Complete User Protection

Ähnliche Dokumente
Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Sichere Freigabe und Kommunikation

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Trend Micro Lösungen im Storage Umfeld

Trend Micro - Deep Security

Sophos Complete Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Der einfache Weg zu Sicherheit

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Good Dynamics by Good Technology. V by keyon (

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

IT-Security Herausforderung für KMU s

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

Compliance mit dem IEM Endpoint Manager durchsetzen

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

System Center Essentials 2010

Moderner Schutz gegen aktuelle Bedrohungen

Herausforderungen des Enterprise Endpoint Managements

Enterprise Mobile Management

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

User CAL Preisanhebung & CAL Suiten Änderungen

Web Protection in Endpoint v10

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management in Unternehmen. 25. Oktober :15-10:15 Uhr Hotel Victoria

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Neue Preisliste ab Oktober 2014

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Innovative Geräteverwaltung mit Windows Intune

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

IBM Security Systems: Intelligente Sicherheit für die Cloud

Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

Check Point Software Technologies LTD.

McAfee Data Loss Prevention Discover 9.4.0

Sicherheits- & Management Aspekte im mobilen Umfeld

ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen?

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

ÜBERBLICK ÜBER DIE WEBSENSE SECURITY-LÖSUNGEN

EFFEKTIVE TEAM-UND PROJEKTARBEIT MIT

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Preisliste Microsoft Office 365 von Swisscom

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

MICROSOFT OFFICE 365 SPEZIELL FÜR MITTELSTÄNDISCHE UNTERNEHMEN

Andreas Belkner, Channel Manager DACH. Arrow ECS University March 2015

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

Fachvorträge und Ausstellung

SICHERES ENTERPRISE MESSAGING

Sicherheit für Ihre Daten. Security Made in Germany

ESET Preisliste DACH Erläuterungen

Symantec Mobile Computing

Sophos Cloud InfinigateSecurity Day Yannick Escudero Sales Engineer Sophos Schweiz AG

Einfache Lösungsansätze auf dem Weg zum MSSP

ACP CLOUD SERVICES. Academic Cloud Services

KASPERSKY SECURITY FOR VIRTUALIZATION

Trend Micro DeepSecurity

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Next Generation CMS. API zu ihrem Content

Der beste Plan für Office 365 Archivierung.

Welcome to Sicherheit in virtuellen Umgebungen

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Informationssicherheit - Last oder Nutzen für Industrie 4.0

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Intelligent. Flexibel. Leistungsstark.

Bacher Integrated Management

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY

Become an Always- On Business

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck

Zukunftsbild Industrie 4.0 im Mittelstand

Aurorean Virtual Network

News actum consulting products GmbH. Alle Rechte vorbehalten.

IT-Security Portfolio

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

QSC - tengo: ALLES IN MEINER HAND

Cisco ProtectLink Endpoint

INNOVATIVE MOBILITY SERVICES. Neue Funktionen für den mobilen Arbeitsplatz

Endpoint Web Control Übersichtsanleitung

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Transkript:

Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager

Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol 4704 Das weltweit größte unabhängige Security-Unternehmen Über 5200 Mitarbeiter in 38 Landesniederlassungen 48 der Top 50-Unternehmen weltweit sind Trend Micro Kunden 8 Jahre in Folge 500,000 Geschäftskunden 155 Million Endpunkte Enterprise & VLE Midsize Business Small Business Consumer Copyright 2014 Trend Micro Inc. 2

Trend Micro s 3 C s... CENTRALIZED VISIBILITY & CONTROL

Copyright 2015Trend Micro Inc. 4 Data Breaches Status Quo?

Geldkartenindustrie Geschützte Informationen über den Gesundheitszustand % 3,7 Mio. $ 2 90 55 DURCHSCHNITTLICHE KOMMERZIELLE EXPLOIT-KITS WERDEN NEUE AKTIVE OHNE BEDROHUNGEN DASS MALWARE DIESE IM DIE IN VERSICHERUNGSZAHLUNGEN VON NAHEZU ALLEN OSTEUROPÄISCHEN SEKUNDENTAKT UNTERNEHMEN, EINDRINGLINGE BEMERKEN CYBERKRIMINELLEN EINGESETZT BEI DATENVERLUST Geistiges Eigentum Personenbezogene Daten

Copyright 2015 Trend Micro Inc. 6 Herausforderungen an IT Security

Copyright 2013 Trend Micro Inc. 7

Zu viele Konsolen für zu viele Produkte

Heute Früher... E-Mail und Messaging Dateien/Ordner u. Wechselmedien Internetzugriff Geräte- Hopping Synchr. u. Freigabe in der Cloud Kollaboration Soziale Netzwerke Mitarbeiter IT-Admin Copyright 2015 Trend Micro Inc. 9

Viele Sicherheitsfunktionen werden benötigt... Anforderungen: E-Mail-Sicherheit Mobile Sicherheit Schutz vor komplexen Bedrohungen Zentrales Management Multiplattform Support Sicheres Internet-Gateway Endpunktschutz Application Control Umfassender Schutz aller Systeme TCO Aktualität SharePoint Sicherheitslösung Verschlüsselung DLP Korrelation von Bedrohungsdaten Copyright 2015 Trend Micro Inc. 10

Copyright 2015 Trend Micro Inc. 11 Complete User Protection Lösung von Trend Micro

Wodurch zeichnet sich Trend Micro aus? Intelligenterer Schutz Flexiblere Verwaltung & Lizenzierung Copyright 2015 Trend Micro Inc. 12

Raffinesse u. Entwicklungsgrad Entwicklung der Bedrohungslandschaft Datenlecks durch Mitarbeiter Herkömmliche Malware Angriffe auf Schwachstellen Copyright 2015 Trend Micro Inc. 13 Zeit Komplexe Malware Gezielte Angriffe

Malware Sandbox 1.4 Mrd. in Sept 2014 300 Mio. in Sept 2014 Device Control Investigation Behavior Monitoring Vulnerability Shielding File Reputation Web Reputation Network Inspection Web Gateway DLP Encryption Social Engineering Attack Protection Email Reputation Email Gateway or Server Memory Inspection Application Whitelisting SharePoint Server Command & Control Blocking Office 365

Trend Micro bietet besseren Schutz GERÄTERICHTLINIE VERSCHLÜSSELUNG DLP WEB REPUTATION SIGNATURBASIERT SANDBOXING SANDBOXING C&C-BLOCK VERHALTENSÜBERWACHUNG SCHUTZ VOR SCHWACHSTELLEN SCHUTZ VOR BROWSER-EXPLOITS ANWENDUNGSSTEUERUNG Datenlecks durch Mitarbeiter Herkömmliche Malware Angriffe auf Schwachstellen Komplexe Malware Gezielte Angriffe Copyright 2015 Trend Micro Inc. 15

Besserer Schutz als bei Mitbewerberprodukten Herkömmlicher Malware-Schutz Schutz von Schwachstellen Sicheres Internet- Gateway E-Mail-Sicherheit Schutz vor gezielten Angriffen Einfaches DLP Copyright 2015 Trend Micro Inc. 16

Smart Protection Suites Vorteile: Umfassender Schutz von traditionellen bis hin zu ausgeklügelten Angriffen Multi-Plattform Unterstützung (Endpoints, Mobile Geräte, Mail Server, Gateways, etc.) Stärkster Schutz vor fortschrittlichen Angriffen durch Applikation Kontrolle und virtuelles Patching Echtzeit-Schutz über das Smart Protection Network 24 x 7 Support Lizenzmodel (OPEX statt CAPEX) Copyright 2015 Trend Micro Inc. 17

Alternative Suite Copyright 2015 Trend Micro Inc. 18

Wodurch zeichnet sich Trend Micro aus? Intelligenterer Schutz Flexiblere Verwaltung & Lizenzierung Copyright 2015 Trend Micro Inc. 19

Zentrales Management wird Realität!!! Malware & APT Mobile Security Control Manager DLP Erfüllt aktuelle Anforderungen Encryption Zentrale Konsole Application Control Vereinfacht die tägliche Arbeit und steigert die Effizienz Reduziert Komplexität Endpoint Protection Web/Mail Security 20

Optimierter Control Manager Anwenderzentrierte Transparenz Größere Produktabdeckung Granularere Verwaltung Verwaltung von Cloudbasierten und lokalen Lösungen Copyright 2015 Trend Micro Inc. 21

Control Manager: User-centric Ansicht Copyright 2015 Trend Micro Inc. 22

Bestandteil Ihrer intelligenten Sicherheitsstrategie Intelligent Bester Schutz für Endpunkte und Gateways Erkennt reale Bedrohungen häufiger & schneller Der einzige integrierte Schutz vor gezielten Angriffen Einfach Einheitliches Dashboard mit zentraler Richtlinienkontrolle Modular, ressourcenschonend und effizient Integriertes DLP für besonders einfache Konfiguration Flexible Verteilung: lokal, als Service oder gemischt Passend Mehrwert vs. punktuelle Lösungen Erfüllt die Anforderungen an die Arbeitslast für IT-Sicherheit Copyright 2015 Trend Micro Inc.