effiziente it-sicherheit – das sicherheitsportfolio von microsoft im Überblick sven thimm senior...
TRANSCRIPT
![Page 1: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d7549795902118ca092/html5/thumbnails/1.jpg)
Effiziente IT-Sicherheit –Effiziente IT-Sicherheit –das Sicherheitsportfolio von das Sicherheitsportfolio von Microsoft im ÜberblickMicrosoft im Überblick
Sven ThimmSven ThimmSenior Presales ConsultantSenior Presales ConsultantMicrosoft Deutschland GmbHMicrosoft Deutschland GmbH
Identity & AccessIdentity & AccessControl Control
Threat & Vulnerability Threat & Vulnerability MitigationMitigation
FundamentalsFundamentals
![Page 2: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d7549795902118ca092/html5/thumbnails/2.jpg)
A secure platform strengthened by security products, A secure platform strengthened by security products, services and guidance to help keep customers safeservices and guidance to help keep customers safe
Hervorragende Hervorragende Leistungen in den Leistungen in den GrundlagenGrundlagen
Innovationen in Innovationen in der IT-Sicherheitder IT-Sicherheit
Szenarien-basierte Szenarien-basierte Inhalte und ToolsInhalte und Tools
Verlässliche Verlässliche Unterstützung bei Unterstützung bei StörfällenStörfällen
Bewusstsein und Bewusstsein und AusbildungAusbildung
Zusammenarbeit Zusammenarbeit und Partner-und Partner-schaftenschaften
![Page 3: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d7549795902118ca092/html5/thumbnails/3.jpg)
Identity & Access Identity & Access ManagementManagement
Threat & Vulnerability Threat & Vulnerability MitigationMitigation
System IntegritySystem Integrity
EngineeringEngineeringExcellenceExcellence
![Page 4: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d7549795902118ca092/html5/thumbnails/4.jpg)
Identity & AccessIdentity & AccessControl Control
Threat & Vulnerability Threat & Vulnerability MitigationMitigation
FundamentalsFundamentals
![Page 5: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d7549795902118ca092/html5/thumbnails/5.jpg)
Identity & AccessIdentity & AccessControl Control
Threat & Vulnerability Threat & Vulnerability MitigationMitigation
FundamentalsFundamentals
![Page 6: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d7549795902118ca092/html5/thumbnails/6.jpg)
IsolierungIsolierungVorbeugungVorbeugung WiederherstellungWiederherstellung
AntiVirus-SoftwareAntiVirus-SoftwareAntiSpyware-SoftwareAntiSpyware-SoftwareSchutz vor Spam und Schutz vor Spam und PhishingPhishingAktualisierung mit WSUS Aktualisierung mit WSUS oder Systems oder Systems Management ServerManagement Server
SystemwiederherstellungSystemwiederherstellungMicrosoft Windows-Tool Microsoft Windows-Tool zum Entfernen bösartiger zum Entfernen bösartiger Software Software Intellimirror®Intellimirror®System Center Data System Center Data Protection ManagerProtection Manager
User Account ControlUser Account ControlIE OptimierungenIE OptimierungenHärtung derHärtung derWindows DiensteWindows DiensteNetwork Access Network Access ProtectionProtection
Bekannte und Bekannte und unbekannte Angriffe unbekannte Angriffe
abwehrenabwehren
Auswirkung durch Auswirkung durch Isolierung Isolierung
eingrenzeneingrenzen
Ordnungsgemäßen Ordnungsgemäßen Status wieder Status wieder
herstellenherstellen
![Page 7: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d7549795902118ca092/html5/thumbnails/7.jpg)
![Page 8: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d7549795902118ca092/html5/thumbnails/8.jpg)
User Account ControlUser Account Control
AdminAdmin
UserUser
![Page 9: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d7549795902118ca092/html5/thumbnails/9.jpg)
ProductProductss
PlatforPlatformm
ClientsClients ServersServers EdgeEdge ServiceServicess
![Page 10: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d7549795902118ca092/html5/thumbnails/10.jpg)
Microsoft Antigen ProduktlinieMicrosoft Antigen Produktlinie
HighlightsHighlights Einzigartiger Ansatz zur VerwendungEinzigartiger Ansatz zur Verwendungmehrerer Scan-Engines für schnellere mehrerer Scan-Engines für schnellere Erkennung und zuverlässigeren SchutzErkennung und zuverlässigeren Schutz
Integrierter Schutz vor Viren und SpamIntegrierter Schutz vor Viren und Spam
Integrierte Microsoft AV-EngineIntegrierte Microsoft AV-Engine
![Page 11: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d7549795902118ca092/html5/thumbnails/11.jpg)
• Bis zu 8 Scan-EnginesBis zu 8 Scan-Engines
• Eliminiert denEliminiert denSingle-point-of-failureSingle-point-of-failure
• Verkürzt die Phase der Verwund-Verkürzt die Phase der Verwund-barkeit bei einem Virenausbruchbarkeit bei einem Virenausbruch
Scan Engine 1Scan Engine 1
Scan Engine 4Scan Engine 4
Scan Engine 2Scan Engine 2
Scan Engine 3Scan Engine 3QuarantineQuarantine
![Page 12: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d7549795902118ca092/html5/thumbnails/12.jpg)
cachingcaching
Content Content filteringfiltering
applicatioapplication n publishingpublishing
advanced application layer advanced application layer firewallfirewall
CachingCaching
Web Web FilteringFiltering
Application Application PublishingPublishing
Advanced Application Advanced Application Layer Firewall / Layer Firewall /
VPNVPN
![Page 13: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d7549795902118ca092/html5/thumbnails/13.jpg)
Live Live Communication Communication
ServerServer
SharePoint SharePoint ServerServer
ExchangeExchangeMailbox serverMailbox server
Exchange Exchange IMC serverIMC server
SMTPSMTPServerServer
Live Live Communication Communication
ServerServer
E-MailE-Mail
IM und IM und DokumenteDokumente
E-MailE-Mail
IM und DokumenteIM und Dokumente
VirenVirenWürmerWürmer
Microsoft Antigen ProduktfamilieMicrosoft Antigen Produktfamilie
Schützt vor einkommen Viren und Schützt vor einkommen Viren und unerwünschten Inhaltenunerwünschten Inhalten
Schützt interne ServerSchützt interne Server
Richtlinien für den Versand von InformationenRichtlinien für den Versand von Informationen
Microsoft ISA Server 2004Firewall am Netzwerkübergang filtert Angriffe auf AnwendungsebenePre-authentifiziert Anwender für den Netzwerkzugang
AntigenAntigen AntigenAntigen AntigenAntigen
AntigenAntigenAntigenAntigen AntigenAntigen
![Page 14: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d7549795902118ca092/html5/thumbnails/14.jpg)
AktuellAktuell 2007200720062006
Se
rvic
esS
erv
ices
Pla
ttfo
rmP
lattf
orm
Pro
dukt
eP
rodu
kte
Frontbridge hosted Services für Antivirus- und Spam-Filterung(Geschäftskunden)
ISA Server 2004
Sybari Antigen Antivirus und Antispam für Email, IM und SharePoint
Systems Management Server
Windows XP SP2
Windows Server 2003 SP1
Anti-Malware Tools
Microsoft Update
Update Services (WSUS)
Windows OneCare (Beta)
Windows Defender(Windows AntiSpyware)Windows Vista
Firewall und IPSecHärtung der DiensteUser Account Control
Nächste Generation derSecurity Services
Nächste Generation derSecurity Produkte
Network Access Protection
IPSec Optimierungen
Audit Collection Services
Microsoft Client Protection
Microsoft Antigen Antivirus und Anti-Spam für Messaging
![Page 15: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d7549795902118ca092/html5/thumbnails/15.jpg)
Identity & AccessIdentity & AccessControl Control
Threat & Vulnerability Threat & Vulnerability MitigationMitigation
FundamentalsFundamentals
![Page 16: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d7549795902118ca092/html5/thumbnails/16.jpg)
Zugangs-Zugangs-kontrollekontrolle
VertrauenswürdigeVertrauenswürdigeIdentitätenIdentitäten
Schutz vonSchutz vonInformationenInformationen
Sicherstellen, dass Sicherstellen, dass Anwender die sind, Anwender die sind, die sie vorgeben zu die sie vorgeben zu
seinsein
Directory ServicesDirectory ServicesLifecycle ManagementLifecycle ManagementStarke AuthentifizierungStarke AuthentifizierungFederated IdentityFederated IdentityZertifikatsdiensteZertifikatsdienste
Aufgaben-basierte Aufgaben-basierte ZugangskontrolleZugangskontrolleAudit Collections ServicesAudit Collections ServicesGroup PolicyGroup PolicyManagement ConsoleManagement Console
Rights Management ServicesRights Management ServicesVerschlüsselungVerschlüsselungSichere Protokolle und Sichere Protokolle und ÜbertragungÜbertragungBack-up und RecoveryBack-up und Recovery
Zugang auf Basis Zugang auf Basis von Richtlinien von Richtlinien ermöglichenermöglichen
Schutz von Daten Schutz von Daten über den gesamten über den gesamten
LifecycleLifecycle
![Page 17: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d7549795902118ca092/html5/thumbnails/17.jpg)
NetzwerkperimeterNetzwerkperimeter
Nein
Ja
Autorisierte Anwender
Nicht autorisierte Anwender
Informations-Informations-LeckLeck
Access Control ListAccess Control List
Nicht autorisierte Anwender
![Page 18: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d7549795902118ca092/html5/thumbnails/18.jpg)
Autor der InformationAutor der Information EmpfängerEmpfänger
RMS ServerRMS Server
SQL Server Active Directory
2 3
4
5
2.2. Der Autor definiert Nutzungs-Der Autor definiert Nutzungs-richtlinien für die Datei. Die richtlinien für die Datei. Die Anwendung erstellt eine Anwendung erstellt eine “Veröffentlichungslizenz” und “Veröffentlichungslizenz” und verschlüsselt die Datei.verschlüsselt die Datei.
3.3. Der Autor verteilt die Datei.Der Autor verteilt die Datei.
4.4. Der Empfänger öffnet die Datei. Der Empfänger öffnet die Datei. Die Anwendung kontaktiert den Die Anwendung kontaktiert den RMS Server der den User validiert RMS Server der den User validiert und eine Benutzungslizenz und eine Benutzungslizenz ausstellt.ausstellt.
5.5. Die Anwendung stellt die Datei Die Anwendung stellt die Datei unter Berücksichtigung der unter Berücksichtigung der Berechtigungen dar.Berechtigungen dar.
1.1. Der Autor erhhält ein Zertifikat Der Autor erhhält ein Zertifikat (CLC) bei der ersten Verwendung (CLC) bei der ersten Verwendung der RMS. der RMS.
1
![Page 19: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d7549795902118ca092/html5/thumbnails/19.jpg)
External / External / Traveling UserTraveling User
Partner Partner IdentitiesIdentities
IntranetIntranet
DMZ / DMZ / ExtraneExtrane
tt
RMSRMS
Active Active DirectoryDirectory
Internal Internal UserUser
ISA ISA BusinesBusines
s s PartnerPartner
InformatioInformation n
Protection Protection PolicyPolicy
![Page 20: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d7549795902118ca092/html5/thumbnails/20.jpg)
AktuellAktuell 2007200720062006
Ide
ntit
ät
Ide
ntit
ät
Zu
gan
gZ
uga
ng
Windows Server 2003Windows Server 2003
ZertifikatsdiensteZertifikatsdienste
Smart Card Support Smart Card Support
Microsoft Identity Microsoft Identity Integration Server 2003Integration Server 2003
Windows Server 2003Windows Server 2003
Authorization Manager Authorization Manager
Active Directory mit Active Directory mit GruppenrichtlinienGruppenrichtlinien
VPN Zugang mit VPN Zugang mit QuarantäneQuarantäne
Windows Longhorn ServerWindows Longhorn Server
Microsoft Identity Integration Microsoft Identity Integration ServicesServices
Windows VistaWindows Vista
Verbesserte Smart Verbesserte Smart Card-UnterstützungCard-Unterstützung
User Account ControlUser Account Control
Sch
utz
von
Sch
utz
von
Info
rma
tion
en
Info
rma
tion
en Encrypted File SystemEncrypted File System
Windows Rights Windows Rights Management ServicesManagement Services
Data Protection Data Protection Manager 2006Manager 2006
Nächste Generation der Nächste Generation der Rights Management Rights Management Services Services
Federation ServicesFederation Services
Windows VistaWindows Vista
Secure startupSecure startup
BitLockerBitLocker
(Full Volume Encryption)(Full Volume Encryption)
RMS Client RMS Client
EFS OptimierungenEFS Optimierungen
Windows Longhorn ServerWindows Longhorn Server
Nächste Generation der Nächste Generation der Lösungen für Lösungen für ZugangsrichtlinienZugangsrichtlinien
![Page 21: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d7549795902118ca092/html5/thumbnails/21.jpg)