbH / All rightsreserved
Microsoft Cloud für Systemhäuser Nicole Wever Account Manager Hosting Fokuspartner - SAM Consultant Agenda ADN Ihr Value Add Distributor Das SPLA Geschäftsmodell Vorteile für SPLA Partner & Endkunden Welche
MehrSHAREPOINT 2013 Lizenzinformationen
2 3 Agenda SharePoint Zugriffs-Szenarien SharePoint Deployment-Szenarien Office Web Apps Lizensierung SA Migration Stand der Lizenzinformationen: 14. November 2012 4 SharePoint Server 2013 SharePoint 2013
MehrBYOD im Unternehmen Unterwegs zur sicheren Integration
BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern
MehrAttachmate Luminet Enterprise Fraud Management
See it, record it, analyse it! Effiziente Fraud Prävention und Erfüllung von Compliance Richtlinien Attachmate Luminet Enterprise Fraud Management Nürnberg, 18.10.2012 Joachim Stampfl Director Technical
MehrCloud Computing. 7. Oktober 2010
Cloud Computing. 7. Oktober 2010 Music was my first love (J. Miles). Analysten sehen Cloud Computing als Evolution bekannter Technologien. Source: Experton, May 2010 Das Internet der Zukunft wird unsere
MehrViele Geräte, eine Lösung
Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The
Mehrder referent Enterprise Mobility Hype oder Must-Have?
der referent Enterprise Mobility Hype oder Must-Have? Carsten Bruns Senior Consultant; Leiter Competence Center Citrix Carsten.Bruns@sepago.de @carstenbruns https://www.sepago.de/d/carstenbr Jens Trendelkamp
MehrCOBIT 5 Controls & Assurance in the Cloud. 05. November 2015
COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf
MehrUnternehmen-IT sicher in der Public Cloud
Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrEntwicklung und Integration mobiler Anwendungen. <Speaker> Oracle Deutschland B.V. & Co. KG
Entwicklung und Integration mobiler Anwendungen Oracle Deutschland B.V. & Co. KG Global Users (Millions) Der Trend ist eindeutig. Trend zu mobilen Endgeräten Wachstum des mobilen Datenverkehrs
MehrSecurity in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH
Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund
MehrAcronis Backup Cloud explained
New Generation Data Protection Powered by the Acronis AnyData Engine Acronis Backup Cloud explained Oktober 2015 Michael Braun Service Provider Development Manager Acronis Backup Cloud Ausgerichtet darauf,
MehrWettbewerbsvorteil durch Mobilität. Wir begleiten Sie.
Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait
MehrZend PHP Cloud Application Platform
Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.
MehrCitrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen
Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
MehrDIE NEUE ART DER MICROSOFT-LIZENZIERUNG
DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Josef Beck Team Manager Segment License Sales Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur
MehrThemenschwerpunkt Cloud-Computing
Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16
MehrWir befinden uns inmitten einer Zeit des Wandels.
Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren
MehrVisualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.
Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen
MehrComputeria Urdorf. Treff vom 25. März 2015. Clouds
Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose
Mehrsafe Global Security for iseries
safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrMarco Denzler Bereichsleiter IT
«Flexibles Datacenter: 100% Verfügbarkeit und null Datenverlust wachsende Ansprüche im KMU» Marco Denzler Bereichsleiter IT Ansprüche und Komplexität Wird Ihr Datacenter Ihren Ansprüchen noch gerecht?
MehrPräsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0
Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services
MehrEtwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)
Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.
MehrMicrosoft Azure Sicherheit, Datenschutz & Compliance
Sicherheit, Datenschutz & Compliance Daniel R. Bösel Microsoft Deutschland GmbH Technologietrend: Cloud Einführung VORTEILE Cloud Trend: 70% Tempo 2 Wochen für den neuen Service im Gegensatz zu 6-12 Monate
MehrHerzlich willkommen zum Logiway Webinar!
Herzlich willkommen zum Logiway Webinar! Microsoft Office 365 Zusammenarbeit vereinfachen Referent: Dr. Nedal Daghestani Microsoft Lösungsberater Bürokommunikation und Zusammenarbeit Moderation: Michaela
MehrWarum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH
Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren
MehrLässt sich Cloud Shadow IT-Nutzung unterbinden oder steuern? Technische Möglichkeiten der Kontrolle
Lässt sich Cloud Shadow IT-Nutzung unterbinden oder steuern? Technische Möglichkeiten der Kontrolle Alexander W. Koehler Dipl.-Math., CISSP, CCSK, CSP, ITIL Frankfurt, den 30.11.2015 1 Agenda: Nutzung
Mehrcpakademie MS Azure Die Microsoft Cloud Wolkig (?) mit Sonnenschein (?) 20. August 2011 Seesharp Party Robert Eichenseer
cpakademie MS Azure Die Microsoft Cloud Wolkig (?) mit Sonnenschein (?) 20. August 2011 Seesharp Party Robert Eichenseer robert.eichenseer@conplement.de conplement AG Südwestpark 92 90449 Nürnberg www.conplement.de
MehrSicherheit: Theorie und Praxis
Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen
MehrUrs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved
1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und
MehrTech Data Microsoft Microsoft Azure Webcasts. 25. März 2015 bis 20. April 2015
Tech Data Microsoft Microsoft Azure Webcasts 25. März 2015 bis 20. April 2015 Tech Data empfiehlt Microsoft Software Tech Data Microsoft Azure Webcast Serie Kontakt: Microsoft @ Tech Data Kistlerhofstr.
MehrVerschlüsseltund versperrt Datensicherheitist Unternehmensschutz
Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten
MehrExchange Server 2007 im Überblick
Exchange Server 2007 im Überblick Daniel Melanchthon Technologieberater Developer Platform & Strategy Group Microsoft Deutschland GmbH Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
MehrInfotech Thermen-Event 14.11.2013
Infotech Thermen-Event 14.11.2013 Infotech EDV-Systeme GmbH Schärdinger Straße 35 4910 Ried im Innkreis T: 07752/81711-0 M: office@infotech.at November 2013 Applikations und Desktop Virtualisierung Citrix
MehrLizenzierung für das Neue Office Vereinfachung & Cloud Integration. Jürgen Hossner Microsoft Deutschland GmbH
Lizenzierung für das Neue Office Vereinfachung & Cloud Integration Jürgen Hossner Microsoft Deutschland GmbH Vermischung von Arbeit und Freizeit Mobiles Arbeiten Weltweite Vernetzung Einsatz mehrer Geräte
Mehr