Simplify Workspace Security der effiziente Weg zu Data Security

Ähnliche Dokumente
Simplify Workspace Security der effiziente Weg zu Endpoint Security

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Herzlich Willkommen zur

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz

IT-SECURITY IN DEUTSCHLAND 2018

SMARTER IT FOR NEW WORK. Oliver Bendig CEO

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

IT-Security-Symposium 2019 IT- Security im Fokus

Michael Kretschmer Managing Director DACH

Kontakt: Willi Herzog / Ivanti Produktmanagment DSGVO / GDPR

SECURITY & COMPLIANCE

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Moderne Bedrohungen moderne Maßnahmen

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Sophos Mobile Control

SECURE PRODUCTIVE ENTERPRISE

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Der neue Mitarbeiter So einfach geht Onboarding in 2019

Compliance mit dem IEM Endpoint Manager durchsetzen

EGOSECURE ENDPOINT.

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

Herzlich Willkommen zur G DATA Partner Roadshow 2016

EU-Datengrundschutzverordnung - Mehr als die Anforderung Daten zu verschlüsseln

Flexible MPS Druckmanagement Lösungen mit follow-me printing Technologie

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany

Von Inselprodukten zu vernetzten Sicherheitslösungen

ShareFile Jörg Vosse

Haben wir ein Problem, Mission Control?

DIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level!

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Customer Journey: Die Reise als erfolgreicher Matrix42 Nutzer. Burçin Güney, Vice President Customer Service

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Mobile Security. Astaro 2011 MR Datentechnik 1

Thales Bericht zu Datensicherheitsbedrohungen 2018

Securepoint Antivirus Pro

Management von im Geschäft. über 100PB an Kunden. Mitarbeiter. weltweit

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

Symantec Mobile Computing

IT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW

Sicherer Datenaustausch für öffentliche Auftraggeber

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Next Generation Server Protection

Matrix42 übernimmt EgoSecure

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Cybersicherheit in der Smart Factory

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Testing Reality. Real users. Real devices. Real time.

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

IT Sicherheit aus der Cloud

Datenschutz in Zeiten der Digitalisierung

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s

Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?

Richtungsweisende All-in-One Security für Ihren Erfolgskurs.

ZUSAMMENARBEIT MIT PARTNERN ÜBER DIE UNTERNEHMENSGRENZEN HINAUS.

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

DO365 mit CONET. CIM Lingen Ronald Becker, Gregor Reimling

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG

Ein Kommunikationslagebild für mehr IT-Sicherheit

Der bbv IoT-Service. Ihre IoT-Projekte schneller am Markt dank unserer Erfahrung. Andreas Wassmer, IoT-Consultant bbv Software Services

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

Cloud Networking für zentrales und sicheres Netzwerkmanagement SDN-ANSATZ FÜR MEHR EFFIZIENZ UND BESSERE SKALIERUNG

Operations Management Suite. Stefan Schramek, Michael Seidl

Einzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Herausforderungen des Enterprise Endpoint Managements

HERAUSFORDERUNGEN an die Qualitätssicherung

Magenta Daimler EDM Forum

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

Sind Ihre Mitarbeiter für die Zukunft gewappnet?

Sophos Complete Security

Complete User Protection

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Infotech Thermen-Event

IBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann

CORISECIO. Wie sichert man vertraulichen Inhalt in der Cloud? It s Morning Dr. Bruno Quint

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

Der Weg zu einem ganzheitlichen GRC Management

Transkript:

Simplify Workspace Security der effiziente Weg zu Data Security

KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2

60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY EXPERTISE

Endpoint Security ein heißes Thema Die Kehrseite der neuen Arbeitswelt: Ständige Zunahme der Gateways. Mehr Möglichkeiten, Daten aus- oder Malware einzuschleusen: 700 Laptops gehen wöchentlich am Flughafen Charles de Gaulle verloren 1 17.000 USB-Sticks jährlich in britischen Wäschereien gefunden 2 $3.62 Millionen durchschnittliche Kosten im Folge von Datenverlust 3 Quellen: 1 3 Ponemon-Institut 2 Credant Technologies 4

5 Stress in der IT 84 Prozent aller IT-Mitarbeiter haben schon selber Datenverlust verursacht. 80 Prozent hatten Datenverlust aufgrund von Fehlern. Quelle: Ontrack

C A F E CONTROL AUDIT FILTER ENCRYPTION KUNDENERFAHRUNGEN IN CHINA

Ihre Lösung heißt icafe! Unser Vorgehensmodell Audit Detailliertes Reporting für Transparenz (intern/extern) Filter Analyse und Filterung von Inhalten, Kontrolle von Applikationen, Data Loss Prevention, Anti-Virus Control Kontrolle über Endgeräte, Zugriff auf Cloud-Dienste und Konnektivität Intellact Automatisierte Reaktionen auf Basis von Analysen, Erkennung von Anomalien, benutzerdefinierte Workflows Encryption Verschiedenste Verschlüsselungen: Folder, Netzwerk, Cloud, entfernbare Datenspeicher, ios, Android, Pre-Boot-Authentifizierung 7

Können Sie das alles gewährleisten? icafe am Beispiel EU-DSGVO Können Sie das alles gewährleisten? Privilegierte Benutzerzugriffskontrolle Verhinderung von Angriffen durch Datenverschlüsselung Auditdaten und Kontrolle Überwachung der Datenverletzung ohne Verschlüsselung 8

icafe am Beispiel EU-DSGVO Erfüllen Sie die EU-DSGVO- Anforderungen mit icafe Privilegierte Benutzerzugriffskontrolle => EgoSecure CONTROL Verhinderung von Angriffen durch Datenverschlüsselung => EgoSecure ENCRYPTION Auditdaten und Kontrolle => EgoSecure AUDIT Überwachung der Datenverletzung ohne Verschlüsselung => EgoSecure AUDIT 9

HABEN SIE EIN KLARES BILD WAS MIT IHREN DATEN PASSIERT? 10

INSIGHT ZEIGT DIE FAKTEN 11

AUTOMATISCHE ABWEHR 12

INTELACT UND EDR SCHÜTZEN SIE AUTOMATISCH 13

14

EDR UEM UEM Security Applica tion Contol Service Manage ment MEHRWERT INTEGRATION 15

IoT ALLE REDEN DARÜBER- WIR SIND LÄNGST DABEI

IoT - ENCRYPTION UNEXPECTED

WAS IST DER UNTERSCHIED? 11.000.000 NICHT WAS - WIE IST WICHTIG! 18

THE FUTURE OF WORK EXPERIENCE PRODUCTIVITY & SECURITY CONTROL 19

Noch ein IT-Projekt Lange Einführungszeiten Wochen- oder gar monatelange Trainings für die Benutzer Viele Änderungen im internen Arbeitsprozess Extrem hoher Aufwand für das Support-Team Viele verärgerte Benutzer und Manager 20

Hier brauchen wir ein sehr starkes Bild. Die Puzzleteile würden das m.e. nicht erfüllen. Dies ist die Security- Mission von egosecure/mx42 Setzen Sie auf das icafe Security-Prinzip Alles wie bisher, aber sicher. Höheres Sicherheitsniveau gewappnet auch gegen neue Bedrohungen Implementierung in wenigen Minuten Keine Benutzerschulungen erforderlich Kein Extra-Aufwand für das Support-Team Keine Änderungen der Arbeitsweisen der Benutzer Rund-um-die-Uhr-Schutz durch Automation Zufriedene Benutzer, zufriedene Manager entspannte IT-Abteilung 21

Integrierten Ansätzen gehört die Zukunft Nur ein verwalteter Arbeitsplatz ist ein sicherer Arbeitsplatz Endpoint Security Data Protection Device Control App Control Encryption Malware Protection & Prevention IT Operations Service Management Incident & Response Workflow Automation Patch Management Unified Endpoint Management

Es geht auch anders! Ungestört arbeiten, aber sicher. Alle notwendigen Abwehr-Tools Datensicherheit am Endpoint Aus einer Hand, made in Germany Echtzeit-Reaktion durch Automation Volle Transparenz über alle sicherheitsrelevanten Vorgänge Ohne Produktivitätsverlust 23

BEST USABILITY BEST PRODUCT WON AFTER TEST CUSTOMER LOYALTY 92% >94% >94% 99% 24

Überzeugen Sie sich und testen Sie die Matrix42 Endpoint Security! Kostenloses 30-Tage Trial 94 % der Kunden kaufen unsere Lösung nach der Testphase. 25