What's Next? Dr. Jan-Oliver Wagner Security Transparent 2015 München, 6. Mai 2015

Größe: px
Ab Seite anzeigen:

Download "What's Next? Dr. Jan-Oliver Wagner Security Transparent 2015 München, 6. Mai 2015"

Transkript

1 What's Next? Dr. Jan-Oliver Wagner Security Transparent 2015 München, 6. Mai 2015

2 What's Next? GOS Lebenszyklus GOS 3.1 Neuerungen Next: GOS 4.0 Roadmap Beyond 4.0 Seite 2

3 Greenbone OS: Lebens-Zyklus Seite 3

4 Greenbone OS 3.1 Neuerungen Charts Results Quality of Detection Solution Type CERT-Bund Zugriffs-Berechtigungen Multi-Scanner-Architektur Seite 4

5 Chart Basis-Modul Basiert auf neuem Aggregates OMP-Modul Erweiterbar für beliebige Chart-Typen auf Patch-Level Ebene Beliebig interaktive Gestaltung Als Tabelle abrufbar (CSV, HTML) Als Vektor-Graphik abrufbar (SVG) Detached-Modus (skalierend) Filter anwendbar In Webseiten einbindbar Seite 5

6 Chart-Typen (Stand: GOS ) Balken Kleine Anzahl Kategorien Donut Kleine Anzahl Kategorien Linien Zeitreihen mit bis 2 Werten Bubbles Große Anzahl Kategorien Seite 6

7 Results Neue Kategorie unter Scan Management Filtern unabhängig von Tasks oder Reports Analysen zu bestimmter Schwachstelle... zu einem bestimmten Host... zu einem bestimmten Zeitraum Sprung von Report-Ansicht aus möglich Seite 7

8 Quality of Detection (QoD) QoD: Prozent-Angabe für Verlässlichkeit einer Schwachstellen-/Produkt-Detektion Löst Potential Vulnerability -Problem Löst Re-Scan -Problem QoD-Type: Detektions-Typen Flexible Filterung Voreingestellter Filter: >= 70% Übergang: NVTs ohne QoD = 75% Stand : 1499 NVTs mit QoD Seite 8

9 Solution Type Welche Lösung gibt es für die Beseitigung der gefundenen Schwachstelle? VendorFix Workaround Löst Quick Gains -Problem Mitigation Vereinfacht Assignment -Problem NoneAvailable Wird laufend aktualisiert WillNotFix Flexible Filterung Stand : 1766 NVTs mit Solution Type Kompletter GSF: Bis Q4/2015 Seite 9

10 Quality of Detection und Solution Type Seite 10

11 Quality of Detection und Solution Type Seite 11

12 CERT-Bund Kurzinfos des CERT des Bundes (BSI) Deutsche Sprache https://www.cert-bund.de/ Querverweis in Ergebnissen via CVE Automatische tägliche Aktualisierungen Ab : Lizenzwechsel (nun frei verwendbar) für Kurzinfos aufgrund Kooperation Greenbone/CERT-Bund Verknüpfung CVE (vorher nur bei Langmeldungen) Seite 12

13 Zugriffs-Berechtigungen Super Admin Zugang zu sämtlichen Objekten Nur via GOS-Admin aktivierbar Berechtigung Super Gruppen-Administratoren Guest Anonymer Zugang Nur via GOS-Admin aktivierbar Verbesserungen in der GUI Work in progress... z.b. Permissions -Dialog für alle Objekte Seite 13

14 Multi-Scanner-Architektur Vorbereitung auf die nahe Zukunft! Direkte Steuerung beliebiger Spezial-Scanner OSP = OpenVAS Scanner Protocol Seite 14

15 Next: Greenbone OS 4.0 Integriertes DBMS LVM für alle GSM 64bit für alle GSM Neues Basis-System Wenig neue GUI Features Seite 15

16 Greenbone OS 4.0 Datenbank Management System: PostgreSQL Replikation im laufenden Betrieb (HA) Externer Lesezugriff auf Datenbank via SQL LVM (Logical Volume Manager) Erhöhter Komfort für Upgrade/Backup/Rollback Vollwertiger CVE Scanner ersetzt Prognose-Scan... Seite 16

17 Roadmap Beyond 4.0 Appliances GOS GSF Sonstiges Seite 17

18 Roadmap: Appliances Neue Generation Enterprise-Familie Sobald Plattformen zu Greenbone Anforderungen verfügbar sind RAID 1 für Midrange-Familie Erfordert GOS 4 und Hardware-Modifikation Neue Generation Sensor/SME Turnus-mäßig nächste Modernisierung nach Enterprise Seite 18

19 Roadmap: Greenbone OS Asset Management Next Generation GUI Ausbau Multi-Scanner-Architektur teilweise in Kooperation mit Kunden GSM Management Console Web-GUI für Administration eines oder vieler GSM Schwierigste Hausaufgabe der Kunden: Performance Vulnerability Scanning: Performance vs. Qualität Vulnerability Management: Performance vs. Funktionsanspruch Seite 19

20 Roadmap: Greenbone Security Feed QoD und Solution Type konsistent für alle NVTs Ausweitung der Abdeckung Ausgliederung Scan-Tools als eigene OSP-Scanner (z.b. w3af) Zusätzliche Abschnitte: SCAP: CCE, CWE,... Weitere CERTs Hersteller-Meldungen Seite 20

21 Roadmap: Sonstiges TechDoc Portal techdoc.greenbone.net : Handbücher, Protokoll-Spezifikationen Mehrsprachig Das Learning Center wird hierin aufgehen Training und Zertifizierung: Selbst-Studium anhand Videos etc. mit anschliessenden Prüfungen Ausweitung Schulungs- und Zertifizierungsprogramm Erweiterte Live-Demos für Training Ausweitung der internen Herstellungs- und QS-Automatisierung Farol Portal: Ausweitung der unterstützten Formate Seite 21

22 Vielen Dank für die Aufmerksamkeit. Fragen?

Schwachstellen: Automatisches Management

Schwachstellen: Automatisches Management Schwachstellen: Automatisches Management mit Greenbone OS & OpenVAS Dr. Jan-Oliver Wagner, Greenbone Networks GmbH Greenbone Networks GmbH Gründung: 2008, Übergang von Projekt- in Produkt-Geschäft Europäisches

Mehr

Patch-Level Upgrades (z.b. von 2.0.0-26 auf 2.0.0-27) Release Upgrades (z.b. von 2.0.0 auf 2.1.0) Generation Upgrades (z.b. von 2.4.0 auf 3.0.

Patch-Level Upgrades (z.b. von 2.0.0-26 auf 2.0.0-27) Release Upgrades (z.b. von 2.0.0 auf 2.1.0) Generation Upgrades (z.b. von 2.4.0 auf 3.0. Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/gsm_upgrade.de.html GSM: Upgrade Inhalt Organisatorische Planung Versions-Stand

Mehr

Integrales Enterprise Threat Schwachstellen-Management mit SCAP

Integrales Enterprise Threat Schwachstellen-Management mit SCAP Integrales Enterprise Threat Schwachstellen-Management mit SCAP Lukas Grunwald, Greenbone Networks CTO Oktober 2012 IT-SA, Nürnberg Version 20100714 Die Greenbone Networks GmbH Fokus: Schwachstellen Management

Mehr

GSM 25: Setup Guide GSM 25. +++ Setup Guide +++

GSM 25: Setup Guide GSM 25. +++ Setup Guide +++ GSM 25 +++ Setup Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Inbetriebnahme eines Greenbone Security Manager 25 (GSM 25), einem Produkt der Greenbone Networks GmbH (http://www.greenbone.net).

Mehr

Task: Web-Anwendungen

Task: Web-Anwendungen Task: Web-Anwendungen Inhalt Einfachen Scan von Webanwendungen ausführen Fine-Tuning für Scan von Web-Anwendungen Anpassung Scanner Preferences Anpassung NVT Preferences Einleitung Copyright 2009-2014

Mehr

Verwundbarkeitsanalysen mit OpenVAS

Verwundbarkeitsanalysen mit OpenVAS Verwundbarkeitsanalysen mit OpenVAS Herausforderungen der IT-Sicherheit Einführung in OpenVAS OpenVAS in Betrieb (nehmen) Version 20091208 Greenbone Networks GmbH Produkt: Lösung für Schwachstellenscanning

Mehr

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation?

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? Michael Kalbe Infrastructure Architect Microsoft Deutschland GmbH Agenda Rückblick auf WSUS 2.0 WSUS 3.0 Ziele Funktionen Demo Erweiterungen Weitere

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

GSM 500/510/550: Setup Guide

GSM 500/510/550: Setup Guide GSM 500/510/550 +++ Setup Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Inbetriebnahme eines Greenbone Security Manager der 5x0-Serie (GSM 500, GSM 510 und GSM 550), einem Produkt der

Mehr

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Security Transparent Greenbone Anwender-Konferenz 6. Mai 2015, München Jens Syckor IT-Sicherheitsbeauftragter Zahlen

Mehr

GSM 600/650: Setup Guide

GSM 600/650: Setup Guide GSM 600/650 +++ Setup Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Inbetriebnahme eines Greenbone Security Manager der 6x0-Serie (GSM 600 und GSM 650) mit Greenbone OS 3.0. GSM und GOS

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Schlüsselfertiges Schwachstellen-Management

Schlüsselfertiges Schwachstellen-Management Schlüsselfertiges Schwachstellen-Management Die Lösung für die IT-Sicherheit in Ihrer Organisation Sicherheitslücken: Wie viele? Wo? Wie beheben? Sicherheitsrichtlinien: Erfüllt oder durchgefallen? Überblick:

Mehr

GSM 500: Upgrade Guide

GSM 500: Upgrade Guide GSM 500 +++ Upgrade Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Aktualisierung eines Greenbone Security Manager 500 (GSM 500), einem Produkt der Greenbone Networks GmbH (http://www.greenbone.net)

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Satellite 6. Next Generation System Provisioning, Configuration and Patch Management

Satellite 6. Next Generation System Provisioning, Configuration and Patch Management Peter Mumenthaler Head of System Engineering Senior Systems Architekt Andreas Zuber Senior System Engineer Philipp Gassman System Technician Satellite 6 Next Generation System Provisioning, Configuration

Mehr

Yes, Plone can! Ein komplexes Projekt umgesetzt mit Plone

Yes, Plone can! Ein komplexes Projekt umgesetzt mit Plone Yes, Plone can! Ein komplexes Projekt umgesetzt mit Plone Unser Layout Wie man schon bestehende Designs (XHTML/CSS) übernehmen und Plone ein nagelneues Gesicht verpassen kann (Stefan Antonelli) Unser Ticketsystem

Mehr

Netzwerkdokumentation mit den NetDoc Produkten. Netzwerkdokumentation der nächsten Generation

Netzwerkdokumentation mit den NetDoc Produkten. Netzwerkdokumentation der nächsten Generation Netzwerkdokumentation mit den NetDoc Produkten Netzwerkdokumentation der nächsten Generation Agenda Über uns Probleme heutiger Ansätze der Netzwerkdokumentation Management der Netzwerkdokumentation und

Mehr

Enterprise Monitoring mit Icinga

Enterprise Monitoring mit Icinga Referent: Bernd Erk Enterprise Monitoring mit Icinga 06.04.2011 OSDC 2011 Agenda DESTINATION TIME REMARK KURZVORSTELLUNG DAS ICINGA PROJEKT ICINGA ARCHITEKTURE ICINGA VS. NAGIOS ENTERPRISE FEATURES ERWEITERUNGEN

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x?

HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x? HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x? HP Software Anwendertreffen Düsseldorf, 5. November 2008 ITC GmbH 2008 Vorstellung Thomas Gerhardts (tgerhardts@itc-germany.com)

Mehr

Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick:

Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick: Red Hat Storage Server Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick: Offene Software Lösung für Storage Ansprache über einen globalen Namensraum Betrachtet Storage als einen virtualisierten

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

VCM Solution Software

VCM Solution Software VCM Solution Software Die BORUFA VCM Solution ist ein umfangreiches Werkzeug für virtuelles Content Management basierend auf hochauflösenden vollsphärischen Bildern, 360 Videos und Punktwolken. In der

Mehr

GSM ONE: Setup Guide

GSM ONE: Setup Guide GSM ONE +++ Setup Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Inbetriebnahme eines Greenbone Security Manager ONE (GSM ONE), einem Produkt der Greenbone Networks GmbH (http://www.greenbone.net).

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

GSM ONE: Setup Guide

GSM ONE: Setup Guide GSMONE:SetupGuide GSM ONE +++ Setup Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Inbetriebnahme eines Greenbone Security Manager ONE (GSM ONE), einem Produkt der Greenbone Networks GmbH

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Cloud Computing Servicemodelle Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service

Mehr

Microsoft System Center Data Protection Manager 2012. Hatim SAOUDI Senior IT Consultant

Microsoft System Center Data Protection Manager 2012. Hatim SAOUDI Senior IT Consultant Microsoft System Center Data Protection Manager 2012 Hatim SAOUDI Senior IT Consultant System Center 2012 Familie Orchestrator Service Manager Orchestration Run Book Automation, Integration CMDB, Incident,

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

tcvision Freigabemitteilung Version 6

tcvision Freigabemitteilung Version 6 tcvision Freigabemitteilung Version 6 Stand: 5. Mai 2015 TCP/IP TCP/IP Verbindungen werden dynamisch auf- und abgebaut, um Stabilitätsproblemen in der Infrastruktur zu begegnen. Mit Hilfe des tcscript

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

ArcGIS for Server: Administration und Neuerungen in 10.2

ArcGIS for Server: Administration und Neuerungen in 10.2 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany ArcGIS for Server: Administration und Neuerungen in 10.2 Matthias Schenker, Marcel Frehner Map Cache Status Windows and

Mehr

Neuerungen im Service Pack 1

Neuerungen im Service Pack 1 Neuerungen im Service Pack 1 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90-0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech

Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech Titelmasterformat Agenda durch Klicken What snewin ITMS 7.1 sinceoctober2011 09:15

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Informatica Day 2010 Deutschland Best Practice: Data-Consolidation im SAP Umfeld bei Siemens. Frank Hincke, DIMQ, Köln 03/2010

Informatica Day 2010 Deutschland Best Practice: Data-Consolidation im SAP Umfeld bei Siemens. Frank Hincke, DIMQ, Köln 03/2010 Informatica Day 2010 Deutschland Best Practice: Data-Consolidation im Umfeld bei Siemens Frank Hincke, DIMQ, Köln 03/2010 Agenda Vorstellung Sprecher Programm ATLAS im Bereich Siemens Bereich Energie,

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

IT-Schwachstellenampel: Produktsicherheit auf einen Blick Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für

Mehr

IT macht den Meister mit VDCF Version 5

IT macht den Meister mit VDCF Version 5 IT macht den Meister mit VDCF Version 5 Marcel Hofstetter hofstetter@jomasoft.ch Enterprise Consultant JomaSoft GmbH 1 Inhalt Wer ist JomaSoft? Solaris Virtualisierungs Technologien (Zones und LDoms) VDCF

Mehr

Informationen nutzbar machen.

Informationen nutzbar machen. Informationen nutzbar machen. UniDataGroup.de Ein Produkt der UniDataGroup GmbH Informationen nutzbar machen Die Schnittstelle für Ihre Datenbanken UniDataGroup GmbH Mehrumer Straße 8 c - d 31319 Sehnde

Mehr

SuFlex. (Flex)ibles. Der Käufer eines ERP Systems (oder sonstiger Software) hat kaum Eingriffsmöglichkeiten innerhalb der Software.

SuFlex. (Flex)ibles. Der Käufer eines ERP Systems (oder sonstiger Software) hat kaum Eingriffsmöglichkeiten innerhalb der Software. SuFlex (Su)lima's (Flex)ibles Reportsystem Der Käufer eines ERP Systems (oder sonstiger Software) hat kaum Eingriffsmöglichkeiten innerhalb der Software. Jede noch so kleine Liste oder Statistik muss programmiert

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Erfolgreiches Talentmanagement mit Totara

Erfolgreiches Talentmanagement mit Totara Erfolgreiches Talentmanagement mit Totara Tobias Hauser Thomas Kraehe Arrabiata Solutions GmbH Arrabiata Solutions GmbH 1 UNSER HINTERGRUND Arrabiata Solutions GmbH Full Service E-Learning Agentur 8 Jahre

Mehr

Was Wer Wie Wo tut? Intrusion Detection

Was Wer Wie Wo tut? Intrusion Detection Was Wer Wie Wo tut? Intrusion Detection Bernhard Schneck, GeNUA mbh München, 2005-02-14 1 Themen Intrusion Detection Einführung Risiken LAN und WLAN Abgreifstellen LAN und WLAN GeNUDetect Funktion, Struktur,

Mehr

DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen

DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Software Group DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Data Management CEBIT 2003 IBM ist der führende Datenbankanbieter Kundenakzeptanz fördert Wachstum

Mehr

Archive / Backup System für OpenVMS

Archive / Backup System für OpenVMS Archive / Backup System für OpenVMS DECUS Symposium 2002 Bonn Vortrag-Nr. 3C04 Günther Fröhlin Compaq Computer Corporation Colorado Springs, USA 1 Highlights V4.0 Auslieferung Januar 2002 Hauptversion

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Oracle Forms 11g Informationen zum neuen Release

Oracle Forms 11g Informationen zum neuen Release Oracle Forms 11g Informationen zum neuen Release Jürgen Menge Oracle Deutschland TSBU Middleware Forms & Reports 11g Architektur Oracle Forms und Reports Teil der Fusion Middleware

Mehr

ETK networks Discover Event 2010. 3. Mai 2010

ETK networks Discover Event 2010. 3. Mai 2010 ETK networks Discover Event 2010 3. Mai 2010 Agenda Integration Vision Avaya Nortel Portfolio Vision Strategie Avaya Kommunikation Portfolio Strategie Avaya Aura Produktportfolio 2 Avaya Nortel Integration

Mehr

DER GUIDE ZUM KNOW-WOW-EFFEKT VISUSCREEN CLOUD

DER GUIDE ZUM KNOW-WOW-EFFEKT VISUSCREEN CLOUD DER GUIDE ZUM KNOW-WOW-EFFEKT VISUSCREEN CLOUD MEHR ALS NUR INFORMATION Holen Sie mit einfachen Schritten, das Beste aus Ihren Bildschirmen heraus. Kreieren Sie selbst mit Bildern, Videos, Animationen

Mehr

SCAP im Security Process

SCAP im Security Process SCAP im Security Process Security Transparent Lukas Grunwald 2015-05-06 Version 2014062101 Die Greenbone Networks GmbH Fokus: Vulnerability Management Erkennen von und schützen vor Schwachstellen Fortlaufende

Mehr

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63 ... Geleitwort... 15... Vorwort... 17... Einführung... 23 1... Was ist Run SAP?... 25 1.1... Motivation der Run SAP-Methodik... 27 1.2... Roadmap... 29 1.3... Run SAP-Phasen... 32 1.3.1... Assessment &

Mehr

LiSS Anbindung an Security Information und Event Management. Carsten Fischer

LiSS Anbindung an Security Information und Event Management. Carsten Fischer LiSS Anbindung an Security Information und Event Management Carsten Fischer Übersicht Das Unternehmen TELCO TECH GmbH Sicherheitsprobleme der KMUs SIEM Systeme in KMUs Konzept: Automatisierter Schwachstellen

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

SOAP SchnittstelleSchnittstelle

SOAP SchnittstelleSchnittstelle Agenda Technik Voraussetzungen AXL Schnittstelle Synchronisation TiM CUCM Ports in TiM Mandantenfähigkeit Mehrsprachigkeit Clusterfähigkeit von TiM Technik Features Features Wizzard Assistent Schnittstellenübersicht

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

ICINGA Open Source Monitoring in Web 2.0 Style

ICINGA Open Source Monitoring in Web 2.0 Style ICINGA Open Source Monitoring in Web 2.0 Style Icinga Development Team @ FrOSCon 6 21.08.2011 Sankt Augustin Agenda Einführung Icinga an sich Team Projekt Icinga-Core Icinga-Web Icinga-Reporting Demo Roadmap

Mehr

Integration von EMC Documentum mit SharePoint 2007. Karsten Eberding Alliance Manager EMC

Integration von EMC Documentum mit SharePoint 2007. Karsten Eberding Alliance Manager EMC Integration von EMC Documentum mit SharePoint 2007 Karsten Eberding Alliance Manager EMC Haben Sie eine Information Management Strategie? Information ist der höchste Wert im Unternehmen Aber wird oft nicht

Mehr

Herzlich Willkommen Neuerungen in vsphere 6

Herzlich Willkommen Neuerungen in vsphere 6 Herzlich Willkommen Neuerungen in vsphere 6 Benjamin Bayer Technical Support Specialist VCP5-DCV certified bbayer@thomas-krenn.com Sebastian Köbke Technical Support VCP5-DCV certified skoebke2@thomas-krenn.com

Mehr

IBM Netezza Data Warehouse Appliances - schnelle Analysen mit hohen Datenmengen

IBM Netezza Data Warehouse Appliances - schnelle Analysen mit hohen Datenmengen IBM Netezza Data Warehouse Appliances - schnelle Analysen mit hohen Datenmengen Nahezu 70% aller Data Warehouse Anwendungen leiden unter Leistungseinschränkungen der unterschiedlichsten Art. - Gartner

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Herzlich willkommen zur Windows 10 Roadshow. Marc Gerstetter Radisson Blu Zürich, 8.10.2015

Herzlich willkommen zur Windows 10 Roadshow. Marc Gerstetter Radisson Blu Zürich, 8.10.2015 Herzlich willkommen zur Windows 10 Roadshow Marc Gerstetter Radisson Blu Zürich, 8.10.2015 Agenda Zeit Thema 16.00-16.15 Begrüssung & Einleitung 16.15-17.30 Windows 10 Eine neue Generation von Windows

Mehr

Chili for Sharepoint

Chili for Sharepoint Sitecore Chili for Sharepoint Presented by: Sven Lehmkuhl Director Sales DACH SLE@sitecore.net Über Sitecore Führender Anbieter von Enterprise.NET Web Content Management und Portal Software Globale Präsenz

Mehr

SAP SharePoint Integration. e1 Business Solutions GmbH

SAP SharePoint Integration. e1 Business Solutions GmbH SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Marc Grote IT TRAINING GROTE grotem@it-training-grote.de

Marc Grote IT TRAINING GROTE grotem@it-training-grote.de Marc Grote IT TRAINING GROTE grotem@it-training-grote.de Überblick über die Microsoft Forefront Produktfamilie Unterschiede ISA TMG TMG Funktionen TMG technisch TMG praktisch Integration mit Microsoft

Mehr

Die Leistung von Scan and Sort it hängt von der Konfiguration des DBMS und der Leistung des Servers, auf dem das DBMS installiert ist, ab.

Die Leistung von Scan and Sort it hängt von der Konfiguration des DBMS und der Leistung des Servers, auf dem das DBMS installiert ist, ab. DBMS Konfiguration für RetSoft Archiv Expert Scan and Sort it arbeitet mit MS SQL Server 2000/2005/2008 und MySQL 5.0/5.1/5.5. Sie können eine Kurzbeschreibung der Installation für beide DBMS (DataBase

Mehr

SWAT PRODUKTBROSCHÜRE

SWAT PRODUKTBROSCHÜRE SWAT PRODUKTBROSCHÜRE SICHERHEIT VON WEB APPLIKATIONEN Die Sicherheit von Web Applikationen stellte in den vergangenen Jahren eine große Herausforderung für Unternehmen dar, da nur wenige gute Lösungen

Mehr

SQL Server 2008 R2 Neuerungen

SQL Server 2008 R2 Neuerungen SQL Server 2008 R2 Neuerungen Thorsten Kansy tkansy@dotnetconsulting.eu Veranstalter: Thorsten Kansy Freier Berater, Software Architekt, Trainer, Fachautor MCPD * MCTS * MCAD * MCSD * MCDBA * MCSE + I

Mehr

Compliance Management

Compliance Management Compliance Management Thorsten Scherf Principal Consultant Red Hat EMEA July 2013, SLAC Berlin 1 Agenda Definition System Setup Real Life Probleme SCAP Framework SCAP Security Guide SCAP Anatomie Grafische

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

22. Juni 2009 Angelo Gargiulo, Fabian Gander. NConf - Enterprise Nagios configurator

22. Juni 2009 Angelo Gargiulo, Fabian Gander. NConf - Enterprise Nagios configurator 22. Juni 2009 Angelo Gargiulo, Fabian Gander NConf - Enterprise Nagios configurator Themen Einführung Die Nconf Applikation Live-Demo Roadmap Fragen & Antworten 2 Einführung Wer wir sind Fabian Gander

Mehr

arcplan Edge V.2.7 in 30 min von 0 auf 100 Stefan Koch VP Product Management 31. März 2011

arcplan Edge V.2.7 in 30 min von 0 auf 100 Stefan Koch VP Product Management 31. März 2011 arcplan Edge V.2.7 in 30 min von 0 auf 100 Stefan Koch VP Product Management 31. März 2011 arcplan 2011 Agenda Was ist arcplan Edge? Komponenten von arcplan Edge arcplan Edge Roadmap Live Demo arcplan

Mehr

DB2 Version 10 Kapitel IT-Sicherheit

DB2 Version 10 Kapitel IT-Sicherheit (*) IBM DB2 for z/os DB2 Version 10 Kapitel IT-Sicherheit (06_DB2V10_itsicherheit.pptx) (*) ist eingetragenes Warenzeichen der IBM International Business Machines Inc. 1 DB2 Version 10 IT Sicherheit DB2

Mehr

Mobility mit IBM Traveler The Way it goes. Dötsch, Stefan. Consultant Collaboration Management

Mobility mit IBM Traveler The Way it goes. Dötsch, Stefan. Consultant Collaboration Management Mobility mit IBM Traveler The Way it goes. Dötsch, Stefan. Consultant Collaboration Management Agenda 1. Rückblick Was hat sich getan..? 2. Neuerungen Angekündigte Features und Roadmap 3. Troubleshooting

Mehr

NagVis: Aktuelle Entwicklungen

NagVis: Aktuelle Entwicklungen NagVis: Aktuelle Entwicklungen OSMC 2009 - Nürnberg, Oktober 2009 Lars Michelsen Powered by Agenda Kurzeinführung in NagVis / Erwartungen? Neuerungen in NagVis 1.4 Roadmap (NagVis

Mehr

Ad hoc - Reports. Case Study. ComfortSQL Query-Edition versus Ms-Excel

Ad hoc - Reports. Case Study. ComfortSQL Query-Edition versus Ms-Excel Ad hoc - Reports ComfortSQL Query-Edition versus Ms-Excel Ein großes österreichisches Unternehmen sieht sich Herausforderungen hinsichtlich häufig zu erledigender, aber nicht standardisierten DB-Reports

Mehr

Trends in der Softwaredokumentation

Trends in der Softwaredokumentation Trends in der Softwaredokumentation Prof. Sissi Closs Montag,, 11. Oktober 2010 Community, Connectivity, Collaboration NextGen Softwaredoku Training 1. Software wird immer flexibler. 2. GUI Bedienung braucht

Mehr

WMAP Metasploit 3.2 Module für Pentester von Webapplikationen. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp.

WMAP Metasploit 3.2 Module für Pentester von Webapplikationen. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp. Germany 2008 Conference http://www.owasp.org/index.php/germany WMAP Metasploit 3.2 Module für Pentester von Webapplikationen Frankfurt, 25.11.08 Hans-Martin Münch it.sec GmbH & Co KG mmuench@it-sec.de

Mehr

Microsoft Office Sharepoint 2010

Microsoft Office Sharepoint 2010 Microsoft Office Sharepoint 2010 Dr. Lutz Netik 05.09.2010 Dr. Netik & Partner GmbH 1 Wofür Sharepoint? Sharepoint Services kostenloser Dienst des Windows Server Webseitensammlung mit einem leistungsfähigen

Mehr

System Center 2012 Configuration Manager. Die Neuerungen in R2.

System Center 2012 Configuration Manager. Die Neuerungen in R2. System Center 2012 Configuration Manager. Die Neuerungen in R2. Über mich Torsten Meringer Senior Consultant MCSA, MCSE, MCTS, MCITP:EA, MCT seit 1999 im SMS/SCCM-Umfeld tätig Microsoft MVP: Enterprise

Mehr

MySQL Queries on "Nmap Results"

MySQL Queries on Nmap Results MySQL Queries on "Nmap Results" SQL Abfragen auf Nmap Ergebnisse Ivan Bütler 31. August 2009 Wer den Portscanner "NMAP" häufig benutzt weiss, dass die Auswertung von grossen Scans mit vielen C- oder sogar

Mehr

Systems Management Competence

Systems Management Competence Systems Management Competence Unternehmenspräsentation 17.02.2011 1 GAIN mbh, Hamburg Best Practice in Systems Management Solutions Konzepte GAIN entwickelt Konzepte für kundenindividuelle Anforderungen

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Die Coaching-Lösung der Nächsten Generation

Die Coaching-Lösung der Nächsten Generation Die Coaching-Lösung der Nächsten Generation Mit Coachingplanet Adaptive Solutions Hosting- / OEM - kundenorientierte Innovationen zuverlässige Technologie exzellente Methodik erstklassige Qualität Responsive-Design

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Linuxtag 2014. PostgreSQL. Community trifft auf Business. Michael. Meskes. credativ 2014. www.credativ.com

Linuxtag 2014. PostgreSQL. Community trifft auf Business. Michael. Meskes. credativ 2014. www.credativ.com PostgreSQL Michael - Meskes Community trifft auf Business Aktive Freie Software seit 1993 Entwicklung Linux seit 1994 an Debian GNU/Linux seit 1995 Open Source PostgreSQL seit 1998 Aktive 1992 1996 Promotion

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Moderne Benutzeroberflächen für SAP Anwendungen

Moderne Benutzeroberflächen für SAP Anwendungen Seite 1 objective partner für SAP Erfahrungen mit dem UI-Development Kit für HTML5 (SAPUI5) - 19.06.2012 Seite 2 Quick Facts objective partner AG Die objective partner AG 1995 gegründet mit Hauptsitz in

Mehr

Die Corporate Eventmanagement Software. Made in Germany.

Die Corporate Eventmanagement Software. Made in Germany. Die Corporate Eventmanagement Software. Made in Germany. 1 FUNKTIONALE ÜBERSICHT EVENTMANAGEMENT Professionelle Planung, Durchführung und Nachbereitung von Veranstaltungen aller Art. 3 TEILNEHMERMANAGEMENT

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr