Monthly Archives: November 2018

Arrow Webinarreihe KW48_2018: Weitere Lösungen mit der 2-Faktor Authentifizierung von GEMALTO | Modernes Schwachstellen-Management mit TENABLE

Webinaraufzeichnung – Modernes Schwachstellen-Management mit Tenable


Im heutigen Umfeld, wird es immer schwieriger, sich einen Überblick über IT-Assets und deren Schwachstellen zu verschaffen. Mobilgeräte, virtuelle Maschinen, Cloud und IoT machen die Aufgabe auch nicht einfacher.

In unserem Webinar präsentieren wir gemeinsam mit Thomas Cueni, Security Engineer bei TENABLE, wie Kunden den Überblick über alle ihre IT-Assets behalten und die dazugehörigen Schwachstellen-Informationen richtig priorisieren und damit das Cyber-Risiko ihrer Infrastruktur senken.

 

 

Webinaraufzeichnung – Weitere Lösungen mit der 2-Faktor Authentifizierung von Gemalto

Die Multi-Faktor-Authentifizierung ist in jedem Unternehmen unabdingbar. Sie sorgt für den sicheren Zugriff auf Unternehmensnetzwerke, schützt die Identitäten der Benutzer und prüft, ob diese tatsächlich die Personen sind, für die sie sich ausgeben. Neue Bedrohungen, Risiken und Schwachstellen sowie immer neue Geschäftsanforderungen unterstreichen die Notwendigkeit einer starken Authentifizierung, die auf einfacher Service-Bereitstellung, Auswahlmöglichkeiten und zukunftsfähiger Skalierbarkeit aufsetzt.

Im Anschluss an unser Webinar vom… Continue reading

Arrow Webinarreihe KW47_2018: Trend Micro Smart Protection für Microsoft Office 365

Webinaraufzeichnung – Trend Micro Smart Protection für Microsoft Office 365

Trend Micro Smart Protection for Office 365 bietet einen mehrschichtigen Bedrohungsschutz  für Office 365 gegen Phishing, Business Email Compromise (BEC), Ransomware und interne E-Mail- sowie File Sharing Risiken. Die Lösung kombiniert die Leistungsfähigkeit der Trend Micro Cloud App Security mit Hosted Email Security und bietet umfassenden Schutz vor Bedrohungen.

In unserem Webinar präsentieren wir gemeinsam mit Martin Werner, Sales Engineer bei Trend Micro folgende Themen:

  • Übersicht Trend Micro Smart Protection für Office 365
  • Was ist Business Email Compromise
  • Wie schütze ich OneDrive
  • FAQs

Kaspersky Lab hat das erste Transparenzzentrum in der Schweiz eröffnet.

Globale Transparenzinitiative: Nutzerdaten europäischer Anwender werden ab sofort in der Schweiz verarbeitet und gespeichert

(Moskau/lngolstadt, 13.11.18) Im Rahmen seiner Globalen Transparenzinitiative [1] verarbeitet Kaspersky Lab ab heute schädliche und verdächtige Dateien, die von den europäischen Nutzern unternehmenseigener Technologien geteilt wurden, ausschließlich in zwei Rechenzentren am Standort Zürich. Dies ist der erste Schritt des Selbstverpflichtungsprozesses, den der Sicherheitsexperte im vergangenen Jahr proaktiv eingegangen ist und Ausdruck großer Entschlossenheit des Unternehmens, die Integrität und Vertrauenswürdigkeit seiner Produkte nachhaltig sicherzustellen und zu dokumentieren. Die räumliche Verlagerung der Datenverarbeitungsprozesse ist Teil eines großen infrastrukturellen Plans. Dieser zielt darauf ab, die IT-Architektur von Kaspersky Lab noch widerstandsfähiger gegen Datenlecks und Angriffe auf die Supply Chain zu machen und darüber hinaus die Vertrauenswürdigkeit aller Produkte, Dienstleistungen und internen Prozesse zu untermauern.

Veeam – Year End Promo & Big Shoot Incentive

 

Wir freuen uns für alle unsere Partner eine Motivation für das restliche Jahr 2018 anbieten zu können:
 

Für jeden:

• 6 Socket Deal (oder 3 x Essentials)

• in den Editionen Enterprise oder Enterprise Plus (also VBE, VAS oder VBR)

• mit mindestens einem zusätzlichen Jahr Wartung

• der ab sofort bis 20. Dezember 2018 abgeschlossen wird, zeigen wir uns mit einen Amazon Gutschein in der Höhe von € 50,- erkenntlich

Zusätzlich bekommen unsere Partner mit den fünf größten Deals in diesem Zeitraum einen Extra-Gutschein über € 100,- („Big Shoot Incentive”)

 
Bedingungen:

• Deals ab € 6.000,-

• Nur ein Gutschein pro Endkunde – mit Ausnahme des Big Shoot Incentive

• ELAs sind ausgenommen

 
Bei Fragen steht Ihnen das Team gerne unter licensing.ecs.at@arrow.com zur Verfügung!

Check Point berichtete über Schwachstellen in marktführender Drohnenplattform und ermöglichte es dem Hersteller, die Sicherheit zu erhöhen

Sicherheitslücken ermöglichten den Angreifern Zugriff auf die Nutzerkonten der DJI-Drohne

San Carlos, Kalifornien – 8. November 2018 – Sicherheitsforscher von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cybersicherheits- lösungen, und DJI, der weltweit führende Anbieter von zivilen Drohnen und Luftbildtechnologie, geben Details über eine potenzielle Schwachstelle bekannt, die sich auf die Infrastruktur von DJI hätte auswirken können.

In einem Bericht, der in Übereinstimmung mit dem Bug Bounty Program von DJI vorgelegt wurde, skizziert Check Point Research den Prozess, bei dem ein Angreifer durch eine Schwachstelle möglicherweise Zugang zum Konto eines Benutzers erhalten hätte, die im Rahmen des Benutzeridentifikationsprozesses innerhalb des DJI Forums, einem vom DJI gesponserten Online- Forum über DJI-Produkte, entdeckt wurde. Die Sicherheitsforscher von Check Point haben entdeckt, dass die Plattformen von DJI ein bestimmtes Token verwendeten, um registrierte Benutzer über verschiedene Aspekte des Gebrauchs des Forums hinweg zu identifizieren. Diese Maßnahme macht den… Continue reading

Arrow Webinarreihe KW46_2018: CHECK POINT in einer Welt ohne Perimeter Firewall | IBM – Intelligenz für Unified Endpoint Management

Webinaraufzeichnung – CHECK POINT in einer Welt ohne Perimeter Firewall 

Ist es in Zeiten von Cloud Data Center, Software as a Service Anbietern, Apps auf Smart Devices und Remote Arbeitsplätzen überhaupt noch notwendig, seine Services im Headquarter zu betreiben?
Wenn ich keine Daten in meinem Unternehmen habe, was genau muss ich dann schützen?

In unserem Webinar präsentieren wir gemeinsam mit Herrn Patrick Fetter, Security Engineer bei Check Point Technologies, welche Möglichkeiten der Security Hersteller seinen Kunden bietet, um in der neuen, dynamischen und schnelllebigen Business Welt Daten sicher vor Angriffen zu schützen zu können, ohne auf Technologien der Zukunft verzichten zu müssen.

 

Webinaraufzeichnung – IBM – Intelligenz für Unified Endpoint Management

UEM bietet Verantwortlichen im IT- und Sicherheitsbereich die nötige Technologie zur Verwaltung und zum Schutz von Smartphones, Tablets, Laptops, Desktopsystemen, Wearables und des Internet of Things (IoT). Mit Watson™ ist MaaS360 die einzige Plattform,… Continue reading

Arrow Webinarreihe KW45_2018: Commvault HyperScale™Appliance – From Install to Operation

Webinaraufzeichnung – Commvault HyperScale™Appliance – From Install to Operation

Mithilfe der „Commvault HyperScale™ Appliance” stellen Sie eine nahtlose, skalierbare und robuste Datensicherung bereit. Dabei handelt es sich um eine integrierte Commvault-Appliance für Backups auf der Basis der „Commvault HyperScale™ Software” und einer Scale-out-Infrastruktur.

Im Zuge unserer Gespräche mit Partnern und Kunden kommt nahezu immer die Frage:

Wie lange dauert es, bis die Appliance betriebsbereit ist?

In unserem Webinar geben wir gemeinsam mit dem Commvault Team die Antwort darauf.

Kalender

November 2018
M T W T F S S
« Oct   Dec »
 1234
567891011
12131415161718
19202122232425
2627282930