Monthly Archives: April 2016

Arrow Webinarreihe: 12.5.2016: 9:00-9:30: Datenverschlüsselung mit Gemalto – Eine Frage der richtigen Umsetzung

Webinaraufzeichnung


Storgrid Webinarbanner

Unternehmen sind permanegemaltont verschiedensten Gefahren ausgesetzt. Maßnahmen auf unterschiedlichsten Ebenen sind notwendig, um Unternehmenswerte und -assets umfassend zu schützen. Als eine der wichtigsten Maßnahme nimmt die Verschlüsselung von Daten hier eine spezielle Rolle ein. Doch gerade in diesem Bereich sind Kundenanforderungen individuell und teilweise unstrukturiert.

Mit einer strukturierten Vorgehensweise können diese Anforderungen erfasst, bewertet und als Basis für eine zukunftssichere Verschlüsselungsstrategie dienen.
Die Produktpalette von Gemalto bietet zahlreiche Ansätze, die aktuellen Herausforderungen von Unternehmen im Bereich Verschlüsselung zu lösen. Die Flexibilität der eingesetzten Lösungen ermöglicht es, auch auf zukünftige Anforderungen rasch und strukturiert einzugehen.

Agenda:

  • Notwendigkeit von Datenverschlüsselung
  • Technische Möglichkeiten
  • Entwicklung eines strategischen Ansatzes

citrix skillACCWSAnmeldung

Kaspersky-Aktuell – Eugene Kaspersky zur Malware-Infizierung im Kernkraftwerk Grundremmingen

Im AKW Grundremmingen in Bayern ist ein Schadprogramm entdeckt worden [1]. Der weltbekannte Cybersicherheitsexperte Eugene Kaspersky, CEO und Chairman von Kaspersky Lab, schätzt den Cybervorfall wie folgt ein:

„Ein Computer, der Steuerungsprotokolle für die Lademaschine der Brennelemente im deutschen Atomkraftwerk Grundremmingen erstellt, wurde mit Schadsoftware infiziert. Bei vielen, die die Nachricht gelesen oder gehört haben, werden jetzt höchstwahrscheinlich alle Alarmglocken läuten. Allerdings ist der Vorfall an sich nicht wirklich überraschend. Mich überrascht eher, dass wir nicht häufiger von solchen besorgniserregenden Fällen hören. Der Betreiber geht nicht von einer zielgerichteten Attacke auf das System des Atomkraftwerks aus. Laut deutschen Medienberichten handelte es sich wohl um eine ,gewöhnliche‘ Infektion, die möglicherweise von jemandem verursacht wurde, der ein Speichergerät mit dem System verbinden wollte. Mit Blick auf mit dem Internet verbundenen Dingen und Systemen zeigt der Vorfall jedenfalls eines ganz deutlich: kritische Infrastrukturen sind verwundbar, wie alle anderen Systeme auch, die mit dem… Continue reading

Einladung zur Arrow VIP After Work Session am 12.05.2016 zum Thema VMware NSX

Arrow VIP Banner

Der nächste Termin der neuen Veranstaltungsreihe “Arrow VIP After Work Session” am Wienerberg steht fest:

Besuchen Sie uns am 12. Mai 2016 und Informieren Sie sich zu dem Thema “VMware NSX: Fasten your seatbelt … A new era of networking and security with VMware NSX“.Vmware NSX

Einmal im Monat erfahren Sie in lockerer Atmosphäre und in aller Kürze die Hot Topics und Trends der führenden Hersteller und haben danach ausreichend Gelegenheit, um mit den teilnehmenden Ansprechpartnern der Hersteller, aber auch unseren Kollegen aus Sales & Technik zu networken.

Jeweils ab 17:00 Uhr laden wir Sie in unser Trainingscenter im Vienna Twin Tower am Wienerberg ein, um in entspanner Atmosphäre und nach einer kurzen Präsentation den Abend mit Networking und einer Diskussionsrunde samt Food & Drinks ausklingen zu lassen.

Location:

Arrow ECS Education Center
Wienerbergstraße 11, Turm Ost, 7. Stock
1100 Wien
>> Anfahrt

citrix skillACCWSAnmeldung

Review Webcast Check Point Experience 18. – 20. April 2016, Nice

Recording of the Webinar

Download the Slidesets:

>> Lock Down Your Virtual Datacenter with robust Security vSEC Solution, Itai Greenberg <<

>> The Big Reveal – A look ahead at Threat Prevention Innovation, Orli Gan <<

>> Future Proof your Investment with Next Generation  Appliances, Noam Green <<

>> Preventing the kill chain in Industrial Control Systems, Mati Epstein <<

 

CPX 2016

Agenda:

10:00 Uhr Introduction
Bruno Darmon, VP Sales EMEA Check Point
10:05 Uhr Check Point ONE STEP AHEAD
Bruno Darmon, VP Sales EMEA Check Point
10:15 Uhr Preventing the kill chain in Industrial Control Systems
Mati Epstein, Lead Sales Manager Critical Infrastuctur Check Point
10:30 Uhr Lock Down Your Virtual Datacenter with robust Security vSEC Solution
Itai Greenberg, Head of Datacener Security Check Point
10:45 Uhr The Big Reveal – A look ahead at Threat Prevention Innovation
Orli Gan, Head of Threat Prevention Product Management Check… Continue reading

Trend Micro stellt neue Version von „Endpoint Application Control“ auf der Hannover Messe vor

Hallbergmoos, 25. April 2016. Veraltete, nicht vertrauenswürdige oder schädliche Anwendungen können vielfältige Gefahren auslösen. IT-Verantwortliche benötigen daher einen Überblick darüber, welche Anwendungen im Netzwerk ausgeführt werden oder wie viele Lizenzen einer kostenpflichtigen Software im Einsatz sind. Sie müssen sicherstellen, dass Software, die nicht internen Vorgaben – Stichwort „Compliance“ – entspricht, nicht installiert ist oder zumindest nicht ausgeführt wird. Trend Micros Lösung „Endpoint Application Control“ adressiert diese Herausforderungen – die neue Version 2.0 wird exklusiv zur Hannover Messe 2016 (25. bis 29. April) vorgestellt, wo der japanische IT-Sicherheitsanbieter erneut auf dem Gemeinschaftsstand des „Verbands Deutscher Maschinen- und Anlagenbau“ (VDMA) in Halle 8 (Stand D08) vertreten ist. Trend Micro ist Mitglied der „Arbeitsgemeinschaft Produkt- und Know-how-Schutz“ des VDMA.

Um ihre Endpunkte vor unbekannten, unerwünschten oder bösartigen Anwendungen zu schützen, haben Unternehmen verschiedene Möglichkeiten. Bei „Whitelisting“ werden Anwendungen standardmäßig abgewehrt: Es gibt eine Liste zugelassener Software – und allen Anwendungen, die nicht auf… Continue reading

Arrow Webinarreihe: 29.4.2016: 9:00-9:30: Unified Endpoint Management mit Symantec

Webinaraufzeichnung


Webinarbannersymantec

Optimieren Sie Abläufe zur Verwaltung Ihrer Endgeräte und Systeme – für sofort wirksame Einsparungen und betriebliche Effizienz. Standardisieren Sie auf unser integriertes Produktangebot für Endgeräteverwaltung und Sicherheit für Ihre gesamte Computerinfrastruktur und alle Clientgeräte. Implementieren, aktivieren und verwalten Sie alles über eine zentrale Stelle.

Der Regional Product Manager von Symantec, Santana Villa, gibt in unserem Webinar einen Überblick über die Symantec IT-Management Suite 8.0 und Ghost Solution Suite 3.1

Als besonderes Special präsentiert der Symantec Endpoint Management Spezialist, Johannes Bedrech, in einer Live Demo folgende Themen:

  • Ghost Solution Suite 3.1 Überblick
  • Software Asset Management Lizenzverwaltung (ITMS 8.0)
  • Einfaches Erstellen von Reports (ITMS 8.0)

anmeldebutton_schwarz

Netapp aktualisiert Santricity-Betriebssystem

Speicherspezialist Netapp hat ein Update seines Santricity-Betriebssystems angekündigt, das auf All-Flash-Arrays zum Einsatz kommt. Es soll unter anderem die Performance von Data-Analytics-Anwendungen um über 50 Prozent erhöhen.NTAP

Die neue Version von Santricity ist für die All-Flash-Arrays der Netapp-EF-Series und Storage-Arrays der E-Series verfügbar. Kern des Updates sind Verbesserungen, die insbesondere im Zusammenspiel mit Business-Intelligence-Anwendungen wie Splunk, Hadoop und NoSQL zum Einsatz kommen.

So hat Netapp die Performance von Analytics-Anwendungen um über 50 Prozent erhöht. Zudem soll das Update eine einfachere Infrastruktur ermöglichen und die Betriebskosten um mehr als 33 Prozent senken. Verbessert wurde auch die Zuverlässigkeit, Verfügbarkeit und Sichtbarkeit der Daten.

>> Hier << lesen Sie mehr…

Haben Sie sich schon zur Arrow VIP After Work Session mit IGEL angemeldet?

IGEL_LogoDer nächste Termin der neuen Veranstaltungsreihe “Arrow VIP After Work Session” am Wienerberg steht fest: Besuchen Sie uns am 21. April 2016 und Informieren Sie sich zu dem Thema “IGEL: UDC2 – Die sanfte Migration“. Erfahren Sie, wie Sie Ihre zukünftige Thin Client Umgebung mit Hilfe von Standard-PC’s migrieren.

Einmal im Monat erfahren Sie in lockerer Atmosphäre und in aller Kürze die Hot Topics und Trends der führenden Hersteller und haben danach ausreichend Gelegenheit, um mit den teilnehmenden Ansprechpartnern der Hersteller, aber auch unseren Kollegen aus Sales & Technik zu networken.

Jeweils ab 17:00 Uhr laden wir Sie in unser Trainingscenter im Vienna Twin Tower am Wienerberg ein, um in entspanner Atmosphäre und nach einer kurzen Präsentation den Abend mit Networking und einer Diskussionsrunde samt Food & Drinks ausklingen zu lassen.

Agenda:

  • 17:00 Uhr Registrierung
  • 17:30 Uhr IGEL: UDC2 – Die sanfte Migration
  • ab 18:00 Uhr Networking bei Food & Drinks

citrix skillACCWSAnmeldung

Kaspersky-Pressemitteilung: Kaspersky-Studie zeigt Folgen der digitalen Amnesie in der Arbeitswelt

Moskau/lngolstadt, 14. April 2016 – Menschen neigen dazu, auf einem digitalen Gerät gespeicherte und jederzeit abrufbare Informationen vergessen zu können. Das hat direkte Auswirkungen aufPrint das Privat- und Berufsleben. So legt eine neue Kaspersky-Studie über das Phänomen der „digitalen Amnesie“ in der Arbeitswelt [2] nahe, dass durch das Vergessen von Informationen beim Arbeitnehmer mehr Platz für Kreativität entsteht und beim richtigen Einsatz von Smartphone, Tablet und Co. das digitale Informationsmanagement im Berufsalltag erleichtert wird. Für Arbeitgeber wird der Spielraum hinsichtlich der Datensicherheit geringer. Für Unternehmen gilt: Firmendaten – egal auf welchem Gerät – müssen adäquat vor Diebstahl und Verlust geschützt werden.

>> Hier << lesen Sie mehr

Arrow Webinarreihe: 15.4.2016: 9:00-9:30: RSA Via Access

Webinaraufzeichnung

Banner Arrow WebinarreiheRSA Via Access vereint Authentifizierung, Authorisierung und SSO in Cloudapplikationen und lokale Webandwendungen. Zur starken Authentifizierung wird nicht nur RSA SecurID unterstützt sondern auch die RSA Via Access App die u.a. Biometrische und OTP Funktionalität bietet. RSA Via Access ermöglicht es komplexe Authentifzierungs- und Authorisierungs-Regeln zu erstellen um das Optimum an Sicherheit und Benutzerfreundlichkeit zu erzielen.

Agenda:

  • Anforderungen von Kunden an moderne Identity und Access Management Lösungen
  • RSA Via Access Anwendungsfälle
  • RSA Via Access Hybrid-Cloud Architektur
  • RSA Via Access Authentifizierungsmethoden und Policies
  • Kurze Demonstration

Kalender

April 2016
M T W T F S S
« Mar   May »
 123
45678910
11121314151617
18192021222324
252627282930