Pathway to the cloud event 25 april 2012 - Symantec

597 views
486 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
597
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • De bedreigingsgevaren voor uw endpointsystemen (desktops, laptops en bestandsservers) nemen toe en worden steeds geraffineerder, en kunnen nu veel traditionele veiligheidsmaatregelen omzeilen. Symantec heeft in 2009 meer dan 240 miljoen nieuwe schadelijke programma's ontdekt. Dit was een toename van 100% ten opzichte van met 2008. (Symantec Internet Threat Security Report, april 2009).Deze aanvallen variëren van een eenvoudig virus dat via handtekeningen kan worden gedetecteerd, tot een complex, veranderend virus dat alleen met zeer geavanceerde technologieën kan worden gedetecteerd, zoals bewaking op basis van gedrag en TruScan (een geavanceerde technologie die is gebaseerd op heuristische gegevens). Cybercriminelen maken gebruik van meerdere protocollen en wegen om toegang te krijgen tot een netwerk.Het zal u niet verbazen dat cybercriminaliteit lucratief is. Op 29 mei 2009 verscheen een rapport van de Amerikaanse federale overheid waarin werd gesteld dat de zakelijke verliezen van Amerikaanse bedrijven tussen 2008 en 2009 waren gegroeid tot meer dan 1 biljoen dollar aan intellectueel eigendom.
  • De beveiligingsprofessionals in het mkb van vandaag worden geconfronteerd met verscheidene ingewikkelde uitdagingen. Het beschermen van het bedrijf tegen steeds geraffineerdere bedreigingen is moeilijker dan ooit, en tegelijk staat men onder constante druk om kosten te beheersen en meer met minder te doen. En bedrijven in het mkb hebben vaak kleine IT-afdelingen en moeten zo efficiënt mogelijk werken.Analisten voorspellen dat naarmate bedreigingen complexer worden, bedrijven beveiligingsoplossingen willen die eenvoudig te implementeren zijn en weinig beheer vergen.  “Klanten krijgen het vaak moeilijk wanneer zij meer IT-personeel en -middelen nodig hebben om de ontwikkeling van systeembedreigingen voor te blijven”, zegt Christian Christiansen, vicepresident van Security Products and Services, IDC. “Om deze problemen het hoofd te bieden, willen zij kant-en-klare endpointoplossingen die de nieuwste beveiligingsniveaus bieden, eenvoudig zijn in te stellen, geen onderhoud vergen en automatisch worden geüpgraded. Implementaties van Security SaaS kunnen volledig in deze oplossingen voorzien.” Dit is vooral belangrijk voor kleine en middelgrote bedrijven, waarvan de IT-staf vaak te klein is om te kunnen blijven voldoen aan de nieuwste beveiligingsvereisten, terwijl ze ook nog heel veel andere verantwoordelijkheden hebben.Bovendien is SaaS door de eenvoud en voorspelbare kostenstructuur van hosted services een aantrekkelijke mogelijkheid om aan de beveiligingsvereisten te voldoen.
  • Endpoint Protection.cloud biedt uitgebreide, professionele beveiliging voor uw computersystemen, waarmee u uw bedrijfsvestigingen kunt beschermen zonder extra hardware of beheersoftware te installeren. Het is ontworpen om u de mogelijkheid te bieden uw systemen te beschermen met één gebruiksvriendelijke oplossing die de volgende geavanceerde technologieën omvat die allemaal te beheren zijn via één webconsole:Voor desktops en laptops: antivirus, antispyware, firewall en hostinbraakpreventie Voor bestandsservers: antivirus en antispywareUitgebreide bescherming voor de systemen van uw klanten: Geavanceerde technologieën voor antivirus, antispyware, firewall en hostinbraakpreventie. Continue bescherming voor endpoints: Beveiligingsupdates vinden automatisch en transparant plaats via een internetverbinding. Hierdoor blijven systemen van werknemers up-to-date en in overeenstemming met uw beleid, ongeacht waar zij zich bevinden, en zelfs wanneer zij niet bij hun bedrijfs-VPN zijn ingelogd. Op het web gebaseerde beheerconsole: Beheerders hebben via een ondersteunde webbrowser toegang tot de beheerportal en voor het bewaken en beheren van elke computer is geen VPN-toegang nodig. Beheerders ontvangen onmiddellijk waarschuwingen via sms of e-mail en kunnen functies zoals LiveUpdate eenvoudig uitvoeren, de geschiedenis van systemen bekijken en lokale beleidsinstellingen aanpassen. Laat in zoekresultaten de websites zien die niet veilig zijn: Waarschuwt werknemers voor gevaarlijke websites en verdachte verkopers, zodat zij met vertrouwen kunnen winkelen en internetten. Beveiligingscontrole en aanpasbare rapportage: De service houdt de gegevens bij van administratieve activiteiten, zoals aanmeldtijden, gemaakte beleidsregels en toegevoegde computers. Beheerders kunnen grafische rapporten samenstellen, die naar PDF of HTML kunnen worden geëxporteerd.
  • Beheerders kunnen hun service beheren via één webconsole die via een internetverbinding toegankelijk is. De beheerconsole voorziet beheerders van een overzichtelijke beoordeling van de beschermingsniveaus van het netwerk en biedt de mogelijkheid om op afzonderlijke items in te zoomen en hierop actie te ondernemen. Beheerders kunnen beheerinstellingen gebruiken voor de ontvangst van waarschuwingen via e-mail of sms.De beheerconsole is ontworpen om de beheerder te voorzien van een gebruiksvriendelijke, uitgebreide beheerinterface die veilig via internet toegankelijk is.
  • Endpoint Protection.cloud biedt beheerders vereenvoudigd systeembeheer. De service kan snel en efficiënt worden aangevuld met nieuwe eindpoints en voor het toevoegen van systemen is geen aanvullende hardware of beheersoftware nodig. Het tabblad 'Computers' bevat aanvullende details over de computers in het netwerk en biedt onmiddellijk inzicht in de conditie en nalevingsstatus van endpoints.De beheerder kan eenvoudig acties uitvoeren om de service op nieuwe computers te implementeren, of beveiligingstaken op de computers uitvoeren. In deze weergave kunnen beheerders systemen ook logisch groeperen, om het beheer nog eenvoudiger te maken.
  • Endpoint Protection.cloud biedt beheerders de mogelijkheid om op individuele systemen in te zoomen en gedetailleerde informatie erover weer te geven.Op dit niveau worden uitgebreide details van een afzonderlijk systeem getoond. De beheerder kan informatie zien over de beleidsinstellingen, zoals op dat moment door het endpoint wordt gerapporteerd. Ook is informatie te zien over bedreigingen die door het endpoint zijn gedetecteerd, samen met andere statistische informatie over de computer.
  • Endpoint Protection.cloud biedt bedrijven voorgedefinieerde, instelbare beleidsregels. Bij het installeren van de agent worden voorgeconfigureerde beleidsregels voor antivirus, antispyware, firewall en hostinbraakpreventie automatisch op nieuwe gebruikers toegepast. Beheerders kunnen via de beheerconsole aangepast beleid instellen en dit op alle endpoints of een groep endpoints in het netwerk doorvoeren.
  • Endpoint Protection.cloud maakt gebruik van het Symantec Global Intelligence Network, een van de grootste netwerken voor beveiligingsresearch ter wereld, en profiteert van de snelle bedreigingsidentificatie en -respons van dit netwerk. De beveiligingsproducten en hosted services van Symantec werken samen en delen gegevens in realtime via het Symantec Global Intelligence Network. Wij zijn zeer trots op dit netwerk, dat steeds krachtiger wordt.Wij hebben een detectiepercentage van 95%, het hoogste van alle beveiligingsleveranciers En het laagste aantal valse positieven (0,0001%)Dit is verreweg het grootste, meest geavanceerde informatienetwerk ter wereld.Het verwerkt 8 miljard e-mailberichten per dag en verzamelt schadelijke code van 130 miljoen systemenHet netwerk wordt om de 5 tot 10 minuten bijgewerkt met informatie die afkomstig is van 240.000 sensoren in meer dan 200 landenDe Symantec-database met kwetsbaarheden bevat meer dan 35.000 zwakke puntenHet Symantec Probe Network bevat 5 miljoen lokaccountsEr zijn 4 Symantec Security Operations-centra in Australië, het Verenigd Koninkrijk, de Verenigde Staten en IndiaEr zijn 11 Security Response-centra in de Verenigde Staten, Australië, Canada, India, China en IerlandEr zijn wereldwijd 14 datacentra van Symantec.cloudDit alles houdt in dat als er een schadelijke aanval op het punt staat uit te breken, wij als eerste hier vanaf weten. Wij blokkeren hem, zorgen dat hij geen gevolgen heeft voor uw bedrijf, en we vertellen u welke maatregelen u moet nemen. Het gaat om het stellen van prioriteiten bij risico's en respons. Ons informatienetwerk houdt u beschermd en vertelt u wat u eerst moet doen. Er is simpelweg geen enkele benadering die sneller of grondiger is dan die van ons. Dit netwerk is de voornaamste reden dat 99% van de Fortune 500- en Fortune 1000-bedrijven onze producten gebruikt. Dit is wat het verschil maakt tussen het hebben van beveiligingssoftware en weten dat uw informatie 24/7 wordt beschermd.
  • Onze service level agreements zijn niet beperkt tot producten: Symantec.cloud-ondersteuning levert ook service level agreements voor technische ondersteuning en foutrespons. Voor alle ondersteuningsverzoeken hanteren we de volgende responstijden:Kritiek: 95% krijgt binnen 2 uur respons Ernstig: 85% krijgt binnen 4 uur respons Niet ernstig: 75% krijgt binnen 8 uur respons Onze service is 24/7 telefonisch of per e-mail toegankelijk en onze aandacht voor klanten blijkt uit klantonderzoeken waaruit regelmatig naar voren komt dat 95% tevreden is met de ondersteuning die ze krijgen. Meer informatie.
  • De beveiligingsgevaren voor uw endpointsystemen (desktops, laptops en bestandsservers) nemen toe en worden steeds geraffineerder, en kunnen nu veel traditionele veiligheidsmaatregelen omzeilen. Symantec heeft in 2009 meer dan 240 miljoen nieuwe schadelijke programma's ontdekt. Dit was een toename van 100% ten opzichte van 2008. (Symantec Internet Threat Security Report, april 2009).Deze aanvallen variëren van een eenvoudig virus dat via handtekeningen kan worden gedetecteerd, tot een complex, veranderend virus dat alleen met zeer geavanceerde technologieën kan worden gedetecteerd, zoals bewaking op basis van gedrag en TruScan (een geavanceerde technologie die is gebaseerd op heuristische gegevens). Cybercriminelen maken gebruik van meerdere protocollen en wegen om toegang te krijgen tot het netwerk.Het zal u niet verbazen dat cybercriminaliteit lucratief is. Op 29 mei 2009 verscheen een rapport van de Amerikaanse federale overheid waarin werd gesteld dat de zakelijke verliezen van Amerikaanse bedrijven tussen 2008 en 2009 waren gegroeid tot meer dan 1 biljoen dollar aan intellectueel eigendom.
  • Back-ups zijn voor bedrijven een enorme uitdaging gewordenDe gegevensexplosie als gevolg van de 'consumentisering van IT' en de 'digitalisering van de wereld' zet zich onverminderd snel voort. Dit is geen nieuw fenomeen, maar als de wereldwijde recessie voorbij is en bedrijven meer willen investeren en groeien, zal de uitdaging nog vele malen groter worden. De problemen zijn het gevolg van hogere kosten voor opslaghardware en IT-beheer.Tegenwoordig zijn zelfs de kleinste bedrijven voor hun succes in hoge mate afhankelijk van informatie. Volgens onderzoek van Symantec naar de mate waarin bedrijven zijn voorbereid op noodgevallen, loopt het mkb risico en kost het hun moeite hieraan voorrang te geven. De helft van de respondenten heeft geen noodplan, terwijl 65 procent van de respondenten in gebieden woont waar het risico van natuurrampen groot is. Ook wordt duidelijk gemaakt dat de kosten van onvoldoende voorbereiding hoog zijn, waardoor een bedrijf in deze markt het risico loopt failliet te gaan. De gemiddelde kosten van downtime voor een mkb-bedrijf bedragen $ 12.500 per dag. Bovendien kost downtime een klein of middelgroot bedrijf niet alleen heel veel geld, maar lopen klanten ook bij hen weg. 54 procent van de mkb-consumenten gaf aan naar andere mkb-leveranciers te zijn overgestapt als gevolg van onbetrouwbare computersystemen. Nu loopt hun bedrijf zelf risico.Virtualisatie in het mkb staat niet langer in de kinderschoenen en naarmate bedrijven meer in virtualisatie investeren, nemen de uitdagingen in veelvoud toe. Uit ons onderzoek blijkt dat maar liefst 2/3 van de virtuele machines in het mkb niet goed is beschermd. Kleine en middelgrote bedrijven zijn bang dat de nieuwe risico's en beheerkosten van virtualisatie de voordelen van virtualisatie teniet kunnen doen. Nu bedrijven steeds meer moeten doen met minder, is het terugkerende thema van onze klanten in het mkb dat ze de processen willen vereenvoudigen en dat ze hulp nodig hebben bij het beheersen van kosten. Dit zien we terug over de hele linie is verweven met alle andere zorgen.
  • Eenvoudig te installeren en te beheren3 stappen om aan de slag te kunnen: Agents implementeren, beleid configureren en regelmatige back-ups plannen Op afstand door bestandssystemen van endpoints browsen om back-ups te configurerenAutomatisch en veiligBack-ups worden in externe datacentra bewaard en op basis van een schema of bij een bestandswijziging uitgevoerd.Uw gegevens worden verzonden met 128-bits SSL-encryptie en veilig op een externe locatie opgeslagen met AES-encryptieBetaalbaarAankoop van back-uphardware of inzet van onderhoudspersoneel niet nodigU koopt alleen de gegevensbescherming die u nodig hebtGeen licentiekosten per gebruikerVan Symantec, de marktleider in back-upsAankoop van back-uphardware of inzet van onderhoudspersoneel niet nodigU koopt alleen de gegevensbescherming die u nodig hebtGeen licentiekosten per gebruiker
  • BE.cloud begint met de cloudbeheerconsole. Via deze gebruiksvriendelijke en aanpasbare console kunnen beheerders aangeven hoe zij de service met agents willen implementeren. Wanneer de agents zijn geïmplementeerd, kan een standaardback-upbeleid worden ingesteld voor gebruik in de hele organisatie. Een organisatie kan ook gedetailleerde rapportage voor specifieke endpoints uitvoeren om de status van bepaalde back-ups te zien. Via de console kan het beleid naar behoefte worden aangepast. Tot slot is er uitgebreide rapportage van alle endpoints die onderdeel zijn van de service.
  • The service will work on all versions of windows desktops post XP and all windows servers post 2003
  • · De kritieke gegevens van uw klanten veilig bewaard in een externe back-up · Aankoop van back-uphardware of inzet van onderhoudspersoneel niet nodig· Opties waarmee werknemers zelf gegevens kunnen herstellen vanaf elke locatie met internettoegangKrijg eenvoudige, veilige online back-up en herstel van Symantec, wereldwijd de voorkeursleverancier van oplossingen voor gegevensbescherming Gebruik Symantec Backup Exec.cloud om uw kritieke gegevens te beschermen door deze automatisch en voorzien van encryptie naar de veilige, externe datacentra van Symantec over te brengen. Zo eenvoudig in te stellen en te gebruiken, dat u al in enkele minuten aan de slag kunt. Bovendien hoeft u geen nieuwe hardware te kopen. De service wordt geleverd op basis van een abonnement, wat flexibiliteit biedt in de zakelijke omgeving van vandaag: u koopt alleen de gegevensbescherming die u nodig hebt en betaalt geen bedrag per gebruiker. Mocht zich een ramp voordoen, dan zorgt de service dat uw bedrijf kan blijven draaien, omdat kritieke bestanden vanaf elke locatie te herstellen zijn.Eenvoudig, veilig, betaalbaarU kunt al na enkele minuten uw kritieke gegevens gaan beschermenWanneer uw back-upbeleid is opgezet, worden back-ups automatisch en geruisloos op de achtergrond uitgevoerd. Gegevens zijn tijdens verzending en in veilige, externe faciliteiten van encryptie voorzienGeen kosten voor personeel voor het beheer en onderhoud van het back-upsysteem of externe tapeopslag (incl. hardware en beheersoftware)Geen licentiekosten per gebruiker Van Symantec, wereldwijd de voorkeursleverancier van oplossingen voor gegevensbescherming  Eenvoudig te herstellenGegevens kunnen naar elke locatie met internetverbinding worden hersteld; afzonderlijke bestanden zijn snel terug te vinden en te herstellen; herstel van vorige versies van bestanden mogelijk (tot 90 dagen).Uw medewerkers kunnen hun eigen bestanden herstellen. Binnen 72 uur kan een hersteldrive naar uw locatie worden gestuurd.Flexibel, schaalbaar prijsmodelPrijs op basis van gebruikDe prijs is inclusief ondersteuning, onderhoud en verbeteringen.
  • Pathway to the cloud event 25 april 2012 - Symantec

    1. 1. Frank Rakké 25 april 2012 2012Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_1
    2. 2. Het bedreigingenlandschap verandert… 100 % Cybercriminelen maken gebruik van meerdere protocollen en wegen toename van nieuwe, verschillende schadelijke programmas om toegang te krijgen gedocumenteerd door Symantec in tot uw netwerk 2009 Bescherming op basis van handtekeningen zou Verliezen onder Amerikaanse moeten worden aangevuld bedrijven in 2008 - 2009 door met heuristische gegevens, cyberaanvallen: gedragsbewaking en beveiliging op basis van reputatie $ 1 miljardConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_3
    3. 3. Beveiligingsuitdagingen voor het mkb Uitgebreide Kostenbeheersing Personeel bescherming • Up-to-date • Meer doen met • Beperkte staf en bescherming tegen expertise optimaal minder inzetten geavanceerde • Sneller profiteren • Onderhoud bedreigingen • Kapitaalinvesteringen minimaliseren • Bescherming over versus operationele het hele netwerk • Beheer kosten vereenvoudigen 4Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_4
    4. 4. Infrastructuur op locatie elimineren Hoofdkantoor Externe vestiging 1 Externe vestiging 2… Endpoint Security Endpoint Security Endpoint Security • Gecentraliseerde • Lokale beheer- • Lokale beheer- beheerserver server server • Hoge beschikbaarheid • Hoge beschikbaarheid • Hoge beschikbaarheid Vereenvoudigd beheer Managementoverhead • Inkoop • Prestaties afstemmen • Hoge beschikbaarheid • Implementatie • Implementatie Beleidsbeheer • Installatie van • Testen • Capaciteitsplanning IT- Beleidsbeheer patches beheerder • UpgradesConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_5
    5. 5. Endpoint Protection.cloud Uitgebreide, professionele beveiliging voor endpointsConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_6
    6. 6. De voordelen voor klanten van Endpoint Protection als hosted service 3 Efficiënte Voorspelbare Vereenvoudigd bescherming kosten beheer Betaalbare, voorspelbare Continue bescherming kosten beheerd als Beheer op webbasis voor endpoints operationele kosten • Automatische updates • Inclusief upgrades en • Geen hardware voor • Systemen van medewerkers nieuwe functies beveiligingsbeheer nodig blijven up-to-date • Geen extra hardware, • Schaalbaar, eenvoudige • Intelligent scannen betekent beheersoftware of implementatie sneller en minder scannen speciaal personeel • Inzicht in de gezondheid van endpointsystemenConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_7
    7. 7. Webgebaseerde beheerconsole  Beheer van de service via één webconsole die via een internetverbinding toegankelijk is  Onmiddellijk inzicht in de staat van de netwerkbescherming  Beheerinstellingen voor de ontvangst van waarschuwingen via e- mail of smsConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_8
    8. 8. Vereenvoudigd beheer Snelle en efficiënte toevoeging van nieuwe endpoints Nieuwe systemen toevoegen zonder noodzaak van aanvullende hardware of beheersoftware Onmiddellijk inzicht in de conditie en naleving van endpointsConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_9
    9. 9. Details op systeemniveau Eenvoudig inzoomen op gedetailleerde informatie over individuele systemen Geavanceerde bescherming zonder prestaties op te offeren Continue bescherming voor roamende medewerkersConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_10
    10. 10. Beleidsbeheer Voorgedefinieerde, instelbare beleidsregels Beleid automatisch op nieuwe gebruikers toepassen Via beheerconsole aangepast beleid instellen en dit voor alle endpoints of een groep endpoints in het netwerk doorvoerenConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_11
    11. 11. Global Intelligence Network Identificeert meer bedreigingen, neemt sneller maatregelen en voorkomt impact Calgary, Alberta Dublin, Ierland Tokio, Japan San Francisco, CA Mountain View, CA Austin, TX Chengdu, China Culver City, CA Taipei, Taiwan Chennai, India Pune, India Wereldwijde dekking Wereldwijde reikwijdte en schaal 24x7 logboekregistratie van events Snelle detectieAanvalsactiviteit Informatie over malware Zwakke punten Spam en phishing• 240.000 sensoren • Bewaking van 133 mln • Meer dan 35.000 zwakke • 5 mln lokaccounts• Meer dan 200 clients, servers, gateways punten • Meer dan 8 mld e-mail/dag landen • Wereldwijde dekking • 11.000 leveranciers • Meer dan 1 mld • 80.000 technologieën webverzoeken/dag Preventieve beveiligingswaarschuwingen Informatiebeveiliging Door bedreigingen geactiveerde acties 000000_12
    12. 12. Inclusief de zeer goed beoordeelde ondersteuning 97% 97% 96% 97% 96% 97% 96% 96% 96% 97% 95% 94% 94% 95% 96% 96% 96% 94% Ondersteuning 94% 93% 94% 24/7 93% per telefoon en e-mail 97% Sept 2010 Tevredenheid supporttickets Deskundige eerste- en tweedelijnsondersteuning voor het actief beheren en oplossen van problemen Responstijddoelstellingen: 95% van de kritieke problemen: 2 uur 85% van de ernstige problemen: 4 uur 75% van de niet-ernstige problemen: 8 uur Mar Nov Mar Oct April May June Aug April May June Aug Jan-09 Sept Dec Jan-10 Sept July July Target Feb FebConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_13
    13. 13. Reputation Based Security File hash File origin Signer Norton Community Watch Filename Opt in program to collect Path anonymous data Symantec Reputation Engine Uses the collected data to determine safety reputation More than 2.6 billion executable Symantec File Safety files. Reputations 30 million new files each week.Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_14
    14. 14. Reputation Based Security How often has this file been downloaded? Is it signed? How many people are using it? Where is it from? Does it have a security rating? Have other users reported infections? Is the source associated with infections? Insight What rights are required? How will this file behave if executed? Is the file associated with files that are linked to Does the file look similar to malware? infections? How old is the file? Is the source associated with SPAM? Have other users reported infections? Who created it? Is the source associated with many new files? Who owns it? What does it do? How new is this program? How many copies of this file exist?Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_15
    15. 15. Insight Changes the Rules of the Game  Amplifies the protection of our current technologies  We no longer rely solely on traditional signatures  Use data from tens of millions of users to automatically identify otherwise invisible malware  Shifts the odds in our favor – attackers can no longer evade us by tweaking their threats 22Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_16
    16. 16. Blazing Performance with Reputation Optimized Scanning On a typical system, 80% of active applications can be skipped! Traditional Scanning Reputation- Optimized Has to scan every file Scanning Skips any file we are sure is good, leading to much faster scan times 17Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_17
    17. 17. Backup Exec.Cloud Frank Rakké 25 april 2012 2012Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_18
    18. 18. Bedrijven hebben moeite met back-ups <50 % maakt wekelijks of vaker een maakt dagelijks een 23% back-up van gegevens back-up 31% maakt geen back-up van e- mail Bij een ramp zou 44% 21% maakt geen back-up van ten minste 40% van applicatiegegevens hun gegevens verliezen 17% maakt geen back-up van klantgegevens Onderzoek van Symantec uit 2011 naar de mate waarin het mkb is voorbereid op noodgevallenConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_19
    19. 19. Back-ups zijn een enorme uitdaging geworden Uitdagingen op het gebied van gegevensbescherming voor kleine bedrijven: Beheren van back- upoplossingen Toenemende risicos op Toenemende downtime en kosten en complexiteit gegevensverlies Werken met beperkte middelenConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_20
    20. 20. Veelvoorkomende tekortkomingen van back-up oplossingen Externe en mobiele Geen offsite Geplande back-ups medewerkers bescherming 21Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 2 111202_21
    21. 21. Wat zijn de risicos van het negeren van back-ups? Verlies van Per ongeluk Hardwarestoringen verwijderde bestanden klantgegevens/ productiviteit 22Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 2 111202_22
    22. 22. Introductie tot Symantec Backup Exec.cloud 1 23 Eenvoudig te installeren en te beheren Automatisch en veilig $ Betaalbaar Van de marktleider in back-up oplossingenConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_23
    23. 23. Belangrijkste kenmerken en voordelen Altijd ingeschakelde Eenvoudig en Vereenvoudigd gegevensbescherming flexibel herstel beheer Continue Herstel uit de cloud Gebruiksvriendelijke gegevensbescherming naar elke locatie webbeheerconsole voor endpoints • Toptechnologie van het • Eenvoudig herstel voor • Geen beheerhardware Backup Exec-team externe vestigingen en en onderhoud nodig • Applicatie-informatie voor medewerkers • Schaalbaar en Exchange, SQL, Systeems eenvoudig te tatus • Zoeken op bestandsrevisies, boom implementeren, met • Veilige back-ups die van meerdere encryptie zijn voorzien structuur en meer leveringsmethodenConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_24
    24. 24. Back-up - VereenvoudigdConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_25
    25. 25. Eenvoudig te installeren  Keuze uit verschillende, flexibele implementatieopties: – Onmiddellijke implementatie – Implementatie via e-mail – DistributiepakketConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_26
    26. 26. Compatible Operating Systems Windows Windows Windows Windows Windows XP Vista 7 Server Server • 32 bit • 32 bit • 32 bit 2003 2008 • 64 bit • 64 bit • 64 bit • 32 bit • 32 bit • 64 bit • 64 bitConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_27
    27. 27. Eenvoudig te configureren Geïntegreerde back-upwizardConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_28
    28. 28. Beheer overal en op elk moment  Via het web toegankelijk vanaf elke locatie met internetverbinding  Dashboard biedt onmiddellijk overzicht van het netwerk  Gecentraliseerde monitoring en rapportage  Toegang op basis van rollen voor beheerders en eindgebruikers  Ondersteuning voor algemeen en lokaal beleid voor effectief beheer van meerdere computergroepenConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_29
    29. 29. Flexibele herstelopties  Geïntegreerde wizard voor eenvoudig herstel  Gegevens doorzoeken op basis van mapstructuur, herstelp unten, revisiegeschied enis, enzovoort.  Herstel naar elke externe of lokale computer  Toegang op basis van rollen voor beheerders en eindgebruikers voor het configureren van back-up- en hersteltakenConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_30
    30. 30. Gedetailleerde rapportage Aanpasbaar Enkele rapportageopties: – Waarschuwingen geschiedenis – Beveiligingscontrole – Back-upgeschiedenis – Herstelgeschiedenis – Opslagverbruik – Agent samenvattingConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_31
    31. 31. Is online back-up de oplossing voor uw klant?  Heeft kleine of externe vestigingen? – Bescherm de bestands-, Exchange- en SQL-servers op die locaties. – Realiseer beheer en implementatie op afstand van automatische back-ups voor werkstations/laptops. Klant  Heeft mobiele medewerkers? – Automatiseer back-ups voor deze medewerkers en stel hen in staat bestanden vanaf elke pc met internetverbinding te herstellen.  Heeft geen offsite disaster recovery? – Biedt betaalbare, zeer veilige en betrouwbare offsite back-ups.Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_32
    32. 32. Kwalificerende vragen aan klanten  Hebt u een rampenherstelplan klaar liggen?  Hebt u in het afgelopen jaar last gehad van gegevensverlies, downtime of permanent verloren gegevens?  Hoe beschermt u nu uw gegevens tegen lokale rampen? (tapeopslag, schijven of stations mee naar huis nemen, enz.)  Hoeveel van uw tijd en budget wordt besteed aan bestaande back-upsoftware of hardwareoplossing?  Hebt u bij uw huidige methode weleens last van onvolledige of mislukte back- ups?  Van hoeveel computers/servers per locatie wilt u een back-up maken? (1 à 2 servers en <10 pcs/laptops aanbevolen)  Van hoeveel gegevens per server/pc wilt u een back-up maken? (Totaal moet ca. 200 GB zijn)  Op welke platforms draaien deze computers/servers? (MSFT, Exchange, SQL)  Hebt u externe vestigingen/mobiele medewerkers? Hoe beschermt u hun kritieke gegevens?Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_33
    33. 33. Voordelen van back-up in de cloud Eenvoudig, veilig, betaalbaar • Uw gegevens worden voorzien van encryptie en worden automatisch naar veilige, externe datacentra van Symantec overgebracht • Binnen enkele minuten kunt u ermee aan slag • Gegevens worden voor de duur van uw contract bewaard, tenzij Backup Exec.cloud u ze van uw computer verwijdert of door nieuwe vervangt; daarna worden ze na 90 dagen uit uw back-up verwijderd  Eenvoudige, veilige online Flexibel, schaalbaar prijsmodel back-up • Aankoop van back-uphardware of inzet van onderhoudspersoneel is niet nodig  Voorspelbare kosten • U koopt alleen de gegevensbescherming die u nodig hebt • Geen licentiekosten per gebruiker  Eenvoudig herstel Kritieke bestanden overal vandaan herstellen • Mocht zich een ramp voordoen, dan zorgt de service dat uw bedrijf kan blijven draaien, omdat kritieke bestanden vanaf elke locatie te herstellen zijn • Werknemers kunnen zelf hun bestanden herstellen • Ondersteuning voor overzetten van drives voor snel herstelConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_34
    34. 34. De belangrijkste voordelen voor uw bedrijf Het abonnementsmodel ondersteunt een langdurige klantrelatie met kansen voor upsell en cross-sell, evenals een voorspelbare, terugkerende inkomstenstroom De servicekosten zijn inclusief 24x7 ondersteuning Veilige, betrouwbare online back-up Geen beheer- of opslaghardware nodigConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_35
    35. 35. Hoe lang duurt de backup? Voor snelheidstest wordt aangeraden Speakeasy of Speedtest.net.Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_36
    36. 36. Partner management portal https://manage.symanteccloud.comConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_37
    37. 37. Demonstratie Be.Cloud portalConfidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_38
    38. 38. Vragen?Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micros express written permission. 111202_39

    ×