Windows 8.1 Was ist neu im Bereich Windows Sicherheit? Milad Aslaner Premier Field Engineer Microsoft Global Business Support
|
|
- Klaus Neumann
- vor 7 Jahren
- Abrufe
Transkript
1 Windows 8.1 Was ist neu im Bereich Windows Sicherheit? Milad Aslaner Premier Field Engineer Microsoft Global Business Support
2 Richtig oder Falsch! Passwörter mit Freunden teilen ist cool Falsch! Cyberkriminalität ist ein Mythos Falsch!!!!!! Windows XP EOL ist am 8. April 2014 Richtig!
3
4 Windows 8 Sicherheitsfunktionen
5
6 Es gibt zwei Arten von Unternehmen Solche, die wissen, sie wurden gehacked. Und solche, die es noch nicht wissen.
7 Es gibt die altbekannten Bedrohungsszenarien und es gibt die neuen Modernen.
8 Altbekannt Script Kiddies; Cyberkriminalität Cyberkriminalität Software Lösungen Perimeter Sicherung Fortune 500 Unternehmen im Fokus Hoffen, dass man nicht gehacked wird Modern Wirtschaftsspionage; Cyberangriff Staatlich geförderte Attacken; Keine Limits Hardware gesicherte Lösungen Sicherheit auf allen Levels Alle Bereiche inkl. Belieferungsketten Es wird passieren. Bin ich Bereit?
9 When discussing the importance of information security we ve probably heard A Lockheed Martin official said the firm is spending more time helping deal with attacks on the excuses supply such chain as of we re partners, too subcontractors small to be a and target suppliers or we than don t dealing have with anything attacks of directly against value, the but company. if there For is anything now, our this defenses report are can strong teach enough us, is that to counter breaches the threat, can and and many do occur attackers in organizations know that, so they of all go sizes after and suppliers. across But a large of course number they are of industries. always trying to develop new ways to attack. -- TechRepublic über Verizon s Data Breach Investigations Report Washington Post Confidential report lists U.S. weapons system designs compromised by Chinese cyberspies, 27. Mai 2013
10 In der Zukunft gibt es zwei Arten von Unternehmen
11 Die, die sich an moderne Bedrohungen anpassen
12 Und solche, die es nicht schaffen
13 Windows 8 und 8.1 Sicherheitsfunktionen First Class Biometric Experience Multifactor Authentication for BYOD Trustworthy Identities and Devices Single Sign-On to Service Providers Provable PC Health Improved Windows Defender Improved Internet Explorer Improved System Core Hardening Pervasive Device Encryption Selective Wipe of Corp Data UEFI Modern Biometric Readers TPM
14
15 Trusted Platform Module in Windows 8.1 Die Chance Verbesserung für Consumer und BYOD Neue Möglichkeiten gegen moderne Attacken Historie in Windows TPM ist eine optionale Komponente Gängig für Enterprise Geräte und viele Tablets Unser Ziel mit Windows 8.1 InstantGo (Connected Standby) Architektur fördern Zusammen mit Intel PTT weiter fördern TPM Bestandteil des Logo Programms ab 2015 machen
16
17 Passwörter reichen nicht mehr aus! Consumer Reports Umfrage Millionen Konten von Facebook Benutzern wurden bereits von nicht autorisierten Personen genutzt. Deloitte Studie der am meisten genutzten Passwörtern reicht aus, um sich auf 98.1 % der Accounts weltweit anzumelden. Cybercrime Kosten Analyse für 2013 in UK 63% der Mittelständer wurden durch eine nicht autorisierte Person bereits attackiert. Für größere Unternehmen lag die Statistik bei 78%.
18 Biometrics In Windows 8.1 Die Chance Langfristig weg von Passwörtern Viel bessere Benutzer Experience Historie in Windows Biometrics Support kam mit Windows XP Windows Biometric Framework mit Windows 7 3rd-parties stellen die Treiber und das Enrollment Aktuelle Adoption Nicht verfügbar in den meisten PCs Wenige Benutzer haben damit Erfahrung gemacht Unser Ziel mit Windows 8.1 Biometrics zur besten Experience für Auth. machen Nutzung im Consumer und Enterprise Umfeld fördern
19 Typen Möglichkeiten mit Windows 8.1 Technologische Möglichkeiten Optical Readers Thermal Readers Ultrasound Readers Capacitive Readers (CMOS)
20
21
22 Virtual Smart Cards sind bereit für BYOD Was sind Virtual Smart Cards? TPM virtualisiert Smart Card für Auth, Encryption, Signing, etc. Adressiert Herausforderungen mit vorhandenen MFA Lösungen Einfach zu deployen, günstig, immer bereit Größte Herausforderung mit Virtual Smart Cards Enrollment Prozess für BYOD (non-domain joined) zu komplex Lösung mit Windows 8.1 API Support für Provisionierung von BYOD (non-domain joined; all arch) Arbeiten mit ISVs, um es zu vereinheitlichen (bsp.: Intercede)
23
24
25 Vollständige Festplatten Verschlüsslung Die Veränderung Früher nur für Business Editionen von Windows Kritisch für Geschäftskunden; Trend für Consumer Markt BYOD bringt Consumer Geräte in Geschäftsszenarien Möglich, das System selbst zu schützen, nicht nur Daten Herausforderung, damit es tiefgreifend wird TPM wird bald Standard, aber da sind wir noch nicht Performance auf Low End Geräten nicht effizient Microsoft s Ziel Verschlüsselung jetzt Teil von allen Windows Editions Benötigt Connected Standby zertifizierte Geräte
26
27 Unternehmensdaten sind in Gefahr! Wahrscheinlich, dass wichtige Daten bereits geleaked sind , File Sharing, Instant Messaging, Removable Storage, Netzwerk Interessante Statistik: 40% der Mitarbeiter haben Unternehmensdaten in eine neue Firma mitgenommen Herausforderung mit aktuellen Lösungen Container Lösung für einfache Löschung, aber restriktiv auf PCs Policy und discovery - Model ist effektiv, aber sehr komplex User Opt-In Möglichkeit zum Schutz wird nicht immer genutzt Herausforderungen, die wir mit Windows 8.1 angehen Identifizierung, ob es geschäftliche oder Benutzer Daten sind Vereinfachte Verschlüsselung und Widerruf Prozess zwecks Zugriffe Bessere Kontrolle für Daten, wenn keine DLP Lösung im Einsatz ist
28 Vorstellung von Selective Wipe Selective Wipe (SW) ist ein Plattform Feature: Client erhält Aufforderung und nutzt EFS zur Generierung vom Schlüssel und sichert somit Daten Bietet Möglichkeiten für Unternehmen, welche keine DLP Lösung haben Wie funktioniert es? Server Apps implementiert API, welche SW Policiessetzen können Client Apps implementiert API. Client erhält Policy und sichert Daten
29
30 Provable PC Health Herausforderungen UEFI und Trusted Boot ist effektiv, aber kein Versprechen Malware könnte sich weiterhin verstecken Keine gute Lösung für eigenständige Reparatur Möglichkeiten Remote Attestation APIs verfügbar für Boot Integrity Security Status Aktuelle Adoption ISV s bieten keine Remote Attestation Dienste Unser Ziel mit Windows 8.1 Anbieten vom Remote Health Analysis Dienst Remediation und Notifikation Dienst
31 Vorstellung von Provable PC Health Secure Data 1. Client sendet periodisch Heartbeats mit State Infos Measured Boot Action Center Status 2. Cloud Service erhält Daten und analysiert diese Informationen 3. Wenn Fehler entdeckt wird, wird eine Information an Client mit Empfehlungen gesendet 4. Client antwortet darauf mit: a) Machine Remediation b) Account Remediation 1 4a 2 4b 3
32
33 Verbesserungen für Defender und Internet Explorer Windows Defender Fügt High Performance Monitoring hinzu Identifiziert Pattern von Malware basierend auf (File, Registry, Prozess, Thread, Netzwerk) Aktivitätslog wird an die Cloud zwecks Analyse gesendet Internet Explorer Verdächtige Webseiten versuchen Code durch Binary Extensions (ActiveX) auszuführen Binary Extensions werden ausgeführt ohne AM Kontrolle API verfügbar um AM Lösungen Scans anzuführen bevor Code ausgeführt wird
34 8.1 Security adressiert neue Threats
35 Richtig oder Falsch! Selective Wipe geht für Windows Vista Falsch! Cyberkriminalität ist Realität Richtig! Windows 8.1 bringt viele neue Features Richtig!
36
DIE EVOLUTION VON ANGRIFFEN
DIE EVOLUTION VON ANGRIFFEN 2012 - Zukünftig 2005 - Heute Organisiertes Verbrechen 2003-2004 Länder, Aktivisten, Terroristen Script Kiddies Sony hack außerordentlicher Schaden The [malware] sample with
Windows 8.1. im Unternehmen. Heike Ritter. Technical Evangelist. Microsoft Deutschland GmbH
Windows 8.1 im Unternehmen Heike Ritter Technical Evangelist Microsoft Deutschland GmbH Erwartungen: Überall & zu jeder Zeit BYOD goes mainstream Mobilität für den Erfolg ermöglichen Sicherheitslandschaft
Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich
Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet
Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014
Industrie 4.0 Predictive Maintenance Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Anwendungsfälle Industrie 4.0 Digitales Objektgedächtnis Adaptive Logistik Responsive Manufacturing Intelligenter
NG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
Windows 8 im Unternehmen
Windows 8 im Unternehmen.1 Heike Ritter Technical Evangelist Microsoft Deutschland GmbH Erwartungen: Überall & zu jeder Zeit BYOD goes mainstream Mobilität für den Erfolg ermöglichen Sicherheitslandschaft
p^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.
Bes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
Sicherheitsaspekte zu Windows 8(.1)
3. BSI IT-Grundschutz-Tag 2015 Sicherheitsaspekte zu Windows 8(.1) Christoph Kindt Security Consultant Microsoft Deutschland GmbH Sicherheitsmerkmale von Windows 8 Warum Unified Extensible Firmware Interface?
Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
Mobile Device Management (MDM) Part2
Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch
Anleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
Agenda Azure Active Directory mehr als nur Benutzer und Gruppen
@seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join
Change Monitoring Zugriffen und Änderungen auf der Spur
Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse
Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
Geräte und. Lösungen. Sicherheit und Verwaltung. Windows als Service
Geräte und Lösungen Sicherheit und Verwaltung Windows als Service Die Welt verändert sich Papst Amtseinführung 2005 Papst Amtseinführung 2013 Aspekte Phase 1 Phase 2 Phase 3 Phase 4 Phase 5 Ortsgebundene
Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
2. Automotive SupplierS Day. Security
2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses
Complete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
AZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
Mobile Device Management (MDM) Part1
Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch
Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.
Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie
SARA 1. Project Meeting
SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,
Wir befinden uns inmitten einer Zeit des Wandels.
Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren
Oliver Basarke Microsoft PreSales Consultant. Oana Moldovan Software Spezialist Bechtle direct
Oliver Basarke Microsoft PreSales Consultant Oana Moldovan Software Spezialist Bechtle direct Microsoft Windows 8 Strategie für Unternehmen Vermischung von Arbeit und Freizeit Mobiler Digitale Generation
Granite Gerhard Pirkl
Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used
IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz
IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz
Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13
Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and
HP ConvergedSystem Technischer Teil
HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior
Symbio system requirements. Version 5.1
Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2
Microsoft Modern Business Forum
Microsoft Modern Business Forum #modernbiz 25. November 2014 Alle Daten in der Cloud? Aber sicher! Bianca End Small & Medium Business & Distribution Lead, Microsoft Schweiz GmbH Technologie als Unterscheidungsmerkmal
Softwareanforderungen für Microsoft Dynamics CRM Server 2015
Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern
LOG AND SECURITY INTELLIGENCE PLATFORM
TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com
Mobile Device Management (MDM)
Mobile Device Management (MDM) Wie können Sie Ihre Mobile Devices (Windows Phone 8, Windows RT, ios, Android) mit Windows Intune und SCCM 2012 R2 verwalten und was brauchen Sie dazu. 24.10.2013 trueit
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.
Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und
Desktopvirtualisierung. mit Vmware View 4
Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement
Smartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
p^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for
Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH
Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren
Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause
we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware
Symantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
Abteilung Internationales CampusCenter
Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen
OwnCloud. Florian Preinstorfer. http://nblock.org VALUG 14.02.2014
OwnCloud Florian Preinstorfer http://nblock.org VALUG 14.02.2014 This work is licensed under the Creative Commons Attribution-ShareAlike 3.0 Austria license (CC-BY-SA). Inhalt Einleitung OwnCloud Editions
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
Upgrading Your Skills to MCSA Windows 8 MOC 20689
Upgrading Your Skills to MCSA Windows 8 MOC 20689 Dieses Seminar ist für IT-Professionals gedacht, die ihre Kenntnisse von frühere Versionen auf Windows 8.1 aktualisieren wollen. Schwerpunkt sind die neuen
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
novalink-webinar Dezember 2015 News rund um BlackBerry
novalink-webinar Dezember 2015 News rund um BlackBerry Moderatoren Markus Krause MES BlackBerry Zekeria Oezdemir Leiter Technik Thomas Osswald Systemberater Agenda novalinkund BlackBerry News rund um BlackBerry
Check Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
DAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014
Mobilität und Sicherheit mit Windows 8.1 und Tablets Daniel Schönleber, Senior PreSales Consultant COMPAREX c Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Cloud Consulting Windows 8.1
Partner-Webcast Lync 2013 Neue Wege der Kommunikation. Markus Weisbrod Product Marketing Manager UC Markuswe@microsoft.com Microsoft Schweiz GmbH
Partner-Webcast Lync 2013 Neue Wege der Kommunikation Markus Weisbrod Product Marketing Manager UC Markuswe@microsoft.com Microsoft Schweiz GmbH Kommunikationswege Kommunikationsart Formfaktoren Generationen
Industrielle Herausforderungen in Embedded Systems
StreamUnlimited ~ 2005 Spin-off vom Philips Audio/Video Innovation Center Wien Industrielle Herausforderungen in StreamUnlimited Engineering GmbH, CTO ~ Innovative Embedded F&E ~ Elektronik ~ Software
Microsoft Azure Fundamentals MOC 10979
Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden
Tmsted Computing Systeme
Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen
Papst Amtseinführung 2005
Papst Amtseinführung 2005 Papst Amtseinführung 2013 Was Sie uns erzählen Kennwörter reichen nicht mehr aus Wie können Unternehmes- Daten geschützt werden Wir müssen neue Technologien genauso schnell übernehmen
Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?
Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?
TW Struktura / TW ArchiMed
Installation von Microsoft SQL Server 2008 R2 Express für TW ArchiMed / TW Struktura ab Version 2012 Arbeitsumgebung: Microsoft Windows XP Professional 32bit/64bit deutsch Microsoft Windows Vista Business
Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.
Oracle VM Support und Lizensierung best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Oracle VM 2.2 Oracle VM 3.0 Oracle DB in virtualisierten Umgebungen
Das neue Microsoft Windows 10. Neuigkeiten zu Swyx2015. Das neue Microsoft Office 2016
Das neue Microsoft Windows 10 Neuigkeiten zu Swyx2015 Das neue Microsoft Office 2016 System-Engineering Das neue Microsoft Windows 10 Agenda > Windows 10 in der Übersicht > Update viele Wege führen nach
der referent Enterprise Mobility Hype oder Must-Have?
der referent Enterprise Mobility Hype oder Must-Have? Carsten Bruns Senior Consultant; Leiter Competence Center Citrix Carsten.Bruns@sepago.de @carstenbruns https://www.sepago.de/d/carstenbr Jens Trendelkamp
IT-Security durch das passende OS. Oracle Solaris 11.2.
IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung
Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:
Desktop Management Interface und andere Initiativen der DMTF
Desktop Management Interface und andere Initiativen der DMTF Gliederung DMI Übersicht Architektur, Organisation Informationsmodell Kommunikationsmodell Sicherheit DMI-Zertifizierung Weitere DMTF-Initiativen
BIRTHDAY PRESENTS FOR GRANDMOTHERS
BIRTHDAY PRESENTS FOR GRANDMOTHERS Fertigkeit Hören Relevante(r) Deskriptor(en) Deskriptor 5: Kann einfachen Interviews, Berichten, Hörspielen und Sketches zu vertrauten Themen folgen. (B1) Themenbereich(e)
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
Günter Kraemer. Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training. Business Development Manager Adobe Systems
Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training Günter Kraemer Business Development Manager Adobe Systems 1 Austausch von hochwertigen Informationen Besprechungen 2D/3D Modelle
MICROSOFT SHAREPOINT 2010 Microsoft s neue Wunderwaffe!? Eike Fiedrich. Herzlich Willkommen!
MICROSOFT SHAREPOINT 2010 Microsoft s neue Wunderwaffe!? Eike Fiedrich Herzlich Willkommen! Sharepoint 2010 Voraussetzung: 2 SharePoint 2010 Gesellschaft für Informatik Eike Fiedrich Bechtle GmbH Solingen
Sun Java Desktop System Die sichere Desktop-Alternative
Sun Java Desktop System Die sichere Desktop-Alternative Dr. Franz Lackinger Account Manager Forschung & Lehre Sun Microsystems GesmbH Die IT-Herausforderungen Wiederverwendbare Anwendungen und Web Services
TomTom WEBFLEET Tachograph
TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:
Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec
Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen
Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann
Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Adam Stambulski Project Manager Viessmann R&D Center Wroclaw Dr. Moritz Gomm Business Development Manager Zühlke Engineering
Anleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
miditech 4merge 4-fach MIDI Merger mit :
miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse
Communications & Networking Accessories
3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile
über mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung
Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere
WINDOWS SMALL BUSINESS SERVER 2011 DER IDEALE SERVER IM KMU-UMFELD
WINDOWS SMALL BUSINESS SERVER 2011 DER IDEALE SERVER IM KMU-UMFELD Andrea Merforth Product Marketing Manager Microsoft Deutschland GmbH Ingram ArchITecture, Neuss, 16.03.2011 Agenda Marktüberblick Windows
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden
There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25
Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and
EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN
EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN DOWNLOAD EBOOK : EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE
After sales product list After Sales Geräteliste
GMC-I Service GmbH Thomas-Mann-Str. 20 90471 Nürnberg e-mail:service@gossenmetrawatt.com After sales product list After Sales Geräteliste Ladies and Gentlemen, (deutsche Übersetzung am Ende des Schreibens)
USB -> Seriell Adapterkabel Benutzerhandbuch
USB -> Seriell Adapterkabel Benutzerhandbuch 1. Produkt Eigenschaften 1 2. System Vorraussetzungen 1 3. Treiber Installation (Alle Windows Systeme) 1 4. Den COM Port ändern 2 5. Einstellen eines RS232
WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix
WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix Users Demand: Instant file access from any device File Sharing
Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances
Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler
Lync Szenarien. LIVE Vorführung Geronimo Janosievics Hans Eder
Lync Szenarien LIVE Vorführung Geronimo Janosievics Hans Eder 1 Anwendungen im täglichen Gebrauch Microsoft Unified Communications Enterprise-ready Unified communications platform Was istneuin Lync 2013?
Veeam und Microsoft. Marco Horstmann System Engineer, Veeam
Veeam und Microsoft Marco Horstmann System Engineer, Veeam Software marco.horstmann@veeam.com @marcohorstmann Windows Server 2016 Support Die vollständige und fortschrittliche Unterstützung von Veeam erschliesst
Jörg Neumann Acando GmbH
Jörg Neumann Acando GmbH Jörg Neumann Principal Consultant bei der Acando GmbH MVP Windows Platform Development Beratung, Training, Coaching Buchautor, Speaker Mail: Joerg.Neumann@Acando.com Blog: www.headwriteline.blogspot.com
Parameter-Updatesoftware PF-12 Plus
Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung
NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient
Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The
Symantec Backup Exec.cloud
Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec
Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.
Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation
JONATHAN JONA WISLER WHD.global
JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS
Critical Chain and Scrum
Critical Chain and Scrum classic meets avant-garde (but who is who?) TOC4U 24.03.2012 Darmstadt Photo: Dan Nernay @ YachtPals.com TOC4U 24.03.2012 Darmstadt Wolfram Müller 20 Jahre Erfahrung aus 530 Projekten