2-Factor Authentication ohne Installationsaufwand Das Beste aus zwei Welten!
|
|
- Carsten Richter
- vor 8 Jahren
- Abrufe
Transkript
1 2-Factor Authentication ohne Installationsaufwand Das Beste aus zwei Welten! Bernd Stamp HSM & Authentication Presales Consultant IT-Security 27. August
2 SafeNet Fakten GEGRÜNDET UMSATZ MITARBEITER KUNDEN 1983 ~330 Mio
3 SafeNet Data Protection Portfolio Summary Communication Protection High-Speed Network Encryption Identity Protection Authentication Transaction and Identity Protection - HSM Data Encryption and Control Data Secure Offering the broadest range of authenticators, from smart cards and tokens to mobile phone auth all managed from a single platform The most secure, and easiest to integrate application & transaction security solution for enterprise and government World s first and only unified platform that delivers intelligent data protection and control for ALL information assets SafeNet high-speed network encryptors combine the highest performance with the easiest integration and management. > Market leader in enterprise-grade HSMs > Data-centric, persistent protection across data centers, endpoints, and into the cloud > Solutions for Ethernet, SONET up to 10Gb > The industry s only unified authentication platform offering customers the freedom to adapt to changing environments > The market leader in certificate-based token authentication > Unique technology offerings with client-less tokens, high-assurance solutions, and more > Industry innovator in payment HSMs > Widest portfolio of platforms and solutions > Centralized policy, key management, logging, and auditing > Delivered over 75,000 HSMs the most in the industry > Integrated perimeter data leakage prevention > Only leading HSM with > the option of keys ALWAYS in Hardware > Appliance-based, proven scalability, and high performance > Best-in-class Security Management Center > Zero bandwidth loss, low- latency encryption > Unparalleled leverage across classified and COTS communication protection (FIPS Level 3)
4 4 Starke Authentifizierung langweilig? Der Markt verändert sich! Lösungen werden überdacht Veränderter Herstellerfokus Zunehmende Mobilisierung Markttrend Cloud Services Die beste Lösung wird gewinnen!
5 SafeNet setzt Fokus auf Authentifizierung 5
6 Authentifizierungs-Portfolio
7 Hauptvorteile SafeNet SAS Schützt alles Netzwerk, Anwendungen, Cloud Schützt jeden Authentikatoren nach Wahl Automatisierte Prozesse Hoher Komfort Reduziert Kosten in Anschaffung und Betrieb Einfache Migration Investitionsschutz
8 8 1. Schützt alles Tokens & Users Public Cloud Applications Private Networks Corporate Network API LDAP / Active Directory SAML RADIUS Corporate Network LDAP / Active Directory Agent Private Cloud Services SAML SAML Corporate Network LDAP / Active Directory Application Hosting Corporate Network Online Storage Collaboration Tools Administrator LDAP / Active Directory
9 2. Schützt jeden Authentikatoren für jeden Benutzertyp Multi Platform H/W BlackBerry ios OSx Android Microsoft Microsoft SMS Java USB Grid Authentikatoren: ü Ohne zeitliche Begrenzung ü Mit selbsterstellbaren Seed ü Leicht rekonfigurierbar ü Einfachster Roll Out ü Im Servicepreis enthalten (Optional)
10 3. Automatisierte Prozesse User Synchronisation Einfach und komfortabel! Security Policy Application Token Provisioning Self Enrollment SAML Service Registration Höchster Benutzerkomfort Einfachster Roll Out Geringste Administration Alerts Reporting
11 11 4. Reduziert Kosten Help Desk Entlastung durch User Self-Service Keine Infrastruktur erforderlich Einfaches preiswertes Preismodell ohne versteckte Kosten SW-Token enthalten HW-Token laufen nicht aus und können leicht weitergegeben werden Starke Reduzierung des Managementaufwandes durch Automation und Integration
12 12 5. Einfache Migration BEFORE RSA Authentication Manager w/radius (any 3 rd party auth. Server) RADIUS Access device or RSA Agent (any 3 rd party agent) Add SAS as a RADIUS Client
13 13 5. Einfache Migration RSA Authentication Manager w/radius (any 3 rd party auth. Server) Add SAS as a RADIUS Client AFTER RADIUS Use any token type SAS-Agents Add Auth.Manager as an Auth Node RADIUS SAML ü Import Laufzeit alte Token ü Automatisierter Roll Out neue Token
14 Fallbeispiel: Der Tagesspiegel 14
15 15 SafeNet Authentication Service User Your Enterprise User Your Enterprise
16 SAS passt sich IHRER Umgebung an Subscriber Company (Customer) SafeNet RADIUS Agent 4 3 Cloud Services SAML API 1 2 Cloud Applications Online Storage Collaboration Tools Application Hosting SAML User
17 Kernkomponenten Subscriber Company (Customer) SafeNet LDAP Port 8456/ AES256 LDAPSync Agent RADIUS Agent SAML Authentication node Radius, SAML, Agent API Cloud Applications SAML User
18 Branding und Customization Insert Your Name Insert Your Title Insert Date
19 Multi-Mandanten und Multi-Ebenen Service Provider Managed Subscriber Multi-Mandanten Architektur Subscriber A Management aus einer zentralen Schnittstelle Virtual Service Provider Sicherheit Delegated Subscriber B Enterprise Subscriber Delegierbares Management für tiefere Ebenen Region 1 Vererben der Fähigkeiten an untergeordnete Ebenen Region 2 Region 3
20 Customization User Experiences Security Policies Branding SAS passt sich an Infrastructure Reporting Administrator and Operator Role Management Administrator Experience
21 Branding Branding of Portal Branding of Self-Service Portal Dedicated URLs Einfaches Branding Token Branding Options Branding of Documentation Customisation of SMS Messages and s
22 Flexible Anpassungsmöglichkeiten Sprache - per Region oder Benutzergruppen Alarm-Nachrichten - inkl. Sprache SMS Gateways - per Region Branding - per Region OTP Policy - per Region oder jeweiliger Benutzergruppe Benutzer-Nachrichten Rollen-Verwaltung Reporting Beinahe alles anpassbar
23 Automatismen SAS bietet eine beinahe völlige Automatisierungsfähigkeit: Token Provisionierung Regelbasierte Automatismen basierend auf Gruppenmitgliedschaften Alerts Self Enrolment Self Service Reporting Reporting and Alerts Self- Enrollment LDAP Changes Auto Update Auto- Provision User
24 Benachrichtigung / Alerts Pro-aktive Alarme Für unterschiedliche Events Capacity oder SMS Credits laufen aus Provisionierungsfehler wie: Benutzer nicht ausgerollt Sicherheitswarnungen Systemwarnungen Für interne oder externe Benutzer SMS oder 24
25 Audit & Report Über 44 Administrative Reports Inventarverwaltung Einfach anpassbar Time/Date anpassbar Progress Reports Gruppen wählbar User/Token Benutzerverwaltung Include/exclude Möglichkeiten Reports für unterschiedliche Kategorien Security Export Funktion Alle Authentifizierung bzw. Admin Tätigkeiten protokollierbar! Compliance Billing Sofortiger Zugriff oder Export- Funktion Inventar 25 25
26 Auto-generierte und verschickte Reports Planen und passen Sie Ihre Reports an und versenden Sie sie automatisch
27 Sicherheit Insert Your Name Insert Your Title Insert Date
28 Sicherheit Hardware HSMs in jedem Datacenter Alle Token Seed Records verschlüsselt und durch HSMs geschützt Ver-/Entschlüsselung innerhalb des HSMs Vollredundante Datacenter Datacenter zu Datacenter Failover
29 29 SafeNet Datacenters Tier 4 Data Center (Europe, Canada) PIPEDA Dual Everything Power, Air Conditioning, Backup/Failover, Databases, Internet % Verfügbarkeit des DCs ISO27001 Zertifizierung der DCs (SAS ISO i.p.) HSM in Datacentern Verbindungen (SSL, AES256, IPsec) Alle Admin-Zugriffe werden protokolliert..
30 30 Folgen Sie SafeNet [Blog]
31 Vielen Dank für Ihre Aufmerksamkeit Insert Your Name Insert Your Title Insert Date
SafeNet Webcast. Andreas Pieri Distribution Germany/Austria Andreas.pieri@safenet-inc.com 0173-3872598. SafeNet SafeNet 1
SafeNet Webcast Andreas Pieri Distribution Germany/Austria Andreas.pieri@safenet-inc.com 0173-3872598 1 SafeNet Authentication Service 2 Agenda Status Quo - Authentication heute Einführung SAS was ist
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrJONATHAN JONA WISLER WHD.global
JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrIhr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria
Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management
MehrTechnische Voraussetzungen für f r CRM Hosting
Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrÜberblick IBM Offerings für Cloud-Provider
- IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrMEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrMicrosoft Azure Fundamentals MOC 10979
Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden
MehrSharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO
SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management
MehrFraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen
Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
MehrSecure Data Solution A secure way to manage tapes
Secure Data Solution A secure way to manage tapes Secure Data Innovations AG, Limmatquai 50 CH-8001 Zürich 1 Was ist: Secure Data Solution? Secure Data Solution ist ein virtuelles Tape System für DR und
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrWas bringt eine Hybrid Lösung Microsoft Lync mit Alcatel für Vorteile?
Was bringt eine Hybrid Lösung Microsoft Lync mit Alcatel für Vorteile? swisspro group Rechtsform Aktiengesellschaft Gründungsjahr 18. Oktober 1999 Geschäftsbereiche Anzahl Standorte 16 Anzahl Mitarbeiter
MehrVon Inselprodukten zu vernetzten Sicherheitslösungen
Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrThermenevent 2015. my.bizcloud News. Markus Parzer Managed Services
Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
MehrWH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix
WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix Users Demand: Instant file access from any device File Sharing
MehrIP Telefonie Sicherheit mit Cisco Unified Communications Manager
IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit
MehrWer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management
Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität
MehrShareFile Jörg Vosse
ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz
MehrAgenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management
Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
Mehrsecuremsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013
securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
MehrHowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware
HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher
MehrFujitsu Software-Tage 2013 Stefan Schenscher / Symantec
Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrPartner-Webcast Lync 2013 Neue Wege der Kommunikation. Markus Weisbrod Product Marketing Manager UC Markuswe@microsoft.com Microsoft Schweiz GmbH
Partner-Webcast Lync 2013 Neue Wege der Kommunikation Markus Weisbrod Product Marketing Manager UC Markuswe@microsoft.com Microsoft Schweiz GmbH Kommunikationswege Kommunikationsart Formfaktoren Generationen
MehrPrivate Cloud Management in der Praxis
Private Cloud Management in der Praxis Self Service Portal 2.0 Walter Weinfurter Support Escalation Engineer Microsoft Deutschland GmbH Merkmale von Private Cloud Infrastrukturen Private Cloud = Infrastruktur
MehrCore Solutions of Microsoft Exchange Server 2013 MOC 20341
Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
Mehrnovalink-webinar Dezember 2015 News rund um BlackBerry
novalink-webinar Dezember 2015 News rund um BlackBerry Moderatoren Markus Krause MES BlackBerry Zekeria Oezdemir Leiter Technik Thomas Osswald Systemberater Agenda novalinkund BlackBerry News rund um BlackBerry
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrOra Education GmbH. Lehrgang: Oracle WebLogic Server 11g: Advanced Administration
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle WebLogic Server 11g: Advanced Administration Beschreibung: Oracle WebLogic Server ist eine Java EE-Anwendung, welche die Aufgabe
MehrKomfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen
Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen Verschlüsselung Ob Daten oder Leitungen starke Verschlüsselung schützt sensible Informationen unabhängig vom
MehrWonderware 2014. InTouch 11.0 Wonderware InTouch 2014
März 2014 2014 Invensys. All Rights Reserved. The names, logos, and taglines identifying the products and services of Invensys are proprietary marks of Invensys or its subsidiaries. All third party trademarks
MehrHP OpenView Select Access
U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf
MehrDer Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"
Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrHOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung
HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern
MehrSafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum
SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir
MehrBringing Customers and Companies Together Like Never Before. Dr. Marc Klose Principal Solution Consultant Aspect
Bringing Customers and Companies Together Like Never Before Dr. Marc Klose Principal Solution Consultant Aspect 1 Aspect ist der größte Hersteller mit der reichsten Erfahrung, der sich ausschließlich auf
MehrDipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com
Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com DATACENTER MANAGEMENT monitor configure backup virtualize automate 1995 2000 2005
MehrAbsicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor
Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts
Mehrinfowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant
infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant infowan Datenkommunikation GmbH Gründung 1996 mit 12jähriger Erfolgsgeschichte Microsoft Gold Certified Partner Firmensitz in Unterschleißheim,
MehrDESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky
DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität
MehrWINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN
WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen
Mehrubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager
ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme
MehrDominik Helleberg inovex GmbH. Android-Enterprise- Integration
Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /
MehrAgenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned
Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates
MehrMarc Grote IT TRAINING GROTE grotem@it-training-grote.de
Marc Grote IT TRAINING GROTE grotem@it-training-grote.de Überblick über die Microsoft Forefront Produktfamilie Unterschiede ISA TMG TMG Funktionen TMG technisch TMG praktisch Integration mit Microsoft
MehrHERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2
11.09.2012 IOZ AG 1 HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2 AGENDA Über mich Architekturänderungen Systemvoraussetzungen Migration Fragen 11.09.2012 IOZ AG 3 ÜBER
MehrMobile Device Management
Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-
MehrUnternehmen-IT sicher in der Public Cloud
Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator
MehrSecurity für das Datacenter von Morgen SDN, Cloud und Virtualisierung
Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere
MehrEnterprise Mobile Management
Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit
MehrNew Endpoint Product &Bundles. Ab Ende Juli
New Endpoint Product &Bundles Ab Ende Juli Warumist das für Sie wichtig? Benefits Wir haben gefragt, Sie haben geantwortet Wir verlieren Projekte in unteren Segmenten Es gibt nicht genug attraktive Auswahlmöglichkeiten
MehrPeter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation
Peter Garlock Manager Cloud Computing Austria Cloud Computing Heiter statt wolkig 1 Was passiert in Europa in 2011? Eine Markteinschätzung Quelle: IDC European Cloud Top 10 predictions, January 2011 2
MehrZENworks Mobile Management 3
ZENworks Mobile Management 3 Oliver vorm Walde Senior Sales Engineer EMEA Solution Consulting ovwalde@novell.com Data Loss on Personal Device Device Tracking License Compliance Data Loss Remote Wipe of
MehrSealPath Enterprise 2013
SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind
MehrVirtual Client Computing
Möglichkeiten der Clients/Desktop-Bereitstellung Virtual Client Computing Hamcos HIT Bad Saulgau 26.4.2012 0 Was ist Virtual Client Computing VCC VCC ist die Bereitstellung von virtuellen Desktop, virtualisierten
MehrCisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager
Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet
MehrNG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrHybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012
Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual
MehrManaged Infrastructure Service (MIS) Schweiz
Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking
Mehrbewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden
bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:
MehrThemen des Kapitels. 2 Übersicht XenDesktop
2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrSecure Data Solution
Secure Data Solution A secure way to manage tapes GSE Tagung Arbeitsgruppe SOSXD zos/390 (MVS) Lahnstein 01.Oktober 2010 1 Secure Solutions Firma Secure Data Innovations AG Firmen, Hintergrund und Geschichte
MehrACRONIS BACKUP CLOUD. Fyodor Bygrave Consultant - Service Provider DACH
ACRONIS BACKUP CLOUD Fyodor Bygrave Consultant - Service Provider DACH Acronis Backup Cloud Cloud Data-Protection Services for your Customers Acronis Backup Cloud Market leading Hypervisors Market leading
MehrTrend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden
MehrAgenda Azure Active Directory mehr als nur Benutzer und Gruppen
@seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join
MehrMDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann
MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?
MehrEnzo Sabbattini. Presales Engineer
7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrSetzen Sie die richtigen Prioritäten im Service Desk!
Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
Mehr