Dell Software ist Premium-Partner der IT-Security Management & Technology Conference 2014

Geschäftliche Prioritäten versus Security-Management

| Autor / Redakteur: Dr. Andreas Bergler / Peter Schmitz

Sven Janssen, Regional Sales Manager Germany bei Dell SonicWALL
Sven Janssen, Regional Sales Manager Germany bei Dell SonicWALL (Bild: VBM-Archiv)

Wie sich Unternehmen mit immer knapperen Budgets gegen die weltweit wachsende Flut von Online-Attacken und Cyber-Kriminalität verteidigen können, erläutert Sven Janssen von Dell Sonicwall im Gespräch mit Security-Insider. Dell Software ist Premium-Partner der IT-Security Management & Technology Conference 2014.

Security-Insider: Big Data, Software defined Anything und Internet of Everything: Welche neuen Sicherheitsanforderungen kommen angesichts der Vielfalt aktueller IT-Trends auf die Unternehmen zu?

Janssen: Unternehmen aller Art haben verschiedenste Sicherheitsbedrohungen zu bewältigen – und müssen auch mit begrenzten IT-Ressourcen schnell reagieren können. Zur Bewältigung dieser Bedrohungen bietet Dell Software Sicherheitslösungen für Geschäftsanforderungen wie Netzwerke, Site-to-Site-Kommunikation, Telearbeit, POS-Transaktionen oder sichere Websites. Unternehmen müssen eine Balance finden zwischen ihren zentralen Geschäftsprioritäten und der Reduzierung von Risiken. Angesichts des kontinuierlichen Wandels in der Geschäftswelt ist dies keine leichte Aufgabe. Mithilfe neuer Technologien wie Cloud Computing, Web 2.0, Virtualisierung und Mobilität bemühen sich Unternehmen darum, die Produktivität zu erhöhen und den ROI zu maximieren. Die neuen Entwicklungen erhöhen den Nutzen von Unternehmensnetzwerken, bieten jedoch auch eine Angriffsfläche für immer gefährlichere Bedrohungen. In der Vergangenheit mussten sich Unternehmen für statische Einzellösungen entscheiden, die sich weder dynamisch an neuartige Bedrohungen anpassen ließen noch neuen Technologien oder Unternehmensanforderungen gerecht wurden. Diese Lösungen brachten außerdem größere Komplexität und höhere Kosten mit sich. Die Innovationen von Dell bieten dynamische, umfassende und kostengünstige Alternativen. Mit Dell Sonicwall Dynamic Security for the Global Network können Unternehmen eine optimale Balance zwischen ihren geschäftlichen Prioritäten und der Reduzierung von Risiken erzielen.

Security-Insider: Mit ‚Connected Security‘ bietet Dell einen neuen Security-Ansatz. Wie sieht er konkret aus?

Janssen: Mit Lösungen für die bessere Verwaltung des Netzwerkperimeters und des internen Zugriffs auf Daten schützt Dell vor Risiken und unterstützt bei der Einhaltung von Compliance-Richtlinien. Unternehmen sichern ihre Umgebungen mithilfe benutzerfreundlicher Software für Identitäts- und Zugriffsverwaltung sowie robusten Lösungen zum Schutz von Netzwerken, E-Mail-Programmen, Endgeräten und Web-Servern.

Security-Insider: Welche Lösungsansätze bietet Dell für BYOD-Szenarien?

Ergänzendes zum Thema
 
IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2014

Janssen: Dell-Lösungen für mobile Mitarbeiter ermöglichen das richtige Gleichgewicht zwischen Benutzerfreiheit und IT-Kontrolle. Damit können Benutzerzugriffe, Einstellungen, Identitäten, Profile, Upgrades und Berechtigungen unabhängig von Gerät oder Anwendung verwaltet werden. Diese Kombination aus IT-Support und Self-Service sorgt für mehr Flexibilität, geringere Kosten und reduzierte Sicherheitsrisiken.

Security-Insider: Wie integriert Dell den End-to-End Lösungsansatz für IT-Security ins Gesamtportfolio von Server, Storage und Netzwerk?

Janssen: Mit den richtigen IT-Lösungen können Unternehmen flexible Geschäftsprozesse und innovative Strategien implementieren, neue Kunden gewinnen und existierende binden. Nur Dell Software kann das erforderliche Know-how und die nötigen Produkte bieten, um diese Herausforderungen erfolgreich zu bewältigen. Mit unseren Lösungen können Organisationen ihre Anwendungen, Systeme, Geräte und Daten spielend leicht verwalten und schützen. In Verbindung mit unserer Hardware und unseren Services bietet unsere einfache, leistungsstarke Software skalierbare, integrierte End-to-End-Lösungen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42698414 / Endpoint)