NG-NAC, Auf der Weg zu kontinuierlichem
|
|
- Achim Bach
- vor 8 Jahren
- Abrufe
Transkript
1 NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security Architecture, Validation & Governance, SAP SE Regional Sales Director DACH; ForeScout Technologies
2 #1 Gründung Marketführer Kunden 13 Jahre Erfahrung im Bereich NAC Marktführer im Bereich Network Access Control 1,500+ Kunden weltweit 2013 ForeScout Technologies, Page ForeScout Technologies, Page 2
3 Aktuelle Situation 2013 ForeScout Technologies, Page ForeScout Technologies, Page 3
4 Nur 4% der Befragten hatten keinen Vorfall Hatten mindestens einen kritischen Vorfall in den letzten 12 Monaten Hatten mehr als 2 kritische Vorfälle in den letzten 12 Monaten Hatten mehr als 5 kritische Vorfälle in den letzten 12 Monaten Phishing Attack Compliance policy violation Unsanctioned Device Use Unsanctioned Application Use Unauthorized Data Access Rogue, Unknown Device Zero - day Malware Targeted Attack Data Leakage System Breach 2013 ForeScout Technologies, Page 4 Durchschnittliche Anzahl der Arten ForeScout Technologies, Page 4
5 Unzureichende Sichtbarkeit 2013 ForeScout Technologies, Page ForeScout Technologies, Page 5
6 What are the key reasons that led you to implement a network admission control solution? Matthias Ems, Director IT Security Architecture,Validation & Governance, SAP SE 2013 ForeScout Technologies, Page ForeScout Technologies, Page 6
7 Situational Awareness Inventarisierung in Echtzeit Art des Gerätes, Benutzer, Lokation Applikationen, Sicherheitsprofil Mobile/Statische Geräte 2013 ForeScout Technologies, Page ForeScout Technologies, Page 7
8 Situational Awareness 2013 ForeScout Technologies, Page ForeScout Technologies, Page 8
9 Unzureichende Kontrolle 2013 ForeScout Technologies, Page ForeScout Technologies, Page 9
10 What are the key benefits? Matthias Ems, Director IT Security Architecture,Validation & Governance, SAP SE 2013 ForeScout Technologies, Page ForeScout Technologies, Page 10
11 Granulare Kontrolle Inventarisierung in Echtzeit Granulare Kontrolle Regelbasierte Policies für Geräte, Nutzer und Applikationen 2013 ForeScout Technologies, Page 11 Automatische Behebung von Security Problemen (z.b. AV- und Windows Compliance) 2014 ForeScout Technologies, Page 11 Applikationen starten/stoppen, deaktivieren von externen Geräten
12 Granulare Kontrolle Modest Strong Alert & Remediate Limit Access Move & Disable Open trouble ticket Send notification SNMP Traps Start application Run script to install application Auditable end-user acknowledgement HTTP browser hijack Trigger other endpoint management system to remediate endpoint Deploy a virtual firewall around the device Reassign the device to a VLAN with restricted access Update access lists (ACLs) on switches, firewalls and routers to restrict access DNS hijack (captive portal) Automatically move device to a pre- configured guest network Move device to quarantine VLAN Block access with 802.1X Alter login credentials to block access, VPN block Block access with device authentication Turn off switch port (802.1X, SNMP) Wi-Fi port block Terminate applications Disable peripheral device 2013 ForeScout Technologies, Page ForeScout Technologies, Page 12
13 Unzureichende Integration/Automation 2013 ForeScout Technologies, Page ForeScout Technologies, Page 13
14 How does a NAC solution fit into your security strategy? Matthias Ems, Director IT Security Architecture,Validation & Governance, SAP SE 2013 ForeScout Technologies, Page ForeScout Technologies, Page 14
15 Integration und Automation Inventarisierung in Echtzeit Granular Kontrolle Integration und Automation Bi-direktionaler Austausch mit mehr als 60 Lösungen Verbesserung bestehender Lösungen Schnelle, automatische Reaktion bei Security Problemen 2013 ForeScout Technologies, Page ForeScout Technologies, Page 15
16 Integration und Automation MDM Get: Mobile Compliance Provide: Enrollment, Compliance Vulnerability Assessment Get: Scan results Provide: Scan triggering SIEM Get: Threat info Provide: Remediate / quarantine Data Providers Endpoint Protection Get: Compliance status Provide: Unmanaged device info, compliance Endpoints 100% visibility, Control, Compliance Platform Interface Open, standards based API Web Service (Client or Server), SQL, LDAP, CEF, SYSLOG Bidirectional integration Switches, Routers, Wireless Get: Connections, Ports Provide: ACL / Port / VLAN enforcement Advanced Threat Detection Get: Threat info Provide: Device info, Remediate / quarantine Directory Get: User & Machine details Data Consumers 2013 ForeScout Technologies, Page ForeScout Technologies, Page 16
17 Schnell und einfach zu installieren Infrastruktur Agnostisch Flexibel und Anpassbar Keine Agenten, keine Zertifikate Installation in 1 Tag Unterstützung aller Hersteller Keine Änderungen am Netzwerk Optionale Module für BYOD, SIEM, usw Skalierbar für jedes Netzwerk Offene Plattform, jetzt und in Zukunft Erweiterbarkeit durch offenen Standards 2013 ForeScout Technologies, Page ForeScout Technologies, Page 17
18 Pervasive Network Security an IT Game Changer 2013 ForeScout Technologies, Page ForeScout Technologies, Page 18
"Wolle mer se roilosse?"
"Wolle mer se roilosse?" - Zugangsschutz in Mannheim Gerd Armbruster Abteilungsleiter Infrastrukturmanagement Zugangsschutz? ifconfig eth0 down ifconfig eth0 hw ether MAC ADRESSE ifconfig eth0 up Mein
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrBYOD im Unternehmen Unterwegs zur sicheren Integration
BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
Mehrder referent Enterprise Mobility Hype oder Must-Have?
der referent Enterprise Mobility Hype oder Must-Have? Carsten Bruns Senior Consultant; Leiter Competence Center Citrix Carsten.Bruns@sepago.de @carstenbruns https://www.sepago.de/d/carstenbr Jens Trendelkamp
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrMicrosoft Device Tour Plus
Microsoft Device Tour Plus Mobil und sicher arbeiten mit EMS Martin Santospirito Sales Manager Marco Weigel Presales & Business Development Manager Objektkultur Software GmbH 2004 GmbH Gründung Standort:
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrMicrosoft Azure Fundamentals MOC 10979
Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrWe#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-
We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrFunktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size 256 256. DRAM size 256 256. Max. Anzahl VLAN Interface 32 32
Funktion USG 100 USG 200 Anzahl MAC Adressen 5 6 Flash size 256 256 DRAM size 256 256 Max. Anzahl VLAN Interface 32 32 Max. Anzahl Virtual (alias) Interface 4 pro Interface 4 pro Interface Max. Anzahl
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrMicrosoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.
Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrAgieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrDominik Helleberg inovex GmbH. Android-Enterprise- Integration
Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /
MehrStrategie / Zusammenfassung
IBM Connect Comes To You Strategie / Zusammenfassung Andreas Forth, agentbase AG www.agentbase.de 1 Bitte beachten Es wurden für die Präsentation u.a. Folien der IBM verwendet. www.agentbase.de 2 Übersicht
MehrNetzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?
Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?
MehrMOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud
MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für
MehrWelcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrExtreme Management Center Automatisierung und Transparenz
Extreme Management Center Automatisierung und Transparenz Andreas Helling Juni 2018 Wie könnte eine Lösung für ein Management aussehen? Automatisierung der Infrastruktur Automatisierte Kontrolle der Endgeräteanbindung
MehrE-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack
E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack Sicher und bewährt Serverbasierte E-Mail-Verschlüsselung Internet Z1 SecureMail Gateway Mailserver PKI S/MIME PGP
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrAgenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management
Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features
MehrAufbau einer intelligenten und automatisierten IT-Sicherheitsinfrastruktur. Volker Kull
Bonn Berlin Karlsruhe Nürnberg Aufbau einer intelligenten und automatisierten IT-Sicherheitsinfrastruktur Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrEffizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich
Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste
MehrRaber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.
Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrSophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer
Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+
MehrFrankfurt, 15.05.2012
DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich
Mehr2014 VMware Inc. All rights reserved.
2014 VMware Inc. All rights reserved. Partner Camp 2016 Der Click Weg to edit zum Master erfolgreichen title style VMware AirWatch-Partner Jürgen Wand / Horst Hamrik 26.04.2016 2014 VMware Inc. All rights
MehrMobile Security. Astaro 2011 MR Datentechnik 1
Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration
MehrAdministering Microsoft Exchange Server 2016 MOC 20345-1
Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
MehrSharePoint 2010 Mobile Access
Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1
MehrProduct Lifecycle Manager
Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory
MehrIT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE
IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform
MehrWindows 10 Datenschutzkonfiguration - Anlage zu: Datenschutzfreundlicher Einsatz von Windows 10 -
Windows 10 Datenschutzkonfiguration - Anlage zu: Datenschutzfreundlicher Einsatz von Windows 10 - Stand: April 2016 Bereich Gruppenrichtlinie/Einstellungsort Einstellungsmöglichkeit Empfohlene Einstellung
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrSystem i Monitoring & Automation
System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel
MehrHANDHABBAR INTEGRIERT UMFASSEND
Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende
MehrVisualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?
Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
Mehr{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }
{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz
MehrNeuerungen in System Center Endpoint Protection (SCEP) 2012
1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP
MehrBlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion
BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrSchutz sensibler Daten egal was, wie, wann und vor wem!
Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:
MehrEndpunkt-Sicherheit für die Öffentliche Verwaltung
Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrZENworks Mobile Management 3
ZENworks Mobile Management 3 Oliver vorm Walde Senior Sales Engineer EMEA Solution Consulting ovwalde@novell.com Data Loss on Personal Device Device Tracking License Compliance Data Loss Remote Wipe of
MehrNew Endpoint Product &Bundles. Ab Ende Juli
New Endpoint Product &Bundles Ab Ende Juli Warumist das für Sie wichtig? Benefits Wir haben gefragt, Sie haben geantwortet Wir verlieren Projekte in unteren Segmenten Es gibt nicht genug attraktive Auswahlmöglichkeiten
MehrNetwork Access Control Betriebssystem und Switch-unabhängig ohne Agenten
1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation
MehrEchtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland
Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen Frank Irnich SAP Deutschland SAP ist ein globales Unternehmen... unser Fokusgebiet... IT Security für... 1 globales Netzwerk > 70 Länder, >
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrNext Generation Server Protection
Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches
MehrCorero Network Security
Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter
MehrIT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG
IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung
MehrMOBILE SOLUTIONS ROADSHOW
Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrSaaS Von der Revolution zur Option
SaaS Von der Revolution zur Option Praxisbeispiel: Erstellen einer SaaS Anwendung auf der force.com Plattform Matthew Friend, Technical Sales Engineer salesforce.com Agenda Einführung in Force.com Demo
MehrZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+
ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+ Ulrich Eska ZyXEL Deutschland GmbH Oranienburg, 11. Oktober 2006 ZyXEL im Überblick Gegründet: August 1989 von Dr. Shun-I Chu Mitarbeiter:
MehrCheckliste. Installation NCP Secure Enterprise Management
Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrRemedy User Group. Wege aus der Spaghetti IT
Remedy User Group Wege aus der Spaghetti IT Frankfurt, rt 16. / 17. November 2010 PC-Service und Kommunikation 14. Okt.2010 D-DKS/BB Ausgangssituation Email Post It Calls Telefon Aufgaben in Lotus Notes
MehrCore Solutions of Microsoft Exchange Server 2013 MOC 20341
Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,
MehrFür die c-entron Versionen gilt immer: aktuellste Version aus dem Download-Bereich verwenden!. 3. isuite... 4. Outlook... 4. GFI Max Connector...
Webservice Installation... 2 Voraussetzung für Webservice... 3 Weitere Voraussetzungen... 3 Für die c-entron Versionen gilt immer: aktuellste Version aus dem Download-Bereich verwenden!. 3 isuite... 4
MehrDer Digitale Arbeitsplatz der Zukunft
Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:
MehrLANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager
LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:
MehrKerberos - Alptraum oder Zusammenspiel?
Kerberos - Alptraum oder Zusammenspiel? SQL Server, SharePoint, ein Client und der Doppelhopp Mark A. Kuschel Organizer 13.06.2015 SQLSaturday Rheinland 2015 Bronze Sponsor 13.06.2015 SQLSaturday Rheinland
MehrIT-Symposium 2005. Oracle Grid Control. Grenzenloses Monitoring. Page 1. www.decus.de 1
Oracle Grid Control Grenzenloses Monitoring Page 1 www.decus.de 1 Ralf Durben Business Unit Datenbank ORACLE Deutschland GmbH Grid Control - Architektur HTTP/S HTTP/S HTML Konsole Überall nutzbar NET HTTP/S
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrDatenfernzugriff auf Schienenfahrzeuge mit dem Ferndiagnosesystem RDS. OSGi-Technologie Forum / EuroCargo 2004 Thomas Burri / PPC
Datenfernzugriff auf Schienenfahrzeuge mit dem Ferndiagnosesystem RDS OSGi-Technologie Forum / EuroCargo 2004 Thomas Burri / PPC Inhalt! Bombardier Transportation! Datenfernzugriff mit RDS (Remote Diagnostic
MehrVMware vsphere: What's New [V5.5 to V6]
VMware vsphere: What's New [V5.5 to V6] VMware vsphere: Whats New is a hands-on training course that explores the newest features and enhancements in VMware vcenter Server 6 and VMware ESXi 6. Real-world
Mehr10.15 Frühstückspause
9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrGerman English Firmware translation for T-Sinus 154 Access Point
German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless
MehrKIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch
KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...
MehrCisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager
Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrSystem Center 2012 R2 und Microsoft Azure. Marc Grote
System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration
Mehr<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt
1 Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Manager Global IT/SIS eckstein@de.pepperl-fuchs.com Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com
Mehr