Alles rund um Endgeräte Management und Sicherheit aus einer Hand. Olaf Mischkovsky Solution Architect Presales Specialists Group, EMEA Central



Ähnliche Dokumente
Symantec Backup Exec.cloud

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH

Windows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Funktionen und Einsatzmöglichkeiten von Symantec Endpoint Management und Endpoint Security

Client Management mit Symantec. Martin Werner Sr. PreSales Consultant

IBM Security Systems: Intelligente Sicherheit für die Cloud

Trend Micro Lösungen im Storage Umfeld

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Innovative Geräteverwaltung mit Windows Intune

LOG AND SECURITY INTELLIGENCE PLATFORM

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Malware in Deutschland

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Business Intelligence. Bereit für bessere Entscheidungen

Disaster Recovery mit BESR. Karsten Scheibel, Business Development Manager

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service

BI und Data Warehouse

NG-NAC, Auf der Weg zu kontinuierlichem

Entwicklungsoptimierung mit einem ALM Tool Positionierung mit Fallstudie

Security IBM Corporation

Private Cloud Management in der Praxis

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Cloud Architektur Workshop

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration

Implementing a Software- Defined DataCenter MOC 20745

SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

EEX Kundeninformation

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

WCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG

Sophos Complete Security

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Pressuniversity München Symantec Data Loss Prevention. Alexander Haug

Testers Architects Enterprise Dev Consultants Professionals VB6 Devs Part-Timers Hobbyists Students Enthusiasts Novices

Umfassendes Systems Management mit Altiris

eco Trialog #4: CA DCIM & ecosoftware Lassen sich mit DCIM Brücken bauen? Rellingen Februar 2013

AnyWeb AG

JONATHAN JONA WISLER WHD.global

Swiss Networking Day 2014

VMware Software -Defined Data Center

Core Solutions of Microsoft Exchange Server 2013 MOC 20341

Microsoft Azure Fundamentals MOC 10979

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

Transformation einer Backup Infrastruktur

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Technische Voraussetzungen für f r CRM Hosting

Compliance mit dem IEM Endpoint Manager durchsetzen

-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365

SAP Simple Finance bei der Swiss Re eine neue Ebene in der Finanzsteuerung

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen

Password Management. Password Management Guide MF-POS 8

SaaS Von der Revolution zur Option

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager ekobliska@symantec.com

Customer Reference Case: Microsoft System Center in the real world

Integriertes ITSM mit 100% Open Source

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Office 365 Partner-Features

ServiceNow. Modernisierung von IT Service Management. 21. März 2017 Cebit Hannover. Atos

Toolkits für Webattacken - Evolution & Einsatz

2. Automotive SupplierS Day. Security

AnyWeb AG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

The Storage Hypervisor

Application Virtualization 5.0 SP2

Virtualisierung und Management am Desktop mit Citrix

Herzlich willkommen! Bad Homburg Düsseldorf München

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

HANDHABBAR INTEGRIERT UMFASSEND

Herausforderungen des Enterprise Endpoint Managements

Hosted Exchange Seminar am 16. Februar 2006 in Düsseldorf

Big Data im Bereich Information Security

Neue Geschäftschancen mit System Center

UC4 Rapid Automation HP Service Manager Agent Versionshinweise

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Symantec Backup Exec 2012

Web Protection in Endpoint v10

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

Nichttechnische Aspekte Hochverfügbarer Systeme

Integrierte Sicherheitslösungen

McAfee Database Security. DOAG Konferenz Franz Hüll Senior Security Consultant. November 20, 2012

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Lösungen rund um das Zentrum der Virtualisierung

Private Cloud. Hammer-Business Private Cloud. Ansgar Heinen. Oliver Kirsch. Datacenter Sales Specialist. Strategic Channel Development Private Cloud

TMF projects on IT infrastructure for clinical research

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM

Neuerungen in System Center Endpoint Protection (SCEP) 2012

Symantec Mobile Computing

Transkript:

Alles rund um Endgeräte Management und Sicherheit aus einer Hand Olaf Mischkovsky Solution Architect Presales Specialists Group, EMEA Central

Agenda Das Ziel Virtualisierung Prozess Block Diagramm IT Auswertung Fragen und Antworten 2

Das Ziel 3

Neue Bedrohungen erfordern neue Schutztechnologien Entwicklung der Bedrohungen Neugier Bedrohungsarten Straftat Virus Reiz des Verbotenen Schwachstellen offen diskutiert Makrovirus Spam Adware Bots & Botnets Virenschutz Phishing DDoS- Angriff Würmer - Massenmails IPS (Host) Antispyware Spyware Verfolgung von Cookies Motivationen der Angreifer Crimeware Netzwer k -Würmer Bezahlte Schwachstellen -Studie IPS (Netzwerk) 4 Zero Day Exploits & Bedrohungen Anwendungskontrolle Firewall Rootkits im Aufwind Gerätekontrolle Profit

Symantec Endpoint Protection Kontrolle des Netzwerkzugangs Gerätekontrolle Intrusion Prevention Firewall Mit NAC-Agent, damit jeder Endpunkt NAC-fähig ist Kombiniert Endpunktschutz mit Endpunkt-Compliance (Sygate) Gerätekontrolle zur Vermeidung von Datendiebstahl am Endpunkt (Sygate) Schutz gegen MP3-Player, USB-Sticks etc. Verhaltensbasierte Intrusion Prevention (Whole Security) Schwachstellen-basierter Schutz durch Überprüfung des Netzwerkverkehrs Branchenweit beste Desktop-Firewall Adaptive Richtlinien führend bei Netzwerkerkennung Sygate und Symantec Client Security Antispyware Beste Antispyware, führend beim Erkennen und Entfernen von Rootkits Mit VxMS Scan-Technologie (Veritas) AntiVirus Weltweit führende Virenschutzlösung Mehr fortlaufende Virus Bulletin-Zertifizierungen (31) als jeder andere Anbieter 5

Zentrales Management Symantec Open Collaborative Architecture (OCA) 3 rd Party Solutions Symantec Collaborative Solutions Collaborative solution SECURITY INFORMATION RISK & COMPLIANCE STORAGE INFRASTRUCTURE OPERATIONS BUSINESS CONTINUITY Open Collaborative Architecture Data, Task & Operational Services Console, Workflow, Security, CMDB 3 rd Party Products Symantec Products Management Product / Services Altiris Endpoint Management SEP Endpoint Security Management SSIM Security Information Management CCS Control & Compliance Suite EV Information Risk & Compliance Vontu Data Loss Prevention NBU / BE Backup & Recovery SF / CC Storage Management VCS(-One) HA/DR & Server Management Symantec Technology Solutions 6

Convergence is Around the Corner We are changing the security management game. We will be integrating Symantec Endpoint Protection into the Altiris platform as a top priority. Brad Kingsbury Senior Vice President Endpoint Security and Management Group 7

Ein sicherer Endpoint braucht mehr als eine Security Produkt 5% der Angriffe sind zero-day attacks 30% sind bekannte Schwachstellen und können durch Patch Management gelöst werden 65% der Angrieffe basieren auf Falschkonfigurationen der Systeme Source: SearchSecurity.TechTarget.com 8

OCA am Beispiel einer SEP Integration Symantec Mgmt Console SEP Console SEP solution component Installation & Migration Reporting Integrated Task Execution Client Health Sym. 3 rd party Sym. Solutions web-services Sym. WF components 3 rd party Connectors NS-CMDB Connectors NS platform Symantec Server Framework Management Server Decision, Workflow, Forms, Monitor, Integration Workflow Designer Symantec Workflow Server Management Server Antivirus & Antispyware Network Threat Protection Sym. web-services Symantec Endpoint Application MDB Protection Business Manager Logic Symantec Endpoint Protection Proactive Network Threat SEP Management Access Server Protection Control Plugin Plugin Plugin 3 rd party Altiris Agent Framework SEP Agent Managed End-Point 9

Virtualisierung 10

Clear opportunity to differentiate Application virtualization and security tools are fast becoming a part of, or supported by, PC life cycle configuration management suites. The convergence between PC life cycle configuration and endpoint security will continue. Some vendors will continue to develop endpoint protection suites, and others are more likely to stay out of the endpoint security markets, but provide a management overlay for PC security tools. Clients need to ensure that the vendors they are considering are viable, especially in today's uncertain economic climate. 11

Today Make sure you recognize and understand the differences between the various types of client virtualization. Include OS-to-hardware virtualization in all test suites Near Future Investigate application virtualization and hosted virtual desktops to see if/how they might fit user requirements. Investigate how OS/application bubbles fit with your management tools Long Term Plan for different forms of the technology to become viable for broader deployment in 2009 and 2010 - but be realistic Consider where and when to deploy, build your roadmaps so as to accommodate the uncertainties in technology roadmaps. 12

Blick auf den Virtualisierungsstack Presentation Application OS/System Disk Processor 13

Application Virtualisierung Traditional Environment SVS Environment App E App D Application C Application B Application A App E App D Application C Application B Application A SVS Filter & Streaming Driver Operating System Operating System More ex Smart efficient chaos stability. ordo IT spend 14

Prozess Block Diagramm 15

Ein neues Security Vorfall wird entdeckt 1 Threat Alert Announced Erkennung durch den Symantec Security Response Service > Benachrichtigung durch den Notify risk management Service 16

17

Ein neues Security Vorfall wird entdeckt 1 Threat Alert Announced 2 Erkennung durch den Symantec Security Response Service > Benachrichtigung durch den Notify risk management Service Identify Exposure Erzeugen eines Incident > Audit Systems > Risiko Priorität analysieren CMDB 18

19

Ein neues Security Vorfall wird entdeckt 1 Threat Alert Announced 2 Erkennung durch den Symantec Security Response Service > Benachrichtigung durch den Notify risk management Service Identify Exposure Erzeugen eines Incident > Audit Systems > Risiko Priorität analysieren 3 CMDB Deliver Signatures and Patches Signaturen Update > Download Issues Patche > Blocken der Angriffe 20

21

Ein neues Security Vorfall wird entdeckt 1 Threat Alert Announced 2 Erkennung durch den Symantec Security Response Service > Benachrichtigung durch den Notify risk management Service Identify Exposure 3 Erzeugen eines Incident > Audit Systems > Risiko Priorität analysieren Deliver Signatures and Patches CMDB Signaturen Update > Download Issues Patche > Blocken der Angriffe 4 Validate Remediation Überprüfen > Ansicht im Dashboard > Schließen des Incidents 22

IT Auswertung 23

Analytics Drive Intelligent Decisions 24

Vielen Dank Olaf Mischkovsky olaf_mischkovsky@symantec.com 2007 Symantec Corporation. All rights reserved. THIS DOCUMENT IS PROVIDED FOR INFORMATIONAL PURPOSES ONLY AND IS NOT INTENDED AS ADVERTISING. ALL WARRANTIES RELATING TO THE INFORMATION IN THIS DOCUMENT, EITHER EXPRESS OR IMPLIED, ARE DISCLAIMED TO THE MAXIMUM EXTENT ALLOWED BY LAW. THE INFORMATION IN THIS DOCUMENT IS SUBJECT TO CHANGE WITHOUT NOTICE. 25