Satya Nadella: We live in a mobile-first and cloud-first world

Größe: px
Ab Seite anzeigen:

Download "Satya Nadella: We live in a mobile-first and cloud-first world"

Transkript

1

2 Satya Nadella: We live in a mobile-first and cloud-first world

3 Sicherheit in 3 Schichten: 3 Parteien Office 365 Integrierte Sicherheit Office 365 Kundenspezifische Steuerung Office 365 Unabhängige Verifizierung und Compliance Microsoft Sicherheit: Best Practices 24h- Überwachung der physischen Hardware Automatisierte Vorgänge Isolierte Kundendaten Verschlüsselte Daten Sicheres Netzwerk

4 Office 365 Integrierte Sicherheit Microsoft Sicherheit: Best Practices 24h- Überwachung der physischen Hardware Automatisierte Vorgänge Isolierte Kundendaten Verschlüsselte Daten Sicheres Netzwerk

5 24h-Überwachung der physikalischen Hardware Erdbebengesichert 24x7 Sicherheitspersonal vor Ort Einrichtungen zum Brandschutz & -bekämpfung Sicherheitsbarrieren Multi-Faktor- Zutritt Umfangreiche Überwachung Notstromversorgung für mehrere Tage Zehntausende Server

6 Isolierte Kundendaten Eine Multi-Tenant-Umgebung gewährleistet die logische Isolation von Daten, die das Eigentum unterschiedlicher Kunden sind, aber innerhalb der gleichen physischen Hardware gespeichert werden. DATEN im Server Durch Datenisolation wird ein (un)beabsichtigter Zugriff auf Daten, die Eigentum eines anderen Kunden/Eigentümers sind, verhindert.

7 Sicheres Netzwerk Getrenntes Netzwerk Internes Netzwerk Verschlüsselte Daten Externes Netzwerk - Die Netzwerke innerhalb der Office-365-Rechenzentren sind segmentiert. - Physikalische Trennung von kritischen Back-End-Server- und Speichergeräten von öffentlich zugänglichen Schnittstellen. - Edge Router Security ermöglicht die Erkennung von Anzeichen möglicher Schwachstellen.

8 Verschlüsselte Daten Office 365 ermöglicht die Verschlüsselung der Daten sowohl während der Speicherung als auch während des Datentransfers. Die Daten sind dabei für nicht-authorisierte Parteien nicht lesbar. Datenverschlüsselung während der Speicherung (at Rest) BitLocker 256bit AES-Verschlüsselung für jegliche Art von -Diensten Beinhaltet Mailbox Database Files, Mailbox Transaction Log Files, Search Content Index Files, Transport Database Files, Transport Transaction Log Files und Page File OS System Disk Tracing/Message Tracking Logs. Datenverschlüsselung während des Transfers (in Transit) Transport Layer Security (TLS)/ Secure Sockets Layer (SSL) Exchange Online unterstützt S/MIME und Technologie von Drittanbietern, wie z. B. PGP

9 Automatisierte, kontrollierte Vorgänge O365 Admin- Zugriffsanfrage Aufgezeichnet als Service-Anfrage 1. Prüffähig 2. Verfügbar als Self-Service- Reports Office 365 Datacenter Network Gewährt vorübergehende Rechte Microsoft Corporate Network Gewährt Rechte nach dem Least-Privilege -Prinzip zur Durchführung einer Aufgabe. Verifiziert die Berechtigung durch Überprüfung, ob 1. die Hintergrundprüfung abgeschlossen ist. 2. das Fingerprinting vollständig ist. 3. das Security-Training komplett absolviert wurde.

10 Security Development Lifecycle Verhinderung von DoS-Angriffen Vorbeugung gegen Sicherheitsverstöße Schadensbegrenzung bei Sicherheitsverstößen Microsoft Sicherheit: Best Automated Practices operations Verschlüsselte Daten 24h- Überwachungder physischen Hardware Isolierte Kundendaten Sicheres Netzwerk

11 Reduzierung von Schwachstellen & Einschränkung des Exploit-Ausmaßes Schulung Prozess Rechenschaftspflicht Verwaltung und Nachverfolgung der Sicherheitstrainings Anleitung der Product-Teams, um den SDL Anforderungen gerecht zu werden Festlegung der Release- Kriterien & Sign-off als Teil des FSR Incident Response (MSRC) Training Anforderungen Design Implementierung Prüfung Freigabe Rückmeldung Grundlegende Ausbildung zum Thema Sicherheit Definition der Sicherheitsanforderungen Definition der Quality Gates (Meilensteine für die Produktqualität) Risikoabschätzung für Sicherheit und Datenschutz Definition der Design- Anforderungen Attack Surface Analysis (Analyse möglicher Auswirkungen nach der Installation) Aufstellung der Bedrohungsmodelle Einsatz der freigegebenen Tools Feststellung unsicherer Funktionen Statische Analysen Dynamische Analyse Fuzzing (automatische Tests mit Zufallsdaten) Attack Surface Review (Programmprüfung auf Angriffsflächen nach der Installation) Incident Response Plan Finale Sicherheitsprüfung Festschreibung & Archivierung des Release- Standes Umsetzung des Incident Response Plan (Reaktionsplan für sicherheitsrelevante Vorfälle) Fortlaufende Prozessverbesserung

12 Weitere technisch/organisatorische Maßnahmen Erkennung von unerwarteten Aktivitäten auf dem Server Warnung bei Prozessen außerhalb der Whitelist Warnung bei Config/Regkey-Änderungen Analyse der Angriffsmuster (z. B. APTs) Umfangreiche Datenanalyse zur Erkennung von ungewöhnlichen Strukturen Monitor Emerging Threats Wargame Exercises Red Teaming Regelmäßiges Incident-Response-Training Wiederholte Cops-Robbers -Simulation mit Pen-Testern die wie Insider mit Standard Zugriffen agieren können Invest in Reactive Security Needs Insider Attack Simulation Kontinuierliche Verbesserung auf Playbooks, Containment, Eviction, MTTD, MTTR Überprüfung aller Service-Zugriffe Cmdlets, Logins, durchgeführte Aktionen, Elevations, Account- Erstellungen Execute Post Breach Blue Teaming

13 Office 365 Kundenspezifische Steuerung Office 365 Integrierte Sicherheit Office 365 Kundenspezifische Steuerung Office 365 Unabhängige Verifizierung und Compliance Microsoft Sicherheit: Best Practices 24h- Überwachung der physischen Hardware Automatisierte Vorgänge Isolierte Kundendaten Verschlüsselte Daten Sicheres Netzwerk

14 Fortschrittliche Verschlüsselung Datenverschlüsselung at rest unter Einsatz der Rights Management Services Flexibilität bei der Wahl von Elementen, die Kunden verschlüsseln möchten. s, die außerhalb der Organisation verschickt werden, können dadurch ebenso verschlüsselt werden. Office 365 ProPlus unterstützt kryptografische Flexibilität Integriert Cryptographic-Next-Generation(CNG)- Schnittstellen Administratoren können kryptografische Algorithmen zum Verschlüsseln und Signieren von Dokumenten angeben. Sicherheitsrisiko Böswillige Admins Data Loss Prevention (DLP) Gestohlenes/Verlorenes Laptop Gestohlenes/Verlorenes mobiles Endgerät Technologie zur Risikominimierung RMS, BitLocker, LockBox, Überwachung der physischen Anlage RMS; Exchange 2013 DLP Richtlinien BitLocker BitLocker

15 Nutzerzugriff Integriert mit Active Directory, Azure Active Directory und Active Directory Federation Services Ermöglicht zusätzliche Authentifizierungsmechanismen: Zwei-Faktor-Authentifizierung einschließlich telefonischer 2FA Client-Based Access Control basierend auf Geräten/Standorten Rollenbasierte Zugriffskontrolle (Role-Based Access Control)

16 Compliance: Data Loss Prevention (DLP) Verhindert die Abwanderung von Daten aus der Organisation Erzeugt eine Alarmbenachrichtigung, wenn Daten wie Sozialversicherungsoder Kreditkartennummern per E- Mail verschickt werden. Die Alarmbenachrichtigungen können vom Admin individuell angepasst werden, um zu verhindern, dass geistiges Eigentum extern verschickt wird. Berechtigung der Nutzer für das eigene Compliance Management Kontextbezogene Richtlinienschulungen Darf die Arbeitsabläufe der Nutzer nicht einschränken Funktioniert selbst ohne Verbindung Konfigurierbar und individuell anpassbar vom Admin anpassbare Texte und Aktionen Integrierte Vorlagen basierend auf gemeinsamen Vorschriften Einsatz von DLP-Richtlinienvorlagen von Security-Partnern oder Aufbau eigener Richtlinien-Templates

17 Compliance: -Archivierung und Aufbewahrung Aufbewahrung Suche In-Place Archiv Governance Hold ediscovery Sekundäre Mailbox mit separatem Kontingent Gemanagt durch EAC oder PowerShell Verfügbar On-Premise, Online oder durch EOA Automatisierte und zeitbasierte Kriterien Festlegung von Richtlinien auf Element- oder Ordnerebene Ablaufdatum wird in angezeigt Erfassung von gelöschten und bearbeiteten - Nachrichten Zeitbasiertes In-Place Hold Granulares abfragebasiertes In-Place Hold Optionale Benachrichtigung Webbasiertes ediscovery-center und Multi-Mailbox-Suche Primärsuche, In-Place Archiv und wiederherstellbare Elemente Delegation durch rollenbasierte Administration Deduplizierung nach Feststellung Überwachung zur Sicherstellung, dass Steuerungselemente berücksichtigt werden

18 Anti-Spam/ Anti-Virus Umfangreicher Schutz Multifunktionale Anti-Malware schützt zu 100% gegen bekannte Viren Fortlaufend aktualisierter Spam-Schutz erfasst 98%+ des eingehenden Spams Fortschrittliche Fingerprint-Technologien indentifizieren und stoppen neue Spam- und Phishing- Vektoren in Echtzeit Einfache Handhabung Vorkonfiguriert für eine einfache Bedienung Integrierte Verwaltungskonsole Granulare Steuerung Alle Bulk Messages werden als Spam eingestuft Blockierung von s, die aufgrund von sprachlichen oder geografischen Ursprungs unerwünscht sind.

19 Unabhängige Verifizierung & Compliance Office 365 Integrierte Sicherheit Office 365 Kundenspezifische Steuerung Office 365 Unabhängige Verifizierung und Compliance Microsoft Sicherheit: Best Practices 24h- Überwachung der physischen Hardware Automatisierte Vorgänge Isolierte Kundendaten Verschlüsselte Daten Sicheres Netzwerk

20 Kontinental verteilte Rechenzentren Chicago Dublin Amsterdam Quincy Hong Kong Des Moines Boydton Japan San Antonio Singapore Office 365 Trust Center (http://trust.office365.com) Office 365 Privacy Whitepaper Office 365 Security Whitepaper and Service Description Office 365 Standard Responses to Request for Information Office 365 Information Security Management Framework

21 Der Grund für eine unabhängige Verifizierung? Ich muss wissen, dass Microsoft die richtige Vorgehensweise verfolgt Die Übernahme und Anpassung von Industriestandards gewährleisten umfassende Verfahrensmöglichkeiten und Kontrollmechanismen zum Schutz sensibler Daten. Wir stellen unabhängige Drittanbieter-Verifizierungen bezüglich Microsofts Steuerung der Sicherheit, Privatsphäre und Kontinuität zur Verfügung. Microsoft schafft Transparenz Dies bedeutet eine Zeit- & Geldersparnis für Kunden und bietet Office-365-Kunden eine skalierbare Sicherheit

22 Office 365: 3 Schichten der Sicherheitsarchitektur Office 365 Integrierte Sicherheit Office 365 Kundenspezifische Steuerung Office 365 Unabhängige Verifizierung und Compliance Microsoft Sicherheit: Best Practices 24h- Überwachung der physischen Hardware Automatisierte Vorgänge Isolierte Kundendaten Verschlüsselte Daten Sicheres Netzwerk

23

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Microsoft Cloud Computing IT-Sicherheitsaspekte näher beleuchtet BSI Grundschutztag, Düsseldorf 26.07.2014 Christian Hahn, Public Sector Cloud Lead

Microsoft Cloud Computing IT-Sicherheitsaspekte näher beleuchtet BSI Grundschutztag, Düsseldorf 26.07.2014 Christian Hahn, Public Sector Cloud Lead Microsoft Cloud Computing IT-Sicherheitsaspekte näher beleuchtet BSI Grundschutztag, Düsseldorf 26.07.2014 Christian Hahn, Public Sector Cloud Lead Bis zu 9,9 Milliarden Nachrichten pro Tag via Windows

Mehr

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.

Mehr

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 1 Mrd. Smartphones, 4 Jahre früher als prognostiziert Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 3 Generationen vertreten. 50 % der Unternehmenskunden sind auf dem Weg in die

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Die Online-Plattform für E-Mail, Kommunikation und Zusammenarbeit. August 2010

Die Online-Plattform für E-Mail, Kommunikation und Zusammenarbeit. August 2010 Die Online-Plattform für E-Mail, Kommunikation und Zusammenarbeit August 2010 Agenda Was ist Live@edu? Wie nutze ich Live@edu in der Schule? Neu: Die Office Web Apps als Teil von Live@edu Anmeldung, Betrieb

Mehr

Office 365 in der Praxis

Office 365 in der Praxis Office 365 in der Praxis Szenarien mit SharePoint, Skype for Business, Outlook & Office in der Schule Claudia Balocco & Thomas Schmidt 08. Mai 2015, Wallisellen Eine E-Mail für alles Sind Sie mit Ihrem

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

DB2 Security Health Check Service

DB2 Security Health Check Service DB2 Security Health Check Service Was ist ein DB2 Security Health Check? Der DB2 Security Health Check wurde erstellt, um den Zustand der Sicherheit der Datenbank und Daten abzuschätzen und zu verbessern,

Mehr

HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2

HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2 11.09.2012 IOZ AG 1 HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2 AGENDA Über mich Architekturänderungen Systemvoraussetzungen Migration Fragen 11.09.2012 IOZ AG 3 ÜBER

Mehr

Agenda. Office 365 für Bildungseinrichtungen. Neue Dienste. Pakete und Preise. Bezug und Lizenzierung. Office über Office 365

Agenda. Office 365 für Bildungseinrichtungen. Neue Dienste. Pakete und Preise. Bezug und Lizenzierung. Office über Office 365 Agenda Office 365 für Bildungseinrichtungen Neue Dienste Pakete und Preise Bezug und Lizenzierung Office über Office 365 Kostenlos Kostenlos Kostenlos Funktioniert in Office und in den Office Web Apps

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Exchange Server 2007 im Überblick

Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technologieberater Developer Platform & Strategy Group Microsoft Deutschland GmbH Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Inhaltsverzeichnis. Vorwort 13 Danke 13 Über die Autoren 14 Marc Jochems 14 Walter Steinsdorfer 14

Inhaltsverzeichnis. Vorwort 13 Danke 13 Über die Autoren 14 Marc Jochems 14 Walter Steinsdorfer 14 Vorwort 13 Danke 13 Über die Autoren 14 Marc Jochems 14 Walter Steinsdorfer 14 1 Was hat sich geändert? 15 1.1 Kurzüberblick für Umsteiger 15 1.1.1 64 Bit mehr Power für den Exchange Server 15 1.1.2 Keine

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

NGO Tag Office 365 für gemeinnützige Organisationen. Elmar Witte, Produktmanager Office 365 Microsoft Deutschland GmbH Berlin, 27.

NGO Tag Office 365 für gemeinnützige Organisationen. Elmar Witte, Produktmanager Office 365 Microsoft Deutschland GmbH Berlin, 27. NGO Tag Office 365 für gemeinnützige Organisationen Elmar Witte, Produktmanager Office 365 Microsoft Deutschland GmbH Berlin, 27. Januar 2014 Agenda Office 365 für gemeinnützige Organisationen Pakete,

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Lässt sich Cloud Shadow IT-Nutzung unterbinden oder steuern? Technische Möglichkeiten der Kontrolle

Lässt sich Cloud Shadow IT-Nutzung unterbinden oder steuern? Technische Möglichkeiten der Kontrolle Lässt sich Cloud Shadow IT-Nutzung unterbinden oder steuern? Technische Möglichkeiten der Kontrolle Alexander W. Koehler Dipl.-Math., CISSP, CCSK, CSP, ITIL Frankfurt, den 30.11.2015 1 Agenda: Nutzung

Mehr

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Exchange Architektur und Migrationsszenarien. Phillipp Clausing

Exchange Architektur und Migrationsszenarien. Phillipp Clausing Exchange Architektur und Migrationsszenarien Phillipp Clausing Exchange 2013 zukunftsweisend Hardwarepotential wird ausgeschöpft Wie viel Cloud darf es sein? On Premise / Cloud / Hybrid Alle Tools nahtlos

Mehr

IT-Security durch das passende OS. Oracle Solaris 11.2.

IT-Security durch das passende OS. Oracle Solaris 11.2. IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Core Solutions of Microsoft Exchange Server 2013 MOC 20341

Core Solutions of Microsoft Exchange Server 2013 MOC 20341 Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

The Microsoft Cloud Expert

The Microsoft Cloud Expert The Microsoft Cloud Expert In drei einfachen Schritten zu einem sicheren DMS Robert Mulsow TSP Manager DACH-Benelux-Nordics Accessible content is available upon request. The Microsoft Cloud Experts Migrate

Mehr

Microsofts Rechenzentren

Microsofts Rechenzentren Microsofts Rechenzentren Ein Blick hinter die Wolke Frank Koch Infrastrukturarchitekt Microsoft Developer, Platform & Strategy Group Microsofts bietet viele Cloud Angebote (Auszug) +200 Dienste Cloud Lösungen

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

Administering Microsoft Exchange Server 2016 MOC 20345-1

Administering Microsoft Exchange Server 2016 MOC 20345-1 Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

www.if-blueprint.de Microsoft Office 365 Die Lösung für Bürokommunikation und Zusammenarbeit im Mittelstand?

www.if-blueprint.de Microsoft Office 365 Die Lösung für Bürokommunikation und Zusammenarbeit im Mittelstand? www.if-blueprint.de Microsoft Office 365 Die Lösung für Bürokommunikation und Zusammenarbeit im Mittelstand? Ein Überblick aus technischer und rechtlicher Sicht Forum 7-it 16.11.2015 Leistungsangebot

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Office 365 Datenschutz & Security

Office 365 Datenschutz & Security Office 365 Datenschutz & Security Raphael Köllner MVP Office 365 About me Blog: rakoellner.de Twitter ra_koellner MVP Office 365 Community AGENDA Einführung Datenschutz & Security Microsoft & wir Infos

Mehr

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER EINFACH DURCH PATENTIERTES VERFAHREN Der Versand verschlüsselter E-Mails,

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Vergleichen von BlackBerry-Lösungen

Vergleichen von BlackBerry-Lösungen Vergleichen von BlackBerry-Lösungen BlackBerry Vergleichsübersicht Nachrichtenfunktionen Express Unterstützte Nachrichtenumgebungen Microsoft Exchange, Lotus Domino und Novell GroupWise Microsoft Exchange

Mehr

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,

Mehr

Customer Reference Case: Microsoft System Center in the real world

Customer Reference Case: Microsoft System Center in the real world Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump

Mehr

Exchange Server 2007 - Der schnelle Einstieg

Exchange Server 2007 - Der schnelle Einstieg Marc Jochems Walter Steinsdorfer Exchange Server 2007 - Der schnelle Einstieg Installation, Konfiguration, Administration ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net Hans Brender SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net s q t m P S C Historie SharePoint Workspace 2010 P2P SharePoint Workspace 2010 Offline Client Deployment

Mehr

Antje Reichelt Produktmarketing Manager Exchange

Antje Reichelt Produktmarketing Manager Exchange Antje Reichelt Produktmarketing Manager Exchange 44X 1,4X Vielfalt und Vielzahl von Geräten Die Flut an Informationen Compliance- Anforderungen Mehrere Arbeitnehmergenerationen Copyright Microsoft Corporation

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

Herzlich willkommen zum Logiway Webinar!

Herzlich willkommen zum Logiway Webinar! Herzlich willkommen zum Logiway Webinar! Microsoft Office 365 Zusammenarbeit vereinfachen Referent: Dr. Nedal Daghestani Microsoft Lösungsberater Bürokommunikation und Zusammenarbeit Moderation: Michaela

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider Cloud OS Private Cloud Public Cloud eine konsistente Plattform Service Provider Trends 2 Das Cloud OS unterstützt jedes Endgerät überall zugeschnitten auf den Anwender ermöglicht zentrale Verwaltung gewährt

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de dotnet Usergroup Berlin Cloud! Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de conplement AG Südwestpark 92 90449 Nürnberg http://www.conplement.de/roberteichenseer.html 1 conplement

Mehr

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?!

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Herzlich willkommen! Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Christian Hahn, Microsoft Deutschland GmbH, Behördentag Cloud Computing, 25./26. Januar 2012 Agenda Herausforderungen

Mehr

Prüfungsnummer: 70-342. Prüfungsname: Advanced Solutions. Version: Demo. of Microsoft Exchange Server 2013. http://www.it-pruefungen.

Prüfungsnummer: 70-342. Prüfungsname: Advanced Solutions. Version: Demo. of Microsoft Exchange Server 2013. http://www.it-pruefungen. Prüfungsnummer: 70-342 Prüfungsname: Advanced Solutions of Microsoft Exchange Server 2013 Version: Demo http://www.it-pruefungen.ch/ Achtung: Aktuelle englische Version zu 70-342 bei it-pruefungen.ch ist

Mehr

Microsoft Online Roadshow

Microsoft Online Roadshow Microsoft Online Roadshow Exchange Server 2010 Der erste Schritt in Richtung Cloud? Carola Pantenburg Carola.Pantenburg@skilllocation.com Carsten Bodemann Carsten.Bodemann@skilllocation.com Optimiert für

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

Reche. jede Art von Daten Mitarbeiterorientierte IT

Reche. jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Quelle: http://www.cio.de/bring-your-own-device/2892483/ Sicherheit und Isolation für multimandantenfähige

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Die sichere Cloud für Verwaltungen 20. Europäischer Verwaltungsreformkongress, Bremen 05. März 2015

Die sichere Cloud für Verwaltungen 20. Europäischer Verwaltungsreformkongress, Bremen 05. März 2015 Die sichere Cloud für Verwaltungen 20. Europäischer Verwaltungsreformkongress, Bremen 05. März 2015 Thomas Langkabel, NTO, Microsoft Deutschland GmbH Warum überhaupt Cloud für Verwaltungen? Wachsende Bedeutung

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Astaro Mail Archiving Service Version 1.0

Astaro Mail Archiving Service Version 1.0 Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

IT-Symposium 2007 17.04.2007

IT-Symposium 2007 17.04.2007 Umstellung nach Exchange 2007 IT-Symposium 2007, IC03 Heino Ruddat Folie 2 Agenda Editionen Voraussetzungen Designoptionen Umstellungspfade Die Umstellung Upgrade, Migration und Transition Vorbereitung

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Möglichkeiten der E-Mail- Archivierung für Office 365 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Office 365 im Vergleich Möglichkeiten der E-Mail- Archivierung für Office 365 im Vergleich Ziel dieses Dokuments ist es, die Vorteile von MailStore Server gegenüber der in Office 365 integrierten E-Mail-Archivierungsfunktion,

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Einheitliche, skalierbare Administration

Einheitliche, skalierbare Administration Grundbedürfnisse Enterprise/ E-Pläne Erweiterte Bedürfnisse Einheitliche, skalierbare Administration Kombinieren Sie jeden Plan in einem einzigen Office 365 Account - Pläne haben eine Begrenzung bei 300

Mehr

Neuerungen in Exchange Server 2016

Neuerungen in Exchange Server 2016 Neuerungen in Exchange Server 2016 Agenda Was ist neu in Exchange Server 2016 Integration in bestehende Exchange Umgebungen Integration mit Outlook Migration von aelteren Exchange Versionen auf Exchange

Mehr

Was ist Windows Azure? (Stand Juni 2012)

Was ist Windows Azure? (Stand Juni 2012) Was ist Windows Azure? (Stand Juni 2012) Windows Azure Microsofts Cloud Plattform zu Erstellung, Betrieb und Skalierung eigener Cloud-basierter Anwendungen Cloud Services Laufzeitumgebung, Speicher, Datenbank,

Mehr