- BT CIO-Report Mitarbeiter arbeiten in fast doppelt so vielen Teams wie noch vor fünf Jahren

Ähnliche Dokumente
Papst Amtseinführung 2005

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

Reale Angriffsszenarien Advanced Persistent Threats

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

2. Automotive SupplierS Day. Security

Windows 10 Enterprise E3 für Hoster Jakob Beck, Executive Account Manager

Microsoft Modern Business Forum

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Wir befinden uns inmitten einer Zeit des Wandels.

Big Data im Bereich Information Security

IBM Security Systems: Intelligente Sicherheit für die Cloud

Enterprise Mobility Suite

Security IBM Corporation

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

NG-NAC, Auf der Weg zu kontinuierlichem

Tech Data Webcast Serie: Microsoft Windows 10 Enterprise E3 für CSP vom 25. Oktober bis 10. November 2016

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

LICEN A 2016 das Tagesprogramm

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version.

Effizientes Sicherheits-Management von Endbenutzergeräten

Symantec Mobile Computing

SAP mit Microsoft SharePoint / Office

Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech

Windows 10-Edition. Die zu Ihnen passende. Kernfunktionen. Das Windows, das Sie kennen, nur besser Home Pro Enterprise Education Mobile.

Malware in Deutschland

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

Windows 10 Edition. Finden Sie heraus, welche. zu Ihnen passt. Desktopversion. Produktivität und Benutzerfreundlichkeit. Verwaltung und Bereitstellung

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Cloud Computing Realitätscheck und Optionen für KMUs


Sichere Freigabe und Kommunikation

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG

Check Point Software Technologies LTD.

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Breaking the Kill Chain

Die wichtigsten Zahlen und Fakten über unser Unternehmen.

Aktuelle Probleme der IT Sicherheit

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

SealPath Enterprise 2013

Anleitung zum Prüfen von WebDAV

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Microsoft Enterprise Mobility Suite (EMS)

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute

der virtuelle Arbeitsplatz (der Zukunft) - Oder der adaptive Arbeitsplatz Chancen, Herausforderungen und Lösungsstrategien

Complete User Protection

15 Jahre SharePoint-Technologie

Microsoft Cloud Ihr Weg in die Cloud

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

After fire and the wheel, cloud is the new game changer.

Geräte und. Lösungen. Sicherheit und Verwaltung. Windows als Service

Office 365 On Premise oder Cloud? Stephan Krüger

Das neue Microsoft Windows 10. Neuigkeiten zu Swyx2015. Das neue Microsoft Office 2016

Windows 10 Überblick zur Volumenlizenzierung. Carsten Bodemann Lizenzberater

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Vision: ICT Services aus der Fabrik

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

HERZLICH WILLKOMMEN SHAREPOINT DEEP DIVE FOR ADMINS IOZ AG 2

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

System Center Essentials 2010

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Mobile Business Apps Fluch oder Segen? Markus Troxler Edorex Informatik AG

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

DIE EVOLUTION VON ANGRIFFEN

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

LICEN A 2016 das Tagesprogramm

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Mit Cloud Power werden Sie zum

Desktopvirtualisierung 2009 ACP Gruppe

Deep Discovery. Udo Schneider Trend Micro Copyright 2012 Trend Micro Inc.

Microsoft SharePoint. share it, do it!

CYBER TELEKOM DR. MARKUS SCHMALL

Cloud Computing Top oder Flop? 17. November 2010

Sicherheits- & Management Aspekte im mobilen Umfeld

Hybride Cloud Datacenters

IT-Lösungsplattformen

Lizenzierung von Office 2013

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Portal for ArcGIS - Eine Einführung

Microsoft Windows Vista - Die Neuerungen im Überblick Microsoft Press

Google Chromebook. Neuer Geschäftsbereich von Google. Fehmi Belhadj Bahri Ismail Aziz Demirezen Christian Fritz

PROFI WEBCAST. End User Computing VMware Horizon

SharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz

Sebastian Engel Systemtechniker

Oracle Business Intelligence (OBIEE) 12c Ein erster Einblick in die neue Reporting-Engine von Oracle

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Marco Denzler Bereichsleiter IT

G DATA Mobile Malware Report

Preise und Details zum Angebot

Transkript:

Mitarbeiter arbeiten in fast doppelt so vielen Teams wie noch vor fünf Jahren 41 % der Mitarbeiter sagen, dass sich ihre Arbeitsweise durch mobile Unternehmens-Apps verändert Die moderne Technologie verändert unsere Welt extrem schnell. Sie kann sich auf alle Bereiche auswirken Menschen, Unternehmen, Gemeinschaften und Nationen. - BT CIO-Report 2016 Die Informationsflut sorgt dafür, dass 25 % der Arbeitszeit von Mitarbeitern verschwendet wird dies kostet US-Unternehmen 997 Mrd. USD im Jahr 160 Mio. Kundendatensätze wurden geleakt 229 Tage vergehen bis zur Erkennung eines Sicherheitsvorfalls

CIO-BUDGET VERTEILUNG 71 % 55 % geben an, dass ihnen die Umsetzung neuer geschäftlicher Anforderungen am wichtigsten ist Prozent des Budgets wird für den normalen Betrieb aufgebracht Quelle: Deloitte CIO Survey 2014

IHR FEEDBACK Mehr als 200 Tage Durchschnittliche Anzahl an Tagen bis zur Erkennung eines Angriffs 3,5 Mio. Durchschnittliche Kosten eines Datenverlustes (15 % Steigerung pro Jahr) Ich sorge mich um Sicherheitsprobleme und den Umgang mit geschäftlichen Risiken. Zehn Jahre alte PC-Technik, Infrastrukturen und Prozesse erhöhen die IT-Kosten und verringern die geschäftliche Flexibilität. 146-188 USD pro Gerät Kosten für die Aktualisierung und Sicherung der Benutzergeräte 1.930 USD pro PC Kosten für das Upgrade von Windows XP auf Windows 7 Meine Mitarbeiter müssen mit den genutzten Geräten produktiver werden. 80 % der Mitarbeiter verbringen einen Teil ihrer Arbeitszeit ausserhalb ihres Büros 38 % der Millennials empfinden veraltete Tools zur Zusammenarbeit als Innovationshemmnis 41 % der CEOs erwarten, dass sich der Onlineumsatz in den kommenden 5 Jahren verdoppeln 47 % des wird bestehenden Umsatzes könnte in den kommenden 5 Jahren wegfallen Wir müssen neue Unternehmensanwendungen schnell gewinnbringend einsetzen können. Quellen: Gartner, Ponemon Institute, IdeaPaint, MIT Center for IS Research

Unsere Mission ist es, jedem Menschen und jedem Unternehmen weltweit mehr zu ermöglichen Satya Nadella

Erreichen Sie mit dem bisher sichersten Windows mehr, und wandeln Sie Ihr Geschäft. Sicherer und verlässlicher Noch produktiver Noch individueller Leistungsstarke, moderne Geräte

WINDOWS AS A SERVICE VERSIONS -LEBENSZYKLUS VERÖFFENTLICHUNG Feedback Pilot Produktion 4-8 Monate 4 Monate 12-22 Monate 60 Tage

WINDOWS AS A SERVICE-RHYTHMUS J E D E R Z E I T Z W E I U N T E R S T Ü T Z T E V E R S I O N E N Juli 2016 Jan. Juli 2017 Jan. Juli 2018 Jan. Windows 10 Juli 2015 Feedback Pilot Produktion November Update 1511 Feedback Pilot Produktion Anniversary Update 1607 Feedback Pilot Produktion Creators Update 1703 Feedback Pilot Produktion

NEUE HERAU SFORDERUNGEN E R FORDERN EINE NEUE PL AT TFORM WINDOWS 7 WINDOWS 10 Vertrauenswürdiger Start Windows Hello Credential Guard Device Guard Enterprise Data Protection Windows Defender ATP

Windows 7 Security features Device protection Threat resistance Identity protection Information protection Breach detection investigation & response PRE-BREACH POST-BREACH

Windows 10 Security on Legacy or Modern Devices (Upgraded from Windows 7 or 32-bit Windows 8) Device protection Threat resistance Identity protection Information protection Breach detection investigation & response PRE-BREACH POST-BREACH

Windows 10 Security on Modern Devices (Fresh Install or upgraded from 64-bit Windows 8 ) Device protection Threat resistance Identity protection Information protection Breach detection investigation & response PRE-BREACH POST-BREACH

DIE CYBER-SICHERHEIT IST CEO-AUFGABE. 3,0 - M C K I N S E Y MRD. USD 3.5MIO. USD Kosten durch Produktivitätsund Wachstumsverluste Durchschnittliche Kosten eines Datenverlustes (15 % Steigerung pro Jahr) CYBER-BEDROHUNGEN STELLEN EIN MATERIELLES RISIKO FÜR IHR UNTERNEHMEN DAR Quelle: McKinsey, Ponemon Institute, Verizon

ANATOMY OF AN AT TACK: STRONTIUM PHISHING USER DEVICE Browser or Doc Exploit Execution http://natoint.com/900117-spain-forces-conclude-mission-in-central-african-republic/ PASS-THE-HASH NETWORK ENDGAME Theft of sensitive information, disruption of government.

ANATOMY OF AN AT TACK: STRONTIUM Total Elapsed Time: 00:00.1 PHISHING USER DEVICE Browser or Doc Exploit Execution PASS-THE-HASH Exploit NETWORK runs Land on exploit page ENDGAME Redirected to legitimate page Theft of sensitive information, disruption of government.

SICHERER UND VERLÄSSLICHER

SICHERER UND VERLÄSSLICHER Kennwörter ablösen, Identitäten schützen Nur vertrauenswürdige Software ausführen Schutz sensibler Unternehmensdaten Schnelle Erkennung von kompromittierten Geräten Stärken Sie die Authentifizierung über Biometrie und eine hardwarebasierte Multi- Factor-Lösung Malware von Unternehmensgeräten beseitigen Automatische Verschlüsselung mit einem persistenten Schutz Nutzen Sie die Verhaltenserkennung, die Cloud und Aufklärungsarbeit durch Menschen zur schnellen Identifikation von kompromittierten Geräten Windows Hello Windows Hello for Business Secure Boot Device Guard Windows Defender Windows Information Protection Windows Defender Advanced Threat Protection Companion Device Framework Credential Guard PRE-BREACH POST-BREACH

WINDOWS DEFENDER ADVANCED THREAT PROTECTION ERKENNEN VON ERWEITERTEN ANGRIFFEN UND BESEITIGEN VON EINBRÜCHEN In Windows integriert Keine zusätzliche Bereitstellung und Infrastruktur. Ständig aktuell, geringere Kosten. Verhaltensbasierte und Cloud-gestützte Einbruchserkennung Aussagekräftige und korrelierte Alarme für bekannte und unbekannte Bedrohungen. Echtzeitdaten und Verlaufsdaten. Umfangreicher Zeitraum zur Untersuchung Einfaches Überblicken des Umfangs Verschieben von Daten auf Endpunkten. Tief greifende Datei- und URL-Analyse. Einzigartige Informationsdatenbank mit Bedrohungsinformationen Einzigartige Ressourcen ermöglichen detaillierte Profile der Akteure Bedrohungsdaten von Microsoft und Drittanbietern.

Sie benötigen mehrere Verteidigungsebenen. Windows Defender Advanced Threat Protection trägt daher zu unserer Verteidigungsstrategie bei. Die weltweiten Daten von Microsoft ermöglichen die Erkennung von fragwürdigem Verhalten auf unseren Computern und warnen uns zeitnah. So werden unsere Computer und unser Netzwerk sicherer Fran De Hann //Senior Security Advisor Pella Windows

Erreichen Sie mit dem bisher sichersten Windows mehr und wandeln Sie Ihr Geschäft. Sicherer und verlässlicher Noch produktiver Noch individueller Leistungsstarke, moderne Geräte

Über Cloud-Dienste für Unternehmen bereitgestellt Office 365 Enterprise Mobility und Security Windows 10 Enterprise auch für KMU über CSP-Partner

D I E BETRIEBSWIRT- SCHAFTLICHEN AUSWIRKUNGEN VON WINDOWS 10 FINANZIELLEVORTEILE 3 JAHRE N B W DESKTOP- VERWALTUNG ZEITEIN- SPARUNG 188 % K A P I T A L - R E N D I T E 15% 13 MONATE A M O R T I - S A T I O N DIE BEREITSTELLUNG IST EINFACHER Bereitstellungszeitrahmen IT-Ressourcen für Bereitstellung IT-Zeitaufwand für die Installation SICHERHEITSVORTEILE EINSPARUNGEN BEI SICHERHEITSPROBLEMEN UND SANIERUNGEN 33 % WENIGER SICHER- HEITSPROBLEME UND ZEITAUFWAND V O R H E R NACH WINDOWS 10 4 J A H R E 2 JAHRE 15 V O L L Z E I T M. 5 VOLLZEITM. 6 0 M I N. 5 MIN. $ 710.000 USDPRO JAHR [Neue Funktionen] sorgen dafür, dass Windows 10 die bislang sicherste Standard- Windows-Plattform ist IT MANAGER, US-RENNTEAM W I N D O W S 1 0 S O R G T F Ü R P R O D U K T I V I T Ä T U N D E I N B E S S E R E S U N T E R N E H M E N S - E R G E B N I S. Quelle: Die betriebswirtschaftlichen Auswirkungen von Microsoft Windows 10. Eine von Microsoft in Auftrag gegebene und von Forrester Consulting durchgeführte Studie aus Juni 2016. Ergebnisse für eine risikobereinige Mischorganisation auf Basis von Kundenbefragungen.