Neue Security Features und Basics (die keiner beachtet)

Größe: px
Ab Seite anzeigen:

Download "Neue Security Features und Basics (die keiner beachtet)"

Transkript

1 Neue Security Features und Basics (die keiner beachtet)

2 Fabio Gondorf Consultant seit 2013 bei sepago Microsoft: Secure Client Modern Workplace Windows 10 Security WaaS

3 Alternativtitel: Wir bauen den sicheren Windows Client

4 Schritt 0: Die Basics Stufe 1: Bleib aktuell

5 Mehr Schwachstellen werden gefunden, aber es wird mehr in Patches investiert

6 Schritt 0: Die Basics Stufe 1: Bleib aktuell Stufe 2: Sei kein Admin a) UAC

7 Clients vor der Ausführung von Software warnen Die User Account Controlle (UAC) kann dabei helfen, den PC vor Malware zu schützen und die Sicherheit im Unternehmen zu erhöhen Programme und Tasks laufen immer mit Berechtigungen eines Standardbenutzers, es sei denn ein Administrator erlaubt die Verwendung erhöhter Rechte für den Systemzugriff

8 Schritt 0: Die Basics Stufe 1: Bleib aktuell Stufe 2: Sei kein Admin a) UAC b) getrennte Accounts

9 Schritt 0: Die Basics Stufe 1: Bleib aktuell Stufe 2: Sei kein Admin Stufe 3: Schütze deine Accounts

10 Schritt 0: Die Basics Stufe 3: Schütze deine Accounts a) 2FA / MFA b) Windows Hello

11 Schritt 0: Die Basics Stufe 1: Bleib aktuell Stufe 2: Sei kein Admin Stufe 3: Schütze deine Accounts Stufe 4: Schütze deine Daten

12 Schritt 0: Die Basics Stufe 4: Schütze deine Daten a) Verschlüsselung / Bitlocker

13 Schritt 0: Die Basics Stufe 1: Bleib aktuell Stufe 2: Sei kein Admin Stufe 3: Schütze deine Accounts Stufe 4: Schütze deine Daten

14 Windows 10 Security-Funktionen und Neuerungen in Version 1709

15 Windows 7 Security features Device protection Threat resistance Identity protection Information protection Breach detection investigation & response PRE-BREACH POST-BREACH

16 Windows 10 Security on Modern Devices Device protection Threat resistance Identity protection Information protection Breach detection investigation & response PRE-BREACH POST-BREACH

17 Schritt 2: Virtualisierungsbasierte Sicherheit

18 TRADITIONELLER PL AT TFORM-STACK Apps Windows Platform Services Kernel Gerätehardware

19 HVCI Iisolated LSA Edge Browser VIRTUALISIERUNGSBASIERTE SICHERHEIT WINDOWS 10 Apps Windows Platform Services Kernel Windows-Betriebssystem Kernel SystemContainer Hyper-V Hyper-V Gerätehardware Hypervisor

20 Schritt 2: Virtualisierungsbasierte Sicherheit Stufe 1: Credential Guard

21 Credential Guard Credential Guard isolates secrets that previous versions of Windows stored in the Local Security Authority (LSA) by using virtualization-based security. The LSA process in the operating system talks to the isolated LSA by using remote procedure calls. Data stored by using VBS is not accessible to the rest of the operating system. This prevents Pass-the-Hash and Pass-the-Ticket attacks

22 Schritt 2: Virtualisierungsbasierte Sicherheit Stufe 1: Credential Guard Stufe 2: Device Guard

23 Kernel Mode Code Integrity in Device Guard Threat Mitigation Note Platform Secure Boot UEFI Secure Boot KMCI UMCI AppLocker ROM/Fuses Bootloaders Native UEFI Windows OS Loader Windows Kernel, Boot Drivers, System Files ELAM, AV Driver, and 3 rd Party Drivers User mode code (apps, etc.)

24 Schritt 2: Virtualisierungsbasierte Sicherheit Stufe 1: Credential Guard Stufe 2: Device Guard Stufe 3: Application Guard

25 HARDWARE ISOLIERUNG MIT WINDOWS DEFENDER APPLICATION GUARD Verschiebt Browsersitzungen in eine isolierte, virtualisierte Umgebung Microsoft Edge Apps Sorgt für einen erheblich besseren Schutz und härtet den beliebtesten Zugang von Angreifern Veröffentlicht in Windows 10 Fall Creators Update (1709) Windows Platform Services Kernel AppContainer Hyper-V Windows Platform Services Kernel Windows-Betriebssystem Hyper-V Wichtige Systemprozesse Kernel SystemContainer Gerätehardware Hypervisor

26 Schritt 3: Angriffsfläche reduzieren Disable-WindowsOptionalFeature Online -FeatureName SMB1Protocol

27 HKLM/System/Current Control Set/Control/LSA New DWORD RunAsPPL Wert 1 Schritt 3: Angriffsfläche reduzieren LSA Protected Mode

28 Schritt 3: Angriffsfläche reduzieren Stufe 1: Kernelhärtung (Exploit Guard)

29

30 Sicherheitsinnovationen: Verbesserung der Windows-Kernel-Sicherheit No mitigations DEP /GS SafeSEH Heap hardening v1 ASLR v1 SEHOP Heap hardening v2 ASLR v2 Kernel SMEP & DEP Heap hardening v3 CFG HVCI EMET Exploitation was not inhibited Data can t be executed as code Protection for stack buffers, exception chains, and heap metadata Memory layout is randomized Improved protection for exception chains and heap metadata Improved memory layout randomization Improved protection for heap metadata & buffers Only valid functions can be called indirectly Kernel Mode secured EMET functionality getting integrated

31 ASLR EXPL AINED Boot 1 Boot 2 Boot 3 app.exe user32.dll ssleay32.dll process address space user32.dll ssleay32.dll ntdll.dll app.exe app.exe ntdll.dll ntdll.dll ssleay32.dll user32.dll

32 BLOCK UNTRUSTE D FONTS

33 ARBITRARY CODE GUARD LPVOID WINAPI VirtualAlloc( _In_opt_ LPVOID lpaddress, _In_ SIZE_T dwsize, _In_ DWORD flallocationtype, _In_ DWORD flprotect ); PAGE_EXECUTE 0x10 PAGE_EXECUTE_READ 0x20 PAGE_EXECUTE_READWRITE 0x40 PAGE_EXECUTE_WRITECOPY 0x80

34 Schritt 3: Angriffsfläche reduzieren Stufe 1: Kernelhärtung Stufe 2: Ransomware-Schutz

35 Stufe 2: Ransomware-Schutz: Controlled Folder Access

36 Schritt 4: Application Whitelisting Option A: Device Guard Windows Defender Application Control

37 Today s Challenge Programme Apps

38 DEVICE GUARD Hardwarebasierte App-Kontrolle Windows-Desktops können für die ausschließliche Ausführung von vertrauenswürdigen Apps abgesichert werden (vergleichbar mit mobilen Betriebssystemen wie Windows Phone) Unterstützt alle Apps inkl. Universal- Desktop- Apps (Win32). Nicht vertrauenswürdige Apps und ausführbare Dateien wie Malware können nicht gestartet werden Die Apps müssen vom Microsoft- Signierungsdienst signiert werden. Keine weiteren Modifikationen erforderlich.

39 Root CA Windows Store for Business ConfigMgr Code Integrity Policy Golden Client erstellen Golden Policy Audit Mode Default Client Finale Policy bestehend aus Golden Policy + Audit Policy

40 Schritt 4: Application Whitelisting Option A: Device Guard Windows Defender Application Control Option B: Applocker

41

42 Schritt X: Wissen, was abgeht Stufe 1: Post-Breach Gedanken anwenden

43 MODERN SECURITY THREATS THERE ARE TWO KINDS OF BIG COMPANIES, THOSE WHO VE BEEN HACKED, AND THOSE WHO DON T KNOW THEY VE BEEN HACKED. J A M E S C O M E Y EX- D I R E C T O R F B I

44

45

46

47 Schritt X: Wissen, was abgeht Stufe 1: Post-Breach Gedanken anwenden Stufe 2: Post-Breach Tools einsetzen

48

49 WINDOWS DEFENDER ADVANCED THREAT PROTECTION ERKENNEN VON ERWEITERTEN ANGRIFFEN UND BESEITIGEN VON EINBRÜCHEN In Windows integriert Keine zusätzliche Bereitstellung und Infrastruktur. Immer auf dem neuesten Stand bei geringen Kosten. Verhaltensbasierte und Cloud-gestützte Einbruchserkennung Aussagekräftige und korrelierte Alarme für bekannte und unbekannte Bedrohungen. Echtzeitdaten und Verlaufsdaten. Umfangreicher Untersuchungszeitraum Umfang des Einbruchs leicht zu überblicken. Verschieben von Daten auf Endpunkten. Tief greifende Datei- und URL-Analyse. Einzigartige Informationsdatenbank mit Bedrohungsinformationen Einzigartige Ressourcen ermöglichen detaillierte Profile der Akteure Bedrohungsdaten von Microsoft und Drittanbietern.

- BT CIO-Report Mitarbeiter arbeiten in fast doppelt so vielen Teams wie noch vor fünf Jahren

- BT CIO-Report Mitarbeiter arbeiten in fast doppelt so vielen Teams wie noch vor fünf Jahren Mitarbeiter arbeiten in fast doppelt so vielen Teams wie noch vor fünf Jahren 41 % der Mitarbeiter sagen, dass sich ihre Arbeitsweise durch mobile Unternehmens-Apps verändert Die moderne Technologie verändert

Mehr

Sicherheit von Windows-Umgebungen. TrendTage März 2018, Christian Strache

Sicherheit von Windows-Umgebungen. TrendTage März 2018, Christian Strache Sicherheit von Windows-Umgebungen TrendTage März 2018, Christian Strache Agenda Einleitung Schutzfunktionen Anforderungen und Abhängigkeiten Schwächen und Schwachstellen Fazit 2 Einleitung Microsoft Windows

Mehr

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware

Mehr

Windows 10 Mit Innovation und Intelligenz gegen Komplexität und Schwerfälligkeit

Windows 10 Mit Innovation und Intelligenz gegen Komplexität und Schwerfälligkeit Windows 10 Mit Innovation und Intelligenz gegen Komplexität und Schwerfälligkeit Daniel Bühlmann Partner / Principal Workplace Consultant daniel.buehlmann@basevision.ch «Perfektion ist nicht dann erreicht,

Mehr

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services.

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services. @seklenk ConfigMgr und Azure? Conditional Access PowerBI Azure Infrastruktur Updates and Services Cloud-Based Distribution Points Operations Management Suite Health Attestation Cloud Management Gateway

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

DIE EVOLUTION VON ANGRIFFEN

DIE EVOLUTION VON ANGRIFFEN DIE EVOLUTION VON ANGRIFFEN 2012 - Zukünftig 2005 - Heute Organisiertes Verbrechen 2003-2004 Länder, Aktivisten, Terroristen Script Kiddies Sony hack außerordentlicher Schaden The [malware] sample with

Mehr

Innovation im Fokus : Köln, Flora Köln

Innovation im Fokus : Köln, Flora Köln Innovation im Fokus. 22.02.2018: Köln, Flora Köln Neue Windows 10 Pro Sicherheits-Funktionen Dominique Côté Die Grundlagen Wozu die ganze Aufregung? DIE EVOLUTION DER BEDROHUNGEN Unfug machen Geld verdienen

Mehr

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Mobilität und Sicherheit mit Windows 8.1 und Tablets Daniel Schönleber, Senior PreSales Consultant COMPAREX c Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Cloud Consulting Windows 8.1

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Synchronized Security

Synchronized Security Synchronized Security Schützen Sie Ihre Behörde wirksam gegen Ransomware & Co. Dipl.-Ing. Ingo Rosenbaum Leiter Public Sector Deutschland, CISSP Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD,

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Sebastian Haacke Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

Neues aus Redmond: Windows Server 2016 in der Praxis

Neues aus Redmond: Windows Server 2016 in der Praxis Neues aus Redmond: Windows Server 2016 in der Praxis Agenda Was ist neu bei Server 2016 Ein Überblick Installationsoptionen Nano Server & Container Software Defined Storage Skalierbarkeit Security Agenda

Mehr

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion

Mehr

Papst Amtseinführung 2005

Papst Amtseinführung 2005 Papst Amtseinführung 2005 Papst Amtseinführung 2013 Was Sie uns erzählen Kennwörter reichen nicht mehr aus Wie können Unternehmes- Daten geschützt werden Wir müssen neue Technologien genauso schnell übernehmen

Mehr

Murat Isik Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle!

Murat Isik Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Murat Isik Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,

Mehr

Windows 10-Edition. Die zu Ihnen passende. Kernfunktionen. Das Windows, das Sie kennen, nur besser Home Pro Enterprise Education Mobile.

Windows 10-Edition. Die zu Ihnen passende. Kernfunktionen. Das Windows, das Sie kennen, nur besser Home Pro Enterprise Education Mobile. Kernfunktionen Das Windows, das Sie kennen, nur besser Home Pro Education Anpassbares Startmenü Windows Defender & Windows-Firewall Nicht zutreffend 1 Nicht zutreffend Schnellerer Systemstart dank Hiberboot

Mehr

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse

Mehr

To be the fittest mit innovativen IT-Infrastrukturen. Was bringt Windows 10 für Ihr Unternehmen?

To be the fittest mit innovativen IT-Infrastrukturen. Was bringt Windows 10 für Ihr Unternehmen? To be the fittest mit innovativen IT-Infrastrukturen Was bringt Windows 10 für Ihr Unternehmen? Mindmap als Agenda Typische Fragen bei der Einführung eines neuen Betriebssystems: Sicherheit und Support

Mehr

Quick Reference Guide Schnellstart Anleitung

Quick Reference Guide Schnellstart Anleitung Notice: In order to sign in to the Biotest Portal (https://portal.biotest.com) a two-factor authentication is mandatory. Für die Anmeldung am Biotestportal (https://portal.biotest.com) ist eine Zwei-Faktor-

Mehr

Tech Data Webcast Serie: Microsoft Windows 10 Enterprise E3 für CSP vom 25. Oktober bis 10. November 2016

Tech Data Webcast Serie: Microsoft Windows 10 Enterprise E3 für CSP vom 25. Oktober bis 10. November 2016 Tech Data Webcast Serie: Microsoft Windows 10 Enterprise E3 für CSP vom 25. Oktober bis 10. November 2016 Tech Data empfiehlt Original Microsoft Software Tech Data GmbH & Co. ohg, Kistlerhofstr. 75, 81379

Mehr

Inhalt. Kapitel 1: Windows 10 einführen

Inhalt. Kapitel 1: Windows 10 einführen Kapitel 1: Windows 10 einführen 1.1 Neuerungen in Windows 10 13 1.1.1 Smalltalk mit Windows 13 1.1.2 Edge, der zweite Browser 13 1.1.3 Parallele Desktops und Universal Apps 15 1.1.4 Windows 10 für Unternehmen

Mehr

Windows 8.1. im Unternehmen. Heike Ritter. Technical Evangelist. Microsoft Deutschland GmbH

Windows 8.1. im Unternehmen. Heike Ritter. Technical Evangelist. Microsoft Deutschland GmbH Windows 8.1 im Unternehmen Heike Ritter Technical Evangelist Microsoft Deutschland GmbH Erwartungen: Überall & zu jeder Zeit BYOD goes mainstream Mobilität für den Erfolg ermöglichen Sicherheitslandschaft

Mehr

Die Zukunft im Blick.

Die Zukunft im Blick. Die Zukunft im Blick. 14.02.2018 / Goldbergwerk, Stuttgart Copyright Microsoft Corporation. All rights reserved. Windows 7 End of Support Oliver Bittis oliver@bittis.com Snr. Technology Consultant Microsoft

Mehr

wo werden die Daten besser geschützt?

wo werden die Daten besser geschützt? Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are

Mehr

Securing Windows Server 2016

Securing Windows Server 2016 Online-Training Examen 744 Ausbildungsinhalte ITKservice EXAM Technische Trainings Microsoft Mit dem Bestehen des Wahlexamens 744 erlangen Sie als MCSA 2012, MCSA 2016, MCSA Cloud Platform oder MCSA Linux

Mehr

Agenda. Windows 10 Editionen. Windows as a Service. Windows 10 unter Volume Licensing. Windows 10 Enterprise & Software Assurance

Agenda. Windows 10 Editionen. Windows as a Service. Windows 10 unter Volume Licensing. Windows 10 Enterprise & Software Assurance Agenda Windows 10 Editionen Windows as a Service Windows 10 unter Volume Licensing Windows 10 Enterprise & Software Assurance Windows 10 pro Nutzer Windows Editionen - Vertriebskanäle Windows Editionen

Mehr

IT-Security durch das passende OS. Oracle Solaris 11.2.

IT-Security durch das passende OS. Oracle Solaris 11.2. IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung

Mehr

Open Source Open Mind Way of Life

Open Source Open Mind Way of Life Open Source Open Mind Way of Life FOSS-Group AG, Hauptstrasse 91, CH-4147 Aesch FOSS-Group GmbH, Bismarckallee 9, 79098 Freiburg Die FOSS Group ist ein Zusammenschluss von hochkarätigen Free Open Source

Mehr

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz Ask the CEO Workshop Alles über den digitalen Arbeitsplatz Agenda 1. Auswirkungen des Digitalen Arbeitsplatzes auf Employee Experience 2. Wichtige Technologie Trends für Digital Workspace Management 3.

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

SECURE PRODUCTIVE ENTERPRISE

SECURE PRODUCTIVE ENTERPRISE SECURE PRODUCTIVE ENTERPRISE Viele Unternehmen haben Office Professional Plus, Core oder Enterprise CAL Suite und Windows 10 Enterprise (einzeln oder als Professional bzw. Enterprise Desktop) lizenziert.

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs

Mehr

Windows 8 im Unternehmen

Windows 8 im Unternehmen Windows 8 im Unternehmen.1 Heike Ritter Technical Evangelist Microsoft Deutschland GmbH Erwartungen: Überall & zu jeder Zeit BYOD goes mainstream Mobilität für den Erfolg ermöglichen Sicherheitslandschaft

Mehr

Synchronized Security

Synchronized Security Synchronized Security Teamplay vs. Best-of-Breed Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,

Mehr

No Budget IT-Security für Windows 10 Härtung von Windows 10 Geräten ohne das Budget zu belasten

No Budget IT-Security für Windows 10 Härtung von Windows 10 Geräten ohne das Budget zu belasten Gunnar Haslinger No Budget IT-Security für Windows 10 Härtung von Windows 10 Geräten ohne das Budget zu belasten GHaslinger https://hitco.at/blog Gunnar Haslinger No Budget IT-Security für Windows 10 Veranstaltung:

Mehr

Netlution Neujahrsempfang 2017 Beckhaus on (I)IoT!

Netlution Neujahrsempfang 2017 Beckhaus on (I)IoT! Netlution Neujahrsempfang 2017 Beckhaus on (I)IoT! Der Klassiker Was ist der absolute Klassiker, wenn es um IoT geht? Hype oder nicht 2016 2015 Die üblichen Statistiken Das Internet der Dinge soll den

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Upgrading Your Skills to MCSA Windows 8 MOC 20689

Upgrading Your Skills to MCSA Windows 8 MOC 20689 Upgrading Your Skills to MCSA Windows 8 MOC 20689 Dieses Seminar ist für IT-Professionals gedacht, die ihre Kenntnisse von frühere Versionen auf Windows 8.1 aktualisieren wollen. Schwerpunkt sind die neuen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Installing and Configuring Windows 10

Installing and Configuring Windows 10 Installing and Configuring Windows 10 Online-Training Examen 697 Ausbildungsinhalte ITKservice EXAM Technische Trainings Microsoft 697-1 Installing and Configuring Windows 10 Mit der Vorbereitung auf das

Mehr

Virtualisierung zu Ende gedacht: Citrix XenDesktop. Dietmar Steiner sen. Consultant Virtualisierungs competence center team

Virtualisierung zu Ende gedacht: Citrix XenDesktop. Dietmar Steiner sen. Consultant Virtualisierungs competence center team Virtualisierung zu Ende gedacht: Citrix XenDesktop Dietmar Steiner sen. Consultant Virtualisierungs competence center team Citrix Virtualisierungstechnologien Users Desktop Virtualisierung Applikations

Mehr

T.I.S.P. Community Meeting

T.I.S.P. Community Meeting T.I.S.P. Community Meeting Berlin, 14. - 15.11.2017 Next-Generation Endpoint Security Von Marketing-Blasen und vielversprechenden Technologien Lars Koch, DCSO GmbH 14. - 15.11.2017 T.I.S.P. Community Meeting

Mehr

Security of IoT. Generalversammlung 21. März 2017

Security of IoT. Generalversammlung 21. März 2017 Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on

Mehr

Geräte und. Lösungen. Sicherheit und Verwaltung. Windows als Service

Geräte und. Lösungen. Sicherheit und Verwaltung. Windows als Service Geräte und Lösungen Sicherheit und Verwaltung Windows als Service Papst Amtseinführung 2005 Papst Amtseinführung 2013 Die Welt verändert sich Aspekte Phase 1 Phase 2 Phase 3 Phase 4 Phase 5 Ortsgebundene

Mehr

Windows 10 & Windows Store

Windows 10 & Windows Store Windows 10 & Windows Store Deployment easy & smart Daniel Bühlmann Netree AG CTO - Partner Agenda Windows 10 as a Service Deployment Vorbereitung ist alles Deployment as simple as possible Deployment Applikationen

Mehr

Schutz und Sicherheit

Schutz und Sicherheit Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme Marco Blume Product Manager marco.blume@wibu.com Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 24.03.2014 Schutz und Sicherheit

Mehr

Integration von Windows 10 in Behörden und Bildungseinrichtungen.

Integration von Windows 10 in Behörden und Bildungseinrichtungen. Integration von Windows 10 in Behörden und Bildungseinrichtungen. REDNET Profil. Headline bzw. Copytext REDNET IT-Ausstatter für Behörden und Bildungseinrichtungen. Aufzählung, Stichpunkte Zweite Ebene

Mehr

Tmsted Computing Systeme

Tmsted Computing Systeme Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen

Mehr

Schutz vor Ransomware und Cyberangriffen von Morgen!

Schutz vor Ransomware und Cyberangriffen von Morgen! Schutz vor Ransomware und Cyberangriffen von Morgen! Sebastian Haacke Sales Engineer Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER 400 in DACH HQ ABINGDON, UK

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Johannes Carl Senior PreSales Consultant. Hürdenlauf Windows 10 meistern!

Johannes Carl Senior PreSales Consultant. Hürdenlauf Windows 10 meistern! Johannes Carl Senior PreSales Consultant Hürdenlauf Windows 10 meistern! Ivanti UEM Lösungen 1 OS ve r t e i l e n 2 Anw e ndungen ve r t e i l e n Schleudergefahr Kompatibilität 1703 1607 Version 7 Version

Mehr

Upgrading Your Supporting Skills to Windows Server 2016

Upgrading Your Supporting Skills to Windows Server 2016 Upgrading Your Supporting Skills to Windows Server 2016 MOC 10983 In diesem 5-Tages-Kurs erfahren Sie, wie Sie die neuen Funktionen und Funktionalitäten in Windows Server 2016 implementieren und konfigurieren.

Mehr

Immer in Bewegung bleiben Oracle Managed File Transfer

Immer in Bewegung bleiben Oracle Managed File Transfer Immer in Bewegung bleiben Oracle Managed File Transfer Michael Stapf DOAG 2014 Oracle Deutschland B.V. & Co. KG 18. November 2014 Safe Harbor Statement The following is intended to outline our general

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Swisscom Dialog Arena 2018 Smart Workplace: Der moderne IT-Arbeitsplatz. Sebastian Zolg, Product Owner Smart Workplace, Swisscom

Swisscom Dialog Arena 2018 Smart Workplace: Der moderne IT-Arbeitsplatz. Sebastian Zolg, Product Owner Smart Workplace, Swisscom Swisscom Dialog Arena 2018 Smart Workplace: Der moderne IT-Arbeitsplatz Sebastian Zolg, Product Owner Smart Workplace, Swisscom Dualer Kontext Der IT-Arbeitsplatz im Reality Check CIO «Die Zeiten des eigenen

Mehr

yasxtouch Firmware Update

yasxtouch Firmware Update Inhaltsverzeichnis /Content Inhalt Inhaltsverzeichnis /Content... 1 1. Funktionsweise / Functionality... 2 2. Speichern der Einstellungen / Backup Settings... 2 2.1 Anmelden am Serveradmin / Login Serveradmin...

Mehr

Compliant durch sichere Integration von mobilen Devices

Compliant durch sichere Integration von mobilen Devices Compliant durch sichere Integration von mobilen Devices Brühl, 04.04.2017 Marco Lewin, Senior Consultant Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Mobile

Mehr

The next thing in NextGen Endpoint Exploit Prevention mit Sophos Intercept X. Michael Veit Technology Evangelist

The next thing in NextGen Endpoint Exploit Prevention mit Sophos Intercept X. Michael Veit Technology Evangelist The next thing in NextGen Endpoint Exploit Prevention mit Sophos Intercept X Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

Michael Veit Technology Evangelist. Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X

Michael Veit Technology Evangelist. Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X Michael Veit Technology Evangelist Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ

Mehr

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet

Mehr

Advanced Malware: Bedrohungslage und konkrete Schutzstrategien

Advanced Malware: Bedrohungslage und konkrete Schutzstrategien Advanced Malware: Bedrohungslage und konkrete Schutzstrategien 26. Juni 2017 Christian Schwarzer, Co-CEO schwarzer@avantec.ch Arten von Malware: Ein Klassifizierungsversuch «Klassische» Malware Generische

Mehr

Mit den in Windows 10 integrierten Funktionen schützen Unternehmen ihre Benutzeridentitäten, Geräte, Apps, Daten und die IT-Infrastruktur.

Mit den in Windows 10 integrierten Funktionen schützen Unternehmen ihre Benutzeridentitäten, Geräte, Apps, Daten und die IT-Infrastruktur. Fortschrittliche Sicherheit Mit den in Windows 0 integrierten Funktionen schützen Unternehmen ihre Benutzeridentitäten, Geräte, Apps, Daten und die IT-Infrastruktur. Darüber hinaus gibt Windows ihnen eine

Mehr

Kostenoptimierte Cloud-Administration mit Solaris Container Technologie

Kostenoptimierte Cloud-Administration mit Solaris Container Technologie Kostenoptimierte Cloud-Administration mit Solaris Container Technologie Joachim M. Dietsch Principal Sales Consultant Global Elite Accounts Agenda Virtualisierungs-Technologien System

Mehr

Empowering Employees. Secure Productive Enterprise

Empowering Employees. Secure Productive Enterprise Empowering Employees Secure Productive Enterprise Stärken Sie Ihre Mitarbeiter, durch die Schaffung eines sicheren, produktiven Unternehmens Vertrauen Zusammenarbeit Intelligenz Mobilität Mitarbeiter arbeiten

Mehr

Implementing a Software- Defined DataCenter MOC 20745

Implementing a Software- Defined DataCenter MOC 20745 Implementing a Software- Defined DataCenter MOC 20745 In diesem fünftägigen Kurs wird erklärt, wie Sie mit dem System Center 2016 Virtual Machine Manager die Virtualisierungsinfrastruktur in einem softwaredefinierten

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Account-Hygiene. Mehr als Händewaschen!

Account-Hygiene. Mehr als Händewaschen! Account-Hygiene Mehr als Händewaschen! 1 Die Angreifer sind innerhalb der Mauern: Schutz gegen Credential-Diebstahl und Pass-the-Hash Attacken 2 Pass-the-Hash / Pass-the-Ticket Pass-the-Hash entdeckt

Mehr

BUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik

BUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik BUSINESS AWARE FIREWALL Frank Elter Vertrieb Christian Schrallhammer - Technik 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Wir können unsere Probleme nicht

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr

Sicheres C Programmieren in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011

Sicheres C Programmieren in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011 Sicheres C in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011 Dipl. Ing. (FH) Ebrecht Roland, Infineon Technologies AG M.Eng (Electronic Systems) Güller Markus, Infineon Technologies

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Windows 10 Edition. Finden Sie heraus, welche. zu Ihnen passt. Desktopversion. Produktivität und Benutzerfreundlichkeit. Verwaltung und Bereitstellung

Windows 10 Edition. Finden Sie heraus, welche. zu Ihnen passt. Desktopversion. Produktivität und Benutzerfreundlichkeit. Verwaltung und Bereitstellung Desktopversion Produktivität und Benutzerfreundlichkeit Vertrautes und produktives Benutzererlebnis Home Pro Enterprise Education Continuum für Smartphones 1 Cortana 2 Windows Freihandeingabe 3 Startmenü

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2

HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2 11.09.2012 IOZ AG 1 HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2 AGENDA Über mich Architekturänderungen Systemvoraussetzungen Migration Fragen 11.09.2012 IOZ AG 3 ÜBER

Mehr

Herzlich Willkommen!

Herzlich Willkommen! Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET

Mehr

ZENworks Mobile Management 3

ZENworks Mobile Management 3 ZENworks Mobile Management 3 Oliver vorm Walde Senior Sales Engineer EMEA Solution Consulting ovwalde@novell.com Data Loss on Personal Device Device Tracking License Compliance Data Loss Remote Wipe of

Mehr

Kontakt: Willi Herzog / Ivanti Produktmanagment DSGVO / GDPR

Kontakt: Willi Herzog / Ivanti Produktmanagment DSGVO / GDPR Kontakt: Willi Herzog / Ivanti Produktmanagment (willi.herzog@bechtle.com) DSGVO / GDPR Ivanti DNA ITAM Security ITSM Supply Chain UEM 1985 1990 1995 2000 2005 2010 2015 2020 Unified IT - Ivanti Portfolio

Mehr

Onsite Service Provider für Dell, T-Systems, Microsoft

Onsite Service Provider für Dell, T-Systems, Microsoft 3. größter Workspace & ICT Provider weltweit (GWA)* 30.000 Mitarbeiter in über 90 Ländern managen über 9,9 Millionen Devices Onsite Service Provider für Dell, T-Systems, Microsoft Microsoft Partner der

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Der Digitale Arbeitsplatz der Zukunft

Der Digitale Arbeitsplatz der Zukunft Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Oracle Integration Cloud Service

Oracle Integration Cloud Service überraschend mehr Möglichkeiten! Oracle Integration Cloud Service Closed Loop Ordermanagement with SAP, SFDC and Oracle ICS Cornelia Spanner Consultant Alexander Däubler Managing Consultant OPITZ CONSULTING

Mehr

https://info.microsoft.com/de-azure-wbnr-fy17-09sep-dd- Healthcare-mit-Krankenhaus-IT-Journal- 123456_Registration.html Cybersecurity Reference Architecture Incident Response Logs & Analytics Managed

Mehr

SAP mit Microsoft SharePoint / Office

SAP mit Microsoft SharePoint / Office SAP mit Microsoft SharePoint / Office Customer Holger Bruchelt, SAP SE 3. Mai 2016 Disclaimer Die in diesem Dokument enthaltenen Informationen können ohne vorherige Ankündigung geändert werden. Dieses

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Mit Synchronized Security gegen Ransomware und Exploit Prevention.

Mit Synchronized Security gegen Ransomware und Exploit Prevention. Mit Synchronized Security gegen Ransomware und Exploit Prevention. Sehen sie das Zusammenspiel zwischen Sandbox, Ransomware und Exploit Prevention unter Synchronized Security Sascha Paris, System Engineer,

Mehr

iid software tools QuickStartGuide iid USB base driver installation

iid software tools QuickStartGuide iid USB base driver installation iid software tools QuickStartGuide iid software tools USB base driver installation microsensys Nov 2016 Introduction / Einleitung This document describes in short form installation of the microsensys USB

Mehr

Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit?

Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit? Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung

Mehr

McAfee Data Loss Prevention Endpoint 10.0

McAfee Data Loss Prevention Endpoint 10.0 Versionsinformationen Revision A McAfee Data Loss Prevention Endpoint 10.0 Hotfix 10.0.330 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Neuigkeiten Installationsanweisungen

Mehr

NextGen IT Security -

NextGen IT Security - NextGen IT Security - Machine Learning und Synchronized Security Sebastian Haacke Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in

Mehr

Geräte und. Lösungen. Sicherheit und Verwaltung. Windows als Service

Geräte und. Lösungen. Sicherheit und Verwaltung. Windows als Service Geräte und Lösungen Sicherheit und Verwaltung Windows als Service Die Welt verändert sich Papst Amtseinführung 2005 Papst Amtseinführung 2013 Aspekte Phase 1 Phase 2 Phase 3 Phase 4 Phase 5 Ortsgebundene

Mehr