Client Management mit Symantec. Martin Werner Sr. PreSales Consultant
|
|
- Irmgard Beutel
- vor 8 Jahren
- Abrufe
Transkript
1 Client Management mit Symantec Martin Werner Sr. PreSales Consultant
2 Agenda Symantec Client Management 1 Symantec Ghost Solutions Suite 2 Altiris 3 Endpoint Protection / Altiris Integration Symantec Client Management and Security 2
3 Symantec Client Management GSS Symantec Client Management and Security 3
4 Windows System Management with Symantec Ghost Solution Suite DISCOVER Built-in inventory (HW/SW) filter for minimum Windows system specifications RETIRE Securely wipes ALL data from hard drive to ensure information cannot be recovered and stolen; meets DOD standards. DISCOVER DESIGN RETIRE MIGRATE DESIGN Customize and design standard operating environments with applications, configuration settings, policies, etc DEPLOY DEPLOY Hardware independent distribution of Vista OS. Multicast deployment allows for 1:many distribution. One package; many recipients MIGRATE Easy migration of PC user personality (user data & settings) over network or peer-topeer. Integrated into console for a 1-step process Symantec Client Management and Security
5 Upgrade or Retire Systems Deploy software updates, patches, drivers Securely retire systems and dispose of data - GDisk GDisk Ghost Console X XP X X Symantec Client Management and Security Presentation Identifier Goes Here 5
6 Design and Create Image Design base image in Ghost Console Create hardware-independent image (Windows SysPrep) Security BackupExec Vista Ghost Console VPN Symantec Client Management and Security Presentation Identifier Goes Here 6
7 OS and User Migration PC User Personality s are captured Packages stored in Ghost Console or locally Ghost Console Desktop Laptop Desktop Laptop Symantec Client Management and Security Presentation Identifier Goes Here 7
8 Multicast Deployment Approach - Ghost 4GB for 100 PC s ~ 4GB Vista 4GB Vista Vista Vista Vista Vista Vista Vista Vista Vista Vista Vista Vista Vista Vista Vista Vista Vista Vista Desktop Laptop Desktop Laptop Desktop Laptop Desktop Symantec Client Management and Security Presentation Identifier Goes Here 8
9 Easy to Use, Configure & Learn Learning & Usage Mixed Environment Support Win 98, Win 2K, Win XP, Vista Automation of Routine IT Tasks Software Deployment Software Installation User Migration (Data & Settings) Easy Image Editing Secure System Retirement complete Hard disk wipe using GDisk Symantec Client Management and Security
10 Symantec Client Management Altiris Symantec Client Management and Security 10
11 IT Lifecycle Management with Altiris Symantec Client Management and Security 11
12 Altiris Service Oriented Management Too Many Tools, Redundant Processes Managed Devices / Configuration Items Configuration Mgt. Tools Migration Patching OS imaging Software distribution Discovery Tools UNIX, Linux, Windows, Mac Handhelds Network devices CMDB Asset Repository Software usage License agreement Lease agreements Warranties Entitlements Receiving DSL Packaging Budgeting Planning Priorities Reporting Service Desk Security configuration compliance SLAs Vulnerability Management Network Events Vulnerability Management & Security Configuration Compliance Repeatable. Predictable. Invisible > IT High costs, inflexible operations, vulnerabilities External Data Sources Symantec Client Management and Security 12
13 What is Notification Server? Connectors Database Web Console Windows Server Managed Devices Provides basic services to solutions: Agent Install/Communication Role/Scope Security Single web console Directly URL addressable pages/reports/dashboards Single data store (CMDB) Common resource model Collection definition Policy/task engine Data processing Connectors to 3 rd party solutions Integrated Helpdesk Reports Symantec Client Management and Security 13
14 Endpoint Protection Integration Component Symantec Endpoint Protection Manager Integration Component Integration Component Feature Sets Installation & Migration Reporting Integrated Task Execution Client Health Symantec Endpoint Protection Manager IT Assets Windows, Linux, Mac, Mobile & Network Devices Symantec Client Management and Security 14 14
15 Software Delivery and Migration Comparison Package Delivery Package Options Endpoint Protection Migration Computer Grouping Feature Symantec Endpoint Protection 11.0 Symantec Endpoint Protection Integration Component Altiris Software Delivery Solution Push Installation Multicasting Bandwidth Throttling Scheduling New Computer Distribution Policy Based Package Sequencing Task Based Sequencing Multiple Package Support Altiris Task Server Plug-in Reboot Control Credentialed Installation Reboot Notification Reboot Deferral Installation Notification Symantec Antivirus 9 and 10 McAfee VirusScan 8.0 and 9.0 Trend OfficeScan 7.0 and 7.5 Custom migration tasks Active Directory Import Dynamic Grouping by Type Dynamic Attribute Based Grouping Symantec Client Management and Security 15
16 Symantec Client Security mit Endpoint Protection Martin Werner Sr. PreSales Consultant
17 Agenda Symantec Client Security 1 Aktuelle Bedrohungslage 2 Symantec Endpoint Protection 3 Symantec Network Access Control 4 Symantec Endpoint Encryption Symantec Client Management and Security 17
18 Aktuelle Bedrohungslage Trojaner machen 54% aller Bedrohungen in EMEA aus Symantec Client Management and Security 18 18
19 Aktuelle Bedrohungslage So funktionieren mehrstufige Angriffe: Symantec Client Management and Security 19
20 Bedrohungen verändern sich und die Technologie muss nachziehen Von Hackern und Spionen... zu Dieben Laut und erkennbar Still Ohne bestimmtes Ziel Sehr gezielt Wenige, mit Namen bekannte Varianten Enorm viele Varianten Zuerst wurde der Betrieb gestört, jetzt werden Vertrauen und guter Ruf geschädigt Symantec Client Management and Security 20
21 Der Preis der Informationen Symantec Client Management and Security 21
22 Symantec Global Intelligence Network 4 Symantec SOCs 74 von Symantec überwachte Länder + >6.200 Managed Security-Geräte + > registrierte Sensoren in >180 Ländern + 30 % des weltweiten Millionen Hunderte Malware-Übermittlungen Bedrohungsmeldungen Sicherheitsalarme von MSS-Kunden pro Monat Monat Monat 120 Millionen Systeme weltweit pro +Millionen +pro -Verkehrs 8 Symantec Security Response Center + Hochentwickeltes Honeypot-Netzwerk Dublin, Irland Tokio, Japan Calgary, Kanada San Franzisko, CA Redwood City, CA Santa Monica, CA Twyford, England München, Deutschland Alexandria, VA Pune, Indien Taipei, Taiwan Sydney, Australien Symantec Client Management and Security 22
23 Symantec Endpoint Protection Symantec Client Management and Security 23
24 Was ist Symantec Endpoint Protection? Antivirus & Antispyware Firewall & IPS Confidence Online Symantec WholeSecurity Symantec Client Security 3.1 Antivirus & Antispyware Symantec Antivirus Corporate Edition 10.1 Firewall Device Control Network Access Control Symantec Sygate Enterprise Protection 5.1 Symantec Client Management and Security 24
25 Symantec Endpoint Protection ist Version 11.0 Antivirus & Antispyware Firewall & IPS Symantec Client Security 3.1 Antivirus & Antispyware Network Threat Protection Proactive Threat Protection Network Access Control Confidence Online Symantec WholeSecurity Antivirus & Antispyware Symantec Antivirus Corporate Edition 10.1 Version 11.0 Firewall Device Control Network Access Control Symantec Sygate Enterprise Protection 5.1 Symantec Client Management and Security 25
26 Neugier Bedrohungsarten Straftat Neue Bedrohungen und Motivationen erfordern neue Schutztechnologien Entwicklung der Bedrohungen Schwachstellen offen diskutiert Spam Adware Bots & Botnets Würmer- Massenmails DDoS- Angriff Virus Zerstörender Virus Makro- Virus Motivationen der Angreifer Verfolgung von Cookies Reiz des Verbotenen Virenschutz Phishing IPS (Host) Antispyware Spyware Crimeware Netzwerk -Würmer Bezahlte Schwachstellen- Studie IPS (Netzwerk) Zero Day Exploits & Bedrohungen Anwendungskontrolle Firewall Rootkits im Aufwind Gerätekontrolle Profit 1986 Symantec Client Management and Security
27 Symantec Endpoint Protection Kontrolle des Netzwerkzugangs Gerätekontrolle Intrusion Prevention Firewall Mit NAC-Agent, damit jeder Endpunkt NAC-fähig ist Kombiniert Endpunktschutz mit Endpunkt-Compliance (Sygate) Gerätekontrolle zur Vermeidung von Datendiebstahl am Endpunkt (Sygate) Schutz gegen MP3-Player, USB-Sticks etc. Verhaltensbasierte Intrusion Prevention (Whole Security) Schwachstellen-basierter Schutz durch Überprüfung des Netzwerkverkehrs Branchenweit beste Desktop-Firewall Adaptive Richtlinien führend bei Netzwerkerkennung Sygate und Symantec Client Security Antispyware Beste Antispyware, führend beim Erkennen und Entfernen von Rootkits Mit VxMS Scan-Technologie (Veritas) AntiVirus Weltweit führende Virenschutzlösung Mehr fortlaufende Virus Bulletin-Zertifizierungen (31) als jeder andere Anbieter Symantec Client Management and Security 27
28 Verbesserter Client Footprint SCS MB 84% Memory Reduction 62MB SAV CE 10.1 SEP MB Symantec Client Management and Security 2828
29 Schutz des Betriebssystems Application Behavior Analysis Überwacht das Verhalten von Applikationen Process Execution Control Blockiert das Starten von unerwünschten Programmen File Access Control Blockiert unerwünschten Zugriff auf Daten und Ordner Registry Access Control Kontrolliert den Zugriff auf die Registrierung (lesen/schreiben) Module & DLL Loading Control Kontrolliert das Laden von Modulen Symantec Client Management and Security 2929
30 Kontrolle von Peripherie Schutz vor Datenverlust Verhindert Datendiebstahl Beschränkt Zugriff auf USB-Sticks Externe Festplatten MP3-Player Symantec Client Management and Security 30
31 Application Firewall Regelwerkbasierte Firewall-Engine Regeln können aus folgenden Bestandteilen bestehen: Dienst, Applikation, Ziel und Zeit Volle TCP/IP Unterstützung TCP, UDP, ICMP, Raw IP Protocol Unterstützung anderer Ethernet Protokolle (blockieren oder erlauben) Token Ring, IPX/SPX, AppleTalk, NetBEUI Kann auf Protokolltreiberebene blocken (z.b: VMWare, WinPcap) Schnittstellen spezifische Regeln (z.b: W-LAN, Dial-up) Symantec Client Management and Security 31
32 Automatischer Lokationswechsel Lokationswechsel Auslöser IP Adresse DNS Server DHCP Server WINS Server Gateway-Adresse DNS-Name wird in bestimmte IP- Adresse aufgelöst Policy Manager Verbindung Netzwerkverbindungstyp (WLAN, VPN, Ethernet) Mit und und oder verknüpfbar Policy: Remote Policy: Office Außenlokation (Homeoffice, öffentliches WLAN) Unternehmensnetzwerk Symantec Client Management and Security 32
33 Intrusion Prevention System (IPS) Eine Kombination aus diversen proaktiven Funktionen Intrusion Prevention (IPS) (N)IPS Network IPS (H)IPS Host IPS Generic Exploit Blocking Deep Packet Inspection Vulnerabilitybasierend (Signaturen für vulnerabilitys) Signatur basierend SNORT ähnliche Signaturen Proactive Threat Scan Application Control Verhaltens-basierend (Whole Security SONAR) Regel-basierend (System lockdown durch Erlaubnis der Applikation zu lesen, schreiben, ausführen oder Netzwerkzugriffe zu tätigen) Symantec Client Management and Security 33
34 Proaktive Angriffserkennung: Verhaltensbasierende IDS Erkennung (TruScan) Listed sämtliche Prozesse und derenen beteiligte Komponenten auf Prozessauflistung Verhaltensanalyse Analysiert das Verhalten Der Prozesse und all ihrer Komponenten Bewertung Erkennungsroutinen sind gewichtet Automatischer Schutz Bösartiger Code wird automatisch erkannt, reported und Isoliert? Symantec Client Management and Security 34
35 Zusammenfassung Neues Management Ein Agent für Antivirus, Antispyware, Firewall, Gerätekontrolle, IPS and NAC Funktionen Eine gemeinsame Managementkonsole Verbesserte Schutzmechanismen Ausgezeichnete und marktführende Technologien von Symantec, Sygate und Whole Security in einer einzigen Lösung NAC-Ready: Einfache und schnelle Implementierung möglich Für heterogene Infrastrukturen sind verschiedene Möglichkeiten der Einführung gegeben. DHCP-, LAN-, und Gatewayenforcer ermöglichen eine schrittweise Einführung von Network Access Control mit Hilfe der bereits vorhandenen Managementkonsole Symantec Client Management and Security 35
36 Symantec Network Access Control Symantec Client Management and Security 36
37 Autorisierung des Rechners, nicht nur des Users Network Access Control = Kontrolliert, wer Zugriff auf das Netzwerk bekommt, in dem es ein geschlossenes System erstellt Stellt sicher, dass alle notwendigen Patches, Konfigurationen und Schutzsignaturen auf dem Endpoint sind, bevor der Netzwerkzugriff gewährt wird Automatisierte Reparatur des Rechners Richtlinien werden durchgesetzt bevor der Zugriff gewährt wird Antivirus Authorisierter installiert und Authorisierter aktuell? Nutzer + Rechner Firewall installiert und in Betrieb? Notwendige Patches und Service Packs? Richtige Konfiguration? Geschütztes Netzwerk Symantec Client Management and Security 3737
38 Nur geprüfte Systeme ans Netz! Schritt 1 Gerät verbindet sich mit dem Netz, die Konfiguration wird ermittelt Schritt 4 Gerät fortlaufend überprüfen, um Einhaltung sicherzustellen Schritt 2 Erfüllung der Vorgaben wird geprüft Schritt 3 System anpassen als Ergebnis der Überprüfung Patch installieren Quarantäne Virtual Desktop Symantec Client Management and Security 38
39 Network Access Control Nicht-Richtlinien konforme Systeme Aussendienstler Unerwünschte Endgeräte WLAN Network Access Control Features NAC ist bereits im Agenten implementiert Richtlinienüberprüfung und Behebung Antivirus, Antispyware und Firewall Überprüfungen Herstellerunabhängig - kann andere AV-Lösungen oder Firewalls überprüfen Vordefinierte Betriebsystem- und Service-Pack-Überprüfungen Umfassendste Bandbreite an Zugriffskontrollen aller Lösungen am Markt Symantec Client Management and Security 39
40 Symantec Endpoint Encryption 6.0
41 Symantec Client Management and Security 41
42 Product Overview Symantec Endpoint Encryption 6.0 provides advanced encryption for desktops, laptops and removable storage devices. It offers scalable security and prevents unauthorized access to endpoints. Symantec Endpoint Encryption Full Disk Edition Symantec Endpoint Encryption 6.0 Symantec Endpoint Encryption Removable Storage Edition Symantec Client Management and Security 42
43 Endpoint Encryption key Highlights Pre-boot Protection Centralized Management Support for 3 rd party Authentication Seamless Key sharing Secure user recovery Enforceable policies Extensive Reporting Multiple encryption algorithms Symantec Client Management and Security 43
44 Symantec Endpoint Encryption Full Disk Edition Full disk encryption Encrypts all disk sectors Supports standby and hibernation modes Excellent performance Mandatory pre-boot authentication Hardened pre-boot operating system Single Sign-on Token support Automatic recovery Symantec Client Management and Security 44
45 Symantec Endpoint Encryption Removable Storage Edition Transparent, policy-based file encryption Multiple devices/media USB flash drives, USB hard drives, SD cards, CF cards, CDs/DVDs, ipods, etc. Portability Password protected executable to decrypt even if you don t have the application Self-extracting files Symantec Client Management and Security 45
46 Vielen Dank für Ihre Aufmerksamkeit! Martin Werner Sr. PreSales Consultant
Alles rund um Endgeräte Management und Sicherheit aus einer Hand. Olaf Mischkovsky Solution Architect Presales Specialists Group, EMEA Central
Alles rund um Endgeräte Management und Sicherheit aus einer Hand Olaf Mischkovsky Solution Architect Presales Specialists Group, EMEA Central Agenda Das Ziel Virtualisierung Prozess Block Diagramm IT Auswertung
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrLANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager
LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrIhr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrMcAfee Data Loss Prevention Discover 9.4.0
Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrNeuerungen in System Center Endpoint Protection (SCEP) 2012
1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrWindows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.
Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.2004) Inhalt Inhalt... 2 Konfiguration... 3 Features Konfigurieren... 3 Shutdown Event Tracker...
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrMicrosoft Azure Fundamentals MOC 10979
Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrSicherheit im IT - Netzwerk
OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter
MehrEffizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich
Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrSymantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen
Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-
MehrErneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech
Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech Titelmasterformat Agenda durch Klicken What snewin ITMS 7.1 sinceoctober2011 09:15
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrCAIRO if knowledge matters
CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrAlle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik
Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine
MehrSophos Virenscanner Konfiguration
Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrPreise und Leistungen Dynamic Computing Services
Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Tagesbasis statt, unabhängig von der Nutzungsdauer während
MehrDownloadlinks für Bitdefender-Sicherheitslösungen
Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben
MehrModern Windows OS Deployment
Modern Windows OS Deployment System Center 2012 Configuration Manager SP1 und Microsoft Deployment Toolkit MDT 2012 Update 1 User Driven Installation UDI 02.05.2013 trueit TechEvent 2013 1 Agenda Übersicht
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrCitrix Provisioning Server Marcel Berquez. System Engineer
Citrix Provisioning Server Marcel Berquez. System Engineer Agenda Was ist der Citrix Provisioning Server? Wie funktioniert der Citrix Provisioning Server? Was gehört zum Citrix Provisioning Server? Welche
MehrMultimandantenfähige ConfigMgr Infrastruktur
Thomas Kurth CONSULTANT/ MCSE Netree AG thomas.kurth@netree.ch netecm.ch/blog @ ThomasKurth_CH Multimandantenfähige ConfigMgr Infrastruktur Configuration Manager Einführung Wieso habe ich dieses Thema
MehrSoftwareanforderungen für Microsoft Dynamics CRM Server 2015
Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern
MehrUnternehmen-IT sicher in der Public Cloud
Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrCore Solutions of Microsoft Exchange Server 2013 MOC 20341
Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,
MehrNetwork Access Control Betriebssystem und Switch-unabhängig ohne Agenten
1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrEinführung in die IT Landschaft an der ZHAW
Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support
MehrAgenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke
VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrFunktionen und Einsatzmöglichkeiten von Symantec Endpoint Management und Endpoint Security
Funktionen und Einsatzmöglichkeiten von Symantec Endpoint Management und Endpoint Security Prof. Dr. Thomas Horn IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de info@ibh.de www.ibh.de
MehrWelcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrDie DeskCenter Management Suite veröffentlicht neue Version 8.1
Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.
MehrAutomatisierte Einbindung von Windows Systemen in Bacula mit Hilfe von OPSI
Automatisierte Einbindung von Windows Systemen in Bacula mit Hilfe von OPSI Who? From? Jörg Steffens http://www.dass-it.de/ When? Bacula-Konferenz.de, 25.09.2012 Rev : 17568 ich Jörg Steffens Projekte
MehrWhat's new in NetBackup 7.0 What's new in Networker 7.6. best Open Systems Day April 2010. Unterföhring
What's new in NetBackup 7.0 What's new in Networker 7.6 best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda NetBackup 7.0 Networker 7.6 4/26/10 Seite 2
MehrEinführung in die IT Landschaft an der ZHAW
Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support
Mehr{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }
{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrNetzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?
Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?
MehrWireless LAN Installation Windows XP
Wireless LAN Installation Windows XP Vergewissern Sie sich bitte zuerst, ob Ihre Hardware kompatibel ist und das Betriebssystem mit den aktuellen Service Packs und Patches installiert ist. Installieren
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrAvira Professional / Server Security. Date
Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional
MehrOERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt
OERA OpenEdge Reference Architecture Mike Fechner PUG Infotag 19. Mai 05 Frankfurt Überblick OERA Separated presentation and integration layers Common business logic with advanced models Data access abstracted
MehrDer Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014
Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung
MehrINTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION
Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor
MehrDatenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec
Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur
MehrApplication Layer Gateway
Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrHANDHABBAR INTEGRIERT UMFASSEND
Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende
MehrSymantec Backup Exec.cloud
Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrManaged Infrastructure Service (MIS) Schweiz
Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking
MehrEndpunkt-Sicherheit für die Öffentliche Verwaltung
Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme
MehrSystemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup
Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...
MehrUwe Baumann artiso Solutions ubaumann@artiso.com
Uwe Baumann artiso Solutions ubaumann@artiso.com Upgrade Strategien Data/Application Tier Anpassung von Process Templates Build Test/Lab Performance TFS Version Control Workitem Tracking Build Verwaltung
MehrHerzlich Willkommen. zur Comsoft Microsoft System Center Breakfast Roadshow
Herzlich Willkommen zur Comsoft Microsoft System Center Breakfast Roadshow Agenda 08.15 Begrüssung, Kurzvorstellung Comsoft direct AG Comsoft 08.30 System Center Management Die integrierte Technologie
MehrVirtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell
Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet
MehrHLx Management Console
HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle
Mehrubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager
ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme
MehrUmbenennen eines NetWorker 7.x Servers (UNIX/ Linux)
NetWorker - Allgemein Tip #293, Seite 1/6 Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) Dies wird offiziell nicht von unterstützt!!! Sie werden also hierfür keinerlei Support erhalten. Wenn man
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrAnleitung zur Anmeldung mittels VPN
We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:
MehrWertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008
Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrSicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
Mehr