Marc Grote IT TRAINING GROTE
|
|
- Lennart Auttenberg
- vor 2 Jahren
- Abrufe
Transkript
1 Marc Grote IT TRAINING GROTE
2 Inhalt Überblick über die Microsoft Forefront Produktfamilie Unterschiede ISA TMG TMG Funktionen TMG praktisch Integration mit Microsoft Stirling Ausblick Microsoft Forefront UAG Folie 2 von 609
3 Wichtiger Hinweis Die in diesem Vortrag gezeigte TMG Version ist eine oeffentlich verfuegbare Beta Version Nicht oeffentlich verfuegbare Versionen sind fuer einen geschlossenen Benutzerkreis verfuegbar Alle Angaben ohne Gewaehr Die gezeigten Funktionen koennen jederzeit geaendert werden ice Lingen 3
4 Microsoft Forefront Produktfamilie Jetzt Bald Microsoft Forefront Threat Management Gateway Microsoft Forefront Unified Access Gateway ice Lingen 4
5 Microsoft Forefront Client Security Proactive Ausfuehrung nur erlaubter / gewuenschter Anwendungen Reduzierte Angriffsoberflaeche Beschraenkung, was Anwendungen ausfuehren duerfen Blocken bekannter und unbekannter Gefahren Minimieren oder Verhindern der Zero Day Exploits Software Restriction Policies Vulnerability Assessments Host Firewall Vulnerability Remediation HIPS (GAPA) Reactive Blockieren, entfernen und bereinigen von Malicious Software Antivirus/ Antispyware ice Lingen 5
6 Microsoft Forefront Server Security Multi Engine Antivirus Verbesserte Virenerkennung Premium Anti-spam Verbesserte Erkennungsraten Spyware scanning (MSAV engine) Spyware Erkennung Heuristic Detection Erkennt Zero-Day Attacken Malicious and Phishing URL Filtering Setzt s in Quarantaene, welche URLs enthalten, welche auf Malware oder Phishing Links zeigen Support fuer die naechste Exchange und Sharepoint Version Erweitert Exchange 2007, SharePoint 2007 und WSS 3.0 Unterstuetzung Content Filtering and Confidential Information Scanning Schuetzt gegen elektronischen Datendiebstahl ice Lingen 6
7 Microsoft Forefront Produktfamilie Heute Bald Network Protection Integrated and comprehensive protection from Internet-based threats Network Access Unified platform for all enterprise remote access needs ice Lingen 7
8 Microsoft Forefront TMG Funktionen Integrierte All in one Firewall, VPN, Proxy, Cache und Anti Malware Loesung Verbesserte Integration in die Microsoft Forefront Produktfamilie Vereinfachte Verwaltung mit Hilfe von Assistenten Subscription Services fuer Anti Malware etc. Comprehensive Integratedice Lingen Simplified 8
9 Microsoft Forefront TMG Szenarien Control Network Policy Access at the Edge (Firewall) Enable admins to control which network traffic is allowed in & out of their organization Protect users from Web browsing threats (Web Client Protection). Protect desktops and servers from Intrusion attempts (IPS) Securely connect corporate resources to the Internet while protecting from intrusion attempts. Enable Users to Remotely Access Corporate Resources (VPN, SWP) Securely connect to the corporate resources and applications from remote. Simple Deployment & Management Easily deploy & configure the different scenarios ice Lingen 9
10 Firewall Erweitertes NAT (Weitere Informationen in Kuerze) Firewall-Aenderungsnachverfolgung (ab ISA 2006 SP1) Edge Ready Gehaertet von Anfang an Verschiedene Anwendungs- und Webfilter Weitere neue Filter Lassen Sie sich ueberraschen TFTP-Filter ice Lingen 10
11 Web Client Schutz HTTP Proxy und Cache Edge Malware Schutz Microsoft Antivirus Schutz nicht verwalteter Clients Neuerungen im Bereich HTTPS Inspection Weitere Filtermoeglichkeiten ice Lingen 11
12 RAS / VPN / SWP Roaming Client Zugriff IPSEC und SSTP (Secure Socket Tunneling Protocol) VPN Quarantaene (NAP) Standort zu Standort VPN Sichere Webserververoeffentlichung Erweiterte Loesung durch das UAG Portal basierend Verfeinerter Remote Zugriff Endpunkt-Schutz ice Lingen 12
13 Genug der Worte. ice Lingen 13
14 Diverses Subscription Services Anti Malware Signaturen (Web- und ) URL Filterung IPS Signaturen Telemetry Erweiterte Erkennung und Verwaltung von Signaturen durch das Senden proaktiver Informationen an Microsoft Plattform-Aenderungen Ausschliesslich 64 Bit Plattform Basiert auf Windows Server 2008 Voraussichtlich verfuegbar als Appliance ice Lingen 14
15 An Integrated Enterprise Security System that delivers comprehensive, coordinated protection with simplified management and critical visibility across clients, servers, and the network edge Comprehensive Protection Integrated protection across clients, server & edge Dynamic responses to emerging threats Next generation protection technologies Simplified Management Manage from a single role-based console Asset and policy centric model Integrates with your existing infrastructure Critical Visibility Know your security state in real-time View insightful reports Investigate & remediate security issues
16 Microsoft Forefront Stirling Information Sharing Enterprise Security Assessment Coordinated Defense Adaptive Investigation Antivirus Antispyware Host Firewall Host Intrusion Prevention System Device Control Software Restriction Vulnerability Assessment & Remediation Firewall Web (URL) Filtering HTTP/FTP AV Network Intrusion Prevention Remote Access Network Access Protection Active Directory Protection ice Lingen 16
17 Integration aller Komponenten Forefront codename Sterling management console 3 NAP Forefront TMG 3 Forefront Client Security 2 Forefront Security for SharePoint Forefront Security for Exchange Server
18 TMG / Stirling Integration Informationen noch nicht(alle) oeffentlich verfuegbar ice Lingen 18
19 Microsoft Forefront UAG Microsoft Forefront Unified Access Gateway Nachfolger des Microsoft IAG (Intelligent Application Gateway 2007) SSL basierter VPN Zugriff Integrierte Portal Loesung NAP Integration ice Lingen 19
20 Microsoft Forefront UAG Zentrale Array Verwaltung Terminaldienste Integration Erweiterte Verwaltung und Management (SCOM Pack) Erweiterte Mobility Loesungen Assistenten gefuehrte Konfiguration ice Lingen 20
21 TMG versus UAG TMG UAG Application Intelligence and Publishing End Point Security SSL Tunneling Information Leakage Prevention Robust Authentication Support (KCD, ADFS, OTP) Product Certification (Common Criteria) NAP Integration Terminal Services Integration Array Management Enhanced Management and Monitoring (MOM Pack) Enhanced Mobile Solutions New and Customizable User Portal Wizard Driven Configuration Globalization (RTL Languages) New New New New New New New New ice Lingen 21
22 Betreiber Dieter Rauscher Nach Microsoft die meistbesuchte Webseite zum Thema ISA Server / TMG Deutschsprachige Anleitungen und weitere Informationen zu ISA Server 200x und (in Zukunft) Microsoft Forefront TMG und UAG Coautoren Christian Groebner und Marc Grote ice Lingen 22
23 Die deutschen Microsoft Forefront MVP Marc Grote Blog: Im ATE Bereich Dieter Rauscher Blog: Im ATE Bereich Christian Gröbner ice Lingen 23
24 com for children ice Lingen 24
25 ice Lingen 25
26 Das Ende Vielen Dank fuer Ihre Aufmerksamkeit ice Lingen 26
Marc Grote IT TRAINING GROTE grotem@it-training-grote.de
Marc Grote IT TRAINING GROTE grotem@it-training-grote.de Überblick über die Microsoft Forefront Produktfamilie Unterschiede ISA TMG TMG Funktionen TMG technisch TMG praktisch Integration mit Microsoft
TMG Einfuehrung. Funktionen. Erhaeltlich in zwei Versionen
Forefront TMG Agenda Forefront TMG Einfuehrung Forefront TMG Architektur Forefront TMG Installation Forefront TMG Webcaching Forefront TMG Webchaining Forefront TMG und Zertifikate Forefront TMG Webproxy
Sicherheit, Identity Management und Remote Corporate Access
Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in
Next Generation Security
Sicherheit mit Microsoft Forefront Next Generation Security Appliances by SecureGUARD SecureGUARD GmbH Sitz in Linz (Österreich) 22 Mitarbeiter (überwiegend SEs) Im Appliance Business seit 2000 Microsoft
Neuerungen in System Center Endpoint Protection (SCEP) 2012
1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP
Mobile Security. Astaro 2011 MR Datentechnik 1
Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration
Microsoft Forefront Codename Stirling Ein erster Überblick
Microsoft Forefront Codename Stirling Ein erster Überblick Steffen Krause Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/steffenk Haftungsausschluss Bitte beachten Sie, dass es
Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
DirectAccess im Vergleich Forefront UAG vs. Windows Server 2012. Marc Grote IT TRAINING GROTE blog.it-training-grote.de www.it-training-grote.
DirectAccess im Vergleich Forefront UAG vs. Windows Server 2012 Marc Grote IT TRAINING GROTE blog.it-training-grote.de www.it-training-grote.de Inhalt Vorstellung der Rivalen Ueberblick ueber DirectAccess
Security made simple.
Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple
NG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
HANDHABBAR INTEGRIERT UMFASSEND
Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende
Check Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
Entscheidertage. Microsoft Internet Security & Acceleration Server 2004
Entscheidertage Microsoft Internet Security & Acceleration Server 2004 1 Agenda Firewallgrundlagen ISA Server 2004 Versionen ISA Server 2004 Leistungsmerkmale ISA Server 2004 Mehrfachnetzwerke ISA Server
ITdesign ProtectIT Paket
ITdesign ProtectIT Paket Version 1.0 Konzeption und Inhalt: ITdesign Nutzung durch Dritte nur mit schriftlicher Genehmigung von ITdesign INHALTSVERZEICHNIS 1 ITDESIGN PROTECTIT... 3 1.1 BETRIEBSSYSTEME
IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG
IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung
Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH
Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte
TMG/UAG/FEP/FPE/FSSP/ FPSMC/FIM/FOPE/FPOCS - Alles klar? Marc Grote grotem@it-training-grote.de Twitter??
TMG/UAG/FEP/FPE/FSSP/ FPSMC/FIM/FOPE/FPOCS - Alles klar? Marc Grote grotem@it-training-grote.de Twitter?? Inhalt Was ist Forefront Forefront im Einsatz Folie 2 von 609 (14,3 Folien pro Min.) Wer bin ich?
System Center 2012 R2 und Microsoft Azure. Marc Grote
System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App
Cisco Web Security Lösungen
Cisco Web Security Lösungen Stephan Meier smeier@cisco.com November 2013 2010 Cisco and/or its affiliates. All rights reserved. 1 Herausforderung Granulare Kontrolle der Vielzahl an Internetanwendungen
System Center 2012 R2 und Microsoft Azure. Marc Grote
System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration
Endpunkt-Sicherheit für die Öffentliche Verwaltung
Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme
2. Automotive SupplierS Day. Security
2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses
Sophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
Integrierte Sicherheitslösungen
Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen
Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber
Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung
Exchange Server 2007 im Überblick
Exchange Server 2007 im Überblick Daniel Melanchthon Technologieberater Developer Platform & Strategy Group Microsoft Deutschland GmbH Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren
Security made simple.
Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices
Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006
Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront
Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013
Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche
bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden
bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:
Bitdefender GravityZone
Bitdefender GravityZone ÄNDERUNGSPROTOKOLL FÜR VERSION 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Änderungsprotokoll für Version 5.1.21.463 Veröffentlicht 2015.08.17 Copyright 2015 Bitdefender
Enzo Sabbattini. Presales Engineer
7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central
IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick
Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren
Administering Microsoft Exchange Server 2016 MOC 20345-1
Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren
KASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management
Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features
Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1
Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 2 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 3 Astaro Security Wall 6 Schritte
Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer
Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+
Das Böse ist immer und überall campu[s]³ 2012 Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes, it's Cloner! It will stick to you like glue
IT-Symposium 2007 17.04.2007
Umstellung nach Exchange 2007 IT-Symposium 2007, IC03 Heino Ruddat Folie 2 Agenda Editionen Voraussetzungen Designoptionen Umstellungspfade Die Umstellung Upgrade, Migration und Transition Vorbereitung
Stellungnahme Forefront
2013 Stellungnahme Forefront MICROSOFTS PLÄNE ZUR FOREFRONT PRODUKTFAMILIE Zusammenfassung Microsofts kündigte September 2012 an die Sicherheitserweiterungen der Forefront Produktfamilie in die jeweiligen
Referent. Exchange 2013. Was gibt es neues?
IT Pro Day Exchange 2013 Was gibt es neues? Dejan Foro dejan.foro@exchangemaster.net Referent IT Project Manager @ Nyrstar AG, Zürich 19 Jahren in IT 6 Exchange Generationen (5.5, 2000, 2003, 2007, 2010,
PRODUKTKATALOG VOM 1. OKTOBER 2010
PRODUKTKATALOG VOM 1. OKTOBER 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier
PRODUKTKATALOG VOM 2.AUGUST 2010
PRODUKTKATALOG VOM 2.AUGUST 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier namhaften
SharePoint Sicherheit
SharePoint Sicherheit Björn Schneider Managing Consultant ITaCS GmbH Agenda Sicherheitsmodell Authentifizierung Erweiterte Sicherheit Firewall Schutz vor Viren Sicherheitsmodell SharePoint Identitäten
Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances
Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler
Projekt Copernicus oder Sophos UTM, quo vadis?
Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall
Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos
Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast
Core Solutions of Microsoft Exchange Server 2013 MOC 20341
Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,
WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix
WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix Users Demand: Instant file access from any device File Sharing
Malware in Deutschland
Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte
Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1
Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 2 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 3 Astaro Security Wall 6 Schritte
Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP
Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen
Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1
Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten
Microsoft Azure Fundamentals MOC 10979
Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden
Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
2014 VMware Inc. All rights reserved.
2014 VMware Inc. All rights reserved. Partner Camp 2016 Der Click Weg to edit zum Master erfolgreichen title style VMware AirWatch-Partner Jürgen Wand / Horst Hamrik 26.04.2016 2014 VMware Inc. All rights
10/13/2011 1. Agenda
10/13/2011 1 Agenda Überblick Suiten VirusScan Enterprise 8.8 & AntiSpyware 8.8 Virenschutz der nächsten Generation Die Entwicklung des epolicy Orchestrator Übersicht der Neuerungen in epo 4.6 Zusammenfassung
Welcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
Breaking the Kill Chain
Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten
1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3
Betrifft Autoren Art der Info Quelle Microsoft Internet Security & Acceleration Server Stephan Hurni (stephan.hurni@trivadis.com) Thomas Hasen (thomas.hasen@trivadis.com) Technische Information, Positionierung
Sichere Unternehmenslösungen für verteilte Wirelessnetzwerke. Sven Janssen, Channel Sales Manager sjanssen@sonicwall.com
Sichere Unternehmenslösungen für verteilte Wirelessnetzwerke Sven Janssen, Channel Sales Manager sjanssen@sonicwall.com SonicWALL: Das Unternehmen Gegründet 1991, weltweit vertreten Auslieferung der ersten
SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP
SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder
Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause
we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware
Seminartermine 1. Halbjahr 2015
Profindis Tage Jan Feb Mrz Apr Mai Jun Jan Feb Mrz Apr Mai Jun Netzwerk-Training PROF003 Netzwerkgrundlagen 5 2.250 09.-13. 04.-08. 02.-06. 08.-12. PROF020 IP & IP-Services 3 1.200 26.-28. 08.-10. 04.-06.
Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland
Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management
Heartbleed Bug (OpenSSL)
Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library
McAfee Security Management Platform - Zentrale Sicht auf Ihre IT-Security-Umgebung. Sergej Straub Internet + Security Services
McAfee Security Management Platform - Zentrale Sicht auf Ihre IT-Security-Umgebung Sergej Straub Internet + Security Services tägliches Dilemma IT Anforderungen Kostenreduzierung Compliance-Einhaltung
Titelmasterformat durch Klicken bearbeiten
Titelmasterformat durch Klicken Titelmasterformat durch Klicken Die neue HDS Panama Serie Enterprise Plattform für den gehobenen Mittelstand Andreas Kustura, Silvio Weber Kramer & Crew GmbH & Co. KG Titelmasterformat
Weitere Infos findet man auch in einem Artikel von Frank Geisler und mir im Sharepoint Magazin (Ausgabe Januar 2011) www.sharepoint-magazin.
Microsoft Sharepoint Server 2010 und Forefront TMG Authentifizierungsoptionen Forefront TMG und Microsoft Sharepoint kommen mit einer Vielzahl von Authentifizierungsoptionen wie: NTLM Negotiate Kerberos
Web Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist
Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:
über mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
TechDays. Oliver Sommer Most Valuable Professional SBS EBSfaq.com
TechDays Oliver Sommer Most Valuable Professional SBS EBSfaq.com Agenda Windows Essential Server Solutions Familie EBS Standard und Premium Edition enthaltenen Produkte Lizensierung Upgrade Pfade EBS Einschränkungen
Secure Mobile Email Absicherung der Email-Kommunikation mit Microsoft Sicherheitslösungen
Secure Mobile Email Absicherung der Email-Kommunikation mit Microsoft Sicherheitslösungen 20.10.2011 I Networkers AG I Seite 1 Rev. 2010 Agenda 20.10.2011 I Networkers AG I Seite 2 Zunehmende Herausforderungen
Windows Server 2008 Virtualisierung. Referent: Marc Grote
Windows Server 2008 Virtualisierung Referent: Marc Grote Inhalt Microsoft und Virtualisierung Viridian und Hyper-V Hyper-V Technologie Virtual Server 2005 versus Hyper-V System Center Virtual Machine Manager
Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG
Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation Renata Rekic, phion AG phion AG 2008 phion AG Gegründet 2000 HQ in Innsbruck Regionale Offices in Wien, München,
Unified Threat Management als Ersatz für das Microsoft TMG/IAG
Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit
Kerio Control Workshop
Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks
Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner
Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid
SophosUTM Mehr als nur eine Box!
SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware
Microsoft Business Intelligence und Corporate Performance Management 37. Der richtige Produkt-Mix am Beispiel eines effizienten Kundendienstes 154
Vorwort des Herausgebers 11 Wichtige Hinweise der Autoren und des Verlags 17 Teil A Produktübergreifende Themen 19 Aktuelle Herausforderungen an eine moderne Informationstechnologie 21 Microsoft Business
Referentenvorstellung
Inhalt Ueberblick Bitlocker, Bitlocker to Go Applocker Advanced Audit Direct Access NPS PKI Erweiterungen UAC Neuerungen in der Windows Firewall DNSSEC Folie 2 von 609 (14,3 Folien pro Min.) Referentenvorstellung
AZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
Neuerungen in Exchange Server 2016
Neuerungen in Exchange Server 2016 Agenda Was ist neu in Exchange Server 2016 Integration in bestehende Exchange Umgebungen Integration mit Outlook Migration von aelteren Exchange Versionen auf Exchange
Microsoft Internet Security & Acceleration Server 2004
Microsoft Internet Security & Acceleration Server 2004 Einführung und Funktionen 1 von 509 Agenda Vorstellung IT TRAINING GROTE Firewallgrundlagen ISA Server 2004 Versionen ISA Server 2004 Leistungsmerkmale
Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten
Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten Stephan Meier smeier@cisco.com 2006 Cisco Systems, Inc. All rights reserved. 1 Agenda Absicherung der Kommunikation mobiler Endgeräte
Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec
Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen
Trainerprofil Dirk Brinkmann
Dirk Brinkmann Know How! IT-Solutions GmbH Ruppmannstr. 33b 70565 Stuttgart Mail: d.brinkmann@kh-its.de Fon: +49 711 128910-11 Fax: +49 711 128910-30 Mobil: +49 700 1212 4444 Ausbildung: Berufliche Tätigkeiten:
Was tut Microsoft im Bereich Security?
Was tut Microsoft im Bereich Security? Martin Saalfeld Senior Presales Consultant Agenda Trustworthy Computing Einflußbereich Security Herausforderungen Summary 2001 Microsoft Corporation. All rights reserved.
Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security
mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der
Von 0 zur Private Cloud in 1h
Von 0 zur Private Cloud in 1h - oder wie baue ich mir eine Demoumgebung Bernhard Frank Technical Evangelist Microsoft Deutschland GmbH Carsten Rachfahl MVP Virtual Machine Rachfahl IT Solutions Wieviele
IPv6 in der Praxis: Microsoft Direct Access
IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im
Der zuverlässige Komplettschutz für moderne Unternehmensnetze
Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten