Patchmanagement Seminarvortrag von Ann-Christin Weiergräber

Größe: px
Ab Seite anzeigen:

Download "Patchmanagement Seminarvortrag von Ann-Christin Weiergräber"

Transkript

1 Patchmanagement Seminarvortrag von Ann-Christin Weiergräber Betreuer: Prof. Ulrich Stegelmann Dipl.-Inform. Axel Blum

2 Einleitung Schwachstellen in IT-Systemen ~ 80 Anwendungen auf einem IT-System Versuch der Vermeidung Schwachstellen sind nicht auszuschließen 3 Formen von Schwachstellen 1. Fehler in der Funktionalität 2. Fehlende Funktionen 3. Sicherheitslücken Seminarvortrag Patchmanagement 2

3 Einleitung Schwachstellen in IT-Systemen Schwachstellen Durchschnitt insg Seminarvortrag Patchmanagement 3

4 Einleitung Schwachstellenbehebung 2 Möglichkeiten der Behebung: 1. De- und Neuinstallation der Software 2. Verändern oder Austauschen einzelner Dateien Neuinstallation ineffizient, deshalb Verändern/Austauschen einzelner Dateien Seminarvortrag Patchmanagement 4

5 Gliederung Grundlagen des Patchmanagements Zentrales Patchmanagement Eine Lösung: Secunia CSI Fazit Seminarvortrag Patchmanagement 5

6 Grundlagen des Patchmanagements Begriffe nachträglicher Software-Modifizierungen Update Upgrade Hotfix Patch Seminarvortrag Patchmanagement 6

7 Grundlagen des Patchmanagements Verarbeitung und Verteilung von Patches Verschiedene Installationsroutinen 80 installierte Programme: 30 von Microsoft, 50 von Drittanbietern Nicht gepatcht: Drittanbieter 11,3%, Microsoft 4,8% Ziel: Produkte aller Hersteller im Patchmanagement Seminarvortrag Patchmanagement 7

8 Grundlagen des Patchmanagements Definition Patchmanagement [Patch management is] the act, manner, or practice of managing, handling, supervising and controlling the application of code to software in order to fix a bug [ ]. 1 Aufgaben des Patchmanagements: Verfügbarkeit von Patches prüfen Vorhandene Patches installieren Verwaltung, Kontrolle und Überprüfung 1 Stanton, A., & Bradley, S. (2005). Patch Management Best Practices. Portsmouth: Ecora Software Corporation Seminarvortrag Patchmanagement 8

9 Grundlagen des Patchmanagements Zyklus des Patchmanagements 5. überprüfen 1. aktualisieren 4. installieren 2. identifizieren 3. planen Seminarvortrag Patchmanagement 9

10 Zentrales Patchmanagement Unterschiede zum lokalen Patchmanagement lokal zentral Seminarvortrag Patchmanagement 10

11 Zentrales Patchmanagement Zyklus im zentralen Patchmanagement 6. überprüfen 1. aktualisieren 5. installieren 2. identifizieren 4. verteilen 3. planen Seminarvortrag Patchmanagement 11

12 Eine Lösung: Secunia CSI Unternehmensprofil 1 Dänisches Softwareunternehmen Software zur Erhöhung von IT-Sicherheit Führender Anbieter in dem Bereich 3 Produkte: Seminarvortrag Patchmanagement 12

13 Eine Lösung: Secunia CSI Secunia CSI als Patchmanagement-Lösung Entdeckung rescan scan Verifizierung Ergebnisse patchen beurteilen Filterung Seminarvortrag Patchmanagement 13

14 Eine Lösung: Secunia CSI Secunia CSI als Patchmanagement-Lösung WSUS Secunia CSI System Center Patch Creation Paket Erstellung Vulnerability Intelligence Analyse der Ergebnisse Patch Deployment Patch Verteilung Secunia Cloud Vulnerability Scanning Schwachstellen Scan In Anlehnung an: Seminarvortrag Patchmanagement 14

15 Fazit Zusammenfassung Installation von Patches für IT-Sicherheit wichtig Effiziente Lösung: Patchmanagement In Netzwerken: zentrales Patchmanagement Secunia Corporate Software Inspector eine Möglichkeit zur Realisierung Seminarvortrag Patchmanagement 15

16 Fazit Grenzen des Patchmanagements Technische Einflüsse Menschliche Einflüsse Das schwächste Glied in der Sicherheit sind die Menschen, die das System nutzen, damit arbeiten und es administrieren. Seminarvortrag Patchmanagement 16

17 Vielen Dank für Ihre Aufmerksamkeit. Seminarvortrag Patchmanagement 17

18 Quellen Aebi, D. (2004). Praxishandbuch Sicherer IT-Betrieb. Wiesbaden: Betriebswirtschaftlicher Verlag Dr. Th. Gabler/GWV Fachverlage GmbH. Australian Signals Directorate. (April 2013). Strategies to Mitigate Targeted Cyber Intrusions. Abgerufen am 10. November 2015 von BSI. (2014). Die Lage der IT-Sicherheit in Deutschland Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI). G Data. (2013). Praxisleitfaden Patchmanagement. Von G Data: Praxisleitfaden.pdf. abgerufen Geiser, K. (20. November 2014). Patch, Update, Upgrade. Abgerufen am 23. November 2015 von aspectra, hosting your future: Harvard. (2015). A New Language. Von The Mark at Harvard: abgerufen Müller, K.-R. (2014). IT-Sicherheit mit System. Groß-Zimmern: Springer Verlag. Nicastro, F. M. (2012). Security Patch Management. Boca Raton: CRC Press. SANS-Institute. (2015). Critical Security Controls Version 5. Abgerufen am 09. November 2015 von SANS: Secunia. (2013). CSI 7.0 Technical User Guide. Abgerufen am 02. Dezember 2015 von Secunia: Secunia. (30. April 2013). Secunia CSI Best Practice Guide. Abgerufen am 11. Dezember 2015 von Secunia: Secunia. (26. Oktober 2015). Contury Reports DE/AUT/CH. Abgerufen am 27. November 2015 von Secunia: Secunia. (25. März 2015). Vulnerability Review Abgerufen am 11. Dezember 2015 von Secunia: Stanton, A., & Bradley, S. (2005). Patch Management Best Practices. Portsmouth: Ecora Software Corporation. Tipton, H. F., & Krause, M. (2005). Information Security Management Handbook. Boca Raton: Auerbach Publications. Seminarvortrag Patchmanagement 18

Intelligentes Management von Software Schwachstellen und Sicherheitspatches

Intelligentes Management von Software Schwachstellen und Sicherheitspatches Intelligentes Management von Software Schwachstellen und Sicherheitspatches Secunia We are all about vulnerabilities Sonja Tietz Regional Director D, A, CH Über Secunia Firmenübersicht: Gegründet: 2002

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Keynote CMUG Zürich 02/2015. Secunia. Thomas Todt. Configuration Manager

Keynote CMUG Zürich 02/2015. Secunia. Thomas Todt. Configuration Manager Thomas Todt Sales Engineer EMEA & APAC Secunia ttodt@secunia.com Keynote CMUG Zürich 02/2015 Secunia Vorreiter im Bereich Vulnerability Intelligence und Patch Management Schwachstellen Management - Folgen

Mehr

Integriertes Schwachstellen-Management

Integriertes Schwachstellen-Management Integriertes Schwachstellen-Management Armin Leinfelder Produktmanager baramundi software AG Integriertes Schwachstellen-Management! Schwachstellen Lösungen Anbieter 2 ! Schwachstellen Bedrohung und Gefahr

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

Updates von Drittanbieterprogrammen

Updates von Drittanbieterprogrammen Updates von Drittanbieterprogrammen mit dem Microsoft System Center Konfigurations Manager verwalten secunia.com 1 So patchen Sie all Ihre Programme direkt im Microsoft System Center 2012 Das Microsoft

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Installationsanleitung fu r den SecureW2 Client unter Windows

Installationsanleitung fu r den SecureW2 Client unter Windows Installationsanleitung fu r den SecureW2 Client unter Windows Mit der aktuellen Version des SecureW2 Enterpise Clients ist es möglich die Installation über eine webbasierte Installationsroutine (JoinNow

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

HTML5 und das Framework jquery Mobile

HTML5 und das Framework jquery Mobile HTML5 und das Framework jquery Mobile Seminarvortrag Naeema Anees Betreuer: Prof. Ulrich Stegelmann Dipl.-Inform. Axel Blum Einleitung Vielfalt an mobilen Geräten Verschiedene Betriebssysteme Verschiedene

Mehr

Windows 10 Hilfe zum Upgrade

Windows 10 Hilfe zum Upgrade Eine Vortragsreihe der Stadtbibliothek Ludwigsburg: Informationen direkt aus dem Internet! Windows 10 Hilfe zum Upgrade 16.06.2016 ab 18:30 AGENDA Vor dem Upgrade Die Installation (GWX / MediaCreationTool,

Mehr

Herzlich Willkommen zur TREND SICHERHEIT2006

Herzlich Willkommen zur TREND SICHERHEIT2006 Herzlich Willkommen zur IT-TREND TREND SICHERHEIT2006 Inventarisierung oder die Frage nach der Sicherheit Andy Ladouceur Aagon Consulting GmbH Einer der Vorteile der Unordentlichkeit liegt darin, dass

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010 Webapplikations-Sicherheit: Erfahrungen aus der Praxis Stefan Hölzner, Jan Kästle 26.01.2010 Agenda Schwachstellen: die Ursachen Angriffstechniken aus der Praxis root-access in 20 Schritten 2 Schwachstellen:

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

Vulnerability Management

Vulnerability Management Quelle. fotolia Vulnerability Management The early bird catches the worm Dipl.-Ing. Lukas Memelauer, BSc lukas.memelauer@calpana.com calpana business consulting gmbh Blumauerstraße 43, 4020 Linz 1 Agenda

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Ein Kennzahlensystem für die Informationssicherheit

Ein Kennzahlensystem für die Informationssicherheit Ein Kennzahlensystem für die Informationssicherheit Maximilian Chowanetz (Uni Würzburg) Dr. Uwe Laude (BSI) Kurt Klinner (BSI) Bonn, 16. Mai 2013 Motivation Ist Sicherheit messbar? Warum Sicherheit messen?

Mehr

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen? Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?

Mehr

Desktop Deployment im Unternehmen wie kommen Betriebssystem und Anwendungen auf die Arbeitsplätze Michael Korp Technologieberater Microsoft Deutschland GmbH http://blogs.technet.com/mkorp/ BDD 2007 Solution

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

EEX Kundeninformation 2002-09-11

EEX Kundeninformation 2002-09-11 EEX Kundeninformation 2002-09-11 Terminmarkt Bereitstellung eines Simulations-Hotfixes für Eurex Release 6.0 Aufgrund eines Fehlers in den Release 6.0 Simulations-Kits lässt sich die neue Broadcast-Split-

Mehr

AKTUALITÄT DER INFORMATIONEN

AKTUALITÄT DER INFORMATIONEN AKTUALITÄT DER INFORMATIONEN Wenn Sie in ein Meeting gehen, in dem es um den Status der internen IT-Sicherheitslage geht, wie aktuell sind die Auswertungen, die betrachtet werden? Anzahl der PC-Arbeitsplätze

Mehr

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 (Engl. Originaltitel: Microsoft Baseline Security Analyzer (MBSA) Version 1.1 Q&A) Inhalt F: Welche

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Produktinformation _185PNdeen

Produktinformation _185PNdeen Produktinformation 201407_185PNdeen Solldaten-UPGRADE Juli 2014 WA 900 / 920 / 020 / 950 / 970 CURA S 800 / 860 / 060 / 900 / 960 WAB01 / WAB 02 CCT CURA R1200 / CURA R2000/ API R2000 BOSCH FWA 51x Auf

Mehr

SUS Software Update Services

SUS Software Update Services 2 Einleitung Sicherheitspatch Verteilung in mehreren Netzwerken per Microsoft Software Update Services 3 Einleitung Themenübersicht Idee / Planung SUS-Server SUS-Client Produkt Demo Idee / Planung Idee

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

1 Application Compatibility Toolkit (ACT) 5.6

1 Application Compatibility Toolkit (ACT) 5.6 1 Application Compatibility Toolkit (ACT) 5.6 Systemvoraussetzungen: SQL Server 2005/2008 (auch Express) ACT 5.6 besteht aus zwei Tools: Der Compatibility Manager ermittelt Informationen, die Auswirkungen

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Kursübersicht act-academy Kloten - 2. Halbjahr 2015

Kursübersicht act-academy Kloten - 2. Halbjahr 2015 Access 1 (Office 2007/2010/2013) 2 22.07.2015 09:00 23.07.2015 16:30 1100 2 09.09.2015 09:00 10.09.2015 16:30 1100 2 28.10.2015 09:00 29.10.2015 16:30 1100 2 09.12.2015 09:00 10.12.2015 16:30 1100 2 03.08.2015

Mehr

So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch

So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch Sehr geehrte Kundin, sehr geehrter Kunde, in diesem Dokument finden Sie wichtige Informationen dazu, wie Sie das

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Mit SecuniaPsi werden unsichere, veraltete Programme erkannt und Problemlösungen angeboten.

Mit SecuniaPsi werden unsichere, veraltete Programme erkannt und Problemlösungen angeboten. Hier finden Sie ein von mir empfohlenes Programm. Es heisst: SecuniaPsi (Secunia Personal Software Inspector) Sie finden hierzu nähere Information im Internet unter: http://secunia.com/vulnerability_scanning/personal/

Mehr

Office 365 On Premise oder Cloud? Stephan Krüger

Office 365 On Premise oder Cloud? Stephan Krüger Office 365 On Premise oder Cloud? Stephan Krüger Inhalt - Office 2016 Neue Features - Klassische Lizensierung - Was ist Office 365? - Business Pläne vs Enterprise Pläne - MSI Deployment und Updateverteilung

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Microsoft Dynamics CRM 2016 What s New?

Microsoft Dynamics CRM 2016 What s New? Bonn, 26.04.2016 Upgrade & Ausblick Agenda 1. Lebenslauf 2. Systemanforderungen 3. Upgrade Prozess 4. Best Practice 5. Ausblick Spring Wave Release Bonn, 26.04.2016 Lebenslauf Upgrade & Ausblick Lebenslauf

Mehr

Patch- und Änderungsmanagement

Patch- und Änderungsmanagement Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change

Mehr

Internet Explorer 11. Verteilung und Verwaltung. Jonathan Bechtle. Education Support Centre Deutschland

Internet Explorer 11. Verteilung und Verwaltung. Jonathan Bechtle. Education Support Centre Deutschland Internet Explorer 11 Verteilung und Verwaltung Jonathan Bechtle Education Support Centre Deutschland Agenda Verteilung Vor der Installation Vorhandene Computer Teil der Windows-Bereitstellung Verwaltung

Mehr

Automatisierte Erkennung bekannter Sicherheitslücken mittels CVE, CPE und NVD

Automatisierte Erkennung bekannter Sicherheitslücken mittels CVE, CPE und NVD FreeImages.com/Sigurd Decroos. D A CH Security - 27. September 2016 Konstantin Knorr, Hochschule Trier Matthias Scherf, Universität Trier Manuel Ifland, Siemens AG Automatisierte Erkennung bekannter Sicherheitslücken

Mehr

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation?

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? Michael Kalbe Infrastructure Architect Microsoft Deutschland GmbH Agenda Rückblick auf WSUS 2.0 WSUS 3.0 Ziele Funktionen Demo Erweiterungen Weitere

Mehr

Remote Watch 4.1. Von Break-Fix zu vorbeugender Wartung. Für CyberSecurity Nachmittag Monheim, 26. August 2014

Remote Watch 4.1. Von Break-Fix zu vorbeugender Wartung. Für CyberSecurity Nachmittag Monheim, 26. August 2014 Remote Watch 4.1 Von Break-Fix zu vorbeugender Wartung Für CyberSecurity Nachmittag Monheim, 26. August 2014 Marcel Rameil - Technical Sales Consultant Systems CEE Agenda Was ist RemoteWatch 4.0 Was ist

Mehr

Heute wissen, was morgen zählt IT-Strategie 4.0: Service defined Infrastructure

Heute wissen, was morgen zählt IT-Strategie 4.0: Service defined Infrastructure Heute wissen, was morgen zählt IT-Strategie 4.0: Service defined Infrastructure Persönlicher CrewSupport Realtime-Monitoring mittels Crew ServiceBox Der Star: Die Crew CrewAcademy / CrewSpirit Exzellenz

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Fachpressekonferenz der IT & Business Von Mobility bis Industrie 4.0 - Trends im ERP-Umfeld

Fachpressekonferenz der IT & Business Von Mobility bis Industrie 4.0 - Trends im ERP-Umfeld Fachpressekonferenz der IT & Business Von Mobility bis Industrie 4.0 - Trends im ERP-Umfeld Dr. Karsten Sontow, Vorstand, Trovarit AG Software-Einsatz im ERP-Umfeld (Auszug) Integrierte ERP-Software Speziallösung

Mehr

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Workshop zu Praxisfragen des IT-Sicherheitsrechts Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen

Mehr

7.2. Manuelle Nacharbeit... 7. Security Modul ausschalten... 7. SAP-Einstellungen überprüfen... 8. Excel-Einstellungen setzen... 9

7.2. Manuelle Nacharbeit... 7. Security Modul ausschalten... 7. SAP-Einstellungen überprüfen... 8. Excel-Einstellungen setzen... 9 Inhalt 1. Installationsquelle... 2 2. Verbindungsdaten... 2 3. Aktuelle Patches... 2 4. Benötigte Rechte... 2 5. Verbinden mit Explorer... 2 6. Installation der Version 730... 3 7. Zugangsdaten für SAPLOGON...

Mehr

Installation Guide/ Installationsanleitung. Spring 16 Release

Installation Guide/ Installationsanleitung. Spring 16 Release Guide/ Installationsanleitung Spring 16 Release Visit AppExchange (appexchange.salesforce.com) and go to the CONNECT for XING listing. Login with your Salesforce.com user is required. Click on Get It Now.

Mehr

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence? Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Das Mehrplatz-Versionsupdate unter Version Bp810

Das Mehrplatz-Versionsupdate unter Version Bp810 Das Mehrplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

und http://www.it-pruefungen.de/

und http://www.it-pruefungen.de/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer : 70-646 Prüfungsname fungsname: Windows Server

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

VOQUZ APPLICATION SECURITY TESTING

VOQUZ APPLICATION SECURITY TESTING VOQUZ APPLICATION SECURITY TESTING POWERED BY MARTIN KÖGEL 1 VOQUZ APPLICATION SECURITY TESTING Full Service On Demand Scans und SDLC Integration Vergleich von On Demand mit On Premise Lösung VOQUZ AST

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen. 17.9.2003, Dietrich Mönkemeyer, D4

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen. 17.9.2003, Dietrich Mönkemeyer, D4 W32Lovsan Vorfall Ursachen Lehren Maßnahmen 17.9.2003, Dietrich Mönkemeyer, D4 Übersicht Schwachstelle(n) und Wurm Vorfall Infektionsweg Lehren Maßnahmen 2 Schwachstelle(n) und Wurm DCOM-Schwachstelle

Mehr

GMC-I Driver Control. Anwendung zur Installation der Geräte-Treiber. Erstellungsdatum: 03/03/2009 Änderungsdatum: 17/04/2009 Version: 0.

GMC-I Driver Control. Anwendung zur Installation der Geräte-Treiber. Erstellungsdatum: 03/03/2009 Änderungsdatum: 17/04/2009 Version: 0. GMC-I Driver Control Anwendung zur Installation der Geräte-Treiber Erstellungsdatum: 03/03/2009 Änderungsdatum: 17/04/2009 Version: 0.7 Inhaltsverzeichnis 1. Information... 3 2. Systemvoraussetzungen...

Mehr

Software-Produkte Installation Ihr SMS-Server Verteilung Ihre Computer

Software-Produkte Installation Ihr SMS-Server Verteilung Ihre Computer Eine Information zur Reduzierung der TCO Ihrer IT-Infrastruktur Review 23.05.2005 Systems Management Server 2003 ist ein Produkt der Microsoft Corporation zur automatisierten serverbasierten Installation

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Technologie Herbst Workshop 2012 28.11.2012

Technologie Herbst Workshop 2012 28.11.2012 Technologie Herbst Workshop 2012 Heimon Hinze hhinze@netik.de 03.12.2012 Dr. Netik & Partner GmbH 1 - Netscaler Release V10 ist Major Update - über 100 Erweiterungen - Schauen wir sie uns der Reihe nach

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Upgrade auf TYPO3 6.2

Upgrade auf TYPO3 6.2 Upgrade auf TYPO3 6.2 Jochen Weiland Wolfgang Wagner TYPO3camp Berlin 2014! Fakten Kunden lieben LTS Versionen Die meisten Projekte laufen mit 4.5 Fakten 3.5 Jahre seit dem Release 4.5 34 Release seitdem

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Vorgehensweise bei der Installation Bob50SQL für einen unabhängigen PC.

Vorgehensweise bei der Installation Bob50SQL für einen unabhängigen PC. Vorgehensweise bei der Installation Bob50SQL für einen unabhängigen PC. Wichtiger Hinweis Diese Installation ist für den IT-Manager des Unternehmens. Es ist zwingend notwendig, umfassende Kenntnisse in

Mehr

Von Rockstars und Apothekern: Kombiniertes Service und Asset Management

Von Rockstars und Apothekern: Kombiniertes Service und Asset Management Von Rockstars und Apothekern: Kombiniertes Service und Asset Management Roman Stadlmair Consulting & Training EMEA Provance rstadlmair@provance.com Was Anlagenverwaltung damit zu tun hat! Über Provance

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Abschnitt 1: Funktioniert SymNRT für Sie? SymNRT sollte nur dann verwendet werden, wenn diese Situationen beide auf Sie zutreffen:

Abschnitt 1: Funktioniert SymNRT für Sie? SymNRT sollte nur dann verwendet werden, wenn diese Situationen beide auf Sie zutreffen: Seite 1 von 5 Dokument ID:20050412095959924 Zuletzt bearbeitet:06.12.2005 Entfernung Ihres Norton-Programms mit SymNRT Situation: Ein anderes Dokument der Symantec-Unterstützungsdatenbank oder ein Mitarbeiter

Mehr

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz Ing. Walter Espejo +43 (676) 662 2150 Veränderte Werte Entsprechen nicht den realen Kundeninformationen Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz

Mehr

2. Installieren von GFI LANguard N.S.S.

2. Installieren von GFI LANguard N.S.S. 2. Installieren von GFI LANguard N.S.S. Systemanforderungen Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000 (SP4), XP (SP2), 2003, Vista. Internet Explorer

Mehr

NT-AG Morningevent. Windows 7 Deployments + Application Compatibility. Gründer der NT-AG (1996) leitet die Abt. Microsoft beim AddOn Systemhaus GmbH

NT-AG Morningevent. Windows 7 Deployments + Application Compatibility. Gründer der NT-AG (1996) leitet die Abt. Microsoft beim AddOn Systemhaus GmbH Ralf Feest NT-AG Morningevent Windows 7 Deployments + Application Compatibility Hinweis: Dieser Foliensatz enthält nur Auszüge aus dem Morningevent; speziell nur die Folien, die nicht in der Druckausgabe

Mehr

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia 3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia Alexander Meisel HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Mehr

Delegieren von IT- Sicherheitsaufgaben

Delegieren von IT- Sicherheitsaufgaben Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung

Mehr

1 WICHTIGE HINWEISE! Diese Informationen sollten Sie bitte unbedingt vor der Installation lesen!

1 WICHTIGE HINWEISE! Diese Informationen sollten Sie bitte unbedingt vor der Installation lesen! 1 Diese Informationen sollten Sie bitte unbedingt vor der Installation lesen! 1. Beachten Sie bitte, dass für die Installation Administratorenrechte notwendig sind. Das Setup sollte bei Windows Vista /

Mehr

Änderungen im Softwareschutz für ArchiCAD 13

Änderungen im Softwareschutz für ArchiCAD 13 Änderungen im Softwareschutz für ArchiCAD 13 Mit ArchiCAD 13 führt GRAPHISOFT für neue Nutzer mit dem CodeMeter von WIBU einen neuen Dongletyp ein. Der CodeMeter repräsentiert die ArchiCAD Lizenz, so wie

Mehr

HP Software Patch- und Version-Notification

HP Software Patch- und Version-Notification HP Software verschickt automatische individuelle Informationen per E-Mail über neue Patches und Versionen. Die Voraussetzung für diesen Service ist, dass man sich persönlich angemeldet hat. Patches werden

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr