Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager
Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol 4704 Das weltweit größte unabhängige Security-Unternehmen Über 5200 Mitarbeiter in 38 Landesniederlassungen 48 der Top 50-Unternehmen weltweit sind Trend Micro Kunden 8 Jahre in Folge 500,000 Geschäftskunden 155 Million Endpunkte Enterprise & VLE Midsize Business Small Business Consumer Copyright 2014 Trend Micro Inc. 2
Trend Micro s 3 C s... CENTRALIZED VISIBILITY & CONTROL
Copyright 2015Trend Micro Inc. 4 Data Breaches Status Quo?
Geldkartenindustrie Geschützte Informationen über den Gesundheitszustand % 3,7 Mio. $ 2 90 55 DURCHSCHNITTLICHE KOMMERZIELLE EXPLOIT-KITS WERDEN NEUE AKTIVE OHNE BEDROHUNGEN DASS MALWARE DIESE IM DIE IN VERSICHERUNGSZAHLUNGEN VON NAHEZU ALLEN OSTEUROPÄISCHEN SEKUNDENTAKT UNTERNEHMEN, EINDRINGLINGE BEMERKEN CYBERKRIMINELLEN EINGESETZT BEI DATENVERLUST Geistiges Eigentum Personenbezogene Daten
Copyright 2015 Trend Micro Inc. 6 Herausforderungen an IT Security
Copyright 2013 Trend Micro Inc. 7
Zu viele Konsolen für zu viele Produkte
Heute Früher... E-Mail und Messaging Dateien/Ordner u. Wechselmedien Internetzugriff Geräte- Hopping Synchr. u. Freigabe in der Cloud Kollaboration Soziale Netzwerke Mitarbeiter IT-Admin Copyright 2015 Trend Micro Inc. 9
Viele Sicherheitsfunktionen werden benötigt... Anforderungen: E-Mail-Sicherheit Mobile Sicherheit Schutz vor komplexen Bedrohungen Zentrales Management Multiplattform Support Sicheres Internet-Gateway Endpunktschutz Application Control Umfassender Schutz aller Systeme TCO Aktualität SharePoint Sicherheitslösung Verschlüsselung DLP Korrelation von Bedrohungsdaten Copyright 2015 Trend Micro Inc. 10
Copyright 2015 Trend Micro Inc. 11 Complete User Protection Lösung von Trend Micro
Wodurch zeichnet sich Trend Micro aus? Intelligenterer Schutz Flexiblere Verwaltung & Lizenzierung Copyright 2015 Trend Micro Inc. 12
Raffinesse u. Entwicklungsgrad Entwicklung der Bedrohungslandschaft Datenlecks durch Mitarbeiter Herkömmliche Malware Angriffe auf Schwachstellen Copyright 2015 Trend Micro Inc. 13 Zeit Komplexe Malware Gezielte Angriffe
Malware Sandbox 1.4 Mrd. in Sept 2014 300 Mio. in Sept 2014 Device Control Investigation Behavior Monitoring Vulnerability Shielding File Reputation Web Reputation Network Inspection Web Gateway DLP Encryption Social Engineering Attack Protection Email Reputation Email Gateway or Server Memory Inspection Application Whitelisting SharePoint Server Command & Control Blocking Office 365
Trend Micro bietet besseren Schutz GERÄTERICHTLINIE VERSCHLÜSSELUNG DLP WEB REPUTATION SIGNATURBASIERT SANDBOXING SANDBOXING C&C-BLOCK VERHALTENSÜBERWACHUNG SCHUTZ VOR SCHWACHSTELLEN SCHUTZ VOR BROWSER-EXPLOITS ANWENDUNGSSTEUERUNG Datenlecks durch Mitarbeiter Herkömmliche Malware Angriffe auf Schwachstellen Komplexe Malware Gezielte Angriffe Copyright 2015 Trend Micro Inc. 15
Besserer Schutz als bei Mitbewerberprodukten Herkömmlicher Malware-Schutz Schutz von Schwachstellen Sicheres Internet- Gateway E-Mail-Sicherheit Schutz vor gezielten Angriffen Einfaches DLP Copyright 2015 Trend Micro Inc. 16
Smart Protection Suites Vorteile: Umfassender Schutz von traditionellen bis hin zu ausgeklügelten Angriffen Multi-Plattform Unterstützung (Endpoints, Mobile Geräte, Mail Server, Gateways, etc.) Stärkster Schutz vor fortschrittlichen Angriffen durch Applikation Kontrolle und virtuelles Patching Echtzeit-Schutz über das Smart Protection Network 24 x 7 Support Lizenzmodel (OPEX statt CAPEX) Copyright 2015 Trend Micro Inc. 17
Alternative Suite Copyright 2015 Trend Micro Inc. 18
Wodurch zeichnet sich Trend Micro aus? Intelligenterer Schutz Flexiblere Verwaltung & Lizenzierung Copyright 2015 Trend Micro Inc. 19
Zentrales Management wird Realität!!! Malware & APT Mobile Security Control Manager DLP Erfüllt aktuelle Anforderungen Encryption Zentrale Konsole Application Control Vereinfacht die tägliche Arbeit und steigert die Effizienz Reduziert Komplexität Endpoint Protection Web/Mail Security 20
Optimierter Control Manager Anwenderzentrierte Transparenz Größere Produktabdeckung Granularere Verwaltung Verwaltung von Cloudbasierten und lokalen Lösungen Copyright 2015 Trend Micro Inc. 21
Control Manager: User-centric Ansicht Copyright 2015 Trend Micro Inc. 22
Bestandteil Ihrer intelligenten Sicherheitsstrategie Intelligent Bester Schutz für Endpunkte und Gateways Erkennt reale Bedrohungen häufiger & schneller Der einzige integrierte Schutz vor gezielten Angriffen Einfach Einheitliches Dashboard mit zentraler Richtlinienkontrolle Modular, ressourcenschonend und effizient Integriertes DLP für besonders einfache Konfiguration Flexible Verteilung: lokal, als Service oder gemischt Passend Mehrwert vs. punktuelle Lösungen Erfüllt die Anforderungen an die Arbeitslast für IT-Sicherheit Copyright 2015 Trend Micro Inc.