Modul 1: Business Value Windows XP Service Pack 2 mit verbesserten Sicherheitstechnologien.

Slides:



Advertisements
Ähnliche Präsentationen
Anbindung mobiler Endgeräte über den Terminal Service
Advertisements

Surfen im Internet.
Was gibt´s neues im Bereich Sicherheit
Sichere Anbindung kleiner Netze ans Internet
Ruhr-Universität Bochum Der Umstieg von XP auf Vista: Marcel Wrede Lehrstuhl für Kryptologie und IT-Sicherheit Lehrstuhl für Stochhastik Im Irrgarten.
Matt Davis Technology Specialist
Upgrade und Migration zu SQL Server 2005
Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Christian Thor.
Verwendungszweck: Diese Folien dienen zur Unterstützung von Microsoft Dynamics NAV-Vertriebsmitarbeitern und -Partnern für Produktpräsentationen beim Kunden.
Verwendungszweck: Diese Folien dienen zur Unterstützung von Microsoft Dynamics NAV-Vertriebsmitarbeitern und -Partnern für Produktpräsentationen beim Kunden.
Microsoft Dynamics NAV-Themenfolien
Web Matrix Project Kurzüberblick Dirk Primbs Technologieberater Developer Platform Strategy Group Microsoft Deutschland GmbH.
Sicherheit als Geschäftsmodell
Systemverwaltung wie es Ihnen gefällt.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Gefährdung durch Viren
Microsoft Windows 2000 Terminal Services
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
Introducing the .NET Framework
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Windows Vista Felix Lutz 14. August 2007.
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
IGEL UMS Universal Management Suite Oktober 2011 Florian Spatz
ECDL M8 IT - Security.
Windows Small Business Server 2008
Name und Position des Referenten Windows 8 Pro: Für kleine Unternehmen.
Sicherer Zugang zu internen Terminalservern von öffentlichen PCs
Daniel Kirstenpfad Senior Studentpartner | TU-Ilmenau | Microsoft Deutschland GmbH...für Jedermann.
Michael Haverbeck System Engineer
Weltweite Kommunikation mit Exchange Server über das Internet
HOB RD VPN HOB Remote Desktop Virtual Private Network
Telesnap Voic 2009 Produktpräsentation. Einleitung Doc.No.: ASE/APP/PLM/ 0163 / DE.
Durchsuchen, Suchen, Abonnieren Fotos, Musik, Media Informations- management VisualierungKlarheit.
1 Teil 2 Einblicke in Exchange 2003 (Basis Beta 2)
Westfälische Wilhelms-Universität Münster 15-JAN-2004 Heinz-Hermann Adam Benutzung von tragbaren Computern Unter Windows in.
Video Streaming mit Silverlight
“Warum warten?” Upgrade Sales-Kampagne.
Tools und Verfahren Steffen Krause Technologieberater Microsoft Deutschland GmbH
Version 2008 Team Foundation Version Control (TFVC) … ist eine vollständige Neuentwicklung … wurde für große Teams, die auch weltweit verteilt arbeiten,
Erste Schritte zu Office 365
Microsoft® Office® 2010-Schulung
Die 7 wichtigsten Punkte zur Volumenaktivierung mit Windows 7, die Sie beachten sollten © 2009 Microsoft Corporation. Alle Rechte vorbehalten. Als IT-Experte.
Microsoft IT packt aus Alexander Ruzicka Juergen Goeler von Ravensburg
Microsoft Office Das neue Office Unternehmensgerechte Produktivität und Zusammenarbeit für KMUs Microsoft Corporation Jeff Vogt © 2012 Microsoft.
Präsentation von Lukas Sulzer
Windows Server 2012 R2 Upgrade-Potential
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Zero Administration Kit für Microsoft® Windows® Jörg Kramer University Support Center.
Real World Windows Azure Die Cloud richtig nutzen.
Luca Argentiero Technical Specialist Microsoft Schweiz
Mit IT IS enbex Hand in Hand Zeitgemäße Unternehmen sind auf schnellen und sicheren Datenaustausch angewiesen IT IS AG.
->Prinzip ->Systeme ->Peer – to – Peer
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH
Christian Binder Senior Platform Strategy Manager Microsoft Deutschland GmbH.
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH.
WINDOWS 2003 Server. Standart Varianten für 32 Bit: Web Edition: Unterstützt Single(1)- oder Dual(2)-Prozessor-Systeme und bis zu 2 GB RAM 32-Bit Standard.
Ab jetzt können Sie kreuzweise … Wolfsburg, Michael Rother.
Schutz vor Viren und Würmern Von David und Michael.
Dell Lösungsentwürfe Vertraulich – nur zur Verwendung durch Dell Channel-Partner Der Dell Vorteil Dell Lösungsentwurf für Microsoft ® UC&C Umfassende,
Windows XP Service Pack 2 Technischer Überblick für Administratoren an Praxisbeispielen Michael Kalbe Technologieberater - Security Microsoft Deutschland.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Arbeiten mit virtuellen Maschinen in Microsoft Azure
Azure Active Directory und Azure Active Directory Domain Services
Erweiterte Azure Dienste
Herzlich willkommen! Windows Server 2016, System Center 2016 & Windows 10 Berlin,
 Präsentation transkript:

Modul 1: Business Value Windows XP Service Pack 2 mit verbesserten Sicherheitstechnologien

Agenda Microsoft-Sicherheitsstrategie Windows XP Service Pack 2 – Die Features im Überblick Geschäftlicher Nutzen für OEM System Builder Fragen & Antworten

Die Ausnutzung von Sicherheitslücken (Exploit) nimmt zu Die Zeit bis zur Ausnutzung einer Sicherheitslücke sinkt Sicherheitsprobleme werden komplexer Der momentane Ansatz ist nicht ausreichend 1.Sicherheit hat für Microsoft oberste Priorität 2.Es gibt keine einzelne Lösung: Die Lösung ist komplex 3.Dieses Problem muss von der gesamten Industrie angegangen werden 4.Änderungen erfordern Innovationen Sicherheit: Erfahrungen der Kunden Tage bis zum Exploit

Auswirkungen von Sicherheitsproblemen Einnahmens- verluste Verschwendete geschäftliche Ressourcen Schädigung des Ansehens Verlust oder Gefährdung von Daten Unterbrechung geschäftlicher Prozesse Geringeres Vertrauen der Kunden Rechtliche Konsequenzen

CSI/FBI-Umfrage 2003 Die Kosten für Sicherheitsmaßnahmen sind zwar nicht unerheblich, betragen jedoch nur einen Bruchteil der Kosten, die durch Sicherheitsprobleme entstehen.

Risiko- level Geschäftliche Auswirkungen Angriffs- wahrschein- lichkeit ROI Kommunikation Produktivität Sicherer Geschäftsbetrieb Geringeres Sicherheitsrisiko –Bewertung der Umgebung –Verbesserung der Isolation und Resistenz –Entwicklung und Implemen- tierung von Kontrollen Größerer geschäftlicher Nutzen –Kommunikation mit Kunden –Einbindung von Partnern –Unterstützung von Mitarbeitern

Wir benötigen eine bessere Zugriffs- kontrolle Zuverlässige und sichere Software entwickeln Zuverlässige und sichere Software entwickeln Vereinfachte Wartung von kritischen Patches Auswirkungen von Malware reduzieren Verbesserte Aktualisierung Technische Leistungsstärke Authentifizierung, Autorisierung, Zugriffskontrolle Isolation und Resistenz Bessere Unterstützung zur Verfügung stellen Hilfe und Tools zum Thema Sicherheit anbieten und ansprechbar sein Aussagen unserer Kunden … Auswirkungen von Malware reduzieren

Erweiterter Support Monatliche Patchveröffentlichung SMS 2003 Grundlegende Anleitungen Unterstützung von Communities Umfassende Schulung ISA Server 2004 Windows XP Service Pack 2 Windows Server 2003 Service Pack 1 Verbesserte Aktualisierung Advanced Client Inspection Aktive Schutztechnologien Visual Studio Whidbey Next Generation Inspection Sicherheitszeitplan 2003 H1 04 Zukunft H2 04

Isolation und Resistenz Aktive Schutztechnologien Der abgeschirmte Ansatz bietet unseren Kunden Flexibilität in Bezug auf die zum Testen/Bereitstellen verfügbare Zeit –Dynamischer Systemschutz –Blockieren von bestimmten Vorgängen –Firewalls mit Application Layer Security –Angriffsverhinderung

Isolation und Resistenz Die Angriffsmöglichkeiten auf den Windows-Client reduzieren Netzwerkschutz Sichere s und IM Sicheres Webbrowsing Schutz gegen Pufferüberläufe

Windows XP SP2: Sicherheitsziele Schützen Sie das System vor Angriffen aus dem Netzwerk Ermöglichen Sie sichere s und Instant Messaging Sorgen Sie für mehr Sicherheit beim Browsen im Internet und für gängige Internetaufgaben Schützen Sie das Betriebssystem auf Systemebene Netzwerkschutz Sichere s und IM Sicheres Webbrowsing Schutz gegen Pufferüberläufe

Windows-Firewall Bisher als Internetverbindungsfirewall bekannt Ziel und Kundenvorteil Standardmäßig besserer Schutz vor Netzwerkangriffen Fokus auf mobile Systeme, kleine Unternehmen und Heimanwender Was wir unternehmen Windows-Firewall ist in fast allen Konfigurationen standardmäßig aktiviert Mehr Konfigurationsoptionen Gruppenrichtlinien, Befehlszeilen, unbeaufsichtigte Installation Verbesserte Benutzeroberfläche Schutz beim Systemstart Unterstützung mehrerer Profile Zugriff im Büro und zu Hause Gemeinsamer Zugriff auf Dateien im Heimnetzwerk bei aktivierter Windows- Firewall Auswirkungen auf die Kompatibilität Eingehende Netzwerkverbindungen sind standardmäßig nicht zugelassen Ports werden dynamisch aktiviert – jedoch nur so lange wie notwendig. Sie werden dann wieder deaktiviert Netzwerkschutz Sichere s und IM Sicheres Webbrowsen Schutz gegen Pufferüberläufe

Demo Windows-Firewall

Änderungen für DCOM und RPC Ziel und Kundenvorteil Weniger Angriffsmöglichkeiten über DCOM/RPC Was wir unternehmen Bei Standardschnittstellen Authentifizierung erforderlich Programmierungsfunktionen, um die RPC-Schnittstellen auf lokale Computer zu beschränken Zugriffskonfiguration und Startberechtigungen für DCOM über die Registrierung Übertragung eines Großteils des RPCSS-Codes in Prozesse mit eingeschränkten Berechtigungen Authentifizierung für Endpunktzuordnung durch Kunden frei wählbar RPC über UDP standardmäßig deaktiviert Auswirkungen auf die Kompatibilität Verwenden Sie die neue RPC-API, um Aufrufe auf lokale Computer zu beschränken Anwendungen sollten keine anonymen Clients erfordern Verwenden Sie nicht RPC über UDP Netzwerkschutz Sichere s und IM Sicheres Webbrowsen Schutz gegen Pufferüberläufe

/IM-Anhänge Ziel und Kundenvorteil Konsistente Systemmechanismen für Anwendungen zum Erkennen von unsicheren Anhängen Konsistente Benutzererfahrung bei der Entscheidung über die Vertrauenswürdigkeit von Anhängen Was wir unternehmen Neue öffentliche API zur sichereren Handhabung von Anhängen (Attachment Execution Services) Standardmäßig nur vertrauenswürdige, sichere Anlagetypen Neue API für Outlook Express, Windows Messenger, Internet Explorer Sicherere Vorschau für Nachrichten Ersatz von AssocIsSafe() Auswirkungen auf die Kompatibilität Verwenden Sie für Ihre Anwendungen die neue, benutzerfreundliche API, mit der Sicherheitsrisiken besser erkannt werden Sichere s und IM Netzwerkschutz Sicheres Webbrowsen Schutz gegen Pufferüberläufe

Demo Dienste zur Ausführung von Anhängen (Attachment Execution Services)

Webbrowsing Ziel und Kundenvorteil Sicheres Webbrowsing Was wir unternehmen Sichern des lokalen Computers und der Intranetzonen Verbesserte Benachrichtigung bei der Ausführung und der Installation von Anwendungen und ActiveX-Steuerelementen – weniger Missbrauch der Benutzerschnittstelle HTML auf lokalem Computer kann domänenübergreifend in der lokalen Sicherheitszone des Computers keine Skripts für unsichere ActiveX-Steuerelemente oder Zugriffsdaten ausführen Sperrung von unbekannten, unsignierten ActiveX- Steuerelementen Sperrung von Dateien, die mit fehlerhaften oder fehlenden MIME-Headern gespeichert werden Popupfenster werden unterdrückt, bis der Benutzer diese zulässt Auswirkungen auf die Kompatibilität Prüfen Sie die Webanwendungen auf Kompatibilität mit den neuen Standardeinstellungen Netzwerkschutz Sicheres Webbrowsing Schutz gegen Pufferüberläufe Sichere s und IM

Demo IE-Popupsperrung IE-Steuerelementsperrung

Ausführungsschutz Ziel und Kundenvorteil Zahl der Pufferüberläufe verringern Was wir unternehmen Über die neue Hardwareunterstützung von 64-Bit- und neueren 32-Bit-Prozessoren Programmcode nur in den Speicherbereichen ausführen lassen, die als ausführbar markiert sind Ausnutzung von Pufferüberläufen verringern Auf NX -fähigen Computern standardmäßig aktiviert Anwendungskompatiblität mit NX für Longhorn sicherstellen Auswirkungen auf die Kompatibilität Stellen Sie sicher, dass Ihr Code keinen Code in Datensegmenten ausführt Stellen Sie sicher, dass Ihr Code im PAE-Modus mit < 4 GB RAM ausgeführt wird Verwenden Sie VirtualAlloc mit PAGE_EXECUTE, um Speicher als ausführbar anzufordern Testen Sie Ihren Code auf 64- und 32-Bit-Prozessoren mit Ausführungsschutz Sichere s und IM Netzwerkschutz Sicheres Webbrowsen Schutz gegen Pufferüberläufe

Ausführungsschutz (DEP) Das sieht der Benutzer bei einem Pufferüberlauf Die Anwendung zur Ausführungsliste hinzufügen DEP-Systemsteuerungs- einstellungen

Weitere Verbesserungen unter Windows SP2 Windows Update-Client –Verwendung eines einheitlichen Moduls zur Überprüfung des Systemstatus und zur Reduzierung von uneinheitlichen Ergebnissen bzgl. der Sicherheitspatches auf einem Computer Windows Media Player 9-Reihe –Verbesserte Leistung und Sicherheit gegenüber früheren Versionen DirectX 9.0b –Neue, sichere DirectX-Komponenten mit Fehlerbehebungen für eine Netzwerkfirewalländerung, die sich auf OEM-Vorinstallationen und DirectPlay auswirkt Bluetooth Client v2.0 –Unterstützung der aktuellen Bluetooth-Version (v1.2) für die Nutzung moderner drahtloser Geräte Einheitlicher LAN-Client –Neue Wireless LAN-Funktionen für den Einsatz an einer Vielzahl von drahtlosen Internetzugangspunkten (Hotspots) ohne Installation oder Aktualisierung eines Drittanbieterclients Drahtlose Smartkey-Einrichtung –Vereinfachte Konfiguration von Sicherheitseinstellungen für drahtlose Netzwerke mit USB- Flashlaufwerken oder anderen Wechselmedien zur Übertragung von Konfigurationseinstellungen und Sicherheitsschlüsseln auf PCs und andere Geräte

Neuer Bluetooth-Client Höhere Benutzerfreundlichkeit Verbesserte Sicherheit Neue Profile: –PAN-Benutzer (Personal Area Network) –Datei-Push – Object Push-Profil (OPP) –Virtuelle COM-Ports Startmodusunterstützung für Tastaturen Selective Suspend Support Vorteile –Kein Kabelwirrwarr –Erweiterte Einsatzmöglichkeiten für drahtlos verbundene Geräte zusammen mit einem PC –Nutzung derselben Geräte in Kombination mit einem PC im Unternehmen und zu Hause –Einfache Erkennung von Bluetooth-Geräten

Verbesserte Wireless-Konfiguration Verbesserte Erkennung drahtloser Netzwerke Vereinfachte Benutzeroberfläche Drahtlosnetzwerkinstallations- Assistent WEP-Schlüsselkonfiguration/- übertragung durch Wechselmedienverwaltung

Die Vorteile von SP2 richtig vermitteln Name: Windows XP Service Pack 2 –Im Marketinggespräch: Microsoft® Windows® XP Service Pack 2 mit verbesserten Sicherheitstechnologien Warum Ihre Kunden SP2 installieren sollten: –Verbesserte Sicherheitstechnologien und Standardeinstellungen sorgen für einen proaktiven Schutz vor Hackern, Viren und anderen Sicherheitsrisiken. Zuverlässige Sicherheits- einstellungen Sicherheitstools:Verwaltung und Kontrolle Verbesserte Funktionen und mehr Sicherheit für Benutzer Verbesserte Firewall Verbesserte Firewall Neue Internet Explorer-Version mit Sicherheitsverbesserungen Neue Internet Explorer-Version mit Sicherheitsverbesserungen Sichere Ausführung von Anlagen Sichere Ausführung von Anlagen Windows-Sicherheitscenter Windows-Sicherheitscenter IE-Popupblocker IE-Popupblocker Zentrale Firewallverwaltung Zentrale Firewallverwaltung Smartkey-Unterstützung für drahtlose Netzwerke Smartkey-Unterstützung für drahtlose Netzwerke Verbesserte Wireless LAN-Unterstützung Verbesserte Wireless LAN-Unterstützung Integrierte Bluetooth-Unterstützung Integrierte Bluetooth-Unterstützung WM Player 9-Reihe und Movie Maker 2.1 WM Player 9-Reihe und Movie Maker 2.1

Nutzen von SP2 für System Builder Die Veröffentlichung von SP2 gibt Ihnen die Möglichkeit, für Ihre Kunden Sicherheitsprüfungen durchzuführen: –Überprüfen Sie mit Hilfe von Microsoft Baseline Security Analyzer den Sicherheitsstatus auf vorhandenen Systemen ( ( cmod112.mspx ) –Prüfen Sie die Verwendung/den Status von Antivirusprogrammen und Firewalls –Aktualisieren Sie vorhandene Windows XP-basierte Systeme auf SP2 –Ersetzen Sie ältere PCs durch neue PCs mit Windows XP SP2 Aktualisieren Sie kleine Unternehmensnetzwerke auf Windows Small Business Server 2003 mit Windows Update Services – Windows-Sicherheitscenter weist auf Notwendigkeit von Antivirusprogrammen hin –Neue Ertragschancen Mit SP2 verringert sich der Supportbedarf Ihrer Kunden –Die Kundenzufriedenheit kann erhöht werden –Das Vertrauen in Sie als zuverlässiger Anbieter von Sicherheitslösungen wächst

Windows, SQL, Exchange, Office … WindowsUpdateServices Windows, SQL, Exchange, Office … SMS Microsoft Update (Windows Update)Microsoft Update (Windows Update) Windows Update Services WUS Ende 2004 verfügbar Kostenloses Windows Server-Add-On Ermöglicht einfache Patchverwaltung für Server und Clients

Verwenden Sie eine Internetfirewall Nutzen Sie Computerupdates Verwenden Sie aktuelle Antivirusprogramme Installieren Sie Windows XP SP2 Aktionsplan für Endbenutzer

Besuchen Sie das Windows XP SP2 Readiness Center auf der MOSB-Website: oder Besuchen Sie das Windows XP SP2 Readiness Center auf der MOSB-Website: oder Legen Sie bei der Konfiguration und Einrichtung neuer PCs den Schwerpunkt auf ein hohes Maß an Sicherheit Helfen Sie uns, die Aktualisierung aller Windows XP-Computer auf SP2 voranzutreiben Aktionsplan für OEM System Builder Prüfen sie vorinstallierte Anwendungen anhand der Microsoft-Sicherheitsrichtlinien Downloaden Sie Windows XP SP2

Fragen? Weitere Informationen zu SP2: Article.asp?siteid= oder net/prodtechnol/winxppro/maintain/winxpsp2.asp

© 2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.