10. September 2009 Mit High-Speed Switching in die Netzwerk-Zukunft! Netzwerksicherheit. Zentrale Steuerung, dezentrale Kontrolle

Größe: px
Ab Seite anzeigen:

Download "10. September 2009 Mit High-Speed Switching in die Netzwerk-Zukunft! Netzwerksicherheit. Zentrale Steuerung, dezentrale Kontrolle"

Transkript

1 Technologie Seminarreihe 10. September 2009 Mit High-Speed Switching in die Netzwerk-Zukunft! Vortrag: Netzwerksicherheit Zentrale Steuerung, dezentrale Kontrolle Dirk Schneider, HP ProCurve Network Consultant, informiert Sie über die wichtigsten Entwicklungen im Bereich geswitchter Netzwerke. Natürlich werden in diesem Rahmen auch die neuesten Produkte und Entwicklungen des Herstellers HP ProCurve vorgestellt Alle Seminarunterlagen finden Sie unter im Bereich Aktuelles/Seminare Netzwerksicherheit, Juni 2009 Seite 1

2 Netzwerksicherheit Ständig steigende Bedeutung wachsende Vernetzung im IT- und Nicht-IT Bereich steigende Mobilitätsansprüche (ex- und interne Ressourcen) Flexibilisierung der Arbeitsprozesse über alle Unternehmensbereiche Netzwerksicherheit, Juni 2009 Seite 2

3 Netzwerksicherheit Ein umfassender Schutz ist nur durch einen vielschichtigen Ansatz erreichbar. Zwiebelmodell network access control intrusion prevention Zugriffskontrolle Einbruchschutz und Meldesysteme identity and access management Identitäts- und Zugriffsmanagement vulnerability management Gefahren und Risikomanagement Netzwerksicherheit, Juni 2009 Seite 3

4 Netzwerksicherheit 2007 hätten 80% der Schadensursachen in Netzwerken durch den Einsatz verfügbarer Technologien verhindert werden können: network access control, intrusion prevention, identity and access management, vulnerability management. Netzwerksicherheit, Juni 2009 Seite 4

5 ProCurve Security ProActive Defense Wer möchte wann, von wo auf welche Ressourcen zugreifen? Erkennung und Abblockung von verschiedensten Attacken und Angriffen auf das Netzwerk. Zugriffskontrolle Netzwerksicherheit Sichere Infrastruktur Sichere Bereitstellung einer gemanagten Netzwerkinfrastruktur. Regulatory Compliance Adaptive Edge Architecture Netzwerksicherheit, Juni 2009 Seite 5

6 Adaptive Edge Architecture s Die Zugangspunkte im Netzwerk bieten den optimalen Ansatz um Anomalien und Gefahren zu erkennen. Intelligent EDGE Internet Sich abzeichnende Probleme werden am Ort der Entstehung behoben/gelöst/bekämpft. Clients COMMAND FROM THE CENTER Clients Command from the center, control to the edge the ProCurve Adaptive Edge Architecture Wireless Clients Per-Port Distributed Processors Netzwerksicherheit, Juni 2009 Seite 6

7 Adaptive EDGE Architecture Kontrolle im Edge-Bereich Der erste Zugangspunkt bietet die optimale Möglichkeit Probleme zu beheben Intelligent Edge s Wireless Clients Sicherheit 802.1X Web authentication MAC authentication Virus Throttling ACLs DHCP Snooping ARP protection BPDU protection & filtering MAC lockout / lockdown Source port filtering Multiple Threat Detection Clients Intelligent Switches Wireless Clients Wireless Access Points Interconnect Fabric Edge Network Command from the Center Intelligent Switches Edge Portal Internet Clients Netzwerksicherheit, Juni 2009 Seite 7

8 IDM Identity Driven Manager IDM add-on for PCM+ dynamically applies security, access and performance settings to network infrastructure devices Provides edge-enforced access control based on user, device, time, location, and client system state Users receive appropriate access and rights wherever and whenever they connect based upon pre-configured access rights and policies Can apply VLAN, ACL, QoS, and bandwidth limit settings on a per user basis Management effort is reduced since policies are defined using PCM+ client VLANs can be used for primary purpose of limiting communication between users instead of controlling access to core resources Based on these attributes: User ID Device ID Time Location Client integrity status Set these parameters: VLAN Bandwidth limit QoS ACLs Rev Netzwerksicherheit, Juni 2009 Seite 8 8

9 Using identity-driven access controls Identity-driven solution provides a means of enforcing per-user access rights based on: Who the user is Where the access is occurring When the access is occurring What resources are allowed Internet Business Network when 9:00 what where Guest & Employee Conference Room 8:55 R&D LAN who Parking lot Lobby Campus Rev Netzwerksicherheit, Juni 2009 Seite 9 9

10 IDM in operation 1. User plugs in to network 2. User is challenged for credentials by switch Edge device with IDM feature support 4. Switch forwards credentials to RADIUS server resulting in request for identity / authentication from database IDM Agent is aware of transaction 7. Userspecific resources are made available 3. User sends credentials (username/password or smartcard) 6. If valid user, IDM checks Username / password Time of day Location System (MAC address) Client Integrity Status - Query to third-party And applies access profile - VLAN, QoS, Bandwidth, ACLs IDM Agent RADIUS server 5. Database responds with user validity Per user network parameter database IDM Agent adds authorization parameters to the RADIUS reply sent to the switch where the access rights of the client are enforced Edge device must support MAC, Web, or 802.1X authentication Rev Netzwerksicherheit, Juni 2009 Seite 10 10

11 Network Access Security Conference Room Network Administrator Internet Zgriff nur auf das Internet Zugriff auf Interund Intranet Zugriff nur auf Anti-Virus- Service- Guest Employee Non-Compliant Employee Edge Switch Enterprise LAN Access Policy Corporate Anti-Virus remediation 1. Sets up role based access policy groups & assigns rules and access profiles: Set rules Time Location Device ID Client integrity status To trigger each policy profile ACL VLAN QoS BW limit 2. Put users in appropriate access policy group Conference Room Netzwerksicherheit, Juni 2009 Seite 11

12 Network Access Security Conference Room Network Administrator Internet Zgriff nur auf das Internet Zugriff auf Interund Intranet Zugriff auf Interund Intranet Guest Employee Compliant Employee Edge Switch Enterprise LAN Anti-Virus Access Policy Corporate 1. Sets up role based access policy groups & assigns rules and access profiles: Set rules Time Location Device ID Client integrity status To trigger each policy profile ACL VLAN QoS BW limit 2. Put users in appropriate access policy group Conference Room Netzwerksicherheit, Juni 2009 Seite 12

13 Client Authentication Possibilities Am Edge-Switch stehen 3 Authentifizierungsmethoden zur Verfügung: IEEE 802.1X Web Authentication MAC Authentication RADIUS ProCurve IDM 0008A2-1C99C6 no client software required sends MAC address using 802.1X client software Netzwerksicherheit, Juni 2009 Seite 13 using web browser only

14 802.1X, Web and MAC authentication 802.1X standard based and widely-used no IP communication until authentication successful port based access control user based access control (up to 32 per port) Web-Authentication port communication is redirected to the switch temporary IP address is assigned by the switch login screen is presented for the client MAC-Authentication the device MAC address is used as username/password Netzwerksicherheit, Juni 2009 Seite 14

15 Zugriffskontrolle Identity Driven Manager (IDM) Allows easy creation and management of user policy groups for optimizing network performance and increasing user productivity Dynamically apply security, access and performance settings at port level based on policies IDM adds network reports and logs based on users for audit Set => ACLs VLAN Bandwidth Limit QoS Based on => User/Group Time Location Device ID Client Integrity Status Netzwerksicherheit, Juni 2009 Seite 15 15

16 Adaptive Zugriffskontrolle mit IDM Authentication HTTP Request MAC Address 802.1X 802.1X Supplicant nt Web-Auth MAC-Auth 802.1X Authenticator RADIUS IDM Agent Authentication Directory Active Directory LDAP Policy Enforcement Point (PEP) ProCurve Switches and Access-Points PCM / IDM ProCurve owned 3 rd Party Software Network Mgmt Netzwerksicherheit, Juni 2009 Seite 16 16

17 Adaptive Zugriffkontrolle mit IDM und ProCurve NAC 800 Überprüfung der Endgeräte Betriebssystemversion und Patch-Stand Stand der Anti-Virus und Anti-Spyware-Software Geforderte oder verbotene Anwendungssoftware. Und mehr. Endpoint Integrity Agent Any 802.1X Client MAC Address HTTP Request On-demand MAC-Auth Web-Auth 802.1X Authenticator Policy Enforcement Point (PEP) Network Access Controller 800 EI Policy Definitions Endpoint Integrity Agent RADIUS IDM Agent PCM / IDM Authentication Directory Active Directory edirectory LDAP ProCurve Switches and Access-Points ProCurve owned Netzwerksicherheit, Juni 2009 Seite 17 Network Mgmt 17

18 Access Control Endpoint Integrity with ProCurve NAC 800 Authenticated systems protects the network from harmful systems and enforces system software requirements Endpoint integrity checks Antivirus, spyware, firewalls, peer-to-peer, allowed and prohibited programs and services OS versions, services packs, hotfixes Security settings for browsers and applications Netzwerksicherheit, Juni 2009 Seite 18 18

19 Endpoint Integrity Tests Operating systems Service Packs Rogue WAP Connection Windows 2000 hotfixes Windows 2003 SP1 hotfixes Windows 2003 hotfixes Windows XP SP2 hotfixes Windows XP hotfixes Windows automatic updates Browser security policy IE internet security zone IE local intranet security zone IE restricted site security zone IE trusted site security zone IE version Security settings MS Excel macros MS Outlook macros MS Word macros Services not allowed Services required Windows Bridge Network Connection Windows security policy Windows startup registry entries allowed Personal firewalls AOL Security Edition Black ICE Firewall Computer Associates EZ Firewall Internet Connection Firewall (Pre XP SP2) McAfee Personal Firewall Panda Internet Security F-Secure Personal Firewall Norton Personal Firewall / Internet Security Sygate Personal Firewall Symantec Client Firewall Tiny Personal Firewall Trend Micro Personal Firewall ZoneAlarm Personal Firewall Senforce Advanced Firewall Windows Firewall MS Office version check Microsoft Office XP Microsoft Office 2003 Microsoft Office 2000 prohibited Software Administrator defined Required software Administrator defined P2P and instant messaging Altnet AOL instant messenger BitTorrent Chainsaw Chatbot DICE dirc Gator Hotline Connect Client IceChat IRC client ICQ Pro IRCXpro Kazaa Kazaa Lite K++ leafchat Metasquarer mlrc Morpheus MyNapster MyWay NetIRC NexIRC Not Only Two P2PNet.net PerfectNav savirc Trillian Turbo IRC Visual IRC XFire Yahoo! Messenger 19 Netzwerksicherheit, Juni 2009 Seite 19

20 Endpoint Integrity Checks Anti-virus NOD32 AntiVirus AVG AntiVirus Free Ed Computer Associates etrust AntiVirus Computer Associates etrust EZ AntiVirus F-Secure AntiVirus Kaspersky AntiVirus for Files Kaspersky AntiVirus for Workstations McAfee VirusScan McAfee Managed VirusScan McAfee Enterprise VirusScan McAfee Internet Security Suite 8.0 Norton Internet Security Trend Micro AntiVirus Trend Micro OfficeScan Corporate Edition Sophos AntiVirus Panda Internet Security Symantec Corporate AntiVirus Anti-spyware Ad-Aware SE Personal Ad-Aware Plus Ad-Aware Professional CounterSpy McAfee AntiSpyware Pest Patrol Spyware Eliminator Webroot Spy Sweeper Windows Defender Netzwerksicherheit, Juni 2009 Seite 20 Spyware, Worms, viruses, and Trojans CME-24 W32.HLLW.Lovgate Keylogger.Stawin W32 Hiton Trojan.Mitglieder.C W32.IRCBot.C VBS.Shania W32.Kifer W32.Beagle.A W32.Klez.H W32.Beagle.AB W32.Klez.gen W32.Beagle.AG W32.Korgo.G W32.Beagle.AO W32.Mimail.Q W32.Beagle.AZ W32.Mimail.S W32.Beagle.B W32.Mimail.T W32.Beagle.E W32.Mydoom.A W32.Beagle.J W32.Mydoom.AX-1 W32.Beagle.K W32.Mydoom.AX W32.Beagle.M W32.Mydoom.B W32.Beagle.U W32.Mydoom.M W32.Blaster.K.Worm W32.Mydoom.Q W32.Blaster.Worm W32.Netsky.B W32.Doomhunter W32.Netsky.C W32.Dumaru.AD W32.Netsky.D W32.Dumaru.AH W32.Netsky.K W32.Esbot.A.1 W32.Netsky.P W32.Esbot.A.2 W32.Esbot.A.3 W32.Sasser.B W32.Galil.F W32.Sasser.E W32.HLLW.Anig W32.Sasser.Worm W32.HLLW.Cult.M W32.Sircam.Worm W32.HLLW.Deadhat W32.Sober.O W32.HLLW.Deadhat.B W32.Sober.Z W32.HLLW.Doomjuice W32.Welchia.Worm W32.HLLW.Doomjuice.B 20 W32.Zotob.E

21 Gastzugänge im WLAN anlegen The WebUser administrator can access only this window. 1 Manually set a username and password 2 Automatically create a username and password 3 4 Rev 1.0 Netzwerksicherheit, Juni 2009 Seite

22 Zusammenfassung ProCurve bietet eine umfassende und handhabbare Zugangskontrolle um Ihre Netzwerkinfrastruktur zu schützen: Eine erweiterbare und handhabbare Lösung. Flexibel für gegenwärtige und zukünftige Anforderungen. Schützt das Netzwerk vor gefährlichen oder infizierten Endgeräten. Erzwingt die Einhaltung der internen Unternehmenspolitik im Umgang mit der IT Infrastruktur. Vereinheitlichte Zugangskontrolle für LAN, WLAN und WAN. The ProCurve Access Control solution helps administrators deploy secured network access based on business policy More Security with Less Complexity Netzwerksicherheit, Juni 2009 Seite 22 22

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Die Network Access Control Lösung mit BSI-Zertifikat

Die Network Access Control Lösung mit BSI-Zertifikat Die Network Access Control Lösung mit BSI-Zertifikat macmon secure GmbH Technologieführer und deutscher Hersteller der BSI-zertifizierten NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

Network Admission Control mit Cisco TrustSec

Network Admission Control mit Cisco TrustSec Network Admission Control mit Cisco TrustSec Stephan Meier smeier@cisco.com November 2013 Einführung TrustSec Zugangskontrolle mit der ISE Gästezugang / Device Profiling / BYOD mit der ISE Kontrolle der

Mehr

Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten

Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten Stephan Meier smeier@cisco.com 2006 Cisco Systems, Inc. All rights reserved. 1 Agenda Absicherung der Kommunikation mobiler Endgeräte

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

OEDIV SSL-VPN Portal Access for externals

OEDIV SSL-VPN Portal Access for externals OEDIV SSL-VPN Portal Access for externals Abteilung Serverbetreuung Andre Landwehr Date 31.07.2013 Version 1.2 Seite 1 von 9 Versionshistorie Version Datum Autor Bemerkung 1.0 06.08.2011 A. Landwehr Initial

Mehr

"Wolle mer se roilosse?"

Wolle mer se roilosse? "Wolle mer se roilosse?" - Zugangsschutz in Mannheim Gerd Armbruster Abteilungsleiter Infrastrukturmanagement Zugangsschutz? ifconfig eth0 down ifconfig eth0 hw ether MAC ADRESSE ifconfig eth0 up Mein

Mehr

Administering Microsoft Exchange Server 2016 MOC 20345-1

Administering Microsoft Exchange Server 2016 MOC 20345-1 Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren

Mehr

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner: 1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit

Mehr

Neuerungen in System Center Endpoint Protection (SCEP) 2012

Neuerungen in System Center Endpoint Protection (SCEP) 2012 1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP

Mehr

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.2004) Inhalt Inhalt... 2 Konfiguration... 3 Features Konfigurieren... 3 Shutdown Event Tracker...

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam Availability Suite Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam build for Virtualization Gegründert 2006, HQ in der Schweiz, 1.860 Mitarbeiter, 157.000+ Kunden 70% der

Mehr

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Intelligent Data Center Networking. Frankfurt, 17. September 2014 Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

PRODUKTKATALOG VOM 1. OKTOBER 2010

PRODUKTKATALOG VOM 1. OKTOBER 2010 PRODUKTKATALOG VOM 1. OKTOBER 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

Microsoft System Center Data Protection Manager 2012. Hatim SAOUDI Senior IT Consultant

Microsoft System Center Data Protection Manager 2012. Hatim SAOUDI Senior IT Consultant Microsoft System Center Data Protection Manager 2012 Hatim SAOUDI Senior IT Consultant System Center 2012 Familie Orchestrator Service Manager Orchestration Run Book Automation, Integration CMDB, Incident,

Mehr

Networking with Windows Server 2016 MOC 20741

Networking with Windows Server 2016 MOC 20741 Networking with Windows Server 2016 MOC 20741 In diesem 5-tägigen Kurs lerinen Sie, die grundlegenden Kenntnisse, um Windows Server 2016 bereitstellen und supporten zu können. Zu den Themen gehören IP-Grundlagen,

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Windows 10 Datenschutzkonfiguration - Anlage zu: Datenschutzfreundlicher Einsatz von Windows 10 -

Windows 10 Datenschutzkonfiguration - Anlage zu: Datenschutzfreundlicher Einsatz von Windows 10 - Windows 10 Datenschutzkonfiguration - Anlage zu: Datenschutzfreundlicher Einsatz von Windows 10 - Stand: April 2016 Bereich Gruppenrichtlinie/Einstellungsort Einstellungsmöglichkeit Empfohlene Einstellung

Mehr

Günter Kraemer. Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training. Business Development Manager Adobe Systems

Günter Kraemer. Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training. Business Development Manager Adobe Systems Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training Günter Kraemer Business Development Manager Adobe Systems 1 Austausch von hochwertigen Informationen Besprechungen 2D/3D Modelle

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

PRODUKTKATALOG VOM 2.AUGUST 2010

PRODUKTKATALOG VOM 2.AUGUST 2010 PRODUKTKATALOG VOM 2.AUGUST 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier namhaften

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Textmasterformat bearbeiten

Textmasterformat bearbeiten Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Das (fast) rundum sorglos Paket für kleinere bis mittlere Kunden # of PCs MS Segment User Info/Personal Verschiedene

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Alcatel-Lucent Wireless Solution

Alcatel-Lucent Wireless Solution Alcatel-Lucent Wireless Solution Mobile Virtual Enterprise (MOVE) Herausforderungen 2 Die Mobilität im Unternehmen Bisher IT Services accessible from desk only Convenience WLAN Technology Files, Data,

Mehr

PRODUKTKATALOG VOM 1. FEBRUAR 2009

PRODUKTKATALOG VOM 1. FEBRUAR 2009 PRODUKTKATALOG VOM 1. FEBRUAR 2009 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 130 verschiedene e von drei

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Customer Day 2009 Windows Patch Management

Customer Day 2009 Windows Patch Management Customer Day 2009 Windows Patch Management Peter Rösti rop@brainware.ch 2 Ein Computer ist nur so sicher, wie der Administrator verantwortungsbewusst ist und die richtigen Tools verwendet. 3 Agenda Warum

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012 McAfee Database Security DOAG Konferenz 2012 Franz Hüll Senior Security Consultant November 20, 2012 Agenda Überblick Datenbank Activity Monitoring Erfahrungen aus diversen Projekten bei der Implementierung

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

BYOD. Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten.

BYOD. Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten. BYOD Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten Stephan Meier smeier@cisco.com November 2012 2010 Cisco and/or its affiliates. All

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide LevelOne WAB-5120 300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide English Deutsch - 1 - Table of Content English... - 3 - Deutsch... - 9 - This guide covers only the most common

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

IT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200

IT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200 IT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200 page 1 / 5 Zyxel ZyWALL USG 100 Vorteile Bei der ZyWALL USG 100/200 Baureihe handelt es sich um eine High-Performance Deep Packet Inspection

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Josef Beck Team Manager Segment License Sales Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

ALLNET ALL-SG8452M 48 Port 10/100/1000Mbps + 4SFP Smart Managed Ethernet Switch FANLESS

ALLNET ALL-SG8452M 48 Port 10/100/1000Mbps + 4SFP Smart Managed Ethernet Switch FANLESS ALLNET ALL-SG8452M 48 Port 10/100/1000Mbps + 4SFP Smart Managed Ethernet Switch FANLESS 48 x 10/100/1000Mbps Auto MDI/MDI-X Ethernet port Switching Capacity up to 104G Store and forward mode operates Support

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Sichere Unternehmenslösungen für verteilte Wirelessnetzwerke. Sven Janssen, Channel Sales Manager sjanssen@sonicwall.com

Sichere Unternehmenslösungen für verteilte Wirelessnetzwerke. Sven Janssen, Channel Sales Manager sjanssen@sonicwall.com Sichere Unternehmenslösungen für verteilte Wirelessnetzwerke Sven Janssen, Channel Sales Manager sjanssen@sonicwall.com SonicWALL: Das Unternehmen Gegründet 1991, weltweit vertreten Auslieferung der ersten

Mehr

Microsoft Forefront Codename Stirling Ein erster Überblick

Microsoft Forefront Codename Stirling Ein erster Überblick Microsoft Forefront Codename Stirling Ein erster Überblick Steffen Krause Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/steffenk Haftungsausschluss Bitte beachten Sie, dass es

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size 256 256. DRAM size 256 256. Max. Anzahl VLAN Interface 32 32

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size 256 256. DRAM size 256 256. Max. Anzahl VLAN Interface 32 32 Funktion USG 100 USG 200 Anzahl MAC Adressen 5 6 Flash size 256 256 DRAM size 256 256 Max. Anzahl VLAN Interface 32 32 Max. Anzahl Virtual (alias) Interface 4 pro Interface 4 pro Interface Max. Anzahl

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

EtherNet/IP Topology and Engineering MPx06/07/08VRS

EtherNet/IP Topology and Engineering MPx06/07/08VRS EtherNet/IP Topology and Engineering MPx06/07/08VRS 3 1. Engineering via free EtherNet/IPTM-Port of a device on Bus from MPx07V10 2. Engineering via optional Industrial-Ethernet-Switch 3. Engineering via

Mehr

PRODUKTKATALOG VOM 1. JUNI 2009

PRODUKTKATALOG VOM 1. JUNI 2009 PRODUKTKATALOG VOM 1. JUNI 2009 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 150 verschiedene e von vier namhaften

Mehr

Sichere Netzwerke x Auf Rollen basierte Sicherheit Inkl. Demonstrationen

Sichere Netzwerke x Auf Rollen basierte Sicherheit Inkl. Demonstrationen Sichere Netzwerke 802.1x Auf Rollen basierte Sicherheit Inkl. Demonstrationen Karaduman Ercan TGM Wien 20 Inhalt Motivation, Voraussetzungen, Funktion, Geräte Demonstration

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia 3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia Alexander Meisel HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Mehr

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker Profil Allgemeine Angaben Name: S. O. Ansprechpartner: Profindis GmbH info@profindis.de Staatbürgerschaft: Ausbildung: Deutsch IT-Fachinformatiker Zertifizierungen Microsoft Certified Professional (MCP)

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

Herausforderungen im Security-Umfeld

Herausforderungen im Security-Umfeld Herausforderungen im Security-Umfeld an Hand einiger ausgewählter Bereiche Hans-Peter Berger / Alcatel-Lucent Austria September 2008 http://www.alcatel-lucent.com hans-peter.berger@alcatel-lucent.com Agenda

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

User Manual BB-anywhere

User Manual BB-anywhere User Manual BB-anywhere LOGIN PROCEDURE 1. Click the Start button, choose All Programs (right above the search box) and select BB-ANYWHERE from the Start menu: BB-anywhere in a nutshell Regardless whether

Mehr