Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
Die moderne Technologie verändert
unsere Welt extrem schnell. Sie kann
sich auf alle Bereiche auswirken –
Menschen, Unternehmen,
Gemeinschaften und Nationen.”
“
- BT CIO-Report 2016
Mitarbeiter arbeiten in fastdoppelt so vielen Teams wie
noch vor fünf Jahren
41 % der Mitarbeiter sagen, dasssich ihre Arbeitsweise durch mobile
Unternehmens-Apps verändert
Die Informationsflut sorgt dafür, dass 25 % der Arbeitszeit von
Mitarbeitern verschwendet wird –dies kostet US-Unternehmen
997 Mrd. USD im Jahr
160 Mio. Kundendatensätzewurden geleakt
229 Tage vergehen bis zurErkennung eines Sicherheitsvorfalls
VERTEILUNGCIO-BUDGET
Quelle: Deloitte CIO Survey 2014
Prozent des Budgets wirdfür den normalen
Betrieb aufgebracht
55 %71 %geben an, dass ihnen die
Umsetzung neuer geschäft-licher Anforderungen am
wichtigsten ist
IHR FEEDBACK
Quellen: Gartner, Ponemon Institute, IdeaPaint, MIT Center for IS Research
Mehr als 200 TageDurchschnittliche Anzahl an Tagen bis zur Erkennung eines Angriffs
3,5 Mio.Durchschnittliche Kosten eines Datenverlustes (15 % Steigerung pro Jahr)
Ich sorge mich um Sicherheitsprobleme und den Umgang mit geschäftlichen Risiken.
Zehn Jahre alte PC-Technik, Infrastrukturen und Prozesse erhöhen die IT-Kosten und
verringern die geschäftliche Flexibilität.
146-188 USD pro GerätKosten für die Aktualisierung und Sicherung der Benutzergeräte
1.930 USD pro PCKosten für das Upgrade von Windows XP auf Windows 7
Meine Mitarbeiter müssen mit den genutzten Geräten
produktiver werden.
80 % der Mitarbeiterverbringen einen Teil ihrer Arbeitszeit ausserhalb ihres Büros
38 % der Millennials empfinden veraltete Tools zur Zusammenarbeit als Innovationshemmnis
Wir müssen neue Unternehmensanwendungen schnell gewinnbringend einsetzen können.
41 % der CEOserwarten, dass sich der Onlineumsatz in den kommenden 5 Jahren verdoppeln wird47 % des bestehenden Umsatzeskönnte in den kommenden 5 Jahren wegfallen
“Unsere Mission ist es, jedem Menschen und jedem Unternehmen weltweit mehr zu ermöglichen”
Satya Nadella
Erreichen Sie mit dem bisher sichersten Windows mehr, und wandeln Sie Ihr Geschäft.
Sicherer und
verlässlicher
Leistungsstarke,
moderne GeräteNoch
individueller
Noch
produktiver
WINDOWS AS A SERVICE
60 Tage4 Monate 12-22 Monate4-8 Monate
Feedback Pilot Produktion
VERSIONS-LEBENSZYKLUS
VERÖFFENTLICHUNG
WINDOWS AS A SERVICE-RHYTHMUS
Juli Juli2016Jan. Juli
2017Jan.
2018Jan.
Creators Update1703
Feedback Pilot Produktion
November Update 1511
Feedback Pilot Produktion
Windows 10 Juli 2015
Feedback Pilot Produktion
Anniversary Update1607
Feedback Pilot ProduktionFeedback
J E D E R Z E I T Z W E I U N T E R S T Ü T Z T E V E R S I O N E N
Vertrauenswürdiger Start
Windows Hello
Credential Guard
Device Guard
Enterprise Data Protection
Windows Defender ATP
NEUE HERAUSFORDERUNGEN ERFORDERNE INE NEUE PL AT TFORM
WINDOWS 7 WINDOWS 10
POST-BREACHPRE-BREACH
Breach detection
investigation &
response
Device protection
Identity protection
Information protection
Threat resistance
Windows 7 Security features
POST-BREACHPRE-BREACH
Breach detection
investigation &
response
Device protection
Identity protection
Information protection
Threat resistance
Windows 10 Security on Legacy or Modern Devices (Upgraded from Windows 7 or 32-bit Windows 8)
Windows 10 Security on Modern Devices (Fresh Install or upgraded from 64-bit Windows 8 )
POST-BREACHPRE-BREACH
Breach detection
investigation &
response
Device protection
Identity protection
Information protection
Threat resistance
Quelle: McKinsey, Ponemon Institute, Verizon
CYBER-BEDROHUNGEN STELLEN EIN MATERIELLES RISIKOFÜR IHR UNTERNEHMEN DAR
Kosten durch Produktivitäts-und Wachstumsverluste
Durchschnittliche Kosten eines Datenverlustes (15 % Steigerung pro Jahr)
3,0 MRD. USD 3.5MIO. USD
“DIE CYBER-SICHERHEIT IST CEO-AUFGABE .”- M C K I N S E Y
PASS-THE-HASH
Browser or Doc Exploit Execution
ANATOMY OF AN ATTACK: STRONTIUM
Theft of sensitive information, disruption of government.
PHISHING
NETWORK
DEVICE
USER
ENDGAME
http://natoint.com/900117-spain-forces-conclude-mission-in-central-african-republic/
PASS-THE-HASH
Browser or Doc Exploit Execution
ANATOMY OF AN ATTACK: STRONTIUM
Theft of sensitive information, disruption of government.
PHISHING
NETWORK
DEVICE
USER
ENDGAME
Land on exploit page
Exploit runs
Redirected to legitimate page
Total Elapsed Time: 00:00.1
SICHERER UND VERLÄSSLICHER
SICHERER UND VERLÄSSLICHER
Windows Hello
Windows Hello for Business
Companion Device Framework
Credential Guard
Kennwörter ablösen, Identitäten schützen
Stärken Sie die
Authentifizierung über
Biometrie und eine
hardwarebasierte Multi-
Factor-Lösung
Secure Boot
Device Guard
Windows Defender
Nur vertrauens-würdige Software
ausführen
Malware von
Unternehmensgeräten
beseitigen
Windows Information Protection
Schutz sensibler Unternehmens-
daten
Automatische Ver-
schlüsselung mit einem
persistenten Schutz
Windows Defender Advanced Threat
Protection
Schnelle Erkennung von kompromittierten
Geräten
Nutzen Sie die
Verhaltenserkennung, die
Cloud und Aufklärungsarbeit
durch Menschen zur schnellen
Identifikation von
kompromittierten Geräten
PRE-BREACH POST-BREACH
WINDOWS DEFENDER ADVANCED THREAT PROTECTION
ERKENNEN VON ERWEITERTEN ANGRIFFEN
UND BESEITIGEN VON EINBRÜCHEN
Einzigartige Informationsdatenbank mit
Bedrohungsinformationen Einzigartige Ressourcen ermöglichen detaillierte Profile der Akteure
Bedrohungsdaten von Microsoft und Drittanbietern.
Umfangreicher Zeitraum zur UntersuchungEinfaches Überblicken des Umfangs Verschieben von Daten auf
Endpunkten. Tief greifende Datei- und URL-Analyse.
Verhaltensbasierte und Cloud-gestützte EinbruchserkennungAussagekräftige und korrelierte Alarme für bekannte und unbekannte
Bedrohungen.
Echtzeitdaten und Verlaufsdaten.
In Windows integriertKeine zusätzliche Bereitstellung und Infrastruktur. Ständig aktuell,
geringere Kosten.
“ Sie benötigen mehrere Verteidigungsebenen.
Windows Defender Advanced Threat
Protection trägt daher zu unserer
Verteidigungsstrategie bei. Die weltweiten
Daten von Microsoft ermöglichen die
Erkennung von fragwürdigem Verhalten auf
unseren Computern und warnen uns zeitnah.
So werden unsere Computer und unser
Netzwerk sicherer”
Fran De Hann //Senior Security Advisor
Pella Windows
Sicherer und
verlässlicher
Leistungsstarke,
moderne GeräteNoch
individueller
Noch
produktiver
Erreichen Sie mit dem bisher sichersten Windows mehrund wandeln Sie Ihr Geschäft.
Office 365
Enterprise Mobility und Security
Windows 10 Enterprise
auch für KMU über CSP-Partner
Über Cloud-Dienste für Unternehmen bereitgestellt
Quelle: “Die betriebswirtschaftlichen Auswirkungen von Microsoft Windows 10. Eine von Microsoft in Auftrag gegebene und von Forrester
Consulting durchgeführte Studie aus Juni 2016. Ergebnisse für eine risikobereinige Mischorganisation auf Basis von Kundenbefragungen.
BETRIEBSWIRT-SCHAFTLICHENAUSWIRKUNGEN VONWINDOWS 10
D I E
W I N D O W S 1 0 S O R G T F Ü R P R O D U K T I V I T Ä TU N D E I N B E S S E R E S U N T E R N E H M E N S -E R G E B N I S . ”
“
FINANZIELLEVORTEILE
13A M O R T I -
S A T I O N
MONATE
188 %K A P I T A L -
R E N D I T EN B W
3 JAHRE
DESKTOP-VERWALTUNG
ZE ITE IN-SPARUNG
15%
SICHERHEITSVORTEILE
33 %WENIGER SICHER-
HEITSPROBLEME UND
ZEITAUFWAND
EINSPARUNGEN BEI
SICHERHEITSPROBLEMEN
UND SANIERUNGEN
710.000$
USDPRO JAHR
[Neue Funktionen] sorgen
dafür, dass Windows 10 die
bislang sicherste Standard-
Windows-Plattform ist”
“
IT MANAGER, US-RENNTEAM
DIE BEREITSTELLUNG I ST E INFACHER
V O R H E R NACH WINDOWS 10
Bereitstellungs-
zeitrahmen4 J A H R E 2 JAHRE
IT-Ressourcen für
Bereitstellung1 5 V O L L Z E I T M . 5 VOLLZEITM.
IT-Zeitaufwand für
die Installation6 0 M I N . 5 MIN.