GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8

Größe: px
Ab Seite anzeigen:

Download "GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8"

Transkript

1 BSI-GRUNDSCHUTZTAG 2015 GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8 Frank Rustemeyer 1

2 Was bisher geschah Client B Client unter Windows NT B Client unter Windows 95 B Client unter Windows 2000 B Client unter Windows XP Server B Server unter Windows NT B Server unter Windows 2000 B Windows Server 2003 B Client unter Windows Vista B Client unter Windows 7 B 3.2xx Client unter Windows 8 B Windows Server 2008 B 3.1xx Windows Server

3 BETRACHTUNGSGEGENSTAND Der Baustein berücksichtigt die mit Windows 8.1 eingeführten Änderungen und weist in den Maßnahmetexten auf diese hin. Baustein Client unter Windows 8 anwendbar auf Windows 8 anwendbar auf Windows 8.1 Keine Berücksichtigung von Windows RT (anderes Einsatzszenario). 3

4 Mehr als nur ein Betriebssystem? Mit Windows 8 ändert sich auch die Anwendungswelt unter Windows: Klassische Desktop-Anwendung App Z. T. gibt es dieselben Anwendungen in beiden Varianten 4

5 Auslagerung anwendungsbezogener Hinweise in die Hilfsmittel zur Entlastung des Bausteins: Einsatz von Apps unter Windows 8/8.1 App-Lebenszyklus Cloud-Funktionen Sicherheitsüberlegungen Sichere Nutzung des IE unter Windows 8/8.1 Desktop-Version vs. App Umsetzen von Sicherheitsvorgaben Neue Sicherheitsfunktionen Schutz von Anwendungen mit EMET (Enhanced Mitigation Experience Toolkit) 5

6 GEFÄHRDUNGEN Höhere Gewalt G 2.1 Fehlende oder unzureichende Regelungen Organisatorische Mängel G 2.7 Unerlaubte Ausübung von Rechten G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-Einsatz # Cloud und Apps G 2.19 Unzureichendes Schlüsselmanagement bei Verschlüsselung G 2.62 Ungeeigneter Umgang mit Sicherheitsvorfällen G 2.N1 Lock-in-Effekt G 2.N2 Integrierte Cloud-Funktionalität G 2.N3 TPM-Nutzung Menschliche Fehlhandlungen G 3.2 Fahrlässige Zerstörung von Gerät oder Daten G 3.3 Nichtbeachtung von Sicherheitsmaßnahmen G 3.6 Gefährdung durch Reinigungs- oder Fremdpersonal G 3.8 Fehlerhafte Nutzung von IT-Systemen G 3.9 Fehlerhafte Administration von IT-Systemen G 3.22 Fehlerhafte Änderung der Registrierung G 3.48 Fehlerhafte Konfiguration von Windows-basierten IT-Systemen # BitLocker-Beispiele G 3.97 Vertraulichkeitsverletzung trotz BitLocker-Laufwerksverschlüsselung G 3.98 Verlust von BitLocker-verschlüsselten Daten GS-WIN8 G Unautorisierte oder falsche Nutzung von Images bei der Nutzung von Windows DISM 6

7 GEFÄHRDUNGEN Technisches Versagen G 4.1 Ausfall der Stromversorgung G 4.7 Defekte Datenträger G 4.22 Software-Schwachstellen oder -Fehler G 4.23 Automatische Erkennung von Wechseldatenträgern G 4.54 Verlust des Schutzes durch das verschlüsselnde Dateisystem EFS G 4.55 Datenverlust beim Zurücksetzen des Kennworts G 4.73 Beeinträchtigung von Software-Funktionen durch Kompatibilitätsprobleme von Windows-Versionen # Apps Vorsätzliche Handlungen G 5.2 Manipulationen an Informationen oder Software G 5.4 Diebstahl G 5.9 Unberechtigte IT-Nutzung G 5.18 Systematisches Ausprobieren von Passwörtern G 5.23 Schadprogramme G 5.52 Missbrauch von Administratorrechten bei Windows-Betriebssystemen G 5.71 Vertraulichkeitsverlust schützenswerter Informationen # mehr Beispiele G 5.79 Unberechtigtes Erlangen von Administratorrechten unter Windows-Systemen G 5.83 Kompromittierung kryptographischer Schlüssel GS-WIN8 G 5.85 Integritätsverlust schützenswerter Informationen # aktualisiert; Beispiele 7

8 MAßNAHMEN Planung und Konzeption M (A) Einführung von Windows auf Clients planen # Windows-8-Aspekte M (A) Planung der Sicherheitsrichtlinien für Windows-Clients # Windows-Live-ID, MBSA, Apps M (A) Planung der Gruppenrichtlinien für Clients # Sec. Compliance Manager u. a. M (B) Sicherheit beim Fernzugriff auf Clients # Sicherheitsvorgaben Windows 8 M (A) Geeignete Auswahl einer Windows-Version # Windows-8-Versionen M (A) Kompatibilitätsprüfung von Software gegenüber Windows # neues UI, Upgrade-Assistent M (B) Einsatz von Client-Betriebssystemen auf mobilen Systemen # UEFI Secure Boot M (Z) Sichere Nutzung von EFS # typische Probleme, Empfehlungen M (Z) Verwaltungswerkzeuge unter Windows-Client-Betriebssystemen M (A) Sichere Konfiguration von Windows-Client-Betriebssystemen # Apps M (A) Basiseinstellungen für Windows Group Policy Objects # Verweis auf Sicherheitsvorlage M (A) Konfiguration der Systemdienste auf Clients # MS SCM, verwaltete Dienstkonten M (A) Restriktive Berechtigungsvergabe bei Client-Betriebssystemen # Verweis auf Sicherheitsvorlage M (A) Aktivierung von Windows-Systemen aus einem Volumen-Lizenzvertrag # AD Activation Objects M (Z) Einsatz von BitLocker Drive Encryption # Neuerungen mit Windows 8 M (A) Einsatz von File und Registry Virtualization # Aktualisierung M (B) Verhindern unautorisierter Nutzung von Wechselmedien # Einschränkungen für Geräte M (A) Einsatz der Windows-Benutzerkontensteuerung UAC # Apps 8

9 MAßNAHMEN Planung und Konzeption (Forts.) M (A) Integritätsschutz # App-Container M (Z) Aktivierung des Last-Access-Zeitstempels M (B) Verwendung der Tresor- und Cardspace-Funktion # - Cardspace, + Web-Anmeldung M 4.N1 (W) Grundlagenwissen zu Windows 8 M 4.N2 (W) Übersicht über neue, sicherheitsrelevante Funktionen in Windows 8 M (B) Absicherung der Netzkommunikation unter Windows # Aktualisierung Beschaffung M 2.N1 (A) Beschaffung von Windows 8 Umsetzung M 2.32 (Z) Einrichtung einer eingeschränkten Benutzerumgebung M 3.28 (A) Schulung zu Sicherheitsmaßnahmen für Benutzer M 4.48 (A) Passwortschutz unter Windows-Systemen # verw. Dienstkonten, Kiosk M 4.49 (A) Absicherung des Boot-Vorgangs für ein Windows-System # UEFI Secure Boot M 4.75 (A) Schutz der Registry M (A) Datei- und Freigabeberechtigungen unter Windows # Aktualisierung M (A) Sichere Installation von Windows-Client-Betriebssystemen # Windows ADK M (Z) Anwendungssteuerung mit AppLocker # Apps M (C) Absicherung der Windows PowerShell # V 3.0, Remote-Einsatz Rechteeinschränkung/UAC 9

10 MAßNAHMEN Umsetzung (Forts.) M (B) Verwendung der Heimnetzgruppen-Funktion # Aktualisierung M (Z) Sicherer Einsatz älterer Software # - XP-Modus M 4.N5 (Z) Datensparsamkeit bei Windows 8 M 5.89 (A) Konfiguration des sicheren Kanals # Aktualisierung M 5.90 (Z) Einsatz von IPSec # Aktualisierung Betrieb M (B) Regelmäßige Prüfung der Sicherheitsrichtlinien und ihrer Umsetzung # MS SCM M 4.56 (C) Sicheres Löschen M (A) Sicherer Betrieb von Windows-Client-Betriebssystemen # TPM M (A) Windows-Client-Systeme aktuell halten M (C) Reaktivierung von Windows-Systemen aus einem Volumenlizenzvertrag # Active-Directory-based Activation M (B) Überwachung von Windows-Systemen # Zugriff auf Wechselmedien M (A) Sicherer Einsatz des Wartungscenters # Aktualisierung M (Z) Nutzung von BitLocker To Go Notfallvorsorge M 6.76 (A) Erstellen eines Notfallplans für den Ausfall von Windows-Systemen # TPM M 6.78 (A) Datensicherung unter Windows-Clients 10

11 Neue Sicherheitsfunktionen Sicheres Booten UEFI Secure Boot Early Launch Anti-Malware Measured Boot Schadsoftware Windows Defender Malicious Software Removal Tool SmartScreen Family Safety Erweiterungen der GPO Überwachung Dateizugriff mit Attributen Benutzeranmeldung Wechselmedien Ausdrucksbasierte Überwachung Virtuelle Smartcards/TPM Windows To Go 11

12 Goldene Regeln Vorab Sicherheitsrichtlinie und Berechtigungs-/Zugriffskonzept erstellen! Konzept für die Protokollierung erarbeiten! Sicherheitsvorgaben über Gruppenrichtlinien durchsetzen! Kompatibilität von HW und SW prüfen, insbesondere zu TPM und UEFI! Einsatz der Windows-eigenen Sicherheitsmechanismen oder geeigneter Ersatzlösungen prüfen! UAC und WIM zum Schutz des Betriebssystems nutzen! Bei erhöhtem Schutzbedarf zusätzlich den Einsatz von EMET prüfen! Windows 8/8.1 stets aktuell halten! Administratoren und Benutzer geeignet schulen! App-Berechtigungen und Cloud-Funktionen vorab prüfen! Eigene Benutzerkonten zur Anmeldung nutzen! 12

13 HISOLUTIONS BEDANKT SICH FÜR IHRE AUFMERKSAMKEIT HiSolutions AG Bouchéstraße Berlin

Grundschutz-Baustein Windows Server 2008 R2 BSI 2. IT-Grundschutz-Tag 2012 29.3.2012

Grundschutz-Baustein Windows Server 2008 R2 BSI 2. IT-Grundschutz-Tag 2012 29.3.2012 Grundschutz-Baustein Windows Server 2008 R2 BSI 2. IT-Grundschutz-Tag 2012 29.3.2012 Grundschutz-Baustein: Windows Server 2008 R2 Windows Server 2008 (2008) Server-Pendant zu Windows Vista Windows Server

Mehr

ENTWURF. B 3.XX Client unter Windows 8 Goldene Regeln

ENTWURF. B 3.XX Client unter Windows 8 Goldene Regeln B 3.XX Client unter Windows 8 Goldene Regeln Der Baustein Client unter Windows 8 betrachtet den Einsatz von Windows 8 auf PCs oder Notebooks in einem Client-Server-Netz. Soweit dabei von "Windows 8" die

Mehr

B 3.21X Client unter Windows 7

B 3.21X Client unter Windows 7 B 3.21X Client unter Windows 7 #Achtung: Alle Prüffragen sind vertiefend, wenn nicht anders angegeben# Beschreibung Der vorliegende Baustein behandelt das Client-Betriebssystem Microsoft Windows 7 in der

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

GRUNDSCHUTZBAUSTEIN WEB-SERVICES

GRUNDSCHUTZBAUSTEIN WEB-SERVICES BSI-GRUNDSCHUTZTAG 2014 GRUNDSCHUTZBAUSTEIN WEB-SERVICES Frank Rustemeyer 1 MOTIVATION Die neuen Cloud-Bausteine in der 14. Ergänzungslieferung: Cloud-Nutzer Cloud-Anbieter Cloud-Management Virtualisierung

Mehr

Windows 8.1 Image Engineering. Die Basis für Deployments (DISM, MDT, Tipps für die Praxis)

Windows 8.1 Image Engineering. Die Basis für Deployments (DISM, MDT, Tipps für die Praxis) Windows 8.1 Image Engineering Die Basis für Deployments (DISM, MDT, Tipps für die Praxis) Deployment Herausforderungen configuration settings content management compliance standards configuration standards

Mehr

Georg Binder WINDOWS VISTA & OFFICE 2007 FH STEYR 06.12.2007

Georg Binder WINDOWS VISTA & OFFICE 2007 FH STEYR 06.12.2007 Georg Binder WINDOWS VISTA & OFFICE 2007 FH STEYR 06.12.2007 Anwender Geschäftsführung / Business- Entscheidungsträger Technischer Entscheidungsträger Desktop Management Sicherheit Mobilität Produktivität

Mehr

Betriebssystem Windows Vista Profiwissen

Betriebssystem Windows Vista Profiwissen Betriebssystem Windows Vista Profiwissen Übersicht der Schulungsinhalte Teamarbeit Teamarbeit einrichten Ein Meeting anlegen Ein Meeting betreten Ein Meeting abhalten Handzettel verwenden Richtlinien Einführung

Mehr

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5. Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.21 Die Zusammenstellung der Gefährdungen für den Baustein 5.21 bediente sich

Mehr

B 3.XX Windows Server 2008

B 3.XX Windows Server 2008 Windows Server 2008 B 3.XX Windows Server 2008 Mit Windows Server 2008 hat Microsoft ein Serverbetriebssystem auf den Markt gebracht, dass in Bezug auf die Sicherheit deutliche Verbesserungen gegenüber

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Oliver Basarke Microsoft PreSales Consultant. Oana Moldovan Software Spezialist Bechtle direct

Oliver Basarke Microsoft PreSales Consultant. Oana Moldovan Software Spezialist Bechtle direct Oliver Basarke Microsoft PreSales Consultant Oana Moldovan Software Spezialist Bechtle direct Microsoft Windows 8 Strategie für Unternehmen Vermischung von Arbeit und Freizeit Mobiler Digitale Generation

Mehr

Hinweis. Kapitel 1 Die Neuerungen im Überblick

Hinweis. Kapitel 1 Die Neuerungen im Überblick Kapitel 1 Die Neuerungen im Überblick Hinweis In meinem Blog findet sich eine kurze Übersicht über Hyper-V unter http://www.borncity.com/blog/ 2011/09/07/windows-8-offizielle-informationen-zu-hyper-v/

Mehr

Microsoft Internet Information Server Sicherheitsstudie

Microsoft Internet Information Server Sicherheitsstudie Bundesamt für Sicherheit in der Informationstechnik Isabel Münch (Hg.) Microsoft Internet Information Server Sicherheitsstudie SecuMedia Inhaltsverzeichnis 1 Einleitung 11 2 Der Microsoft Internet Information

Mehr

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Mobilität und Sicherheit mit Windows 8.1 und Tablets Daniel Schönleber, Senior PreSales Consultant COMPAREX c Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Cloud Consulting Windows 8.1

Mehr

Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper

Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper , Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper Dokument Version: 5.50 Dokument Datum: 03.02.2010 1 Page Inhalt 1 FAQ... 3 1.1 Was ist BitLocker Drive Encryption (BDE)?...

Mehr

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 Agenda Wie konfiguriere ich ein sicheres und robustes System? Stand der Sicherheit bei aktuellen Windows-Systemen das Positive, das

Mehr

Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client

Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client Modul 1: Windows 7: Installation, Upgrade und MigrationIn dieser Unterrichtseinheit wird die Installation von, das Upgrade auf

Mehr

Windows Server 2008 Die.Neuerungen im Überblick

Windows Server 2008 Die.Neuerungen im Überblick Thomas Joos Microsoft Windows Server 2008 Die.Neuerungen im Überblick Microsoft i Einführung 11 Editionen 12 Neue Oberfläche in Windows Server 2008 13 Der neue Windows-Explorer in Windows Server 2008 13

Mehr

Windows-Betriebssysteme

Windows-Betriebssysteme REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Windows-Betriebssysteme Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 6.5.2015 Sebastian Schmitt / Sonja Schmidt, RRZE

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Überblick. Reparaturfunktionen File-History Sicherheit. Metro Hardware Versionen Dateisystem ReFS Storage Pools Storage Spaces Weitere Verbesserungen

Überblick. Reparaturfunktionen File-History Sicherheit. Metro Hardware Versionen Dateisystem ReFS Storage Pools Storage Spaces Weitere Verbesserungen Windows 8 Überblick Metro Hardware Versionen Dateisystem ReFS Storage Pools Storage Spaces Weitere Verbesserungen Reparaturfunktionen File-History Sicherheit 2 Metro Neuer Lockscreen Neuer Startbildschirm

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

1 Application Compatibility Toolkit (ACT) 5.6

1 Application Compatibility Toolkit (ACT) 5.6 1 Application Compatibility Toolkit (ACT) 5.6 Systemvoraussetzungen: SQL Server 2005/2008 (auch Express) ACT 5.6 besteht aus zwei Tools: Der Compatibility Manager ermittelt Informationen, die Auswirkungen

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Server, Netzwerk & mehr Schulungskatalog

Server, Netzwerk & mehr Schulungskatalog Die nachfolgenden Kurse sind alle Standards und lassen sich je nach Anspruch auch ändern, ergänzen und kombinieren. Sollten Sie Interesse an einem speziellen Angebot haben, dann kontaktieren Sie mich.

Mehr

Windows 8.1. im Unternehmen. Heike Ritter. Technical Evangelist. Microsoft Deutschland GmbH

Windows 8.1. im Unternehmen. Heike Ritter. Technical Evangelist. Microsoft Deutschland GmbH Windows 8.1 im Unternehmen Heike Ritter Technical Evangelist Microsoft Deutschland GmbH Erwartungen: Überall & zu jeder Zeit BYOD goes mainstream Mobilität für den Erfolg ermöglichen Sicherheitslandschaft

Mehr

Microsoft Windows Desktop-Betriebssysteme richtig lizenzieren

Microsoft Windows Desktop-Betriebssysteme richtig lizenzieren Microsoft Windows Desktop-Betriebssysteme richtig lizenzieren Weitere Informationen zur Microsoft Lizenzierung finden Sie unter www.microsoft.de/licensing Microsoft Deutschland GmbH Konrad-Zuse-Straße

Mehr

STUDENT Pack. Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012. Planung, Implementierung, Konfiguration & Verwaltung

STUDENT Pack. Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012. Planung, Implementierung, Konfiguration & Verwaltung Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 Planung, Implementierung, Konfiguration & Verwaltung STUDENT Pack Professional Courseware Netzwerkverwaltung mit Gruppenrichtlinien unter

Mehr

Inhaltsverzeichnis. 1 Einführung... 11. 2 Installation, Aktivierung und erste Schritte... 43

Inhaltsverzeichnis. 1 Einführung... 11. 2 Installation, Aktivierung und erste Schritte... 43 Inhaltsverzeichnis 1 Einführung............................................................................ 11 Editionen............................................................................... 12

Mehr

Konfigurieren von Windows 7 - Original Microsoft Training für Examen 70-680

Konfigurieren von Windows 7 - Original Microsoft Training für Examen 70-680 Konfigurieren von Windows 7 - Original Microsoft Training für Examen 70-680 Microsoft III Inhaltsverzeichnis Danksagungen Einführung Einrichten der Testumgebung Hardwarevöraussetzungen Softwarevoraussetzungen

Mehr

IT-Grundschutz-Baustein Cloud Management. Erwan Smits & Dominic Mylo

IT-Grundschutz-Baustein Cloud Management. Erwan Smits & Dominic Mylo IT-Grundschutz-Baustein Cloud Management Erwan Smits & Dominic Mylo Projekt-Beteiligte Kooperation BSI und Atos Erwan Smits Atos Dominic Mylo Atos Dr. Clemens Doubrava BSI Alex Didier Essoh BSI Dr. Patrick

Mehr

Informationssicherheit für mobile Geräte

Informationssicherheit für mobile Geräte Informationssicherheit für mobile Geräte Dr. Andreas Gabriel Ethon GmbH Handwerkskammer Chemnitz 22. Januar 2015 Konsortium: Agenda Kurze Vorstellung Mobile Endgeräte Was ist das? Vorstellung ausgewählter

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

B 3.106 Server unter Windows 2000 Beschreibung

B 3.106 Server unter Windows 2000 Beschreibung B 3.106 Server unter Windows 2000 Beschreibung Windows 2000 ist das Nachfolgeprodukt zum Betriebssystem Windows NT, das häufig eingesetzt wird, um kleine, mittlere und auch große Rechnernetze aufzubauen.

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin

Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin Die Stimme der IT-On.NET, die dafür sorgt, dass Veranstaltungen zum vollen Erfolg und mit

Mehr

1.4 Windows 10 Datensicherung und Wiederherstellung

1.4 Windows 10 Datensicherung und Wiederherstellung 1.4 Windows 10 Datensicherung und Wiederherstellung Bei Windows 10 baut Microsoft die Wiederherstellungsmöglichkeiten der Vorgängerversionen Windows 7 und Windows 8.1 weiter aus. Dieser Beitrag beschäftigt

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

Konfigurieren von Windows 7 MCTS (70-680)

Konfigurieren von Windows 7 MCTS (70-680) Konfigurieren von Windows 7 MCTS (70-680) Praktisches Selbststudium und Prüfungsvorbereitung von Ian McLean, Orin Thomas 1. Auflage Konfigurieren von Windows 7 MCTS (70-680) McLean / Thomas schnell und

Mehr

Vorwort... 12 Was ist neu in Windows 8.1?... 14 Wo finde ich was?... 16

Vorwort... 12 Was ist neu in Windows 8.1?... 14 Wo finde ich was?... 16 Inhalt 5 Inhalt 1 Herzlich willkommen!... 11 Vorwort... 12 Was ist neu in Windows 8.1?... 14 Wo finde ich was?... 16 2 Schnelleinstieg in Windows 8.1... 23 Ist Ihr Computer bereit für Windows 8.1?... 24

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Dataport IT Bildungs- und Beratungszentrum. MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration...

Dataport IT Bildungs- und Beratungszentrum. MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration... Inhalt MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration... 2 MS Windows Server 2008 R2 Aufbauseminar für IT-Betreuung und Systemadministration... 3 Patchmanagement

Mehr

Windows 10. Für Anwender Für Administratoren. Referent: Cengiz Hendek

Windows 10. Für Anwender Für Administratoren. Referent: Cengiz Hendek Windows 10 Für Anwender Für Administratoren Referent: Cengiz Hendek Themen Windows 10 für Anwender Neuerungen Vorteile / Nachteile Versionen Look & Feel Virtuelle Desktops Anwendungen & Apps Shortcuts

Mehr

1.5 So schützen Sie Ihre Daten

1.5 So schützen Sie Ihre Daten 1.5 So schützen Sie Ihre Daten Postkarten waren einmal ein probates Mittel, um Nachrichten zu versenden dabei störte es in den damaligen Zeiten kaum jemand, dass wenigstens der Postbote den Inhalt dieses

Mehr

Sophos Antivirus, Installationshinweise

Sophos Antivirus, Installationshinweise 3 L'intégration des technologies de l'information et de la Von Jean-Daniel Dessonnaz Datum 7. Mai 2010 Thema Sophos Antivirus, Installationshinweise verteilt an : Kopie an : Informatikverantwortlichen

Mehr

BSI-Grundschutztag Einführung von Windows 8 in der Praxis

BSI-Grundschutztag Einführung von Windows 8 in der Praxis BSI-Grundschutztag Einführung von Windows 8 in der Praxis 03. Februar 2015 Matthias Marx arvato Systems GmbH 1 Matthias Marx arvato Solution Group IT BSI 23. Januar 2015 Agenda 1. arvato Systems 2. Bedarfsanforderungen

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

DriveLock und Windows 7

DriveLock und Windows 7 und Warum alleine nicht ausreicht CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Bibliografische Information der Deutschen Nationalbibliothek

Bibliografische Information der Deutschen Nationalbibliothek Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind

Mehr

BEKO-Forum Windows Workstation Security April 2005

BEKO-Forum Windows Workstation Security April 2005 BEKO-Forum Windows Workstation Security April 2005 Windows XP Service Pack 2 Mit dem Service Pack 2 für Windows XP wurden einige Sicherheitsänderungen bzw. Erweiterungen am Betriebssystem vorgenommen:

Mehr

SafeGuard PnP Management

SafeGuard PnP Management SafeGuard PnP Management Unterstützte Betriebssysteme: Windows 2000/XP Professional Überwachbare Ports: USB, COM/LPT (aktuelle Liste siehe Liesmich.txt) Administration: Erweiterungs Snap-In PnP Management

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Configuration Manager Hardware Inventory Erweiterungen. 22.05.2014 trueit TechEvent 2014 1

Configuration Manager Hardware Inventory Erweiterungen. 22.05.2014 trueit TechEvent 2014 1 Configuration Manager Hardware Inventory Erweiterungen It s all about WMI 22.05.2014 trueit TechEvent 2014 1 Agenda Grundlagen Inventory Arten Welche Daten können inventarisiert werden Anpassungen an Default

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Erklärung zum Zertifizierungsbetrieb der HvS PKI

Erklärung zum Zertifizierungsbetrieb der HvS PKI Erklärung zum Zertifizierungsbetrieb der HvS PKI HvS-Consulting AG Seite 1 von 10 Freigabe Datum Erstellt: Marc Ströbel Technical Security Consultant HvS-Consulting AG Genehmigt: Michael Hochenrieder Vorstand

Mehr

Virtual Desktop Infrastructure

Virtual Desktop Infrastructure Virtual Desktop Infrastructure Herausforderungen und Lösungsmöglichkeiten bei der Desktop-Bereitstellung Ralf M. Schnell, Microsoft Deutschland GmbH http://blogs.technet.com/ralfschnell http://blogs.technet.com/windowsservergermany

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Migration auf Windows 7 und Windows Server 2008 R2

Migration auf Windows 7 und Windows Server 2008 R2 We secure your business. (tm) Migration auf Windows 7 und Windows Server 2008 R2 BSI 2.IT-Grundschutz-Tag 29.3.2012 Andreas Salm Managing Consultant HiSolutions AG, Berlin Agenda Migration auf Windows

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Hilfsmittel zum Baustein Windows 8

Hilfsmittel zum Baustein Windows 8 Hilfsmittel zum Baustein Windows 8 Dieses Dokument enthält ergänzende Implementierungshinweise zum IT-Grundschutzbaustein Client unter Windows 8, die über die Betrachtung des Betriebssystems selbst hinausgehen.

Mehr

Microsoft Windows 7. Neuerungen & Aktualisierungen. STUDENT Pack. Professional Courseware

Microsoft Windows 7. Neuerungen & Aktualisierungen. STUDENT Pack. Professional Courseware Microsoft Windows 7 Neuerungen & Aktualisierungen Professional Courseware STUDENT Pack Microsoft Windows 7 Neuerungen & Aktualisierungen Microsoft Windows 7 Neuerungen & Aktualisierungen Seminarunterlage

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Windows Update Freigaben

Windows Update Freigaben Windows Update Freigaben [WINDOWS UPDATE FREIGABEN] 28 Mai 2015 Inhalt Updates Windows Server 2008 (für Hermes Connect)... 2 Updates Windows 7 (für Hermes POS Versionen 2.2, 2.3)... 3 Updates Windows 2009

Mehr

5 Benutzer und Gruppen in ADDS-Domänen

5 Benutzer und Gruppen in ADDS-Domänen 5 Benutzer und Gruppen in ADDS-Domänen 5.1 Verwaltung von Benutzern Im Snap-In Active Directory Benutzer und Computer findet sich ein Container Users, in welchem Benutzerkonten angelegt werden können.

Mehr

Windows XP. Thorsten Müller. COC AG Partner für Informationstechnologie. Berlin Burghausen Hamburg

Windows XP. Thorsten Müller. COC AG Partner für Informationstechnologie. Berlin Burghausen Hamburg Berlin Burghausen Hamburg COC AG Partner für Informationstechnologie Hannover Neuerungen in Windows 7 München im Vergleich zu Vista und Salzburg (A) Stuttgart Windows XP Thorsten Müller Marktler Straße

Mehr

Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2008

Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2008 Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2008 Planung, Implementierung und Konfiguration Default Domain Policy CertPro.de Frankfurt AntiVirus Install GPO Entwicklung Benutzer Desktop

Mehr

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009 DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services

Mehr

Ihre Wünsche. Unsere Antwort.

Ihre Wünsche. Unsere Antwort. Mein System. Ihre Wünsche. Unsere Antwort. Windows kann jetzt das, was Sie sich immer gewünscht haben. Weil wir auf Sie gehört haben. Windows Anwender haben uns ihre Wünsche mitgeteilt. Natürlich auch

Mehr

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen)

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen) 6 NetWare-Clients Als Microsoft 1993 die ersten eigenen Betriebssysteme für Netzwerke (Windows for Workgroups und Windows NT) vorstellte, wurde die LAN-Industrie von Novell NetWare beherrscht. Um erfolgreich

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr