Neue Security Features und Basics (die keiner beachtet)
|
|
- Alfred Günter Albrecht
- vor 5 Jahren
- Abrufe
Transkript
1 Neue Security Features und Basics (die keiner beachtet)
2 Fabio Gondorf Consultant seit 2013 bei sepago Microsoft: Secure Client Modern Workplace Windows 10 Security WaaS
3 Alternativtitel: Wir bauen den sicheren Windows Client
4 Schritt 0: Die Basics Stufe 1: Bleib aktuell
5 Mehr Schwachstellen werden gefunden, aber es wird mehr in Patches investiert
6 Schritt 0: Die Basics Stufe 1: Bleib aktuell Stufe 2: Sei kein Admin a) UAC
7 Clients vor der Ausführung von Software warnen Die User Account Controlle (UAC) kann dabei helfen, den PC vor Malware zu schützen und die Sicherheit im Unternehmen zu erhöhen Programme und Tasks laufen immer mit Berechtigungen eines Standardbenutzers, es sei denn ein Administrator erlaubt die Verwendung erhöhter Rechte für den Systemzugriff
8 Schritt 0: Die Basics Stufe 1: Bleib aktuell Stufe 2: Sei kein Admin a) UAC b) getrennte Accounts
9 Schritt 0: Die Basics Stufe 1: Bleib aktuell Stufe 2: Sei kein Admin Stufe 3: Schütze deine Accounts
10 Schritt 0: Die Basics Stufe 3: Schütze deine Accounts a) 2FA / MFA b) Windows Hello
11 Schritt 0: Die Basics Stufe 1: Bleib aktuell Stufe 2: Sei kein Admin Stufe 3: Schütze deine Accounts Stufe 4: Schütze deine Daten
12 Schritt 0: Die Basics Stufe 4: Schütze deine Daten a) Verschlüsselung / Bitlocker
13 Schritt 0: Die Basics Stufe 1: Bleib aktuell Stufe 2: Sei kein Admin Stufe 3: Schütze deine Accounts Stufe 4: Schütze deine Daten
14 Windows 10 Security-Funktionen und Neuerungen in Version 1709
15 Windows 7 Security features Device protection Threat resistance Identity protection Information protection Breach detection investigation & response PRE-BREACH POST-BREACH
16 Windows 10 Security on Modern Devices Device protection Threat resistance Identity protection Information protection Breach detection investigation & response PRE-BREACH POST-BREACH
17 Schritt 2: Virtualisierungsbasierte Sicherheit
18 TRADITIONELLER PL AT TFORM-STACK Apps Windows Platform Services Kernel Gerätehardware
19 HVCI Iisolated LSA Edge Browser VIRTUALISIERUNGSBASIERTE SICHERHEIT WINDOWS 10 Apps Windows Platform Services Kernel Windows-Betriebssystem Kernel SystemContainer Hyper-V Hyper-V Gerätehardware Hypervisor
20 Schritt 2: Virtualisierungsbasierte Sicherheit Stufe 1: Credential Guard
21 Credential Guard Credential Guard isolates secrets that previous versions of Windows stored in the Local Security Authority (LSA) by using virtualization-based security. The LSA process in the operating system talks to the isolated LSA by using remote procedure calls. Data stored by using VBS is not accessible to the rest of the operating system. This prevents Pass-the-Hash and Pass-the-Ticket attacks
22 Schritt 2: Virtualisierungsbasierte Sicherheit Stufe 1: Credential Guard Stufe 2: Device Guard
23 Kernel Mode Code Integrity in Device Guard Threat Mitigation Note Platform Secure Boot UEFI Secure Boot KMCI UMCI AppLocker ROM/Fuses Bootloaders Native UEFI Windows OS Loader Windows Kernel, Boot Drivers, System Files ELAM, AV Driver, and 3 rd Party Drivers User mode code (apps, etc.)
24 Schritt 2: Virtualisierungsbasierte Sicherheit Stufe 1: Credential Guard Stufe 2: Device Guard Stufe 3: Application Guard
25 HARDWARE ISOLIERUNG MIT WINDOWS DEFENDER APPLICATION GUARD Verschiebt Browsersitzungen in eine isolierte, virtualisierte Umgebung Microsoft Edge Apps Sorgt für einen erheblich besseren Schutz und härtet den beliebtesten Zugang von Angreifern Veröffentlicht in Windows 10 Fall Creators Update (1709) Windows Platform Services Kernel AppContainer Hyper-V Windows Platform Services Kernel Windows-Betriebssystem Hyper-V Wichtige Systemprozesse Kernel SystemContainer Gerätehardware Hypervisor
26 Schritt 3: Angriffsfläche reduzieren Disable-WindowsOptionalFeature Online -FeatureName SMB1Protocol
27 HKLM/System/Current Control Set/Control/LSA New DWORD RunAsPPL Wert 1 Schritt 3: Angriffsfläche reduzieren LSA Protected Mode
28 Schritt 3: Angriffsfläche reduzieren Stufe 1: Kernelhärtung (Exploit Guard)
29
30 Sicherheitsinnovationen: Verbesserung der Windows-Kernel-Sicherheit No mitigations DEP /GS SafeSEH Heap hardening v1 ASLR v1 SEHOP Heap hardening v2 ASLR v2 Kernel SMEP & DEP Heap hardening v3 CFG HVCI EMET Exploitation was not inhibited Data can t be executed as code Protection for stack buffers, exception chains, and heap metadata Memory layout is randomized Improved protection for exception chains and heap metadata Improved memory layout randomization Improved protection for heap metadata & buffers Only valid functions can be called indirectly Kernel Mode secured EMET functionality getting integrated
31 ASLR EXPL AINED Boot 1 Boot 2 Boot 3 app.exe user32.dll ssleay32.dll process address space user32.dll ssleay32.dll ntdll.dll app.exe app.exe ntdll.dll ntdll.dll ssleay32.dll user32.dll
32 BLOCK UNTRUSTE D FONTS
33 ARBITRARY CODE GUARD LPVOID WINAPI VirtualAlloc( _In_opt_ LPVOID lpaddress, _In_ SIZE_T dwsize, _In_ DWORD flallocationtype, _In_ DWORD flprotect ); PAGE_EXECUTE 0x10 PAGE_EXECUTE_READ 0x20 PAGE_EXECUTE_READWRITE 0x40 PAGE_EXECUTE_WRITECOPY 0x80
34 Schritt 3: Angriffsfläche reduzieren Stufe 1: Kernelhärtung Stufe 2: Ransomware-Schutz
35 Stufe 2: Ransomware-Schutz: Controlled Folder Access
36 Schritt 4: Application Whitelisting Option A: Device Guard Windows Defender Application Control
37 Today s Challenge Programme Apps
38 DEVICE GUARD Hardwarebasierte App-Kontrolle Windows-Desktops können für die ausschließliche Ausführung von vertrauenswürdigen Apps abgesichert werden (vergleichbar mit mobilen Betriebssystemen wie Windows Phone) Unterstützt alle Apps inkl. Universal- Desktop- Apps (Win32). Nicht vertrauenswürdige Apps und ausführbare Dateien wie Malware können nicht gestartet werden Die Apps müssen vom Microsoft- Signierungsdienst signiert werden. Keine weiteren Modifikationen erforderlich.
39 Root CA Windows Store for Business ConfigMgr Code Integrity Policy Golden Client erstellen Golden Policy Audit Mode Default Client Finale Policy bestehend aus Golden Policy + Audit Policy
40 Schritt 4: Application Whitelisting Option A: Device Guard Windows Defender Application Control Option B: Applocker
41
42 Schritt X: Wissen, was abgeht Stufe 1: Post-Breach Gedanken anwenden
43 MODERN SECURITY THREATS THERE ARE TWO KINDS OF BIG COMPANIES, THOSE WHO VE BEEN HACKED, AND THOSE WHO DON T KNOW THEY VE BEEN HACKED. J A M E S C O M E Y EX- D I R E C T O R F B I
44
45
46
47 Schritt X: Wissen, was abgeht Stufe 1: Post-Breach Gedanken anwenden Stufe 2: Post-Breach Tools einsetzen
48
49 WINDOWS DEFENDER ADVANCED THREAT PROTECTION ERKENNEN VON ERWEITERTEN ANGRIFFEN UND BESEITIGEN VON EINBRÜCHEN In Windows integriert Keine zusätzliche Bereitstellung und Infrastruktur. Immer auf dem neuesten Stand bei geringen Kosten. Verhaltensbasierte und Cloud-gestützte Einbruchserkennung Aussagekräftige und korrelierte Alarme für bekannte und unbekannte Bedrohungen. Echtzeitdaten und Verlaufsdaten. Umfangreicher Untersuchungszeitraum Umfang des Einbruchs leicht zu überblicken. Verschieben von Daten auf Endpunkten. Tief greifende Datei- und URL-Analyse. Einzigartige Informationsdatenbank mit Bedrohungsinformationen Einzigartige Ressourcen ermöglichen detaillierte Profile der Akteure Bedrohungsdaten von Microsoft und Drittanbietern.
- BT CIO-Report Mitarbeiter arbeiten in fast doppelt so vielen Teams wie noch vor fünf Jahren
Mitarbeiter arbeiten in fast doppelt so vielen Teams wie noch vor fünf Jahren 41 % der Mitarbeiter sagen, dass sich ihre Arbeitsweise durch mobile Unternehmens-Apps verändert Die moderne Technologie verändert
MehrSicherheit von Windows-Umgebungen. TrendTage März 2018, Christian Strache
Sicherheit von Windows-Umgebungen TrendTage März 2018, Christian Strache Agenda Einleitung Schutzfunktionen Anforderungen und Abhängigkeiten Schwächen und Schwachstellen Fazit 2 Einleitung Microsoft Windows
MehrRansomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer
Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware
MehrWindows 10 Mit Innovation und Intelligenz gegen Komplexität und Schwerfälligkeit
Windows 10 Mit Innovation und Intelligenz gegen Komplexität und Schwerfälligkeit Daniel Bühlmann Partner / Principal Workplace Consultant daniel.buehlmann@basevision.ch «Perfektion ist nicht dann erreicht,
MehrConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services.
@seklenk ConfigMgr und Azure? Conditional Access PowerBI Azure Infrastruktur Updates and Services Cloud-Based Distribution Points Operations Management Suite Health Attestation Cloud Management Gateway
MehrWarum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH
Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren
MehrDIE EVOLUTION VON ANGRIFFEN
DIE EVOLUTION VON ANGRIFFEN 2012 - Zukünftig 2005 - Heute Organisiertes Verbrechen 2003-2004 Länder, Aktivisten, Terroristen Script Kiddies Sony hack außerordentlicher Schaden The [malware] sample with
MehrInnovation im Fokus : Köln, Flora Köln
Innovation im Fokus. 22.02.2018: Köln, Flora Köln Neue Windows 10 Pro Sicherheits-Funktionen Dominique Côté Die Grundlagen Wozu die ganze Aufregung? DIE EVOLUTION DER BEDROHUNGEN Unfug machen Geld verdienen
MehrNEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1
NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrMehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014
Mobilität und Sicherheit mit Windows 8.1 und Tablets Daniel Schönleber, Senior PreSales Consultant COMPAREX c Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Cloud Consulting Windows 8.1
MehrVirtualisierung und Management am Desktop mit Citrix
Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit
MehrSynchronized Security
Synchronized Security Schützen Sie Ihre Behörde wirksam gegen Ransomware & Co. Dipl.-Ing. Ingo Rosenbaum Leiter Public Sector Deutschland, CISSP Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD,
MehrDie praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur
Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Sebastian Haacke Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG
MehrNeues aus Redmond: Windows Server 2016 in der Praxis
Neues aus Redmond: Windows Server 2016 in der Praxis Agenda Was ist neu bei Server 2016 Ein Überblick Installationsoptionen Nano Server & Container Software Defined Storage Skalierbarkeit Security Agenda
MehrSicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager
Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion
MehrPapst Amtseinführung 2005
Papst Amtseinführung 2005 Papst Amtseinführung 2013 Was Sie uns erzählen Kennwörter reichen nicht mehr aus Wie können Unternehmes- Daten geschützt werden Wir müssen neue Technologien genauso schnell übernehmen
MehrMurat Isik Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle!
Murat Isik Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,
MehrWindows 10-Edition. Die zu Ihnen passende. Kernfunktionen. Das Windows, das Sie kennen, nur besser Home Pro Enterprise Education Mobile.
Kernfunktionen Das Windows, das Sie kennen, nur besser Home Pro Education Anpassbares Startmenü Windows Defender & Windows-Firewall Nicht zutreffend 1 Nicht zutreffend Schnellerer Systemstart dank Hiberboot
MehrSichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach
Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse
MehrTo be the fittest mit innovativen IT-Infrastrukturen. Was bringt Windows 10 für Ihr Unternehmen?
To be the fittest mit innovativen IT-Infrastrukturen Was bringt Windows 10 für Ihr Unternehmen? Mindmap als Agenda Typische Fragen bei der Einführung eines neuen Betriebssystems: Sicherheit und Support
MehrQuick Reference Guide Schnellstart Anleitung
Notice: In order to sign in to the Biotest Portal (https://portal.biotest.com) a two-factor authentication is mandatory. Für die Anmeldung am Biotestportal (https://portal.biotest.com) ist eine Zwei-Faktor-
MehrTech Data Webcast Serie: Microsoft Windows 10 Enterprise E3 für CSP vom 25. Oktober bis 10. November 2016
Tech Data Webcast Serie: Microsoft Windows 10 Enterprise E3 für CSP vom 25. Oktober bis 10. November 2016 Tech Data empfiehlt Original Microsoft Software Tech Data GmbH & Co. ohg, Kistlerhofstr. 75, 81379
MehrInhalt. Kapitel 1: Windows 10 einführen
Kapitel 1: Windows 10 einführen 1.1 Neuerungen in Windows 10 13 1.1.1 Smalltalk mit Windows 13 1.1.2 Edge, der zweite Browser 13 1.1.3 Parallele Desktops und Universal Apps 15 1.1.4 Windows 10 für Unternehmen
MehrWindows 8.1. im Unternehmen. Heike Ritter. Technical Evangelist. Microsoft Deutschland GmbH
Windows 8.1 im Unternehmen Heike Ritter Technical Evangelist Microsoft Deutschland GmbH Erwartungen: Überall & zu jeder Zeit BYOD goes mainstream Mobilität für den Erfolg ermöglichen Sicherheitslandschaft
MehrDie Zukunft im Blick.
Die Zukunft im Blick. 14.02.2018 / Goldbergwerk, Stuttgart Copyright Microsoft Corporation. All rights reserved. Windows 7 End of Support Oliver Bittis oliver@bittis.com Snr. Technology Consultant Microsoft
Mehrwo werden die Daten besser geschützt?
Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are
MehrSecuring Windows Server 2016
Online-Training Examen 744 Ausbildungsinhalte ITKservice EXAM Technische Trainings Microsoft Mit dem Bestehen des Wahlexamens 744 erlangen Sie als MCSA 2012, MCSA 2016, MCSA Cloud Platform oder MCSA Linux
MehrAgenda. Windows 10 Editionen. Windows as a Service. Windows 10 unter Volume Licensing. Windows 10 Enterprise & Software Assurance
Agenda Windows 10 Editionen Windows as a Service Windows 10 unter Volume Licensing Windows 10 Enterprise & Software Assurance Windows 10 pro Nutzer Windows Editionen - Vertriebskanäle Windows Editionen
MehrIT-Security durch das passende OS. Oracle Solaris 11.2.
IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung
MehrOpen Source Open Mind Way of Life
Open Source Open Mind Way of Life FOSS-Group AG, Hauptstrasse 91, CH-4147 Aesch FOSS-Group GmbH, Bismarckallee 9, 79098 Freiburg Die FOSS Group ist ein Zusammenschluss von hochkarätigen Free Open Source
MehrAsk the CEO Workshop. Alles über den digitalen Arbeitsplatz
Ask the CEO Workshop Alles über den digitalen Arbeitsplatz Agenda 1. Auswirkungen des Digitalen Arbeitsplatzes auf Employee Experience 2. Wichtige Technologie Trends für Digital Workspace Management 3.
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrSECURE PRODUCTIVE ENTERPRISE
SECURE PRODUCTIVE ENTERPRISE Viele Unternehmen haben Office Professional Plus, Core oder Enterprise CAL Suite und Windows 10 Enterprise (einzeln oder als Professional bzw. Enterprise Desktop) lizenziert.
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.
MehrFortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer
FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs
MehrWindows 8 im Unternehmen
Windows 8 im Unternehmen.1 Heike Ritter Technical Evangelist Microsoft Deutschland GmbH Erwartungen: Überall & zu jeder Zeit BYOD goes mainstream Mobilität für den Erfolg ermöglichen Sicherheitslandschaft
MehrSynchronized Security
Synchronized Security Teamplay vs. Best-of-Breed Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,
MehrNo Budget IT-Security für Windows 10 Härtung von Windows 10 Geräten ohne das Budget zu belasten
Gunnar Haslinger No Budget IT-Security für Windows 10 Härtung von Windows 10 Geräten ohne das Budget zu belasten GHaslinger https://hitco.at/blog Gunnar Haslinger No Budget IT-Security für Windows 10 Veranstaltung:
MehrNetlution Neujahrsempfang 2017 Beckhaus on (I)IoT!
Netlution Neujahrsempfang 2017 Beckhaus on (I)IoT! Der Klassiker Was ist der absolute Klassiker, wenn es um IoT geht? Hype oder nicht 2016 2015 Die üblichen Statistiken Das Internet der Dinge soll den
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrUpgrading Your Skills to MCSA Windows 8 MOC 20689
Upgrading Your Skills to MCSA Windows 8 MOC 20689 Dieses Seminar ist für IT-Professionals gedacht, die ihre Kenntnisse von frühere Versionen auf Windows 8.1 aktualisieren wollen. Schwerpunkt sind die neuen
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrInstalling and Configuring Windows 10
Installing and Configuring Windows 10 Online-Training Examen 697 Ausbildungsinhalte ITKservice EXAM Technische Trainings Microsoft 697-1 Installing and Configuring Windows 10 Mit der Vorbereitung auf das
MehrVirtualisierung zu Ende gedacht: Citrix XenDesktop. Dietmar Steiner sen. Consultant Virtualisierungs competence center team
Virtualisierung zu Ende gedacht: Citrix XenDesktop Dietmar Steiner sen. Consultant Virtualisierungs competence center team Citrix Virtualisierungstechnologien Users Desktop Virtualisierung Applikations
MehrT.I.S.P. Community Meeting
T.I.S.P. Community Meeting Berlin, 14. - 15.11.2017 Next-Generation Endpoint Security Von Marketing-Blasen und vielversprechenden Technologien Lars Koch, DCSO GmbH 14. - 15.11.2017 T.I.S.P. Community Meeting
MehrSecurity of IoT. Generalversammlung 21. März 2017
Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on
MehrGeräte und. Lösungen. Sicherheit und Verwaltung. Windows als Service
Geräte und Lösungen Sicherheit und Verwaltung Windows als Service Papst Amtseinführung 2005 Papst Amtseinführung 2013 Die Welt verändert sich Aspekte Phase 1 Phase 2 Phase 3 Phase 4 Phase 5 Ortsgebundene
MehrWindows 10 & Windows Store
Windows 10 & Windows Store Deployment easy & smart Daniel Bühlmann Netree AG CTO - Partner Agenda Windows 10 as a Service Deployment Vorbereitung ist alles Deployment as simple as possible Deployment Applikationen
MehrSchutz und Sicherheit
Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme Marco Blume Product Manager marco.blume@wibu.com Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 24.03.2014 Schutz und Sicherheit
MehrIntegration von Windows 10 in Behörden und Bildungseinrichtungen.
Integration von Windows 10 in Behörden und Bildungseinrichtungen. REDNET Profil. Headline bzw. Copytext REDNET IT-Ausstatter für Behörden und Bildungseinrichtungen. Aufzählung, Stichpunkte Zweite Ebene
MehrTmsted Computing Systeme
Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen
MehrSchutz vor Ransomware und Cyberangriffen von Morgen!
Schutz vor Ransomware und Cyberangriffen von Morgen! Sebastian Haacke Sales Engineer Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER 400 in DACH HQ ABINGDON, UK
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrVoll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
MehrAgenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management
Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features
MehrBegrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause
we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware
MehrJohannes Carl Senior PreSales Consultant. Hürdenlauf Windows 10 meistern!
Johannes Carl Senior PreSales Consultant Hürdenlauf Windows 10 meistern! Ivanti UEM Lösungen 1 OS ve r t e i l e n 2 Anw e ndungen ve r t e i l e n Schleudergefahr Kompatibilität 1703 1607 Version 7 Version
MehrUpgrading Your Supporting Skills to Windows Server 2016
Upgrading Your Supporting Skills to Windows Server 2016 MOC 10983 In diesem 5-Tages-Kurs erfahren Sie, wie Sie die neuen Funktionen und Funktionalitäten in Windows Server 2016 implementieren und konfigurieren.
MehrImmer in Bewegung bleiben Oracle Managed File Transfer
Immer in Bewegung bleiben Oracle Managed File Transfer Michael Stapf DOAG 2014 Oracle Deutschland B.V. & Co. KG 18. November 2014 Safe Harbor Statement The following is intended to outline our general
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrAZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
MehrSwisscom Dialog Arena 2018 Smart Workplace: Der moderne IT-Arbeitsplatz. Sebastian Zolg, Product Owner Smart Workplace, Swisscom
Swisscom Dialog Arena 2018 Smart Workplace: Der moderne IT-Arbeitsplatz Sebastian Zolg, Product Owner Smart Workplace, Swisscom Dualer Kontext Der IT-Arbeitsplatz im Reality Check CIO «Die Zeiten des eigenen
Mehryasxtouch Firmware Update
Inhaltsverzeichnis /Content Inhalt Inhaltsverzeichnis /Content... 1 1. Funktionsweise / Functionality... 2 2. Speichern der Einstellungen / Backup Settings... 2 2.1 Anmelden am Serveradmin / Login Serveradmin...
MehrCompliant durch sichere Integration von mobilen Devices
Compliant durch sichere Integration von mobilen Devices Brühl, 04.04.2017 Marco Lewin, Senior Consultant Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Mobile
MehrThe next thing in NextGen Endpoint Exploit Prevention mit Sophos Intercept X. Michael Veit Technology Evangelist
The next thing in NextGen Endpoint Exploit Prevention mit Sophos Intercept X Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER
MehrMichael Veit Technology Evangelist. Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X
Michael Veit Technology Evangelist Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ
MehrCisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager
Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet
MehrAdvanced Malware: Bedrohungslage und konkrete Schutzstrategien
Advanced Malware: Bedrohungslage und konkrete Schutzstrategien 26. Juni 2017 Christian Schwarzer, Co-CEO schwarzer@avantec.ch Arten von Malware: Ein Klassifizierungsversuch «Klassische» Malware Generische
MehrMit den in Windows 10 integrierten Funktionen schützen Unternehmen ihre Benutzeridentitäten, Geräte, Apps, Daten und die IT-Infrastruktur.
Fortschrittliche Sicherheit Mit den in Windows 0 integrierten Funktionen schützen Unternehmen ihre Benutzeridentitäten, Geräte, Apps, Daten und die IT-Infrastruktur. Darüber hinaus gibt Windows ihnen eine
MehrKostenoptimierte Cloud-Administration mit Solaris Container Technologie
Kostenoptimierte Cloud-Administration mit Solaris Container Technologie Joachim M. Dietsch Principal Sales Consultant Global Elite Accounts Agenda Virtualisierungs-Technologien System
MehrEmpowering Employees. Secure Productive Enterprise
Empowering Employees Secure Productive Enterprise Stärken Sie Ihre Mitarbeiter, durch die Schaffung eines sicheren, produktiven Unternehmens Vertrauen Zusammenarbeit Intelligenz Mobilität Mitarbeiter arbeiten
MehrImplementing a Software- Defined DataCenter MOC 20745
Implementing a Software- Defined DataCenter MOC 20745 In diesem fünftägigen Kurs wird erklärt, wie Sie mit dem System Center 2016 Virtual Machine Manager die Virtualisierungsinfrastruktur in einem softwaredefinierten
MehrTrend Micro Virtualisierte Rechenzentren absichern mit Deep Security
Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server
MehrAccount-Hygiene. Mehr als Händewaschen!
Account-Hygiene Mehr als Händewaschen! 1 Die Angreifer sind innerhalb der Mauern: Schutz gegen Credential-Diebstahl und Pass-the-Hash Attacken 2 Pass-the-Hash / Pass-the-Ticket Pass-the-Hash entdeckt
MehrBUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik
BUSINESS AWARE FIREWALL Frank Elter Vertrieb Christian Schrallhammer - Technik 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Wir können unsere Probleme nicht
MehrDatensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern
Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn
MehrSicheres C Programmieren in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011
Sicheres C in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011 Dipl. Ing. (FH) Ebrecht Roland, Infineon Technologies AG M.Eng (Electronic Systems) Güller Markus, Infineon Technologies
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrWindows 10 Edition. Finden Sie heraus, welche. zu Ihnen passt. Desktopversion. Produktivität und Benutzerfreundlichkeit. Verwaltung und Bereitstellung
Desktopversion Produktivität und Benutzerfreundlichkeit Vertrautes und produktives Benutzererlebnis Home Pro Enterprise Education Continuum für Smartphones 1 Cortana 2 Windows Freihandeingabe 3 Startmenü
MehrSophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer
Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+
MehrHERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2
11.09.2012 IOZ AG 1 HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2 AGENDA Über mich Architekturänderungen Systemvoraussetzungen Migration Fragen 11.09.2012 IOZ AG 3 ÜBER
MehrHerzlich Willkommen!
Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET
MehrZENworks Mobile Management 3
ZENworks Mobile Management 3 Oliver vorm Walde Senior Sales Engineer EMEA Solution Consulting ovwalde@novell.com Data Loss on Personal Device Device Tracking License Compliance Data Loss Remote Wipe of
MehrKontakt: Willi Herzog / Ivanti Produktmanagment DSGVO / GDPR
Kontakt: Willi Herzog / Ivanti Produktmanagment (willi.herzog@bechtle.com) DSGVO / GDPR Ivanti DNA ITAM Security ITSM Supply Chain UEM 1985 1990 1995 2000 2005 2010 2015 2020 Unified IT - Ivanti Portfolio
MehrOnsite Service Provider für Dell, T-Systems, Microsoft
3. größter Workspace & ICT Provider weltweit (GWA)* 30.000 Mitarbeiter in über 90 Ländern managen über 9,9 Millionen Devices Onsite Service Provider für Dell, T-Systems, Microsoft Microsoft Partner der
MehrNG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
MehrDer Digitale Arbeitsplatz der Zukunft
Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:
MehrExercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrOracle Integration Cloud Service
überraschend mehr Möglichkeiten! Oracle Integration Cloud Service Closed Loop Ordermanagement with SAP, SFDC and Oracle ICS Cornelia Spanner Consultant Alexander Däubler Managing Consultant OPITZ CONSULTING
Mehrhttps://info.microsoft.com/de-azure-wbnr-fy17-09sep-dd- Healthcare-mit-Krankenhaus-IT-Journal- 123456_Registration.html Cybersecurity Reference Architecture Incident Response Logs & Analytics Managed
MehrSAP mit Microsoft SharePoint / Office
SAP mit Microsoft SharePoint / Office Customer Holger Bruchelt, SAP SE 3. Mai 2016 Disclaimer Die in diesem Dokument enthaltenen Informationen können ohne vorherige Ankündigung geändert werden. Dieses
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrMit Synchronized Security gegen Ransomware und Exploit Prevention.
Mit Synchronized Security gegen Ransomware und Exploit Prevention. Sehen sie das Zusammenspiel zwischen Sandbox, Ransomware und Exploit Prevention unter Synchronized Security Sascha Paris, System Engineer,
Mehriid software tools QuickStartGuide iid USB base driver installation
iid software tools QuickStartGuide iid software tools USB base driver installation microsensys Nov 2016 Introduction / Einleitung This document describes in short form installation of the microsensys USB
MehrAntivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit?
Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrFlexible und automatisierte Reaktionen auf Sicherheitsvorfälle
Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung
MehrMcAfee Data Loss Prevention Endpoint 10.0
Versionsinformationen Revision A McAfee Data Loss Prevention Endpoint 10.0 Hotfix 10.0.330 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Neuigkeiten Installationsanweisungen
MehrNextGen IT Security -
NextGen IT Security - Machine Learning und Synchronized Security Sebastian Haacke Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in
MehrGeräte und. Lösungen. Sicherheit und Verwaltung. Windows als Service
Geräte und Lösungen Sicherheit und Verwaltung Windows als Service Die Welt verändert sich Papst Amtseinführung 2005 Papst Amtseinführung 2013 Aspekte Phase 1 Phase 2 Phase 3 Phase 4 Phase 5 Ortsgebundene
Mehr