Industrie 4.0 meets The Internet of Your Things

Größe: px
Ab Seite anzeigen:

Download "Industrie 4.0 meets The Internet of Your Things"

Transkript

1 Executive Circle Industrie 4.0 meets The Internet of Your Things Wie die Konvergenz von IT und Industrie Leben und Arbeiten revolutioniert Berlin, 11. November 2014

2 Executive Circle Damit Your Things auch Ihre bleiben: Welche Herausforderung Industrie 4.0 für Sicherheit und Datenschutz darstellt Michael Kranawetter Head of Information Security, Chief Security Advisor Germany, Microsoft Deutschland GmbH

3 Industrie 4.0" meets The Internet of Your Things Dienstag, 11. November 2014 / Microsoft Berlin

4 Compliance, Sicherheit, Identität und Zugriff bei der Verwaltung und Analyse von IoT Devices 4

5 Informations-Sicherheit Informations-Sicherheit ist kein Selbstzweck, sondern notwendig zum Schutz von Werten, Gütern, Daten usw.. Der Ansatz muss sich folglich dem Zweck anpassen und entsprechend umfassend sein (effizient und effektiv) Sicherheit ist (für uns) nicht nur ein Produkt oder Service, sondern ein integrierter, ganzheitlicher Ansatz.

6 Komponenten eines sicheren Internet der Dinge Sicherheitsrelevante Komponenten sind: Dinge physisch, Betriebssystem, Daten und die Netzwerke. Das Risiko dieser Komponenten muss betrachtet und endsprechende Schutzmaßnahmen etabliert werden. Gerät Betriebssystem Gateway Netzwerk Server Daten

7 Steuerung der Informations-Sicherheit auch bei IoT IoT Sicherheitsaspekte benötigen die gleichen Mechanismen wie jegliches Sicherheitsmanagement. Ein adäquates Rahmenwerk muss etabliert oder ein bestehendes ausgebaut werden. Richtlinien & Standards wissen, verstehen, umsetzten Compliance fördern, ermöglichen, überwachen, berichten Governance Programm Risiko Management etablieren, akzeptieren, sanieren Beratung & Support Dienste Schulen, Awareness & Kommunikation, Ratschlag & Beratung, Umsetzung

8 8 Aufeinander abgestimmte Systeme im Zyklus, keine autonomen Elemente Sicherheitsmaßnahmen sind zyklische Prozesse, die kontinuierlich verbessert werden. Schutz- und Reaktionsmechanismen müssen aufeinander abgestimmt sein. Unternehmensziele Risikotoleranz Compliance Anforderungen Schutz Sicherheitsarchitektur Authentifizierung & Autorisierung Verschlüsselung, weitere Steuerung Anforderungen an Unternehmen Reaktion auf Störungen Forensische Ermittlungen Druchsetzung von Gesetzen Reaktion Recover Respond & Contain Respond & Contain Recover Überwachung der Nutzeraktivitäten Data In Motion/At Rest Monitoring Egress Monitoring, Containment Geschäftskontinuität Ownership Proof (Besitznachweis) Strafverfolgung/Gerichtsverfahren

9 Microsoft s Sicht auf IoT im Verbund mit InfoSec IoT beginnt mit Ihren Dingen: Your Things. Aufbauened auf Ihre existierende Infrastruktur. Verwaltet werden einfach mehr Devices mit gleichen Mitteln. Mehr Details aus den Daten die Sie (schon) haben. Bestehende Sicherheitsmaßnahmen werden adaptiert und ggf erweitert und in Prozesse integriert. Erkennen Sie das Potenzial des Internet of Your Things.

10 IoT: Nutzungsschichten und gemeinsame Merkmale IoT umfasst unterschiedliche Schichten mit unterschiedlichen Daten. Jede Schicht muss differenziert betrachtet und entsprechend ausgeprägt werden. Endpunkte Nutzungsschichten IoT intelligentes System Hauptmerkmale Nutzer Produktivitätsschicht Geräte Anwendungsschicht Analytische Schicht Datenschicht Nutzererfahrungen Analytik Handhabbarkeit Sicherheit Identität Konnektivität Infrastrukturschicht

11 Compliance, Sicherheit, Identität/Zugriff Management für IoT Diese 3 Themen sind wesentliche Punkte für die Entwicklung Ihrer Lösung. Für eine erfolgreiche IoT Anwendung müssen diese Punkte geklärt und adressiert werden. Compliance Identität / Zugriff Sicherheit Steuerung wer von wo und wann auf Geräte, Konfigurationen und Daten zugreifen kann, Verhinderung unautorisiertem Zugriffs. Risikobasierte Maßnahmen zum Schutz vor Fehlern, Manipulationen und arglistigen Angriffen von innen oder außen. Grundlegende Regeln, die Einhaltung und Umsetzung relevanter Vorschriften und selbst auferlegter Richtlinien bildet die Basis für jede Implementierung.

12 Sicherheitshauptmerkmale bei IoT Microsoft Intelligent System Service A Device Agent Intelligent Systems Service Sensors User Input Alerts Gateway Customer Portal Sicherheit ist ein weites Gebiet. Die Hauptbestandteile befassen sich mit: 1. Identität 2. Zugriff 3. Sicherheitsarchitektur (Maßnahmen) 4. Datenschutz Regelungen und Maßnahmen 5. Compliance Sicherstellung Monitoring Identität Datenschutz Zugriff Compliance Sicherheit 12

13 Identitätserstellung Zugriffsgewährung Was macht eine digitale Identität aus? Identitäten im Kontext. Identitäten der Dinge und der Backend Systeme Zugriff ist gewährt Durch Vertrauen und Kontrolle Session Nutzer Gruppen Identität Vertrauen Identifikation des Anfragenden und des Empfängers (Authentifikation ) Durch Regel für den Zugriffs (Autorisation - RBAC) Durch Schutz vor ungewolltem Zugriff (Access Protection) Durch Nachvollziehbarkeit (Audit) Geräte Nutzer Zugriff Ausgehend vom Zugriffsbedarf auf Ressourcen, Daten und Konnektivität Identitäten

14 Integration in bestehende Prozesse, Umgebungen und Tools IoT Dinge werden wie Devices in den bekannten Systemen verwaltet, um diese zu steuern und zu konfigurieren. Maschine zu Maschine Kommunikation soll mit gleichen Schutzmaßnahmen laufen wie Mensch zu Maschine. Identität Zugriff Sicherheit

15 Sicherheit intelligenter Systeme: viele Ebenen zur Sicherheitsanwendung Die Ausweitung der Sicherheitsmerkmale Ihres Unternehmens auf Intelligent System Service Sicherheitslösungen Bedrohungsbereich Software Lösungen Hardware Lösungen Erweiterte Lösungen Best Practices ANWENDUNGEN Windows Server AppLocker Abriegelung gefährdeter Merkmale AD Rights Management Aufgliederung der Anwendungen und Berechtigungen Identity Ebenen BETRIEBSSYSTEM DATEN In Windows 8 eingebaute Sicherheit / BitLocker System Center Data Protection Manager/ Datenverschlüsselung Abriegelung gefährdeter Merkmale/Secure HW Boot Sicherheit der Datenzentren/Backups/ Kopie Erweiterte Authentifizierung SSL/https für Datentransfer Installation von Updates Konfiguration/Backups zu HW GERÄTE System Center Endpoint Protection Eingebettete Abriegelungsmerkmale AD Rights Management Training sachgemäßer Nutzung PHYSISCHER ZUGRIFF System Center Operations Management Begrenzter Zugriff auf Geräte/Lock-up Mehr-Faktor Authentifizierung Durchsetzung von Sicherheitsrichtlinien VERBINDUNGEN Direct Access VPN Genaue Überwachung von Knotenpunkten/Routers/usw Machine to Machine (M2M) Sicherer Netzwerkanbieter/Nutzung von Sicherheitsprotokollen Intelligent System Service Alles oben genannte Alles oben genannte Alles oben genannte Alles oben genannte

16 Identitäts- und Sicherheits-Hauptmerkmale der Microsoft Plattform Microsoft hat ein ganzes Sortiment an Zugriffs- und Sicherheitsmerkmalen, das alle Bereiche der IT von Servern, Datenzenten, Anwendungen, bis hin zu Clients und Geräte, umfasst. Microsoft Azure Active Directory Active Directory Rights Management Services Sicherer Fernzugriff, auf Informationen und Fernabriegelung Active Directory Integrierte, flexible, Rollen-/Szenario-basierte Authentifizierung On Premise und in der Cloud z.b.. Windows Embedded 8.1 knüpft an diese Technologien an Group Policy BitLocker AppLocker Gekörntes Gerät, Anwendung, Nutzerrichtlinien und -prüfung Zentralisierte Rollen- /Szenario- Basierte, allgemeine Zugriffsrichtlinien Einheitlicher Endpunktschutz, Überwachung und Verwaltung

17 Windows Embedded 8.1 Windows Embedded 8 Standard Windows Embedded 8.1 Industry Windows Embedded 8.1 Pro Anti-Schadsoftware Windows Defender Firewall Windows Firewall geschützter Boot Verschlüsselung Secure Boot Early Launch Anti-Malware (ELAM) Measured Boot BitLocker BitLocker To Go Encrypted File System (EFS)

18 Microsoft Azure und Security

19 Microsoft Azure: IaaS Paas Light PaaS

20 Public Cloud Engineering Roadmap Private Cloud Produkte Architektur, Implementierung und Betrieb Lösungen

21 Chicago Dublin Amsterdam Quincy Hong Kong Des Moines Boydton Japan San Antonio Singapore Privacy Disclosure & Transparency Microsoft Online Service Privacy Statement Microsoft Online Code of Conduct Microsoft Online Subscription Agreement EU Safe Harbor Certification

22 Forderung Maßnahme Microsoft Ergebnis ADV-Vertrag mit EU- Auftragnehmer Dataprocessing Agreeement (DPA) Offenlegung von Subunternehmern (inkl. Relevanter Vertragsinhalte) Technische und organisatorische Maßnahmen (TOM) Kontrolle durch AG Vorort-Kontrollen oder Zertifizierungs-/Gütesiegelverfahren einer unabhängigen Prüfstelle Model Clauses (Ziffer 5j, 11.4) Trust Center Dataprocessing Agreeement (Ziffer 5a) In Model Clauses (Appendix 2) Model Clauses Zertifizierung nach ISO plus TOM nach 9 BDSG (DPA Ziffer 5b) Drittstaatentransfer: angemessene Garantien, z.b. Model Clauses Dataprocessing Agreement (Ziffer 5a) In Model Clauses (Appendix 2) Drittstaatentransfer: zusätzlich ADV-Vertrag Ergänzende Regelungen zu Model Clauses mit MSFT Corp (Appendix 1 und 2)

23 Zutritt Netzwerk Identität und Zugriff Host Security Anwendungen Informationen

24 24 Security Program Vielschichtiger, risikobasierter Ansatz von Schutzmechanismen DATA USER APPLICATION HOST INTERNAL NETWORK NETWORK PERIMETER FACILITY

25 Security Program Sichere Entwicklung integriert in die Prozesse inkl. Überprüfung Training Requirements Design Implementation Verification Release Response Security Development Lifecycle Prozess ( ) Koordination in den Produktgruppen Entwickler Teams verwenden Checklisten, Fragebögen und andere Dokumentationen zur Validierung, dass der SDL korrekt angewendet wurde. Threat Model Review TMR Teams analysieren die Threat Models der Produktgruppen zur Verifizierung, dass sie vollständig und aktuell sind. Security Bugs Review Alle Bugs, die Security und Privacy von Kundendaten betreffen werden überprüft und berücksichtigt. Validierung der Nutzung von Tools Audit Teams stellen sicher, dass die Produktgruppen die zur Verfügung stehenden Tools, Code- Dokumentationen, Patterns und Best Practices richtig genutzt und eingebunden werden.

26 Kontinuierliche Verbesserung COMPLIANCE MANAGEMENT Auditierung und Zertifizierung gegen das Rahmenwerk

27 Schutz der Daten im Transfer, im Gebrauch, im Ruhezustand Ruhezustand Daten im Ruhezustand, gespeichert in Datenbanken. Der wichtigste Sicherheitsaspekt ist die Softwarebasierte Verschlüsselung von Daten, die das unautorisierte Lesen der Daten verhindern kann. In intelligenten Systemen werden Daten von Gerät-Endpunkten mitunter in Datenbanken gespeichert. Ruhezustand Gebrauch Transfer Transfer Daten im Transfer sind Daten in Überleitung durch ein Netzwerk oder kabellos. Datenverkehr zwischen Gerät-Endpunkten sind Daten im Transfer und im selben Maße gefährdet wie der reguläre Internetverkehr. Endpunkte sind der verwundbarste Teil eines intelligenten Systems Gebrauch Daten im Gebrauch beziehen sich auf ständig geänderte Daten, so zum Beispiel eine täglich aktualisierte Tabellenkalkulation mit Endpunktdaten. Microsoft Azure Active Directory Auf Computern, Laptops und Notebooks angesiedelte Daten sind am besten durch eine Festplattenverschlüsselung geschützt. Hardware-basierte Sicherheitslösungen können das Lesen und Schreiben eines Datenzugriffs verhindern und bieten einen starken Schutz gegen Hacker, Manipulation und unautorisierten Zugriff.

28 Verstärkte Sicherheitsmerkmale verstärkte Abwehr von Schadsoftware Brandneue Geräteverschlüsselung verbesserte Biometrik Bessere Handhabbarkeit verstärkte Unternehmensverbindung und Integration Neue Verwaltungsszenarien mit System Center Aktualisiertes Remote Desktop Protokoll Tiefere Abriegelungskontrolle Anpassbare Abriegelungsszenarien Verbesserte Abriegelungskonfiguration Neuer USB und HW Button Abriegelung Aktualisierte Nutzererfahrung Verbesserungen der Nutzerschnittstelle Aktualisierte Anreize Verbesserte Multi-Monitor Unterstützung Internet Explorer 11 Erweiterte Peripherie-Fähigkeiten Windows 8 App Magnetstreifen-leser Windows 8 App Barcode-scanner Verbesserte Konnektivität und Mobilität Verstärkung des Roaming Bluetooth 4.0 Unterstützung Nahfeld-Kommunikation Druckerunterstützung

29 Definition AppLocker zum Management und zur Kontrolle welche Anwendungen und Dateien Nutzer, Dienste oder Devices ausführen dürfen. BitLocker und BitLocker To Go eine zentral managebare Laufwerkverschlüsselungs-Lösung Nutzung AppLocker für die ie eingebettete Geräteverwaltung VORTEILE: Bestimmen Sie welche Software auf den eingebetteten Geräten erlaubt wird und verhindern Sie, dass Nutzer unautorisierte Anwendungen installieren und nutzen. Führen Sie eine Anwendungskontrollrichtlinie ein, um die Teile der Sicherheitsrichtlinie oder Compliance- Anforderungen des Unternehmens zu erfüllen. BitLocker und BitLocker To Go als Teil Ihrer Sicherheitsstrategie für Intelligent System Service Devices

30 Eingebettete Geräte, Sicherheit und Intelligent System Service Sichere Identitätsverwaltung verbunden mit weiterentwickelten Gerätemerkmalen Geräte Lockdown of vulnerable features Windows Embedded 8.1 built-in Security Kabellose Übertragung vorhandene Infrastruktur Active Directory VLAN Verbindung Infrastruktur im Firmenhauptsitz Built-in Security Active Directory Rights Management AppLocker/BitLocker Endpoint Protection Data Protection Management Data Encryption Feedback an Geräte Feedback an Geräte Infrastrukturverwaltung verbunden mit Intelligent System Service OS: Windows Embedded 8.1 Industry

31 Microsofts Art Identität und Zugriff zu verwalten Identität Active Directory Zugriff Die Active Directory Struktur ist eine hierarchische Anordnung von Informationen über Objekte. Sicherheit Active Directory Sicherheit Geräte Infrastruktur Domain Controller

32 Unternehmensverzeichnis in der Cloud synchronisiert mit On-premise Identitäten Active Directory überall auf Cloud und on-premise Anwendungen und Mehr-Faktor Authentifizierung Internet Internet Cloud On-Premise

33 Schutz und Verwaltung der Endpunkte (Devices) Ein Infrastruktur Tool zur Aufstellung und Verwaltung eines Endpunktschutzes aller Ihrer Resourcen On Premise oder in der Cloud kann der Schutz für Ihre Endpunkte so konfiguriert werden, wie er benötigt wird Erleichtere Aufstellung Basiert auf dem System Center Configuration Manager Unterstütz mehrere Betriebssysteme, darunter Windows Client and Server und Windows Embedded Unterstütz unterschiedlichste Hersteller, OEMs, Standards und Topologien Verstärkter Schutz Schutz gegen alle Schadsoftware-Arten Proaktive Sicherheit gegen Zero-Day Bedrohungen Produktivitätsorientierte, voreingestellte Konfiguration und weitere Vorlagen z.b. auch Integrierte Verwaltung der Host Firewall Vereinfachte Verwaltung Einheitliche Administrator- Erfahrung Einfache, betriebsorientierte Richtlinienverwaltung Historische Berichterstattung für die Sicherheitsverwaltung (Audits)

34 Definition VORTEILE: Nutzung Die Daten bleiben verschlüsselt, unabhängig vom Ort der Speicherung, dem Gerät oder dem Betriebssystem Bietet zudem eine Menge an Nutzungsbeschränkungen, wie z.b. auch das Verhindern von Screenshots von Ihren sensiblen Daten Unterstützt zentrale verwaltete Schutzrichtlinien und Vorlagen Vorteile Schutz sensibler Informationen Ende zu Ende Schutz Verschlüsselung Entschlüsselung Nutzungs-Steuerung (Drucken, Kopieren..) Active Directory Rights Management

35 2 Beispiele für Identitäts- und Sicherheitsszenarien ABRIEGELUNGS-MERKMALE EINMALIGES ANMELDEN

36 Abriegelungsmerkmale für kontrollierte, eingebettete Gerätenutzung Eine Möglichkeit, um Sicherheit für eingebettete Geräte zu bieten, ist die Beschränkung ihrer Funktion auf ihren beabsichtigten Zweck. Allgemeines Verkaufsszenario Die Windows Embedded Familie von Betriebssystemen ist auf handliche und tragbare Geräte, Verkaufsstände und schlanke Clients ausgerichtet und ausgestattet mit einer Menge an Abriegelungsmerkmalen, die als Teil des eingebetteten Betriebssystems installiert werden können. Diese Abriegelungsmerkmale werden versehentliche Unfälle und Funktionsstörungen, ebenso wie schädliche Eingriffe, verhindern. VORTEILE Geräte können beispielsweise nicht für den Zugriff auf verbotene Anwendungen oder Daten genutzt werden. Sie können nicht ungültige Daten zurück an den Server schicken oder die Verkaufserfahrung des Kunden stören. Die Geräte können nur das tun was sie eigentlich tun sollen. Windows Embedded 8.1 Ein Handgerät für Ladeninventar kann nur die eine gewünschte Funktion: Artikel in Regalfächern registrieren Barcode-Scanner Handgeräte haben keine weiteren Funktionen

37 Identitätsmitnahme im Unternehmen mit einmaligem Anmelden Vereinfacht den Nutzerzugriff auf intelligente Systeme Synchronisiert on-premise Identitäten mit Windows Azure AD und ermöglicht die Einmalanmeldung zur Vereinfachung des Nutzerzugriffs auf Cloud Anwendungen. Bietet Nutzern ein Einzelset an Anmeldedaten für alle Anwendungen und Geräte, auf die Sie zugreifen. Active Directory Szenario im Gesundheitswesen Geräte Anwendungen tragbarer MRI Einmalanmeldung Windows Server Vorteil der Identitätsmitnahme für alle Anwendungen, Geräte und Orte: schneller und zuverlässiger Zugriff auf wichtige Informationen. Mehr Zeit für Patienten! Active Directory Schützt Daten, Anwendungen und Geräte, setzt Sicherheitsregeln um

38 Devices und Services für IoT, geschützt! Windows Devices PCs/ Laptops Connected Windows POS Self Checkout Point of Kiosks Stations Service Devices devices that enable your people with consistent, Digital Logic Remote Medical compelling, Signs Controllers and Monitors intuitive experiences Terminals Automation Devices Security Smart Phones ATM Thin Clients Slates/ Tablets Vending Machines Handhelds Servers Diagnostic Equipment Kinect Specialized Devices Microsoft Services Cloud Services Intelligent Systems Service Services that allow you to easily connect and manage all your devices and data; Line-of-Business and transform insights into action Data and BI Services HDInsight Power BI for Office 365 M2M Services Services Other Enterprise Things Chips And connect to Sensors other things across your Enterprise Other Devices Applications and Portals

39

40 Executive Circle Industrie 4.0 meets The Internet of Your Things Wie die Konvergenz von IT und Industrie Leben und Arbeiten revolutioniert Berlin, 11. November 2014

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Office 2010 ist die beliebteste Office- Version aller Zeiten. 1 Mrd. Office-Anwender. Eines der am schnellsten wachsenden Produkte von Microsoft

Office 2010 ist die beliebteste Office- Version aller Zeiten. 1 Mrd. Office-Anwender. Eines der am schnellsten wachsenden Produkte von Microsoft 1 Mrd. Office-Anwender Eines der am schnellsten wachsenden Produkte von Microsoft Office 2010 ist die beliebteste Office- Version aller Zeiten Verfügbar in 88 Märkten und 32 Sprachen Microsoft bringt

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } { Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

User CAL Preisanhebung & CAL Suiten Änderungen

User CAL Preisanhebung & CAL Suiten Änderungen User CAL Preisanhebung & CAL Suiten Änderungen Facts & Figures User CAL Veränderung Preisanstieg: 15% auf alle User CALs keine Preisveränderung auf Device CALs Startdatum: 1. Dezember 2012 (OV & EA Kunden

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Chancen & Wege für Ihr Business mit Dynamics Cloud-Lösungen

Chancen & Wege für Ihr Business mit Dynamics Cloud-Lösungen Chancen & Wege für Ihr Business mit Dynamics Cloud-Lösungen Lutz Jannausch Dynamics Cloud Business Development Manager Microsoft Dynamics CRM auf einen Blick Mehr als mit CRM-Kompetenz Unser Vertrieb kann

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Lizenzierung von Office 2013

Lizenzierung von Office 2013 Lizenzierung von Office 2013 Die Microsoft Office-Suiten sind in der aktuellen Version 2013 in mehreren Editionen erhältlich, jeweils abgestimmt auf die Bedürfnisse verschiedener Kundengruppen. Alle Office-Suiten

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

TELEMETRIE EINER ANWENDUNG

TELEMETRIE EINER ANWENDUNG TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

END OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008

END OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 14.07.2015 END OF für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 Lebenszyklus Der Support von Microsoft Windows Server 2003 wird im Juli 2015 auslaufen. Hinzukommt, dass ab Jahresende

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

BitDefender Client Security Kurzanleitung

BitDefender Client Security Kurzanleitung BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung

Mehr

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 - Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr