Ingram Micro archITecture Neuss Ferdinand Sikora Small Business Account Manager.

Slides:



Advertisements
Ähnliche Präsentationen
Software Assurance Erweiterte Software Assurance Services
Advertisements

Adware.
Surfen im Internet.
Web Storage System - Einrichten, Verwalten und Anwendungsmöglichkeiten
© 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice HP Web Jetadmin.
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Christian Thor.
:33 Internet Applikationen – Hard und Softwareplattform Copyright ©2003, 2004 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
Systemverwaltung wie es Ihnen gefällt.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Partner Development Funds: Incentive Programme für den SMB-Markt November.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Hochperformante und proaktive Content Security
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Unattended Installation ITA-Services Projektziele Installation von Win2k Pro/Server über ein lokales Netzwerk Installation von Win2k Pro/Server.
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
IGEL UMS Universal Management Suite Oktober 2011 Florian Spatz
Problematik von Großprojekten
© 2007 Avira GmbH !Diesen Titel bitte auch ändern (Ansicht Master Folienmaster)! Mehr als Sicherheit Folie 1 © 2008 Avira GmbHwww.avira.de SAFE IT Script-Kiddie.
Windows Small Business Server 2008
© InLoox GmbH InLoox now! Produktpräsentation Die schlüsselfertige Online-Projektplattform in der Cloud.
Für Fortgeschrittene: Small Business Server End of Sales – was nun?
Angriffe durch Viren, Würmer und Trojaner
Präsentation Trojaner
Michael Haverbeck System Engineer
© it & tel – E-Werk Wels AG 1 Das Problem. © it & tel – E-Werk Wels AG 2 Ausbreitung von Malware Sanfte Migration von nach Web Vector Web.
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Citrix MetaFrame Access Suite
Sicherheit für Unternehmensnetzwerke
MDM Systeme im Test Udo Bredemeier
Schützen, aber wie ? Firewalls wie wir sie kennen.
Firewall.
1 Teil 2 Einblicke in Exchange 2003 (Basis Beta 2)
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
teamcheck24.de © ist ein Produkt
Windows Server 2008 Kurzüberblick Dr. Richtmann+Eder AG Olschewskibogen München.
Manfred Helber Microsoft Senior PreSales Consultant.
Microsoft Office Das neue Office Unternehmensgerechte Produktivität und Zusammenarbeit für KMUs Microsoft Corporation Jeff Vogt © 2012 Microsoft.
Aktuelle Produktstände – TRIBASE
Windows Server 2012 R2 Upgrade-Potential
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Bereitstellen von PHP-Webanwendungen auf Windows Azure
Schutz beim Surfen im Internet
Microsoft Corporation
Warum IIS? Best of Microsoft Webserver
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Date and name of event – this is Calibri, 12 Kaspersky Lab Überblick Tamara Zimmer Distribution Manager.
Ferngesteuerte Spam-Armeen
Geschäftsführer: Peter Kessenich Günter Rugor
WLAN für Außenbereiche
Luca Argentiero Technical Specialist Microsoft Schweiz
1 SaaS im Blickpunkt Intelligenter Schutz gegen Cybercrime mit flexibler Kostenkontrolle 02. Juli 2009 Horst Hamrik, Territory Sales Manager Region South.
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
Viren, Würmer und anderes „Ungeziefer“
RETAIL 2010 MAXIMALER SCHUTZ MINIMALE BELASTUNG. RETAIL 2010 MAXIMALER SCHUTZ MINIMALE BELASTUNG Nur 8 MB Speicherverbrauch.
Potentiale für den Channel Server-Software aktualisieren Server-Hardware erneuern Migration von Anwendungen Diese Produkte stehen vor dem Ende des Support.
AUGE e.V. - Der Verein der Computeranwender Wie schütze ich meinen heimischen Windows-PC? Antivirensoftware und Firewalls – Funktionalitäten und Alternativen.
Agenda 1. Definition Smartphone App Seite 2 2.
Oracle Portal think fast. think simple. think smart. Dieter Lorenz, Christian Witt.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
Raphael Ender Tobias Breuß Bernhard Lang
Arten von Hacker und Virenangriffen
Arten von Hacker und Virenangriffen:
Passwortsicherheit Tim S, Nils B und Felix R..
KEY NOTE: Huch! Ich wurde gehackt! Muss ich jetzt die Hosen wechseln?

Trojanisches Pferd.
 Präsentation transkript:

Ingram Micro archITecture Neuss Ferdinand Sikora Small Business Account Manager

Agenda - Wer ist Trend Micro - Aktuelle Bedrohungslage - Worry Free Smart Protection Network

Wer ist Trend Micro?

Wissenswertes zu Trend Micro Gegründet: 1988 Niederlassungen in mehr als 50 Ländern Hauptsitz: Tokyo, Japan Über Mitarbeiter

Wissenswertes zu Trend Micro Konzern- umsatz 2007: 848 Millionen Dollar Vertrieb: Channel/Partner Beratung: Channel/Partner Support: Channel/Partner

Aktuelle Bedrohungslage

Bedrohungen auf dem Vormarsch Malware wird immer gefährlicher, sie zu entdecken immer schwieriger. Immer mehr Malware Malware-Instanzen 1988: : : Pattern-Dateien können nicht Schritt halten { Immer intelligentere Malware Malware-Varianten Mehrfachbedrohungen Polymorph Schnellvarianten { Profitmotivierte Malware Malware-Aktionen Verborgen Gezielt Kriminalität und Spionage Gestiegene Kosten bei Haftungsansprüchen {

Untergrundwirtschaft AktivpostenMarktwert Erlös pro Adware-Installation $ 0,02 - $ 0,30 Malware-Paket, Basisversion $ $ Malware-Paket mit Add-ons Ab $ 20 Exploit-Kit-Miete (1 Stunde) $ 0,99 bis $ 1 Exploit-Kit-Miete (2,5 Stunden) $ 1,60 bis $ 2 Exploit-Kit-Miete (5 Stunden) $ 4 (kann variieren) Unerkannte Kopie eines Trojaners, der Daten stiehlt $ 80 (kann variieren) Distributed-Denial-of-Service-Angriff $ 100 pro Tag infizierte Computer $ Entwendete Kontodaten Ab $ 50 1 Million ergaunerte s (unbestätigt) Ab $ 8 Beispieldaten aus einer Studie über die Untergrundwirtschaft 2007

Bedrohungsprognose Ein massives Problem Prognostizierter Anstieg der einmaligen Bedrohungen PRO STUNDE (vorsichtige Prognose) Bis pro Stunde Folie 11

Worry Free 5.1

Worry-Free Small Business Solutions 5/27/ Classification

Worry-Free Location Awareness – Neu! Web Reputation Services – Neu!Verbesserte Verhaltensüberwachung – Neu! Tools zum Transaktionsschutz (Anti-Keylogger, Hotspot-Checker, Site-Advisor) – Neu! Virenschutz, Anti-Spyware, Anti-Rookits, Anti-Bots, Firewall Schwachstellenbewertung Integrierte Reputation Services – Neu! Anti-Spam, Anti-Phishing, Content-Filter Upgrade auf 5.0 mit Worry-Free Remote Manager Worry-Free Business Security Advanced 5.0 Worry-Free Business Security 5.0 n/v Funktionsmerkmale Worry-Free BS / BSA 5.1 Funktionsmerkmale

Worry-Free Business Security Key Changes Support5.0 ADV5.1 ADV Small Business Server (SBS) 2000, 2003 SP1, 2003 r2 SBS 2008/Essential Business Server 2008 New! X Exchange 2007 running on Windows Server 2003 Exchange 2007 running on Windows Server 2008 New! X Intuit QuickBooks Protection- (North America and UK) Intuit QuickBooks Protection- APAC New!X 5/27/ Classification

Location Awareness Automatische Konfiguration der Client- Sicherheitseinstellungen gemäß Umgebung (innerhalb/außerhalb des Unternehmens) Neue Funktion Web Reputation Services Erkennen und beobachten riskante Websites mit Hilfe einer der größten Webdomain-Datenbanken (Hunderte von Millionen Einträge) Verbesserte Verhaltensüberwachung Überwachung von Anwendungsaktivitäten und Schutz vor unbefugten, schädlichen Änderungen an Ihrem Computer Integrierte Reputation Services Zusätzlich integrierter Spam-Schutz durch Abwehr von Spam mittels Abgleich von IP-Adressen mit einer Datenbank bekannter Spam-Quellen. Bietet mobilen Mitarbeitern innerhalb und außerhalb des Unternehmens optimalen Schutz Zusätzliche Konfiguration für mobile Mitarbeiter ist nicht erforderlich Vorteil Schutz vor Internet-Bedrohungen (Vireninfektion, Datendiebstahl, beschädigte Computer-Ressourcen), die den Betriebsablauf stören. Proaktive Zugangssperre für gefährliche Websites mittels Datenbankabfrage in Echtzeit Dynamische Anpassung an neue, unbekannte Bedrohungen, damit kleine Unternehmen geschützt bleiben Nicht-signaturbasierter Echtzeitschutz benötigt weniger Computer-Ressourcen Wirksamere Spam-Abwehr sorgt für mehr Sauberkeit im Posteingang Ständige Überwachung und Updates der Einstufung der Vertrauenswürdigkeit zur Gewährleistung von Spam-Schutz in Echtzeit WFBS / BSA neue entscheidende Funktionen und Vorteile

In Kürze erhältlich:

Smart Protection Network

Segmente Folie 7 Time2Protect Privat- anwender Kleine Unternehmen Mittelst ä n- dische Unternehmen Gro ß unter- nehmen Smart Protection Network

Smart Protection Network Produkt-Support Folie 25 Web Reputation TIS und TIS Pro 2008, 2009 WFBS Standard und Advanced OfficeScan 8.x IWSS/IWSVA 3.x C&CS { Reputation WFBS Advanced IMSS/IMSVA Advanced SPS IMHS Standard & Advanced (inkl. Web Reputation für Links in s) C&CS { File Reputation (Weiße Liste) File Reputation (Weiße Liste) TIS und TIS Pro 2008, 2009 WFBS Standard und Advanced {

Danke für Ihre Aufmerksamkeit