RSA - Business Risk Management Solutions

Größe: px
Ab Seite anzeigen:

Download "RSA - Business Risk Management Solutions"

Transkript

1 RSA - Business Risk Management Solutions Multi-Faktor-Authentifizierung für kleine bis mittlere Unternehmen RSA Authentication Manager RSA Authentication Manager Express RSA envision Volker Strecke, COMPUTERLINKS AG Fr

2 Security is not a product, it s a process. Bruce Schneier, 1999

3 The budget dilemma The data deluge The security

4 Efficiency Choice Control

5 Risiken https://www.bsi.bund.de/shareddocs/downloads/de/bsi/publikationen/lageberichte/quartalslagebericht/quartalslagebericht_1_2011_pdf.html Quelle: BSI

6 Risiken https://www.bsi.bund.de/shareddocs/downloads/de/bsi/publikationen/lageberichte/quartalslagebericht/quartalslagebericht_1_2011_pdf.html Quelle: BSI

7 Herausforderung - Thema Sicherheit Die Umgebung Immer neue Bedrohungen Unterstützung für verschiedene Gruppen und Initiativen Produktivität der Endanwender Sicherheit gilt als Last Anwender möchten keine Ausfallzeit Budget- und Personalbeschränkungen Anforderungen des Managements Der Bedarf an Mobilität und Tools für Zusammenarbeit führt dazu, dass Identitäten und geistiges Eigentum auch außerhalb des Unternehmens genutzt werden und somit gefährdet sind. IT-Abteilungen unter Druck 7

8 Herausforderung - Thema Sicherheit Bedrohungsszenarien: Extern sowie (Passwort) Risiken durch eigene sorglose User Lösung? Compliance Anforderungen Foto: Dr. Volker Strecke Skalierbare, flexible Sicherheitsszenarien Sich verändernde Business Anforderungen: Umsatz-Wachstum, Kostenreduzierung, Kundenbindung, Business Continuity (Mobile) Datenkommunikation

9 Risiken Umsatz-Wachstum Kosten-Reduzierung Kundenbindung Business Continuity Compliance Payment Card Data Health Records Intellectual Property Identity Billing information RSA Authentication Manager Financial Transactions Employee Information Company Information Konsequenzen RSA DLP Suite Identity Assurance RSA Authentication Manager Express Identity Assurance Unintentional Distribution Media Theft Takeover Wahrscheinlichkeit eines Vorfalls Device Loss Intercept Fraud DOS Data Loss Eavesdropping Risk Unauthorized Access Unauthorized Activity Unauthorized Activity Corruption Unavailability Unauthorized Access Data Protection RSA envision SIEM Media Loss Data Theft Endpunkte Netzwerk Anwendungen Dateien Storage

10 Die Marke RSA Ron Rivest Adi Shamir Len Adleman RSA im 20. Jahrhundert

11 Die Marke RSA vom reinen Kryptographen über den Token-Anbieter zu ganzheitlichen Sicherheitskonzepten: Information Centric Security & Information Risk Management Jan 2006 Dez 2006 Dez 2007 Juli RSA Business Risk Management Solutions RSA im 21. Jahrhundert

12 RSA, The Security Division of EMC EMC ist das weltweit führende Unternehmen im Bereich Informationsinfrastrukturen. Wir helfen Unternehmen dabei, mit ihren Informationen gewinnbringend zu arbeiten. Intelligenz hinzufügen Virtualisierung und Automatisierung RSA ist das weltweit führende Unternehmen bei der Gestaltung von sicheren Informationsinfrastrukturen in Unternehmen. Wir sorgen dafür, dass Informationen einen Mehrwert und keine Last darstellen. Schutz Informationen Speicherung

13 RSA - Authentifizierung: Innovationen Understand customers needs to balance Cost Convenience Security Enterprise More than 1,000 users Enterprise Consumer Applications More than 10,000 users Small & Mid-Size Organizations Fewer than 2,500 users Passwords Hardware tokens Software tokens SMS & text messaging Risk-based Authentication

14 RSA - was uns auszeichnet Community RSA Conference efraud Network RSA Xchange Community Archer egrc Community RSA envision Community

15 RSA - was uns auszeichnet Ecosystem Embedding the Infrastructure Integrating with the Infrastructure 1,000+ Technology Partners Building Value into the Infrastructure Leading Standards Initiatives PKCS

16 Oberstes Ziel - sichere Informationsinfrastruktur Sicherstellen, Sichersdass die richtigen Personen Zugriff auf die richtigen Informationen in einer vertrauenswürdigen Infrastruktur haben Identitäten Infrastruktur Informationen Endpunkte Internet Erlauben Autorisierte Kunden Partner Mitarbeiter Blockieren Gefährliche Mitarbeiter Kriminelle Spione Unternehmensnetzwerke Anwendungen Datenbanken und Dateien Speicher Öffentlich Marketing Einnahmen Produktinfo Vertraulich Krankenakten IP/PII Finanzdaten in einem System mit einfacher, effizienter und sicherer Verwaltung

17 Vertrauenswürdige Virtuelle Umgebungen Unternehmen Berichte über den Compliance Status verschiedener Cloud Anbieter, gegen allgemeingültige Prüfmarken. Security & Compliance Vertrauen = Visibility Sichtbarkeit & Reporting + Kontrollen Cloud Service Provider Identities Infrastructure Information Verwaltung des Zugriffs auf Cloud Ressourcen: Authentifizierung, SSO/Federation, Provisioning, Berechtigungen, usw. Verwaltung der Sicherheit von Cloud Umgebungen: Härtung, Integrität und Geografischer Ort der Dienste, Bedrohungen, usw. Verwaltung sensitiver Information: Klassifizierung, Verschlüsselung, Tokenization, Geografischer Ort, usw. EMC/RSA Cloud Trust Authority Ein komplettes Set an Cloud-basierten Diensten, für Sicherheit und Compliance beim Cloud Computing.

18 Trust in the Cloud - Proof not Promises Keynote: Trust in the Cloud: Proof not Promises, Arthur Coviello, RSA, Tue. Feb. 15, 2011

19 Sicherheitsrisiken 1. Vorsätzlichkeit Unberechtigte Benutzer bedienen sich fremder Identitäten und fremden Eigentums, um an geschützte Informationen zu gelangen und diese ggf. zu manipulieren. 2. Ahnungslosigkeit Mitarbeiter sind häufig nur unzureichend mit den geltenden Sicherheitsrichtlinien des Unternehmens vertraut. 3. Unbekümmertheit Mitarbeiter denken häufig nicht darüber nach, dass ihre Aktionen geltende Sicherheitsrichtlinien verletzen und die daraus entstehenden Konsequenzen für das Unternehmen. 4. Bequemlichkeit Mitarbeiter und Geschäftspartner handeln häufig so, wie es für sie am einfachsten ist (z.b. Aufschreiben von Passwörtern, lokales Speichern von Daten).

20 Identity Protection Username: Benutzername Passwort: Passcode volkerstrecke MamasMädchenname Internet Eine der häufigsten Ursachen von Datenspionage oder Datenmanipulation ist IDENTITÄTEN-BETRUG

21 Widersprüche? Zwei Aussagen ein Widerspruch? 1. Eine der häufigsten Ursachen von Datenspionage oder Datenmanipulation ist IDENTITÄTEN-BETRUG 2. Passwörter sind die beliebteste Methode der Authentifizierung Username: Benutzername Passwort: Passcode volkerstrecke MamasMädchenname Die Lösung des Dilemmas? Passwörter müssen ausreichend SICHER gemacht werden oder es sollte eine sichere Zwei-Faktor-Authentifizierung Betracht gezogen werden!

22 Gelegenheit für Betrüger Annahme einer niedrigeren IT- Sicherheit IT-Budget KMUs nutzen eher selten starke Authentifizierung Kleine und mittlere Unternehmen sind gefährdet Unternehmensgröße

23 Gelegenheit für Betrüger

24 Identity Protection RSA Authentication Manager Methoden zur Authentifizierung Sicherheit Sichere Zwei-Faktor-Authentifizierung + Biometrie Zertifikate (PKI) Token (Zeit-basierend) Token (Event-basierend) Komplexe, statische Passwörter Statische Passwörter Kosten

25 RSA Authentication Manager RSA SecurID Szenario User ID: vo-strecke PIN: yl34ni Tokencode: User RSA SecurID Token OWA Citrix Apps RSA Agent Internet OTP Authentifizierung RSA Authentication Manager AM 7.1 User ID: vo-strecke PIN: yl34ni Tokencode: LAN

26 RSA Authentication Manager Serverplattformen Target Customer Target Customer Target Customer Target Customer Small to large companies New and existing software customers upgrading to AM 7.1 on an Appliance platform Existing Appliance customers upgrading to AM 7.1 Large enterprises with high availability requirements New and existing software customers upgrading to AM 7.1 on an Appliance platform Existing Appliance customers upgrading to 7.1 Customers that want the Authentication Manager base license and SecurID 700 authenticators Customer with fewer that 250 users Organizations that prefer software deployments Organizations that do not prefer Linux OS RSA SecurID Appliance 130 (a la carte) RSA SecurID Appliance 250 (a la carte) RSA SecurID Software Bundles RSA Authentication Manager Software What s Included What s Included What s Included What s Included SecurID Appliance 130 hardware 1U chassis SecurID Appliance 250 hardware 2U chassis Authentication Manager base license Authentication Manager base or enterprise license Choice of Authentication Manager base, or enterprise Choice of authenticators hardware, software, SMS High availability support Choice of Authentication Manager base, or enterprise Choice of authenticators hardware, software, SMS Token and licenses for 25, 50, 100 users SecurID 700 / 3-year authenticators Supports multiple platforms: Windows, Linux, Solaris VMWare ESX Server 3.5, 4.0

27 RSA Authentication Manager Lizensierungs-Optionen Low-cost Configuration High-availability Configuration RSA SecurID Appliance 130 Replica RSA SecurID Appliance 250 Replica RSA SecurID Appliance 130 Replica RSA SecurID Appliance 250 Primary RSA SecurID Appliance 130 Primary RSA SecurID Appliance 130 Replica RSA SecurID Appliance Base Software License RSA SecurID Appliance Enterprise Software License

28 RSA SecurID Token-Familie RSA SecurID

29 RSA SecurID Token Starke Zwei Faktor Authentifizierung! - OTP USERID: PASSCODE: vo-strecke yl34ni PASSCODE = PIN PIN + TOKENCODE Tokencode: wechselt alle 60 Sekunden Uhr synchronisiert mit UTC Eindeutige 128-Bit-Seed Interne Batterie

30 RSA SecurID Token Starke Zwei Faktor Authentifizierung! - OTP Authentifizierung erfolgreich Erlaubte Token-Codes Interne Systemuhr Interne Systemzeit Secret Key (128 Bit) PIN + Tokencode = Passcode Seed_Record.xml RSA Authentication Manager

31 Identity Protection RSA Authentication Manager 1 Authentifizierung per Hardware Token Internet Formfaktor: Hardware Algorithmus: zeitsynchron Verwendung: sehr oft

32 RSA SecurID 800 Hybrid Authenticator Viele Anwendungen in einem Gerät Digital Certs SecurID OTP Passwords VPN/Wireless File/Disk Encryption PC/Domain Auth Signing Web/App Auth

33 RSA SecurID 800 Hybrid Authenticator Festplattenverschlüsselung RSA Secured Disk/File Encryption Partners Secured VPN / WLAN ? Unencrypted Data

34 Warum nur den Fernzugriff auf das Firmennetzwerk schützen, wenn vertrauliche Daten bereits im Umlauf sind? Sichere Laufwerksverschlüsselung mit SafeGuard Enterprise und starke Authentifizierung mit RSA SID800 Token. Sicheres VPN/WLAN Verschlüsselte Daten

35 Identity Protection RSA Authentication Manager 2 Authentifizierung per Software Token Internet Formfaktor: Software Algorithmus: zeitsynchron Verwendung: sehr oft

36 SecurID-Softwareauthentifizierungskomponenten Lösungen für Desktop, Web, mobile und portable Sicherheitsgeräte Umwandlung bestehender Endanwendergeräte in SecurID-Token PC/Notebook: Microsoft Windows, Mac OS X Mobile Geräte: Blackberry, Windows Mobile, iphone, J2ME, Symbian UIQ Sichere Flash-Laufwerke: SanDisk, Iron Key, MXI Microsoft Windows Mac OS X Web-Browser (IE/Firefox) PC/Notebook Smartphones BlackBerry OS iphone SanDisk Cruzer Enterprise Sichere Flash- Laufwerke Iron Key Windows Mobile Symbian UIQ MXI Stealth MXP

37 Identity Protection RSA Authentication Manager 3 Authentifizierung per On-Demand Token (ODA) Internet Formfaktor: Handy, SMS Algorithmus: zeitsynchron Verwendung: gelegentlich

38 RSA SecurID ODA Token Token-Code on-demand Username: Benutzername PIN: Passcode streckev ***** Request Token-Code: SMS AM sendet an SMS-Gateway SMS-Eingang Token-Code: Anfrage an Authentication Manager AM generiert Token-Code: Seed_Record.xml

39 On-Demand-Authentifizierung Die Stärke und Flexibilität von SecurID ohne Token Sichere und kostengünstige Lösung für Subunternehmer, Zeitarbeitskräfte und Gelegenheitsnutzer Einmalig gültiger SecurID-Passcode wird auf Anfrage über SMS oder übermittelt 24x7-Verfügbarkeit: Web-basierter Self- Service für Token-Anforderung Zero-Footprint: weder Software noch Token nötig Einfache erneute Bereitstellung: Token verbleiben nicht bei Subunternehmern Ergänzender Formfaktor für den Notfallzugriff für jeden Nutzer von Hardwareoder Software-Token. Funktioniert mit allen bestehenden SecurID-Agents und RSA Secured-Lösungen.

40 RSA SecurID Lösungsszenarien Starke Zwei Faktor Authentifizierung! - OTP RSA Token OWA Citrix Apps User RSA Agent Internet RSA Authentication Manager OTP Authentifizierung AM 7.1 über Internet LAN Über 500 Technologie Partnerschaften EMC Solution Gallery

41 RSA Authentication Manager Express (AMX) Risk-based Authentication (RBA) + On-Demand-Authentication (ODA)

42 Risikobasierte Authentifizierung Passwörter müssen ausreichend SICHER gemacht werden 1. Wenn bestimmte Umgebungsparameter (Risikoabschätzung) sicher sind, dann sind Passwörter ausreichend sicher 2. Wenn Unsicherheitsfakoren auftreten (Risikoabschätzung), dann muss ein zusätzliches Verfahren zur Benutzerauthentifizierung eingeleitet werden OK AMX Risk Engine OK - User Behaviour Profile - Device Profile Risiko ODA Token

43 Risikobasierte Multi-Faktor-Authentifizierung Faktor 1: etwas, das Sie WISSEN Faktor 2: etwas, das Sie BESITZEN Faktor 3: etwas, das Sie TUN Etwas, das Sie WISSEN oder BESITZEN

44 RSA Authentication Manager Express (AMX) Zusammenfassung Passwörter wurden ausreichend SICHER gemacht: Drei Faktor-Authentifizierung mit Username / Passwort Vier Faktor-Authentifizierung bei erweiterter Authentifizierung

45 Anwendungsgebiete Use Case Customer Profile Mid Market < 2500 users (employees/partners) Large Enterprise users (employees/partners) Consumer 100,000+ users (B2C portals) Web based applications (RBA/ODA only) Web based applications (SecurID HW/SW tokens) AMX RSA Authentication Manager Adaptive Authentication (Hosted or On Premise) Non web based (SecurID HW/SW tokens)

46 RSA Authentication Manager Express Details Skalierbarkeit: bis zu Anwender Plattform: Appliance-130 mit Linux OS Integration: SSL-VPNs (Juniper, Cisco, Check Point, Citrix, ) Outlook Web Access Replica: Zweite Appliance als Replica möglich Web-Portale Citrix-Thin Clients Authentifizierungsmethoden: risikobasierte Authentifizierung Passwort, SMS, Qualifizierungsfragen

47 Gründe für risikobasierte Authentifizierung (RBA) Vergleich zu Alternativen Passwort ****** Nur SMS Authentication Manager Express Komplexe Passwörter einführen Ergebnis: IT-Ressourcen zum Zurücksetzen vergessener Passwörter erforderlich; Produktivitätsausfall der Anwender Nachteil: fehlende Sicherheit Reine SMS-Lösung verwenden Ergebnis: Nicht optimal für alle Benutzertypen. Hinweis: RSA Authentication Manager unterstützt auch SMS. Nachteil: fehlende Benutzerfreundlichkeit, SMS-Kosten Risikobasierte Authentifizierung (RBA) einführen Ergebnis: Für Endanwender nicht sichtbar; nahtlose Implementierung. Vorteil: Sicher & benutzerfreundlich

48 Produkt-Infos AM / AMX - Decision Tree Part-Time Employees Infrequent Users Partners Road Warriors Administrators Contractors Frequent Users Internal Employees Broad range of solutions to meet the needs of an increasingly diverse user population Hybrid Smart Card Fob / Card Token Embedded Solutions Portable Devices PC / Web Browser On-Demand Risk-Based Hardware Tokens Software Tokens Tokenless https://www.rsa.com/go/authtree/auth-index.htm

49 Risiken 65 % aller Unternehmen haben einen Einbruch erst nach Wochen, Monaten, Jahren oder gar nicht bemerkt! Quelle: 2011 Data-Breach Investigations Report Verizon Risk Team US Secret Service Dutch High-Tech Crime Unit Study Apr2011

50 RSA SIEM Solution RSA envision Zentrales Logdaten Management Malicious Code Detection Spyware detection Access Control Enforcement Privileged User Management Real-Time Monitoring Troubleshooting Configuration Control Lockdown enforcement Unauthorized Service Detection IP Leakage False Positive Reduction User Monitoring Web server activity logs Web cache & proxy logs Content management logs SLA Monitoring Switch logs IDS/IDP logs Alle erforderlichen Daten zusammenstellen um eine Plattform für Compliance und Security Operations erstellen zu können! VA Scan logs Router logs Windows Windows logs VPN logs domain logins Alle diese Daten verwalten, analysieren und dokumentieren Firewall sowie logs in Wireless access verwertbare Erkenntnisse und Aktionen transformieren! logs Linux, Unix, Oracle Financial Windows OS logs Logs Mainframe logs DHCP logs Client & file server logs San File Access Logs VLAN Access & Control logs Database Logs

51 RSA SecurID Solution for VMware View

52 RSA SecurBook für VMware View RSA-Lösungen Vielseitige Lösungen Validiert durch das RSA Solutions Center RSA SecurBook Anleitungen für die Planung, Bereitstellung und Administration von RSA- Lösungen. Umfassende Referenzarchitektur, Screenshots und praktische Hilfe

53 Warum RSA? Industry Leadership & Market-Leading Products Authentication, Data Loss Prevention, Web Fraud Protection, SIEM EMC/RSA Partner Solution Portal: Centralized Approach to Policy Management The infrastructure to manage key security services centrally Visibility Across Identity, Infrastructure and Information A common platform to monitor, audit and report across the 3 I s Built-in Expertise about regulations, threats and best practices. Built by teams of experts. Built-in Versus Bolted-on Security Embedding controls directly into the infrastructure Services to Help you Manage Risk Services to help you mature your processes

54 RSA SecurID Promotions

55 RSA envision Promotion RSA PCI Bundle Für die kombinierte Bestellung einer RSA envision ES 2560 Appliance und eines RSA 25 User SecurID Appliance Bundles (jeweils mit der dazugehörigen SecurCare Wartung) erhalten Sie einen unschlagbar günstigen Package Preis RSA SecurID Appliance Bundle 25 User UND RSA envision ES 2560 Appliance: Art. RX PCIKIT02 Enhanced Maintenance 1 Year for RSA SecurID Appliance Bundle 25 User Base Edition: Art. RX APP BBE12 Basic Maintenance 1 Year for RSA envision ES 2560 Appliance: Art. RX SSP M Diese drei Artikel sind zusammen zu bestellen! ES 2560 APP0025HTB

56 Mehr Power im Team mit COMPUTERLINKS und RSA! + Infos zu den Themen + Download (Datenblätter, Case Studies) + Webinar Termine + Teclab Termine + Rückruf - Option + Testkit (SecurID)

57 Wie geht es weiter? Web-Ressourcen RSA Product Overview: RSA SecurID Two-Factor Authentication Demo: RSA SecurID Token Demo: RSA SecurID SID800 Token Demo: RSA Secured Partner Technologien (EMC Solution Gallery): RSA SecurCare Online Support Portal: https://knowledge.rsasecurity.com/

58 Wie geht es weiter? Web-Ressourcen TechLab Vorführungen: Teststellungen unkompliziert & kostenfrei Vereinbaren Sie einen individuellen Termin

59 Wie geht es weiter? Bereiten Sie sich gut vor. Informieren Sie sich weiter. Kontaktieren Sie uns! Tel Foto: Starten Sie!

60 Viel Erfolg! Volker Strecke, Tel , Mob ,

IBH-Hausmesse 2010 Starke Zwei-Faktor-Authentifizierung mit RSA SecurID. Saskia Böttcher Business Sales Manager

IBH-Hausmesse 2010 Starke Zwei-Faktor-Authentifizierung mit RSA SecurID. Saskia Böttcher Business Sales Manager IBH-Hausmesse 2010 Starke Zwei-Faktor-Authentifizierung mit RSA SecurID Saskia Böttcher Business Sales Manager Kurzvorstellung RSA Starke 2-Faktor-Authentifizierung: RSA SecurID Integrierte Lösungen (Szenarien)

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Ralph Giebel Business Development Mgr ralph.giebel@emc.com Copyright 2011 EMC Corporation. Alle Rechte vorbehalten. 1 Agenda Virtualisierte

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

VASCO - Ihr Passwort in der Hand

VASCO - Ihr Passwort in der Hand VASCO - Ihr Passwort in der Hand Christian Wilhelmi System Engineer 08.07.2011 Infinigate AG VASCO - Ihr Passwort in der Hand 2 Agenda Wer ist VASCO? Kurze Vorstellung Portfolio Technische Lösungen Lizenzierungsmodule

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

SOPHOS Mobile Control. Erhaltung von Sicherheitsrichtlinien auf iphones und ipads

SOPHOS Mobile Control. Erhaltung von Sicherheitsrichtlinien auf iphones und ipads SOPHOS Mobile Control Erhaltung von Sicherheitsrichtlinien auf iphones und ipads Volker Strecke, COMPUTERLINKS AG Fr. 15. 7. 2011 Risks Wo befinden sich die Daten? Drivers Desktopcomputer Laptops USB-Sticks

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

VMware View 3. Sven Fedler. IT-Frühstück 24.09.2009

VMware View 3. Sven Fedler. IT-Frühstück 24.09.2009 VMware View 3 Volle Kontrolle über Ihre Desktops und Anwendungen Sven Fedler IT-Frühstück 24.09.2009 VMware View Driving Leadership Technology: Platform, Management and Now User Experience Market: Over

Mehr

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix Users Demand: Instant file access from any device File Sharing

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Matthias Schorer 14 Mai 2013

Matthias Schorer 14 Mai 2013 Die Cloud ist hier was nun? Matthias Schorer 14 Mai 2013 EuroCloud Deutschland Conference 2013 Matthias Schorer Accelerate Advisory Services Leader, CEMEA 29.05.13 2 29.05.13 3 The 1960s Source: http://www.kaeferblog.com/vw-bus-t2-flower-power-hippie-in-esprit-werbung

Mehr

Authentication Solutions

Authentication Solutions Michael Dudli Infinigate (Schweiz) AG 10 Jahre i-community 30. Juni2011 Authentication Solutions Agenda Authentisierung: wo liegen die Gefahren? Wie kann ich die Gefahren eliminieren? Beispiele für Ihren

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Schritt für Schritt in das automatisierte Rechenzentrum Converged Management Michael Dornheim Mein Profil Regional Blade Server Category Manager Einführung Marktentnahme Marktreife Bitte hier eigenes Foto

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Cloud Computing Servicemodelle Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Kursprogramm 2013. GPB Consulting GmbH Beuthstr. 8, 10117 Berlin Telefon (030) 390 481 12 Telefax (030) 390 481 47 kundenberatung@gpb-consulting.

Kursprogramm 2013. GPB Consulting GmbH Beuthstr. 8, 10117 Berlin Telefon (030) 390 481 12 Telefax (030) 390 481 47 kundenberatung@gpb-consulting. Kursprogramm 2013 GPB Consulting GmbH Beuthstr. 8, 10117 Berlin Telefon (030) 390 481 12 Telefax (030) 390 481 47 kundenberatung@gpb-consulting.de Seminare und Termine 2013 im Überblick Microsoft Zertifizierung

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen 1 Wir denken IHRE CLOUD weiter. Agenda 08:30 09:30 Einlass 09:30 09:45 Eröffnung / Begrüßung / Tageseinführung 09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur

Mehr

Symantec Mobile Device Management & Security Roland Knöchel

Symantec Mobile Device Management & Security Roland Knöchel Symantec Mobile Device Management & Security Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Mobile Device Explosion macht den Weg frei für BYOD 39% 69% 340% 2.170% 2010 177M

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

ISEC7 Group Global Enterprise Mobility Provider

ISEC7 Group Global Enterprise Mobility Provider ISEC7 Group Global Enterprise Mobility Provider SERVICES ISEC7 Managed Mobility Services ISEC7 Mobility Cloud Application Lifecycle Management Hosting Managed Services ISEC7 Services Mobile Strategy Consulting

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Intelligent Data Center Networking. Frankfurt, 17. September 2014 Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen

Mehr

Überblick IBM Offerings für Cloud-Provider

Überblick IBM Offerings für Cloud-Provider - IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Alcatel-Lucent Wireless Solution

Alcatel-Lucent Wireless Solution Alcatel-Lucent Wireless Solution Mobile Virtual Enterprise (MOVE) Herausforderungen 2 Die Mobilität im Unternehmen Bisher IT Services accessible from desk only Convenience WLAN Technology Files, Data,

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

CLOUD 2.0 Wir denken IHRE CLOUD weiter.

CLOUD 2.0 Wir denken IHRE CLOUD weiter. CLOUD 2.0 Wir denken IHRE CLOUD weiter. Die Basis macht das Wolkenklima: Neue konvergente Systeme für Cloud-Architekturen CloudMACHER 2013 Ellen Bauer Sandro Cambruzzi VMware www.comparex.de IT Architektur

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007 Title Desktop Virtualisierung Thomas Spandöck Software Presenter spractice Name Sun Microsystems GmbH Presenter s Title Presenter s Company 23. Februar 2007 Agenda Traditionelles Desktop Computing Alternative

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

etom enhanced Telecom Operations Map

etom enhanced Telecom Operations Map etom enhanced Telecom Operations Map Eigentümer: Telemanagement-Forum Adressaten: Telekommunikationsunternehmen Ziel: Industrieeigenes Prozessrahmenwerk Verfügbarkeit: gegen Bezahlung, neueste Version

Mehr

PRODUKTKATALOG VOM 2.AUGUST 2010

PRODUKTKATALOG VOM 2.AUGUST 2010 PRODUKTKATALOG VOM 2.AUGUST 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier namhaften

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Office 365 - Authentisierung in der Cloud

Office 365 - Authentisierung in der Cloud Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 - Authentisierung in der Cloud 6. Oktober 2011 Seite 1 Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 Agenda 09:00-10:15 Overview Office

Mehr

New Endpoint Product &Bundles. Ab Ende Juli

New Endpoint Product &Bundles. Ab Ende Juli New Endpoint Product &Bundles Ab Ende Juli Warumist das für Sie wichtig? Benefits Wir haben gefragt, Sie haben geantwortet Wir verlieren Projekte in unteren Segmenten Es gibt nicht genug attraktive Auswahlmöglichkeiten

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

Mobile Device Management (MDM)

Mobile Device Management (MDM) Mobile Device Management (MDM) Wie können Sie Ihre Mobile Devices (Windows Phone 8, Windows RT, ios, Android) mit Windows Intune und SCCM 2012 R2 verwalten und was brauchen Sie dazu. 24.10.2013 trueit

Mehr

SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE

SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE Ihr starker IT-Partner. Heute und morgen SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE Bechtle Secure Mobility Solution(SMS) Charles Kionga, Leitung Bechtle Internet Security &

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Fragen Was ist Cloud Computing? Was ist Infrastructure As A Service? Was ist OpenStack...... und aus welchen Komponenten

Mehr

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com DATACENTER MANAGEMENT monitor configure backup virtualize automate 1995 2000 2005

Mehr

Einführung Provider Service Catalog

Einführung Provider Service Catalog Einführung Provider Catalog Peter Signer Siemens IT Solutions and s AG Head of Business Excellence Copyright Siemens AG 2010. Alle Rechte vorbehalten. Agenda Siemens IT Solutions & s AG Marktdynamik ITIL

Mehr

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery www.pwc.de Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery Jörg Hild und Roland Behr IT-Organisationen heute: Die Zeiten der klaren Strukturen sind vorüber Die IT Sourcing Studie

Mehr