RSA - Business Risk Management Solutions

Größe: px
Ab Seite anzeigen:

Download "RSA - Business Risk Management Solutions"

Transkript

1 RSA - Business Risk Management Solutions Multi-Faktor-Authentifizierung für kleine bis mittlere Unternehmen RSA Authentication Manager RSA Authentication Manager Express RSA envision Volker Strecke, COMPUTERLINKS AG Fr

2 Security is not a product, it s a process. Bruce Schneier, 1999

3 The budget dilemma The data deluge The security

4 Efficiency Choice Control

5 Risiken https://www.bsi.bund.de/shareddocs/downloads/de/bsi/publikationen/lageberichte/quartalslagebericht/quartalslagebericht_1_2011_pdf.html Quelle: BSI

6 Risiken https://www.bsi.bund.de/shareddocs/downloads/de/bsi/publikationen/lageberichte/quartalslagebericht/quartalslagebericht_1_2011_pdf.html Quelle: BSI

7 Herausforderung - Thema Sicherheit Die Umgebung Immer neue Bedrohungen Unterstützung für verschiedene Gruppen und Initiativen Produktivität der Endanwender Sicherheit gilt als Last Anwender möchten keine Ausfallzeit Budget- und Personalbeschränkungen Anforderungen des Managements Der Bedarf an Mobilität und Tools für Zusammenarbeit führt dazu, dass Identitäten und geistiges Eigentum auch außerhalb des Unternehmens genutzt werden und somit gefährdet sind. IT-Abteilungen unter Druck 7

8 Herausforderung - Thema Sicherheit Bedrohungsszenarien: Extern sowie (Passwort) Risiken durch eigene sorglose User Lösung? Compliance Anforderungen Foto: Dr. Volker Strecke Skalierbare, flexible Sicherheitsszenarien Sich verändernde Business Anforderungen: Umsatz-Wachstum, Kostenreduzierung, Kundenbindung, Business Continuity (Mobile) Datenkommunikation

9 Risiken Umsatz-Wachstum Kosten-Reduzierung Kundenbindung Business Continuity Compliance Payment Card Data Health Records Intellectual Property Identity Billing information RSA Authentication Manager Financial Transactions Employee Information Company Information Konsequenzen RSA DLP Suite Identity Assurance RSA Authentication Manager Express Identity Assurance Unintentional Distribution Media Theft Takeover Wahrscheinlichkeit eines Vorfalls Device Loss Intercept Fraud DOS Data Loss Eavesdropping Risk Unauthorized Access Unauthorized Activity Unauthorized Activity Corruption Unavailability Unauthorized Access Data Protection RSA envision SIEM Media Loss Data Theft Endpunkte Netzwerk Anwendungen Dateien Storage

10 Die Marke RSA Ron Rivest Adi Shamir Len Adleman RSA im 20. Jahrhundert

11 Die Marke RSA vom reinen Kryptographen über den Token-Anbieter zu ganzheitlichen Sicherheitskonzepten: Information Centric Security & Information Risk Management Jan 2006 Dez 2006 Dez 2007 Juli RSA Business Risk Management Solutions RSA im 21. Jahrhundert

12 RSA, The Security Division of EMC EMC ist das weltweit führende Unternehmen im Bereich Informationsinfrastrukturen. Wir helfen Unternehmen dabei, mit ihren Informationen gewinnbringend zu arbeiten. Intelligenz hinzufügen Virtualisierung und Automatisierung RSA ist das weltweit führende Unternehmen bei der Gestaltung von sicheren Informationsinfrastrukturen in Unternehmen. Wir sorgen dafür, dass Informationen einen Mehrwert und keine Last darstellen. Schutz Informationen Speicherung

13 RSA - Authentifizierung: Innovationen Understand customers needs to balance Cost Convenience Security Enterprise More than 1,000 users Enterprise Consumer Applications More than 10,000 users Small & Mid-Size Organizations Fewer than 2,500 users Passwords Hardware tokens Software tokens SMS & text messaging Risk-based Authentication

14 RSA - was uns auszeichnet Community RSA Conference efraud Network RSA Xchange Community Archer egrc Community RSA envision Community

15 RSA - was uns auszeichnet Ecosystem Embedding the Infrastructure Integrating with the Infrastructure 1,000+ Technology Partners Building Value into the Infrastructure Leading Standards Initiatives PKCS

16 Oberstes Ziel - sichere Informationsinfrastruktur Sicherstellen, Sichersdass die richtigen Personen Zugriff auf die richtigen Informationen in einer vertrauenswürdigen Infrastruktur haben Identitäten Infrastruktur Informationen Endpunkte Internet Erlauben Autorisierte Kunden Partner Mitarbeiter Blockieren Gefährliche Mitarbeiter Kriminelle Spione Unternehmensnetzwerke Anwendungen Datenbanken und Dateien Speicher Öffentlich Marketing Einnahmen Produktinfo Vertraulich Krankenakten IP/PII Finanzdaten in einem System mit einfacher, effizienter und sicherer Verwaltung

17 Vertrauenswürdige Virtuelle Umgebungen Unternehmen Berichte über den Compliance Status verschiedener Cloud Anbieter, gegen allgemeingültige Prüfmarken. Security & Compliance Vertrauen = Visibility Sichtbarkeit & Reporting + Kontrollen Cloud Service Provider Identities Infrastructure Information Verwaltung des Zugriffs auf Cloud Ressourcen: Authentifizierung, SSO/Federation, Provisioning, Berechtigungen, usw. Verwaltung der Sicherheit von Cloud Umgebungen: Härtung, Integrität und Geografischer Ort der Dienste, Bedrohungen, usw. Verwaltung sensitiver Information: Klassifizierung, Verschlüsselung, Tokenization, Geografischer Ort, usw. EMC/RSA Cloud Trust Authority Ein komplettes Set an Cloud-basierten Diensten, für Sicherheit und Compliance beim Cloud Computing.

18 Trust in the Cloud - Proof not Promises Keynote: Trust in the Cloud: Proof not Promises, Arthur Coviello, RSA, Tue. Feb. 15, 2011

19 Sicherheitsrisiken 1. Vorsätzlichkeit Unberechtigte Benutzer bedienen sich fremder Identitäten und fremden Eigentums, um an geschützte Informationen zu gelangen und diese ggf. zu manipulieren. 2. Ahnungslosigkeit Mitarbeiter sind häufig nur unzureichend mit den geltenden Sicherheitsrichtlinien des Unternehmens vertraut. 3. Unbekümmertheit Mitarbeiter denken häufig nicht darüber nach, dass ihre Aktionen geltende Sicherheitsrichtlinien verletzen und die daraus entstehenden Konsequenzen für das Unternehmen. 4. Bequemlichkeit Mitarbeiter und Geschäftspartner handeln häufig so, wie es für sie am einfachsten ist (z.b. Aufschreiben von Passwörtern, lokales Speichern von Daten).

20 Identity Protection Username: Benutzername Passwort: Passcode volkerstrecke MamasMädchenname Internet Eine der häufigsten Ursachen von Datenspionage oder Datenmanipulation ist IDENTITÄTEN-BETRUG

21 Widersprüche? Zwei Aussagen ein Widerspruch? 1. Eine der häufigsten Ursachen von Datenspionage oder Datenmanipulation ist IDENTITÄTEN-BETRUG 2. Passwörter sind die beliebteste Methode der Authentifizierung Username: Benutzername Passwort: Passcode volkerstrecke MamasMädchenname Die Lösung des Dilemmas? Passwörter müssen ausreichend SICHER gemacht werden oder es sollte eine sichere Zwei-Faktor-Authentifizierung Betracht gezogen werden!

22 Gelegenheit für Betrüger Annahme einer niedrigeren IT- Sicherheit IT-Budget KMUs nutzen eher selten starke Authentifizierung Kleine und mittlere Unternehmen sind gefährdet Unternehmensgröße

23 Gelegenheit für Betrüger

24 Identity Protection RSA Authentication Manager Methoden zur Authentifizierung Sicherheit Sichere Zwei-Faktor-Authentifizierung + Biometrie Zertifikate (PKI) Token (Zeit-basierend) Token (Event-basierend) Komplexe, statische Passwörter Statische Passwörter Kosten

25 RSA Authentication Manager RSA SecurID Szenario User ID: vo-strecke PIN: yl34ni Tokencode: User RSA SecurID Token OWA Citrix Apps RSA Agent Internet OTP Authentifizierung RSA Authentication Manager AM 7.1 User ID: vo-strecke PIN: yl34ni Tokencode: LAN

26 RSA Authentication Manager Serverplattformen Target Customer Target Customer Target Customer Target Customer Small to large companies New and existing software customers upgrading to AM 7.1 on an Appliance platform Existing Appliance customers upgrading to AM 7.1 Large enterprises with high availability requirements New and existing software customers upgrading to AM 7.1 on an Appliance platform Existing Appliance customers upgrading to 7.1 Customers that want the Authentication Manager base license and SecurID 700 authenticators Customer with fewer that 250 users Organizations that prefer software deployments Organizations that do not prefer Linux OS RSA SecurID Appliance 130 (a la carte) RSA SecurID Appliance 250 (a la carte) RSA SecurID Software Bundles RSA Authentication Manager Software What s Included What s Included What s Included What s Included SecurID Appliance 130 hardware 1U chassis SecurID Appliance 250 hardware 2U chassis Authentication Manager base license Authentication Manager base or enterprise license Choice of Authentication Manager base, or enterprise Choice of authenticators hardware, software, SMS High availability support Choice of Authentication Manager base, or enterprise Choice of authenticators hardware, software, SMS Token and licenses for 25, 50, 100 users SecurID 700 / 3-year authenticators Supports multiple platforms: Windows, Linux, Solaris VMWare ESX Server 3.5, 4.0

27 RSA Authentication Manager Lizensierungs-Optionen Low-cost Configuration High-availability Configuration RSA SecurID Appliance 130 Replica RSA SecurID Appliance 250 Replica RSA SecurID Appliance 130 Replica RSA SecurID Appliance 250 Primary RSA SecurID Appliance 130 Primary RSA SecurID Appliance 130 Replica RSA SecurID Appliance Base Software License RSA SecurID Appliance Enterprise Software License

28 RSA SecurID Token-Familie RSA SecurID

29 RSA SecurID Token Starke Zwei Faktor Authentifizierung! - OTP USERID: PASSCODE: vo-strecke yl34ni PASSCODE = PIN PIN + TOKENCODE Tokencode: wechselt alle 60 Sekunden Uhr synchronisiert mit UTC Eindeutige 128-Bit-Seed Interne Batterie

30 RSA SecurID Token Starke Zwei Faktor Authentifizierung! - OTP Authentifizierung erfolgreich Erlaubte Token-Codes Interne Systemuhr Interne Systemzeit Secret Key (128 Bit) PIN + Tokencode = Passcode Seed_Record.xml RSA Authentication Manager

31 Identity Protection RSA Authentication Manager 1 Authentifizierung per Hardware Token Internet Formfaktor: Hardware Algorithmus: zeitsynchron Verwendung: sehr oft

32 RSA SecurID 800 Hybrid Authenticator Viele Anwendungen in einem Gerät Digital Certs SecurID OTP Passwords VPN/Wireless File/Disk Encryption PC/Domain Auth Signing Web/App Auth

33 RSA SecurID 800 Hybrid Authenticator Festplattenverschlüsselung RSA Secured Disk/File Encryption Partners Secured VPN / WLAN ? Unencrypted Data

34 Warum nur den Fernzugriff auf das Firmennetzwerk schützen, wenn vertrauliche Daten bereits im Umlauf sind? Sichere Laufwerksverschlüsselung mit SafeGuard Enterprise und starke Authentifizierung mit RSA SID800 Token. Sicheres VPN/WLAN Verschlüsselte Daten

35 Identity Protection RSA Authentication Manager 2 Authentifizierung per Software Token Internet Formfaktor: Software Algorithmus: zeitsynchron Verwendung: sehr oft

36 SecurID-Softwareauthentifizierungskomponenten Lösungen für Desktop, Web, mobile und portable Sicherheitsgeräte Umwandlung bestehender Endanwendergeräte in SecurID-Token PC/Notebook: Microsoft Windows, Mac OS X Mobile Geräte: Blackberry, Windows Mobile, iphone, J2ME, Symbian UIQ Sichere Flash-Laufwerke: SanDisk, Iron Key, MXI Microsoft Windows Mac OS X Web-Browser (IE/Firefox) PC/Notebook Smartphones BlackBerry OS iphone SanDisk Cruzer Enterprise Sichere Flash- Laufwerke Iron Key Windows Mobile Symbian UIQ MXI Stealth MXP

37 Identity Protection RSA Authentication Manager 3 Authentifizierung per On-Demand Token (ODA) Internet Formfaktor: Handy, SMS Algorithmus: zeitsynchron Verwendung: gelegentlich

38 RSA SecurID ODA Token Token-Code on-demand Username: Benutzername PIN: Passcode streckev ***** Request Token-Code: SMS AM sendet an SMS-Gateway SMS-Eingang Token-Code: Anfrage an Authentication Manager AM generiert Token-Code: Seed_Record.xml

39 On-Demand-Authentifizierung Die Stärke und Flexibilität von SecurID ohne Token Sichere und kostengünstige Lösung für Subunternehmer, Zeitarbeitskräfte und Gelegenheitsnutzer Einmalig gültiger SecurID-Passcode wird auf Anfrage über SMS oder übermittelt 24x7-Verfügbarkeit: Web-basierter Self- Service für Token-Anforderung Zero-Footprint: weder Software noch Token nötig Einfache erneute Bereitstellung: Token verbleiben nicht bei Subunternehmern Ergänzender Formfaktor für den Notfallzugriff für jeden Nutzer von Hardwareoder Software-Token. Funktioniert mit allen bestehenden SecurID-Agents und RSA Secured-Lösungen.

40 RSA SecurID Lösungsszenarien Starke Zwei Faktor Authentifizierung! - OTP RSA Token OWA Citrix Apps User RSA Agent Internet RSA Authentication Manager OTP Authentifizierung AM 7.1 über Internet LAN Über 500 Technologie Partnerschaften EMC Solution Gallery

41 RSA Authentication Manager Express (AMX) Risk-based Authentication (RBA) + On-Demand-Authentication (ODA)

42 Risikobasierte Authentifizierung Passwörter müssen ausreichend SICHER gemacht werden 1. Wenn bestimmte Umgebungsparameter (Risikoabschätzung) sicher sind, dann sind Passwörter ausreichend sicher 2. Wenn Unsicherheitsfakoren auftreten (Risikoabschätzung), dann muss ein zusätzliches Verfahren zur Benutzerauthentifizierung eingeleitet werden OK AMX Risk Engine OK - User Behaviour Profile - Device Profile Risiko ODA Token

43 Risikobasierte Multi-Faktor-Authentifizierung Faktor 1: etwas, das Sie WISSEN Faktor 2: etwas, das Sie BESITZEN Faktor 3: etwas, das Sie TUN Etwas, das Sie WISSEN oder BESITZEN

44 RSA Authentication Manager Express (AMX) Zusammenfassung Passwörter wurden ausreichend SICHER gemacht: Drei Faktor-Authentifizierung mit Username / Passwort Vier Faktor-Authentifizierung bei erweiterter Authentifizierung

45 Anwendungsgebiete Use Case Customer Profile Mid Market < 2500 users (employees/partners) Large Enterprise users (employees/partners) Consumer 100,000+ users (B2C portals) Web based applications (RBA/ODA only) Web based applications (SecurID HW/SW tokens) AMX RSA Authentication Manager Adaptive Authentication (Hosted or On Premise) Non web based (SecurID HW/SW tokens)

46 RSA Authentication Manager Express Details Skalierbarkeit: bis zu Anwender Plattform: Appliance-130 mit Linux OS Integration: SSL-VPNs (Juniper, Cisco, Check Point, Citrix, ) Outlook Web Access Replica: Zweite Appliance als Replica möglich Web-Portale Citrix-Thin Clients Authentifizierungsmethoden: risikobasierte Authentifizierung Passwort, SMS, Qualifizierungsfragen

47 Gründe für risikobasierte Authentifizierung (RBA) Vergleich zu Alternativen Passwort ****** Nur SMS Authentication Manager Express Komplexe Passwörter einführen Ergebnis: IT-Ressourcen zum Zurücksetzen vergessener Passwörter erforderlich; Produktivitätsausfall der Anwender Nachteil: fehlende Sicherheit Reine SMS-Lösung verwenden Ergebnis: Nicht optimal für alle Benutzertypen. Hinweis: RSA Authentication Manager unterstützt auch SMS. Nachteil: fehlende Benutzerfreundlichkeit, SMS-Kosten Risikobasierte Authentifizierung (RBA) einführen Ergebnis: Für Endanwender nicht sichtbar; nahtlose Implementierung. Vorteil: Sicher & benutzerfreundlich

48 Produkt-Infos AM / AMX - Decision Tree Part-Time Employees Infrequent Users Partners Road Warriors Administrators Contractors Frequent Users Internal Employees Broad range of solutions to meet the needs of an increasingly diverse user population Hybrid Smart Card Fob / Card Token Embedded Solutions Portable Devices PC / Web Browser On-Demand Risk-Based Hardware Tokens Software Tokens Tokenless https://www.rsa.com/go/authtree/auth-index.htm

49 Risiken 65 % aller Unternehmen haben einen Einbruch erst nach Wochen, Monaten, Jahren oder gar nicht bemerkt! Quelle: 2011 Data-Breach Investigations Report Verizon Risk Team US Secret Service Dutch High-Tech Crime Unit Study Apr2011

50 RSA SIEM Solution RSA envision Zentrales Logdaten Management Malicious Code Detection Spyware detection Access Control Enforcement Privileged User Management Real-Time Monitoring Troubleshooting Configuration Control Lockdown enforcement Unauthorized Service Detection IP Leakage False Positive Reduction User Monitoring Web server activity logs Web cache & proxy logs Content management logs SLA Monitoring Switch logs IDS/IDP logs Alle erforderlichen Daten zusammenstellen um eine Plattform für Compliance und Security Operations erstellen zu können! VA Scan logs Router logs Windows Windows logs VPN logs domain logins Alle diese Daten verwalten, analysieren und dokumentieren Firewall sowie logs in Wireless access verwertbare Erkenntnisse und Aktionen transformieren! logs Linux, Unix, Oracle Financial Windows OS logs Logs Mainframe logs DHCP logs Client & file server logs San File Access Logs VLAN Access & Control logs Database Logs

51 RSA SecurID Solution for VMware View

52 RSA SecurBook für VMware View RSA-Lösungen Vielseitige Lösungen Validiert durch das RSA Solutions Center RSA SecurBook Anleitungen für die Planung, Bereitstellung und Administration von RSA- Lösungen. Umfassende Referenzarchitektur, Screenshots und praktische Hilfe

53 Warum RSA? Industry Leadership & Market-Leading Products Authentication, Data Loss Prevention, Web Fraud Protection, SIEM EMC/RSA Partner Solution Portal: Centralized Approach to Policy Management The infrastructure to manage key security services centrally Visibility Across Identity, Infrastructure and Information A common platform to monitor, audit and report across the 3 I s Built-in Expertise about regulations, threats and best practices. Built by teams of experts. Built-in Versus Bolted-on Security Embedding controls directly into the infrastructure Services to Help you Manage Risk Services to help you mature your processes

54 RSA SecurID Promotions

55 RSA envision Promotion RSA PCI Bundle Für die kombinierte Bestellung einer RSA envision ES 2560 Appliance und eines RSA 25 User SecurID Appliance Bundles (jeweils mit der dazugehörigen SecurCare Wartung) erhalten Sie einen unschlagbar günstigen Package Preis RSA SecurID Appliance Bundle 25 User UND RSA envision ES 2560 Appliance: Art. RX PCIKIT02 Enhanced Maintenance 1 Year for RSA SecurID Appliance Bundle 25 User Base Edition: Art. RX APP BBE12 Basic Maintenance 1 Year for RSA envision ES 2560 Appliance: Art. RX SSP M Diese drei Artikel sind zusammen zu bestellen! ES 2560 APP0025HTB

56 Mehr Power im Team mit COMPUTERLINKS und RSA! + Infos zu den Themen + Download (Datenblätter, Case Studies) + Webinar Termine + Teclab Termine + Rückruf - Option + Testkit (SecurID)

57 Wie geht es weiter? Web-Ressourcen RSA Product Overview: RSA SecurID Two-Factor Authentication Demo: RSA SecurID Token Demo: RSA SecurID SID800 Token Demo: RSA Secured Partner Technologien (EMC Solution Gallery): RSA SecurCare Online Support Portal: https://knowledge.rsasecurity.com/

58 Wie geht es weiter? Web-Ressourcen TechLab Vorführungen: Teststellungen unkompliziert & kostenfrei Vereinbaren Sie einen individuellen Termin

59 Wie geht es weiter? Bereiten Sie sich gut vor. Informieren Sie sich weiter. Kontaktieren Sie uns! Tel Foto: Starten Sie!

60 Viel Erfolg! Volker Strecke, Tel , Mob ,

IBH-Hausmesse 2010 Starke Zwei-Faktor-Authentifizierung mit RSA SecurID. Saskia Böttcher Business Sales Manager

IBH-Hausmesse 2010 Starke Zwei-Faktor-Authentifizierung mit RSA SecurID. Saskia Böttcher Business Sales Manager IBH-Hausmesse 2010 Starke Zwei-Faktor-Authentifizierung mit RSA SecurID Saskia Böttcher Business Sales Manager Kurzvorstellung RSA Starke 2-Faktor-Authentifizierung: RSA SecurID Integrierte Lösungen (Szenarien)

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Administering Microsoft Exchange Server 2016 MOC 20345-1

Administering Microsoft Exchange Server 2016 MOC 20345-1 Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren

Mehr

Überblick IBM Offerings für Cloud-Provider

Überblick IBM Offerings für Cloud-Provider - IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

VASCO - Ihr Passwort in der Hand

VASCO - Ihr Passwort in der Hand VASCO - Ihr Passwort in der Hand Christian Wilhelmi System Engineer 08.07.2011 Infinigate AG VASCO - Ihr Passwort in der Hand 2 Agenda Wer ist VASCO? Kurze Vorstellung Portfolio Technische Lösungen Lizenzierungsmodule

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration

Mehr

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen 1 Wir denken IHRE CLOUD weiter. Agenda 08:30 09:30 Einlass 09:30 09:45 Eröffnung / Begrüßung / Tageseinführung 09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur

Mehr

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Seminartermine 1. Halbjahr 2017

Seminartermine 1. Halbjahr 2017 Profindis Tage Jan Feb März April Mai Juni Jan Feb März April Mai Juni Netzwerk-Training PROF003 Netzwerkgrundlagen 5 2.250 06.-10. 24.-28. 20.-24. 08.-12. PROF020 IP & IP-Services 3 1.200 20.-22. 03.-05.

Mehr

Vision: ICT Services aus der Fabrik

Vision: ICT Services aus der Fabrik Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Ralph Giebel Business Development Mgr ralph.giebel@emc.com Copyright 2011 EMC Corporation. Alle Rechte vorbehalten. 1 Agenda Virtualisierte

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Lässt sich Cloud Shadow IT-Nutzung unterbinden oder steuern? Technische Möglichkeiten der Kontrolle

Lässt sich Cloud Shadow IT-Nutzung unterbinden oder steuern? Technische Möglichkeiten der Kontrolle Lässt sich Cloud Shadow IT-Nutzung unterbinden oder steuern? Technische Möglichkeiten der Kontrolle Alexander W. Koehler Dipl.-Math., CISSP, CCSK, CSP, ITIL Frankfurt, den 30.11.2015 1 Agenda: Nutzung

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft. Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Schritt für Schritt in das automatisierte Rechenzentrum Converged Management Michael Dornheim Mein Profil Regional Blade Server Category Manager Einführung Marktentnahme Marktreife Bitte hier eigenes Foto

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

VMware View 4 Entwickelt für Desktops Flurin Giovanoli, Systems Engineer

VMware View 4 Entwickelt für Desktops Flurin Giovanoli, Systems Engineer VMware View 4 Entwickelt für Desktops Flurin Giovanoli, Systems Engineer AGENDA Zeit für die Desktop-Revolution Gründe für den virtuellen Desktop VMware View 4 Entwickelt für Desktops VMware View 4 Nächste

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

SOPHOS Mobile Control. Erhaltung von Sicherheitsrichtlinien auf iphones und ipads

SOPHOS Mobile Control. Erhaltung von Sicherheitsrichtlinien auf iphones und ipads SOPHOS Mobile Control Erhaltung von Sicherheitsrichtlinien auf iphones und ipads Volker Strecke, COMPUTERLINKS AG Fr. 15. 7. 2011 Risks Wo befinden sich die Daten? Drivers Desktopcomputer Laptops USB-Sticks

Mehr

Customer Reference Case: Microsoft System Center in the real world

Customer Reference Case: Microsoft System Center in the real world Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Swisscom Mobile ID. Die digitale Identität der Gegenwart

Swisscom Mobile ID. Die digitale Identität der Gegenwart Swisscom Mobile ID Die digitale Identität der Gegenwart Roland Odermatt, Senior Security Sales Consultant Swisscom (Schweiz) AG Grossunternehmen Bern, 31. März 2011 Wohin geht die Reise? Bring your own

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

SAP mit Microsoft SharePoint / Office

SAP mit Microsoft SharePoint / Office SAP mit Microsoft SharePoint / Office Customer Holger Bruchelt, SAP SE 3. Mai 2016 Disclaimer Die in diesem Dokument enthaltenen Informationen können ohne vorherige Ankündigung geändert werden. Dieses

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Vertrauen und Sicherheit in der Cloud

Vertrauen und Sicherheit in der Cloud Vertrauen und Sicherheit in der Cloud See More, Act Faster, Spend Less Marc-Philipp Kost EMC Deutschland Mai 2012 1 trust in the digital world 2 Herausforderungen Security & Compliance Informationen Datenwachstum

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Partner-Webcast Lync 2013 Neue Wege der Kommunikation. Markus Weisbrod Product Marketing Manager UC Markuswe@microsoft.com Microsoft Schweiz GmbH

Partner-Webcast Lync 2013 Neue Wege der Kommunikation. Markus Weisbrod Product Marketing Manager UC Markuswe@microsoft.com Microsoft Schweiz GmbH Partner-Webcast Lync 2013 Neue Wege der Kommunikation Markus Weisbrod Product Marketing Manager UC Markuswe@microsoft.com Microsoft Schweiz GmbH Kommunikationswege Kommunikationsart Formfaktoren Generationen

Mehr

PRODUKTKATALOG VOM 1. FEBRUAR 2009

PRODUKTKATALOG VOM 1. FEBRUAR 2009 PRODUKTKATALOG VOM 1. FEBRUAR 2009 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 130 verschiedene e von drei

Mehr

VMware View 3. Sven Fedler. IT-Frühstück 24.09.2009

VMware View 3. Sven Fedler. IT-Frühstück 24.09.2009 VMware View 3 Volle Kontrolle über Ihre Desktops und Anwendungen Sven Fedler IT-Frühstück 24.09.2009 VMware View Driving Leadership Technology: Platform, Management and Now User Experience Market: Over

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Cloud Computing. IM-Briefing 3.12.2009

Cloud Computing. IM-Briefing 3.12.2009 Cloud Computing IM-Briefing 3.12.2009 Cloud Computing IM-Breefing 3.12.2009 Fragestellung Was ist eine Cloud Vergangenheit, Gegenwart Motivation - Treiber Technische Ausprägungen Anwendungsfälle Abhängigkeit

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

New Endpoint Product &Bundles. Ab Ende Juli

New Endpoint Product &Bundles. Ab Ende Juli New Endpoint Product &Bundles Ab Ende Juli Warumist das für Sie wichtig? Benefits Wir haben gefragt, Sie haben geantwortet Wir verlieren Projekte in unteren Segmenten Es gibt nicht genug attraktive Auswahlmöglichkeiten

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Analysieren, Verstehen und Handeln mit DCIM Gestalten Sie Ihr Data Center kontrolliert und effizient.

Analysieren, Verstehen und Handeln mit DCIM Gestalten Sie Ihr Data Center kontrolliert und effizient. Analysieren, Verstehen und Handeln mit DCIM Gestalten Sie Ihr Data Center kontrolliert und effizient. Ulrik Pedersen, Head of Service, Schneider Electric IT Business DCIM? Google suche von was bedeutet

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Neuerungen in System Center Endpoint Protection (SCEP) 2012

Neuerungen in System Center Endpoint Protection (SCEP) 2012 1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP

Mehr