Azure Information Protection
|
|
- Nadine Lorentz
- vor 6 Jahren
- Abrufe
Transkript
1 Azure Information Protection
2
3
4
5
6
7
8
9
10
11 !
12
13
14 Customized by
15
16
17 Customized by IDENTITY - DRIVEN SECURITY Enterprise Mobility +Security Extend enterprise-grade security to your cloud and SaaS apps Microsoft Cloud App Security Microsoft Intune Azure Active Directory Premium Manage identity with hybrid integration to protect application access from identity attacks Protect your data, everywhere Azure Information Protection Protect your users, devices, and apps Detect threats early with visibility and threat analytics Microsoft Advanced Threat Analytics
18
19 EMS E5 EMS E3 Enterprise Mobility & Security capabilities Identity and access management Identity Driven Security Managed Mobile Productivity Information Protection Azure Active Directory Premium P1 Microsoft Advanced Threat Analytics Microsoft Intune Azure Information Protection Premium P1 Single sign-on to cloud and onpremises applications. Basic conditional access security Identify suspicious activities & advanced attacks on premises. Mobile device and app management to protect corporate apps and data on any device. Encryption for all files and storage locations. Cloud based file tracking Existing Azure RMS capabilities Azure Active Directory Premium P2 Microsoft Cloud App Security Azure Information Protection Premium P2 Advanced risk based identity protection with alerts, analysis, & remediation. Bring enterprise-grade visibility, control, and protection to your cloud applications. Intelligent classification, & encryption for files shared inside & outside your organization Secure Islands acquisition
20 Recap Azure RMS und Azure Key Vault Vortrag von der Technical Summit 2016: Summit-2015-The-Next-Level/Bring-your-own-key-fuer-Azure-RMS-und-Azure- Key-Vault
21 Recap Azure RMS und Azure Key Vault Azure RMS Schutz ist an die Datei gebunden, nicht an den Speicherort oder das Medium. Verbindliche und persistente Regeln für den Zugriff Schutz am Speicherort, im Transport und während der Nutzung RMS entspricht einem Non-Discretionary Access Control (Access Management Terminologie)
22 Update Azure RMS und Azure Key Vault Azure RMS - BYOK Bring Your Own Key (BYOK) verwendet nun Azure Key Vault. Azure Key Vault ist nicht Bestandteil der Azure Information Protection Lizenz Azure Key Vault Premium für geschützte HSM-Schlüssel ( 0,8433 pro Schlüssel und Monat + 0,0253/ Vorgänge)
23 Update Azure RMS und Azure Key Vault Azure RMS BYOK Segregation of Duties mit Azure Key Vault Integration in Azure RBAC
24 Update Azure RMS und Azure Key Vault Azure Key Vault Integration in Azure RBAC (Beispiel)
25 Update Azure RMS und Azure Key Vault Azure Key Vault AAD Gruppen für Segregation of Duties
26 Update Azure RMS und Azure Key Vault Azure Key Vault AAD Gruppen für Segregation of Duties
27 Update Azure RMS und Azure Key Vault Azure Key Vault AAD Gruppen für Segregation of Duties
28 Standard Topologie Schutz von Daten für eine hybride Infrastruktur Authentication & collaboration BYO Key Einfache Integration Bring Your Own Key Option RMS connector AAD Connect Authorization requests go to a federation service ADFS
29 Regulierte Topologie Schutz von Daten für eine hybride Infrastruktur Authentication & collaboration BYO Key Einfache Integration Bring Your Own Key Option RMS connector AAD Connect Authorization requests go to a federation service ADFS Hold Your Own Key (Azure Information Protection P2) No DMZ Exposure
30 Assume Breach Pragmatische Denkweise für eine moderne IT im Kontext Mobility und Cloud Risikobasierter Ansatz Assume Breach bedeutet nicht Assume Failure!
31 Assume Breach Prävention Firewalls, Netzwerk Segmentierung, IDP, Funktionstrennung etc. Mitigation / Risikominderung Risiko Management, Systems Hardening, Patch Management, Systemund Daten Klassifizierung, Verschlüsselung etc. Monitoring/Detection Event Correlation, SIEM, Anomaly Detection etc. Recovery/Remediation BCP/DRP, Contingency Planning, Backup & Restore etc. Continuous improvement
32 Information Protection Hybride Daten Probleme beim Schutz Externe Zusammenarbeit Verwaltete Identitäten und verwaltete Geräte Verwaltete Mobile Systeme Daten innerhalb des Perimeters On-Premises
33 CLASSIFICATION LABELING ENCRYPTION ACCESS CONTROL POLICY ENFORCEMENT DOCUMENT TRACKING DOCUMENT REVOCATION Klassifizierung & Labeling Schutz von Daten Monitoring & Reaktion
34 Azure Information Voller Daten- Protection LABELING CLASSIFICATION ENCRYPTION ACCESS CONTROL Lifecycle POLICY ENFORCEMENT DOCUMENT TRACKING DOCUMENT REVOCATION Klassifizierung & Labeling Schutz von Daten Monitoring & Reaktion
35
36 Due Diligence Documentation Due Diligence Category Documentation Task Owner Status Business plan Corporate organization Business Plan, Corporate Structure, Financing Current five-year business plan Prior business plan Articles of incorporation Bylaws Recent changes in corporate structure Parent, subsidiaries, and affiliates Shareholders agreements Minutes from board meetings
37
38
39
40 Policy Einstellungen
41 Label Einstellungen
42 Label Einstellungen Protection Konfigurierte Azure RMS Templates Remove Protection Beibehaltung der Klassifizierung auch wenn der Schutz nicht verwendet werden kann. Do Not Forward (nur für ) AD RMS Templates (AzIP P2 - HYOK) Azure Information Protection hat keine Verbindung zum AD RMS
43 Label Einstellungen
44 Label Einstellungen Bedingungen für automatische Regeln können verbunden werden AzIP P2 Funktionalität
45
46 Policy- und Label Einstellungen werden bei Programmstart automatisch synchronisiert
47 Policy- und Label Einstellungen können optional manuell exportiert werden Verwendung bei Offline-Clients (z.b. rote Netze etc.) Testen von Policies vor Deployment Archivierung von Policies Überprüfung von Policies...
48
49
50 More information Enterprise Mobility AzureRMS and Microsoft Intune Cloud App Security Advanced Threat Analytics Forefront Identity Manager / Microsoft Identity Manager Standard-Konnektoren von FIM finden Sie unter
51 Videos
52
AZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
MehrDIE NEUE ART DER MICROSOFT-LIZENZIERUNG
DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Josef Beck Team Manager Segment License Sales Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur
MehrAgenda Azure Active Directory mehr als nur Benutzer und Gruppen
@seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join
MehrDIE NEUE ART DER MICROSOFT-LIZENZIERUNG
DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Miriam Demnitz Sales Executive Segment License Sales Frank Brünger Sales Executive Segment License Sales Alte Welt Device-Lizenzierung Es dreht sich alles um den
MehrDIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck
DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Referent: Josef Beck Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur oder gehostet
MehrWer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management
Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
Mehrder referent Enterprise Mobility Hype oder Must-Have?
der referent Enterprise Mobility Hype oder Must-Have? Carsten Bruns Senior Consultant; Leiter Competence Center Citrix Carsten.Bruns@sepago.de @carstenbruns https://www.sepago.de/d/carstenbr Jens Trendelkamp
MehrCloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.
Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie
MehrSicheres Mgmt von mobilen Geräten & Benutzern
Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518
MehrNG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
MehrLICEN A 2016 das Tagesprogramm
LICEN A 2016 Agenda LICEN A 2016 das Tagesprogramm 08:30-09:00 Eintreffen 09:00-09:15 Begrüßung durch den Gastgeber 09:15-10:00 Der Weg in die Cloud: Rechtsfragen der und Vertragsgestaltung // Bird & Bird,
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrLICEN A 2016 das Tagesprogramm
Agenda das Tagesprogramm 08:30-09:00 09:00-09:15 09:15-10:00 10:00-10:45 10:45-11:00 11:00-12:00 12:00-13:00 13:00-14:00 14:00-14:15 14:15-15:15 15:15-15:30 15:30-16:30 16:30-17:00 Eintreffen Begrüßung
MehrWege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE
Wege zur Integration In und mit der Cloud Wolfgang Schmidt Vorstand Cloud-EcoSystem Wie viele Cloud Integrationstechnologien braucht man? Antworten auf den 150+ Folien Quelle: Forrester Report: How Many
MehrHANDHABBAR INTEGRIERT UMFASSEND
Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende
MehrShareFile Jörg Vosse
ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
MehrIAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control
IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control Jens Sonnentrücker, IAM Fachverantwortlicher Swisscom Thomas Kessler, Geschäftsführer TEMET AG Security Zone 2015 23. September 2015
MehrDigicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:
1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit
MehrDESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky
DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität
MehrSocial Business Arena
Social Business Arena IBM vs Microsoft im Direktvergleich 02.06.16 Social Business Arena IBM vs. Microsoft Jan Gröne edcom GmbH / TIMETOACT GROUP Jan Gröne Digital Workplace & Collaboration Consultant
MehrWH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix
WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix Users Demand: Instant file access from any device File Sharing
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrSafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum
SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
MehrSystem Center 2012 R2 und Microsoft Azure. Marc Grote
System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration
MehrPublic Cloud im eigenen Rechenzentrum
Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrMobile Device Management (MDM) Part1
Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrOffice 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner
Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrFujitsu Software-Tage 2013 Stefan Schenscher / Symantec
Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen
MehrRDS und Azure RemoteApp
RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
Mehrwww.if-blueprint.de Microsoft Office 365 Die Lösung für Bürokommunikation und Zusammenarbeit im Mittelstand?
www.if-blueprint.de Microsoft Office 365 Die Lösung für Bürokommunikation und Zusammenarbeit im Mittelstand? Ein Überblick aus technischer und rechtlicher Sicht Forum 7-it 16.11.2015 Leistungsangebot
MehrAgenda. VMware s Vision Portfolio Horizon 6 Mirage Horizon FLEX AppVolumes Airwatch. VMware End-User Computing
we do IT better Agenda VMware s Vision Portfolio Horizon 6 Mirage Horizon FLEX AppVolumes Airwatch VMware End-User Computing Mobile Cloud Ära Vom Desktop zum Notebook zum Tablet zum Smartphone zum Auto
MehrMicrosoft Enterprise Mobility Suite (EMS)
Microsoft Enterprise Mobility Suite (EMS) Executive Summary Die Enterprise Mobility Suite (EMS) ist ein Paket aus verschiedenen aufeinander abgestimmten Produkten rund um die Verwaltung und Sicherheit
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrWir befinden uns inmitten einer Zeit des Wandels.
Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren
MehrDurchschnittlicher Umsatz pro Kunde 3. Kundenakquise leicht 4. Upsell und Cross-sell gemacht 1. Cloud Profitabilität verstehen 2. Angebote mit Business Relevanz erstellen Anzahl der betreuten Kunden Durchschnittlicher
MehrLANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager
LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrWhat s New? Skype for Business. Dirk THORMANN
What s New? Skype for Business Dirk THORMANN Agenda Skype for Business - SERVER Neue Rollen Backend Server Edge Updates Voice Updates Upgrade Skype for Business - CLIENT OPTIONAL New Look New Client Features
Mehr2014 VMware Inc. All rights reserved.
2014 VMware Inc. All rights reserved. Partner Camp 2016 Der Click Weg to edit zum Master erfolgreichen title style VMware AirWatch-Partner Jürgen Wand / Horst Hamrik 26.04.2016 2014 VMware Inc. All rights
MehrRaber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.
Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft
Mehrnovalink-webinar Dezember 2015 News rund um BlackBerry
novalink-webinar Dezember 2015 News rund um BlackBerry Moderatoren Markus Krause MES BlackBerry Zekeria Oezdemir Leiter Technik Thomas Osswald Systemberater Agenda novalinkund BlackBerry News rund um BlackBerry
MehrSharePoint & Office 365 ein starkes Gespann
SharePoint & Office 365 ein starkes Gespann Hybride Lösungsszenarien mit SharePoint und Office 365 praxisorientiert beleuchtet Stefan von Niederhäusern CTO @Nexplore Informatik Ing. FH 20 Jahre IT Architekt
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrMobile Device Management (MDM)
Mobile Device Management (MDM) Wie können Sie Ihre Mobile Devices (Windows Phone 8, Windows RT, ios, Android) mit Windows Intune und SCCM 2012 R2 verwalten und was brauchen Sie dazu. 24.10.2013 trueit
MehrISEC7 Group Global Enterprise Mobility Provider
ISEC7 Group Global Enterprise Mobility Provider SERVICES ISEC7 Managed Mobility Services ISEC7 Mobility Cloud Application Lifecycle Management Hosting Managed Services ISEC7 Services Mobile Strategy Consulting
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrCLOUD - INTEGRATION. Die Welt ist Hybrid. Erfahrungen aus den ersten Umsetzungsprojekten
CLOUD - INTEGRATION Die Welt ist Hybrid Erfahrungen aus den ersten Umsetzungsprojekten Wir lösen Komplexität und schaffen Produktivität mii & DanubeDC mii GmbH Der kompetenteste Anbieter von Cloud Services
MehrSHAREPOINT 2013 Lizenzinformationen
2 3 Agenda SharePoint Zugriffs-Szenarien SharePoint Deployment-Szenarien Office Web Apps Lizensierung SA Migration Stand der Lizenzinformationen: 14. November 2012 4 SharePoint Server 2013 SharePoint 2013
MehrMicrosoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH
Microsoft Azure: Ein Überblick für Entwickler Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Moderne Softwareentwicklung Microsoft Azure unterstützt
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrSystem Center 2012 R2 und Microsoft Azure. Marc Grote
System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App
MehrSymantec Mobile Device Management & Security Roland Knöchel
Symantec Mobile Device Management & Security Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Mobile Device Explosion macht den Weg frei für BYOD 39% 69% 340% 2.170% 2010 177M
MehrIhr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria
Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management
MehrProduktivität und Zusammenarbeit für Unternehmen
Produktivität und Zusammenarbeit für Unternehmen Office 365 Launched Enhancements to connected accounts Improved Office Web Apps capabilities Enhanced Outlook Web App (OWA) attachment preview with Office
MehrSichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte
Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen
MehrLanworks AG Lippestraße 4 40221 Düsseldorf Fon +49 211 950590 www.lanworks.de
Deploying and Managing Windows 10 Using Enterprise Services MOC 20697-2 In dem 5-Tages-Kurs Deploying and Managing Windows 10 Using Enterprise Services lernen Sie das Wissen und die Fertigkeiten fürs Deployment
MehrRaphael Bühner. Citrix Systems GmbH
IT Security und Citrix Citrix Virtual Computing Mobilität, Sicherheit, Beschleunigung, höchste Verfügbarkeit die Vorteile für Ihre IT mit Citrix Technologien Raphael Bühner Citrix Systems GmbH Warum soll
MehrAgenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management
Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features
MehrWindows 8.1. im Unternehmen. Heike Ritter. Technical Evangelist. Microsoft Deutschland GmbH
Windows 8.1 im Unternehmen Heike Ritter Technical Evangelist Microsoft Deutschland GmbH Erwartungen: Überall & zu jeder Zeit BYOD goes mainstream Mobilität für den Erfolg ermöglichen Sicherheitslandschaft
MehrCustomer Reference Case: Microsoft System Center in the real world
Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump
MehrMicrosoft Azure Fundamentals MOC 10979
Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrAufdecken versteckter Fouls - SIEM Intelligenz gegen APT
Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Uwe Maurer 16.10.2014 Advanced Persistent Threats Gefährliche Angreifer well-funded stufenweise andauernd gezielt Modell von mehrstufigen Angriffen
MehrMANAGED MOBILE SECURITY
MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld
MehrCore Solutions of Microsoft Exchange Server 2013 MOC 20341
Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,
MehrThermenevent 2015. my.bizcloud News. Markus Parzer Managed Services
Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect
MehrDas Enterprise Mobility-Konzept Citrix XenMobile Enterprise
Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise Marco Rosin Citrix Systems GmbH Arbeitsstil Mitarbeiter Mobiler Arbeitstil Arbeitsplatz Mobile Mitarbeiter Business Continuity Sicherheit & Compliance
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrCopyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Schritt für Schritt in das automatisierte Rechenzentrum Converged Management Michael Dornheim Mein Profil Regional Blade Server Category Manager Einführung Marktentnahme Marktreife Bitte hier eigenes Foto
MehrSharePoint und Yammer: «Hybride Lösungen» Markus Wirrer. Senior Principal Software Engineer.
SharePoint und Yammer: «Hybride Lösungen» Markus Wirrer. Senior Principal Software Engineer. 15. Januar 2014 Agenda. Etwas Historie SharePoint nähert sich Yammer Funktionsumfang Welche Funktionalitäten
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrExchange Architektur und Migrationsszenarien. Phillipp Clausing
Exchange Architektur und Migrationsszenarien Phillipp Clausing Exchange 2013 zukunftsweisend Hardwarepotential wird ausgeschöpft Wie viel Cloud darf es sein? On Premise / Cloud / Hybrid Alle Tools nahtlos
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrOffice 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP
Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen
MehrSWISS PRIVATE SECURE
Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle
MehrIT-Security INSIDE #16 12. Mai 2016
Das Kochbuch für eine sichere Cloud Mark Stäheli Geschäftsleitung, AVANTEC AG AGILITÄT TIEFERE KOSTEN WENIGER BETRIEBS- AUFWAND SKALIER-BARKEIT VENDOR LOCK-IN DATEN- SICHERHEIT ZUVER- LÄSSIGKEIT FEHLENDE
MehrJörg Neumann Acando GmbH
Jörg Neumann Acando GmbH Jörg Neumann Principal Consultant bei der Acando GmbH MVP Windows Platform Development Beratung, Training, Coaching Buchautor, Speaker Mail: Joerg.Neumann@Acando.com Blog: www.headwriteline.blogspot.com
MehrAdministering Microsoft Exchange Server 2016 MOC 20345-1
Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren
MehrSECURITY, COMPLIANCE & TRUST IN DER CLOUD
SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur
MehrBegrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause
we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware
MehrProjekt Copernicus oder Sophos UTM, quo vadis?
Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrPräsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0
Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services
MehrWindows Server 2012 and R2
Thorsten Krüger Windows Server 2012 and R2 Hyper-V virtual fiber channel Hyper-V Resource metering storage IOPs (R2) Hyper-V Generation 2 VMs (R2) Virtual networking Hyper-V Extensible Switch Hyper-V USB
MehrIdentity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies
Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
Mehr