TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL

Ähnliche Dokumente
Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Forcepoint DLP Endpoint

TRITON AP-ENDPOINT STOPPEN SIE FORTGESCHRITTENE BEDROHUNGEN UND SCHÜTZEN SIE DIE VERTRAULICHEN DATEN MOBILER NUTZER

AP- FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

TRITON AP-DATA und TRITON AP-ENDPOINT

TRITON AP-DATA. Die wichtigsten Funktionen. Forcepoint DLP stärkt Ihr Unternehmen

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen.

ÜBERBLICK ÜBER DIE WEBSENSE SECURITY-LÖSUNGEN

Forcepoint FORWARD WITHOUT FEAR

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

Komplette Website Sicherheit. Sicherheit von A bis Z.

Endpoint Security Webinare 16. /21. März 2017

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Breaking the Kill Chain

-Sicherheit: Ein Leitfaden für Kunden

Der einfache Weg zu Sicherheit

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM

Kaspersky Security für kleine und mittelständische Unternehmen

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Sicherheitsbarrieren einreißen: Korrelation schafft maximale Sicherheit

Compliance mit dem IEM Endpoint Manager durchsetzen

Websense Executive Summary

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

2. Automotive SupplierS Day. Security

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_

Corporate Security Portal

Securepoint Antivirus Pro

Next Generation Server Protection

Microsoft Enterprise Mobility + Security (EMS)

McAfee Security for Servers

FortiSandbox. Der intelligente und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Complete User Protection

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Richtungsweisende All-in-One Security für Ihren Erfolgskurs.

Barracuda Advanced Threat Protection. White Paper

Haben wir ein Problem, Mission Control?

Michael Kretschmer Managing Director DACH

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Herausforderungen des Enterprise Endpoint Managements

GESCHÜTZT MIT HL SECURE 4.0

Advanced Malware: Bedrohungslage und konkrete Schutzstrategien

Endpoint Web Control Übersichtsanleitung

Praktischer Security Guide Zum Schutz vor Cyber-Erpressung

Avast Business Antivirus Pro Plus

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Windows 10 - Überblick

Endpunkt-Sicherheit für die Öffentliche Verwaltung

CHECK POINT MOBILE THREAT PREVENTION

Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet


A Kaspersky Small Office Security +5 User MiniBox für Small Office S.

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

Schutz vor moderner Malware

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Check Point Software Technologies LTD.

W i r p r ä s e n t i e r e n

Die Verpflichtung von Microsoft zu den allgemeinen Datenschutzvorschriften (GDPR)

SICHERHEIT DER ZUKUNFT - SCHON HEUTE. Protection Service for Business

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

DIE ERSTE UND EINZIGE INTEGRIERTE CONTENT-SICHERHEITSLÖSUNG

Fünf Anforderungen. an die -Sicherheit

Sicherheit im IT - Netzwerk

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

IBM Security Systems: Intelligente Sicherheit für die Cloud

EINE UNTERSUCHUNG ZEIGT, DASS DRUCKER NICHT VOR CYBER-ANGRIFFEN GESCHÜTZT WERDEN

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

Janotta und Partner. Projekt DEFENSE

HANDHABBAR INTEGRIERT UMFASSEND

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Vielen Dank für Ihre Aufmerksamkeit!

Unternehmensdaten rundum sicher mobil bereitstellen

UNTERSTÜTZUNG BEI DER REAKTION AUF SICHERHEITSVERLETZUNGEN FÜR DIE DSGVO MIT RSA SECURITY

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Der mobile Mitarbeiter und dessen Absicherung

Mit dem Intel Security Threat Defense Lifecycle gegen aktuelle IT-Sicherheitsrisiken

Was sind die größten IT-Sicherheitsherausforderungen?

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

Transkript:

TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL

TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt, die zu Datendiebstahl, Denial-of-Service- Attacken oder anderweitigen Angriffen führen. Diese komplexe Bedrohungslandschaft, die wachsende Zahl mobiler und remote angebundener Mitarbeiter und die Knappheit an kompetenten Sicherheitsfachleuten erhöhen die Gefahr eines Datendiebstahls im heutigen geschäftlichen Umfeld. Sicherheitsteams müssen heute mit weniger mehr leisten SICHERHEIT DIE DAZULERNT Anwendung von adaptiven Sicherheitslösungen für sich schnell verändernde Technologien und Bedrohungsszenarien. ÜBERALL GESCHÜTZT Schutz Ihrer Unternehmensdaten gegen Cyberkriminalität in der Cloud, On-Premise und auf mobilen Endgeräten. SICHERHEITSINTELLIGENZ ERHÖHEN Verbesserung des Schutzes durch Bereitstellung vorausschauender und direkt verwertbarer Informationen in allen Phasen einer Bedrohung. www.forcepoint.com

Die Implementierung von TRITON war sehr einfach. Hierdurch wurde das Risiko, dass Informationen versehentlich freigegeben werden, komplett eliminiert. Forcepoint bietet uns die Tools, die wir benötigen, um uns vor fortschrittlichen Bedrohungen zu schützen. Forcepoint TRITON APX Andrea Cappelloni, IT Manager, Toyota Motor Italia S.P.A. Funktionsumfang von TRITON APX INTEGRIERTER SCHUTZ - JEDERZEIT UND ÜBERALL Komplexe, unkoordinierte Sicherheitslandschaften mit Produkten verschiedener Anbieter erhöhen das Sicherheitsrisiko und die Komplexität Ihrer IT-Systeme. TRITON APX bietet eine einzige, integrierte Lösung für erweiterten Web-, E-Mail-, Daten- und Endpoint-Schutz sowie Bedrohungsanalysen entlang der gesamten Kill Chain - sowohl vor Ort als auch außer Haus oder in der Cloud. SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN Viele der heutzutage eingesetzten Sicherheitslösungen können nicht in Echtzeit auf fortgeschrittene Bedrohungen eingehen. TRITON APX und seine Kernprodukte basieren auf ausgereiften Echtzeit-Schutzmaßnahmen zur Abwehr von Bedrohungen. VERHINDERUNG VON DATENDIEBSTAHL Die meisten eigenständigen DLP-Lösungen sind für eine effektive Implementierung zu komplex. Mit seiner branchenführenden DLP-Technologie bietet TRITON APX erstklassigen Schutz vor Datenverlust über Web-, E-Mailund Endpoint- Kanäle. Die Vorteile von TRITON APX EINE INTEGRIERTE LÖSUNG, DIE SICH FLEXIBEL IMPLEMENTIEREN LÄSST Das Schöne an TRITON APX ist die damit verbundene Implementierungsflexibilität. Sie wählen selbst aus, welche Produkte oder Komponenten Sie einsetzen möchten. Keine Sorge: wenn Sie später beschließen, weitere Produkte hinzuzunehmen, arbeiten diese dank der integrierten TRITON- Architektur nahtlos mit dem bereits implementierten Produkt zusammen. Mit TRITON APX können Sie Benutzer jederzeit und überall schützen. ECHTZEITANALYSEN FÜR SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN TRITON AP-WEB geht weit über eine Antivirus- Lösung hinaus und nutzt im Rahmen der Forcepoint ACE (Advanced Classification Engine) acht Schutzbeurteilungsbereiche in einem kombinierten Scoring-Modell mit vorausschauenden Analysen. Mehrere Echtzeit- Content-Engines analysieren den gesamten Inhalt einer Website, unter anderem auch aktive Skripts, Web-Links, Kontextprofile sowie ausführbare und sonstige Dateien. DLP DER ENTERPRISE-KLASSE Branchenführende Maßnahmen zur Verhinderung von Datenraub erkennen und unterbinden Datendiebstahlsversuche und gewährleisten die Einhaltung behördlicher Vorschriften zur Verhinderung von Datenverlust (Data Loss Prevention, DLP). Diese Funktionen lassen sich als eigenständige Lösung implementieren und können direkt mit den Produkten TRITON AP-WEB und TRITON AP-EMAIL integriert werden. Zu diesen Funktionen zählen beispielsweise die Erkennung von benutzerdefiniert verschlüsselten Uploads, eines Diebstahls von Passwortdaten und langsamer Datenlecks (Drip-DLP), eine optische Zeichenerkennung (OCR) für Text innerhalb von Grafikdateien sowie die Ermittlung geografischer Standorte. TRITON APX ENTERPRISE CORE BUNDLE Sichern Sie alle Angriffsflächen entlang der gesamten Kill Chain mit Schutzmaßnahmen von TRITON AP-WEB, AP- EMAIL, AP-DATA und AP-ENDPOINT ab. Schützen Sie sich bei der Einführung neuer Technologien und Lösungen, so dass Ihr Unternehmen vertrauensvoll auf Wachstum und Innovation setzen kann. Nähere Informationen erhalten Sie unter www.forcepoint.com/ Enterprise-Core 3

Komponenten von TRITON APX FORCEPOINT TRITON AP-WEB Fortgeschrittene Bedrohungen umfassen ausgereifte, mehrstufige Angriffe mit integrierten Verfahren zur Umgehung einer Erkennung selbst während eines Diebstahls vertraulicher Daten. TRITON AP-WEB, eine integrierte Lösung für Vor-Ort-, Remote-, Mobil- und Cloud-Benutzer, bietet Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl entlang der gesamten Kill Chain. FORCEPOINT TRITON AP-EMAIL Fortgeschrittene Bedrohungen kombinieren Web- und E-Mail- Elemente innerhalb mehrstufiger Cyberangriffe mit Kill Chains, die mehrere Gelegenheiten zur Unterbindung von Angriffen bieten, bevor es zu einer möglichen Datenschutzverletzung kommt. TRITON AP-EMAIL identifiziert zielgerichtete Angriffe, Nutzer mit riskantem Verhalten und Insider- Bedrohungen, ermöglicht gleichzeitig jedoch auch Mitarbeitermobilität und die sichere Nutzung neuer Technologien wie Microsoft Office 365. FORCEPOINT TRITON AP-DATA TRITON AP-DATA ermöglicht es Ihnen, vertrauliche Daten zu erkennen und zu schützen ganz gleich, wo sie liegen: auf Endpoints, in der Cloud oder vor Ort. Mit benutzerdefinierten oder vordefinierten Richtlinien können Sie personenbezogene Daten und geistiges Eigentum schnell absichern und die Einhaltung von Compliance-Vorschriften gewährleisten. Gleichzeitig können Sie einzigartige DLP-Funktionen anwenden, um sich vor Datendiebstahl zu schützen. FORCEPOINT TRITON AP-ENDPOINT TRITON AP-ENDPOINT schützt mobile Benutzer innerhalb und außerhalb des Netzwerks vor Datendiebstahl. Mit benutzerdefinierten oder vordefinierten Richtlinien können Sie personenbezogene Daten und geistiges Eigentum schnell absichern und die Einhaltung von Compliance- Vorschriften gewährleisten. Gleichzeitig können Sie einzigartige DLP-Funktionen anwenden, um sich vor Datendiebstahl auf Mac OS X- oder Microsoft Windows- Systemen zu schützen. www.forcepoint.com

Forcepoint TRITON APX TRITON APX bietet Schutz entlang der gesamten Kill Chain Attacken von Cyberkriminellen sind deswegen erfolgreich, weil sie das mehrstufige Angriffsmodell anwenden, um herkömmliche Schutzmaßnahmen zu umgehen und Daten zu stehlen. Diese fortgeschrittenen Angriffe erfolgen zu häufig, um eine Entwicklung von Signaturen zu ermöglichen. Daher sind herkömmliche, alleinstehende Systeme nicht in der Lage, entsprechend zu reagieren. Unternehmen müssen drei zentrale Sicherheitsanforderungen erfüllen, um sich über die siebenstufige Kill Chain hinweg verteidigen zu können. Sie benötigen: Inline-Echtzeit-Schutzmaßnahmen, die in der Lage sind, signaturlose Zero-Day-Bedrohungen und Advanced Persistent Threats (APTs) zu erkennen. Integrierte Web-, E-Mail- und Datensicherheitslösungen, denen Echtzeitdaten zugrunde liegen. Erweiterte Eindämmungsmaßnahmen, die einen Datendiebstahl und Datenverlust nach außen hin verhindern. Forcepoint TRITON APX ist die erste Plattform, die alle drei Anforderungen in einer einzigen, integrierten Lösung zusammenführt. 1. TRITON APX enthält die Forcepoint ACE (Advanced Classification Engine) und bietet leistungsstarkeechtzeit-schutzmaßnahmen auf der Basis globaler Bedrohungsdaten. 2. Aufbauend auf der ACE, liefert TRITON APX integrierte Web-, E-Mail-, Daten- und Endpoint-Sicherheit. 3. TRITON APX umfasst neben Data Loss Prevention (DLP)- Technologie, die fest in die Web- und E-Mail- Sicherheitssysteme eingebettet ist, auch erweiterte Eindämmungsmaßnahmen, die verhindern, dass Daten Ihre Organisation verlassen. 4. Außerdem ermöglicht TRITON APX Unternehmen, ihre Firmenzentrale ebenso wie Zweigniederlassungen und mobile Mitarbeiter gleichermaßen zu schützen, indem Sicherheit über Appliances, in der Cloud oder im Rahmen einer Hybridlösung über beide Plattformen gewährleistet wird. Mit TRITON APX sind Ihr Unternehmen, Ihre Mitarbeiter und Ihre wertvollen Daten über alle sieben Phasen der Kill Chain hinweg geschützt. VERWEILZEIT ERKUNDUNG KÖDER UMLEITUNG EXPLOIT KIT DROPPER-DATEI CALL HOME DATENDIEBSTAHL 5

Die treibende Kraft hinter den TRITON Lösungen ACE (Advanced Classification Engine) Forcepoint ACE bietet integrierte, kontextbezogene Echtzeit- Verteidigungsmaßnahmen für Web-, E-Mail-, Daten- und mobile Sicherheit. Das System nutzt eine kombinierte Risikobeurteilung sowie vorausschauende Analysen, um eine maximal effektive Sicherheit zu gewährleisten. Zudem ermöglicht es eine Eindämmung potenzieller Schäden durch eine Analyse ein- und abgehenden Datenverkehrs über datensensitive Maßnahmen, die branchenführenden Schutz vor Datendiebstahl bieten. Klassifizierungen für Echtzeitsicherheit sowie Datenund Inhaltsanalysen, die aus vielen Jahren der Forschung und Entwicklung hervorgegangen sind, versetzen ACE in die Lage, jeden Tag mehr Bedrohungen zu erkennen als herkömmliche Antivirus- Programme (der Nachweis hierzu wird täglich unter http:// securitylabs.forcepoint.com aktualisiert). ACE ist die primäre Schutzstruktur, auf der alle Forcepoint TRITON -Lösungen aufbauen. Sie wird durch die Forcepoint ThreatSeeker Intelligence Cloud unterstützt. INTEGRIERTER SATZ VON SCHUTZBEURTEILUNGSFUNKTIONEN MIT ACHT KERNBEREICHEN. WEB- UND E-MAIL-ANGRIFFE 10.000 verfügbare Analyseformen zur Unterstützung tiefgreifender Untersuchungen. Vorausschauende Sicherheits- Engines, die immer schon ein paar Schritte voraus sind. Abwehr von Malware Reputationsanalyse Verhaltensorientiertes Sandboxing E-MAIL-ANGRIFFE Durch die Inline- Einbindung werden Bedrohungen nicht nur überwacht, sondern auch blockiert. URL- Klassifizierung ACE Abwehr von Spam / Phishing WEB-ANGRIFFE Echtzeit- Sicherheitsklassifizierung Echtzeit-Datenklassifizierung Echtzeit- Inhaltsklassifizierung DATENDIEBSTAHL www.forcepoint.com

Forcepoint TRITON APX ThreatSeeker Intelligence Cloud Die von den Forcepoint Security Labs verwaltete ThreatSeeker Intelligence Cloud liefert die zentralen kollektiven Sicherheitsdaten für alle von Forcepoint angebotenen Sicherheitsprodukte. Sie führt mehr als 900 Millionen Endpunkte zusammen, unter anderem auch Informationen von Facebook, und analysiert gemeinsam mit den Schutzmaßnahmen der Forcepoint ACE bis zu 5 Milliarden Anfragen pro Tag. Durch dieses umfangreiche Wissen über Sicherheitsbedrohungen ist die ThreatSeeker Intelligence Cloud in der Lage, Echtzeit-Sicherheits-Updates zu liefern, die fortgeschrittene Bedrohungen, Malware, Phishing-Angriffe, Köder und Betrugsversuche blockieren und die neuesten Web-Ratings bieten. Im Hinblick auf ihren Umfang und den Einsatz der von der ACE gelieferten Echtzeit-Schutzmaßnahmen zur Analyse kollektiver Inputs ist die ThreatSeeker Intelligence Cloud einzigartig. (Bei einem Upgrade auf Web Security hilft die ThreatSeeker Intelligence Cloud, Ihre Exponierung gegenüber Bedrohungen aus dem Web und Datendiebstahl zu reduzieren.) TRITON APX TRITON APX bietet Unternehmen, die einen bestmöglichen Schutz vor fortgeschrittenen Bedrohungen entlang der 7-stufigen Kill Chain wünschen, zahlreiche wesentliche Vorteile. Diese lassen sich in den folgenden drei Aussagen zusammenfassen: Sicherheit die dazulernt - Anwendung von adaptiven Sicherheitslösungen für sich schnell verändernde Technologien und Bedrohungsszenarien. Überall geschützt - Schutz Ihrer Unternehmensdaten gegen Cyberkriminalität in der Cloud, On-Premise und auf mobilen Endgeräten. Sicherheitsintelligenz erhöhen- Verbesserung des Schutzes durch Bereitstellung vorausschauender und direkt verwertbarer Informationen in allen Phasen einer Bedrohung. TRITON-Architektur Dank seiner erstklassigen Sicherheit bietet die integrierte Forcepoint TRITONArchitektur Point-of-Click-Schutz mit Inline- Schutzmaßnahmen in Echtzeit über die Forcepoint ACE. Die beispiellosen Echtzeit-Schutzmaßnahmen der ACE werden durch die Forcepoint ThreatSeeker Intelligence Cloud und die Expertise der Analysten der Forcepoint Security Labs unterstützt. Das leistungsstarke Ergebnis ist eine einzige, integrierte Architektur mit einer einzigen, integrierten Benutzeroberfläche und integrierten Sicherheitsdaten. 7

CONTACT www.forcepoint.com/contact Forcepoint ist eine Marke von Forcepoint, LLC. SureView, ThreatSeeker und Triton sind eingetragene Marken von Forcepoint, LLC. Raytheon ist eine eingetragene Marke von Raytheon Company. [BROCHURE_TRITON_APX_DE] 400001DE.011416