Mitarbeiter arbeiten in fast doppelt so vielen Teams wie noch vor fünf Jahren 41 % der Mitarbeiter sagen, dass sich ihre Arbeitsweise durch mobile Unternehmens-Apps verändert Die moderne Technologie verändert unsere Welt extrem schnell. Sie kann sich auf alle Bereiche auswirken Menschen, Unternehmen, Gemeinschaften und Nationen. - BT CIO-Report 2016 Die Informationsflut sorgt dafür, dass 25 % der Arbeitszeit von Mitarbeitern verschwendet wird dies kostet US-Unternehmen 997 Mrd. USD im Jahr 160 Mio. Kundendatensätze wurden geleakt 229 Tage vergehen bis zur Erkennung eines Sicherheitsvorfalls
CIO-BUDGET VERTEILUNG 71 % 55 % geben an, dass ihnen die Umsetzung neuer geschäftlicher Anforderungen am wichtigsten ist Prozent des Budgets wird für den normalen Betrieb aufgebracht Quelle: Deloitte CIO Survey 2014
IHR FEEDBACK Mehr als 200 Tage Durchschnittliche Anzahl an Tagen bis zur Erkennung eines Angriffs 3,5 Mio. Durchschnittliche Kosten eines Datenverlustes (15 % Steigerung pro Jahr) Ich sorge mich um Sicherheitsprobleme und den Umgang mit geschäftlichen Risiken. Zehn Jahre alte PC-Technik, Infrastrukturen und Prozesse erhöhen die IT-Kosten und verringern die geschäftliche Flexibilität. 146-188 USD pro Gerät Kosten für die Aktualisierung und Sicherung der Benutzergeräte 1.930 USD pro PC Kosten für das Upgrade von Windows XP auf Windows 7 Meine Mitarbeiter müssen mit den genutzten Geräten produktiver werden. 80 % der Mitarbeiter verbringen einen Teil ihrer Arbeitszeit ausserhalb ihres Büros 38 % der Millennials empfinden veraltete Tools zur Zusammenarbeit als Innovationshemmnis 41 % der CEOs erwarten, dass sich der Onlineumsatz in den kommenden 5 Jahren verdoppeln 47 % des wird bestehenden Umsatzes könnte in den kommenden 5 Jahren wegfallen Wir müssen neue Unternehmensanwendungen schnell gewinnbringend einsetzen können. Quellen: Gartner, Ponemon Institute, IdeaPaint, MIT Center for IS Research
Unsere Mission ist es, jedem Menschen und jedem Unternehmen weltweit mehr zu ermöglichen Satya Nadella
Erreichen Sie mit dem bisher sichersten Windows mehr, und wandeln Sie Ihr Geschäft. Sicherer und verlässlicher Noch produktiver Noch individueller Leistungsstarke, moderne Geräte
WINDOWS AS A SERVICE VERSIONS -LEBENSZYKLUS VERÖFFENTLICHUNG Feedback Pilot Produktion 4-8 Monate 4 Monate 12-22 Monate 60 Tage
WINDOWS AS A SERVICE-RHYTHMUS J E D E R Z E I T Z W E I U N T E R S T Ü T Z T E V E R S I O N E N Juli 2016 Jan. Juli 2017 Jan. Juli 2018 Jan. Windows 10 Juli 2015 Feedback Pilot Produktion November Update 1511 Feedback Pilot Produktion Anniversary Update 1607 Feedback Pilot Produktion Creators Update 1703 Feedback Pilot Produktion
NEUE HERAU SFORDERUNGEN E R FORDERN EINE NEUE PL AT TFORM WINDOWS 7 WINDOWS 10 Vertrauenswürdiger Start Windows Hello Credential Guard Device Guard Enterprise Data Protection Windows Defender ATP
Windows 7 Security features Device protection Threat resistance Identity protection Information protection Breach detection investigation & response PRE-BREACH POST-BREACH
Windows 10 Security on Legacy or Modern Devices (Upgraded from Windows 7 or 32-bit Windows 8) Device protection Threat resistance Identity protection Information protection Breach detection investigation & response PRE-BREACH POST-BREACH
Windows 10 Security on Modern Devices (Fresh Install or upgraded from 64-bit Windows 8 ) Device protection Threat resistance Identity protection Information protection Breach detection investigation & response PRE-BREACH POST-BREACH
DIE CYBER-SICHERHEIT IST CEO-AUFGABE. 3,0 - M C K I N S E Y MRD. USD 3.5MIO. USD Kosten durch Produktivitätsund Wachstumsverluste Durchschnittliche Kosten eines Datenverlustes (15 % Steigerung pro Jahr) CYBER-BEDROHUNGEN STELLEN EIN MATERIELLES RISIKO FÜR IHR UNTERNEHMEN DAR Quelle: McKinsey, Ponemon Institute, Verizon
ANATOMY OF AN AT TACK: STRONTIUM PHISHING USER DEVICE Browser or Doc Exploit Execution http://natoint.com/900117-spain-forces-conclude-mission-in-central-african-republic/ PASS-THE-HASH NETWORK ENDGAME Theft of sensitive information, disruption of government.
ANATOMY OF AN AT TACK: STRONTIUM Total Elapsed Time: 00:00.1 PHISHING USER DEVICE Browser or Doc Exploit Execution PASS-THE-HASH Exploit NETWORK runs Land on exploit page ENDGAME Redirected to legitimate page Theft of sensitive information, disruption of government.
SICHERER UND VERLÄSSLICHER
SICHERER UND VERLÄSSLICHER Kennwörter ablösen, Identitäten schützen Nur vertrauenswürdige Software ausführen Schutz sensibler Unternehmensdaten Schnelle Erkennung von kompromittierten Geräten Stärken Sie die Authentifizierung über Biometrie und eine hardwarebasierte Multi- Factor-Lösung Malware von Unternehmensgeräten beseitigen Automatische Verschlüsselung mit einem persistenten Schutz Nutzen Sie die Verhaltenserkennung, die Cloud und Aufklärungsarbeit durch Menschen zur schnellen Identifikation von kompromittierten Geräten Windows Hello Windows Hello for Business Secure Boot Device Guard Windows Defender Windows Information Protection Windows Defender Advanced Threat Protection Companion Device Framework Credential Guard PRE-BREACH POST-BREACH
WINDOWS DEFENDER ADVANCED THREAT PROTECTION ERKENNEN VON ERWEITERTEN ANGRIFFEN UND BESEITIGEN VON EINBRÜCHEN In Windows integriert Keine zusätzliche Bereitstellung und Infrastruktur. Ständig aktuell, geringere Kosten. Verhaltensbasierte und Cloud-gestützte Einbruchserkennung Aussagekräftige und korrelierte Alarme für bekannte und unbekannte Bedrohungen. Echtzeitdaten und Verlaufsdaten. Umfangreicher Zeitraum zur Untersuchung Einfaches Überblicken des Umfangs Verschieben von Daten auf Endpunkten. Tief greifende Datei- und URL-Analyse. Einzigartige Informationsdatenbank mit Bedrohungsinformationen Einzigartige Ressourcen ermöglichen detaillierte Profile der Akteure Bedrohungsdaten von Microsoft und Drittanbietern.
Sie benötigen mehrere Verteidigungsebenen. Windows Defender Advanced Threat Protection trägt daher zu unserer Verteidigungsstrategie bei. Die weltweiten Daten von Microsoft ermöglichen die Erkennung von fragwürdigem Verhalten auf unseren Computern und warnen uns zeitnah. So werden unsere Computer und unser Netzwerk sicherer Fran De Hann //Senior Security Advisor Pella Windows
Erreichen Sie mit dem bisher sichersten Windows mehr und wandeln Sie Ihr Geschäft. Sicherer und verlässlicher Noch produktiver Noch individueller Leistungsstarke, moderne Geräte
Über Cloud-Dienste für Unternehmen bereitgestellt Office 365 Enterprise Mobility und Security Windows 10 Enterprise auch für KMU über CSP-Partner
D I E BETRIEBSWIRT- SCHAFTLICHEN AUSWIRKUNGEN VON WINDOWS 10 FINANZIELLEVORTEILE 3 JAHRE N B W DESKTOP- VERWALTUNG ZEITEIN- SPARUNG 188 % K A P I T A L - R E N D I T E 15% 13 MONATE A M O R T I - S A T I O N DIE BEREITSTELLUNG IST EINFACHER Bereitstellungszeitrahmen IT-Ressourcen für Bereitstellung IT-Zeitaufwand für die Installation SICHERHEITSVORTEILE EINSPARUNGEN BEI SICHERHEITSPROBLEMEN UND SANIERUNGEN 33 % WENIGER SICHER- HEITSPROBLEME UND ZEITAUFWAND V O R H E R NACH WINDOWS 10 4 J A H R E 2 JAHRE 15 V O L L Z E I T M. 5 VOLLZEITM. 6 0 M I N. 5 MIN. $ 710.000 USDPRO JAHR [Neue Funktionen] sorgen dafür, dass Windows 10 die bislang sicherste Standard- Windows-Plattform ist IT MANAGER, US-RENNTEAM W I N D O W S 1 0 S O R G T F Ü R P R O D U K T I V I T Ä T U N D E I N B E S S E R E S U N T E R N E H M E N S - E R G E B N I S. Quelle: Die betriebswirtschaftlichen Auswirkungen von Microsoft Windows 10. Eine von Microsoft in Auftrag gegebene und von Forrester Consulting durchgeführte Studie aus Juni 2016. Ergebnisse für eine risikobereinige Mischorganisation auf Basis von Kundenbefragungen.