Wizja bezpieczeństwa w/g Microsoft Andrzej Zaremba Security Program Manager Microsoft Corporation.

Slides:



Advertisements
Podobne prezentacje
Która opcja jest najwłaściwsza dla Twojej firmy?
Advertisements

Monika Kretowicz Public Relations Manager
Warszawa, 12 lipca 2006 r. AC-X Rewolucja na rynku usług dla ISP i portali.
Prezentacja na temat: Porównanie Windows XP i Windows 7
Pracownia Komputerowa                                                                                               
Kompleksowe zarządzanie bezpieczeństwem informacji
Office System – licencjonowanie i dostępność
Po co wdrażać system zarządzania oprogramowaniem?.
MOF Microsoft Operations Framework
Plan działań eEuropa+ - Wspólne działania na rzecz wdrożenia społeczeństwa informacyjnego w Europie Wskaźniki pomiaru stanu wdrażania Grażyna Omarska p.o.
Bezpieczne poruszanie się po internecie.
(c) Andrzej P.Urbański, Politechnika Poznańska
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
Zasady udzielania pomocy publicznej po akcesji Polski do Unii Europejskiej.
Systemy operacyjne Bibliografia:
Wdrażanie ERP Firmy w województwie podlaskim: Małe i średnie - Symfonia Małe i średnie - Symfonia Duże - SAP Duże - SAP.
Program Windows Server Update Services WSUS
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Usługa Windows Server Update Services (WSUS)
Windows Server Update Services (WSUS)
Administracja zintegrowanych systemów zarządzania
Microsoft Serwer - wprowadzenie
SZPIF – Harmonogram, Opis narzędzi, Schemat bazy danych
Wady i zalety Microsoft Word –a
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Dlaczego migrować pocztę do Exchange Server 2010?.
Microsoft Lync Server Efektywna komunikacja. Konferencje internetowe.
Poczta i zarządzanie czasem. Perspektywa użytkownika.
Microsoft Lync Efektywna komunikacja w Biznesie
Produkcja skojarzona w systemie elektroenergetycznym
Kaspersky Open Space Security Relese 2
CDN OPT!MA integracja z Systemem Microsoft Office 2003.
Exchange Server 2013 Poczta elektroniczna, kalendarze i baza kontaktów dla przedsiębiorstw Adam Dolega Architekt Rozwiązań Biznesowych, Microsoft.
Wykonywanie kopii bezpieczeństwa danych
Polskie Gminy w Nowoczesnej Europie Warszawa, 9 października 2000 r. Dostęp do informacji warunkiem postępu dr hab. Roman Szwed Prezes Zarządu ATM S.A.
Chyba najczęściej używaną przeglądarką internetową jest INTERNET EXPLORER, bo jest ona domyślnie instalowana w wiodącym na rynku polskim oprogramowaniu.
Konfiguracja sieci TCP/IP - Windows for Workgroup 3.11
Partner Handlowy Konfiguracja sieci TCP/IP - Windows 2000, Xp, 2003.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski 1 informatyka +
Bazy danych, sieci i systemy komputerowe
Internetowego Biura Rachunkowego
Zmiany w Polsce po wstąpieniu do Unii Europejskiej
Systemy operacyjne Krzysztof Rumanowski.
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Exchange Server Poczta, kalendarze i kontakty
Bądź ekspertem w licencjonowaniu rozwiązań firmy Microsoft
Zapraszamy na nowy kierunek
Razem tworzymy bezpieczny Internet
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Przeglądarki Wszelkie prawa zastrzeżone! Google Chrome – przeglądarka internetowa tworzona przez Google. Jej kod został napisany w oparciu o rozwiązania.
Bezpieczeństwo w sieci-internet
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Znajdowanie pokoju i wchodzenie do niego Skorzystaj z funkcji wyszukiwania programu Lync w celu znalezienia pokojów, do których masz dostęp. 1.W oknie.
System Operacyjny Windows Przedstawia Mateusz Bałdyga kl. 1 „D”
Buty damskie 2 w 1 Paulina Kędzior. Buty damskie 2 w1 Buty damskie 2 w1 to najlepsze rozwiązanie techniczne XXI w. dla kobiet !
Atronica Produkt firmy Reusial. Wprowadzenie Atronica firmy Reusial to produkt zamieniający pot na energię elektryczną magazynowaną w akumulatorach.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Aktualizowanie systemów operacyjnych Przedmiot: Systemy operacyjne Klasa: 1TI Opracował: Marek Kwiatkowski.
1 Maszyna Wirtualna Wyszukujemy plik Oracle VM Virtualbox Extension Pack.
Od 20 lat wspieramy przedsiębiorczość Polaków i co dalej?
Projektowanie skalowalnych architektur z wykorzystaniem zaawansowanych technik DDD Michał Mac macmichal.pl.
„Szczegółowa analiza wpływu aktualizacji na poziom bezpieczeństwa systemów operacyjnych Microsoft Windows” Wykonał: Piotr Ognicki nr albumu: 6009 Promotor:
Systemy operacyjne W projekcie brali udział Rabiniak Mateusz, Marek Mycek Damian Kostecki, Piotr Dojlido.
Bezpieczeństwo w INTERNECIE.
OS/2 Justyna Pabisek.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Przemysław Puchajda GTS Polska Sp. z o.o.
Microsoft Word Cz. 1..
Zapis prezentacji:

Wizja bezpieczeństwa w/g Microsoft Andrzej Zaremba Security Program Manager Microsoft Corporation

NIKT JUŻ NIE JEST 100% BEZPIECZNY W SIECI ! … z resztą, kto zostawia otwarte drzwi od samochodu?

Powstaje coraz więcej poprawek Eksploity są tworzone szybciej Eksploity są coraz bardziej zaawansowane Powszechnie stosowane metody zabezpieczeń nie wystarczają Blaster Welchia/ Nachi Nimda 25 SQL Slammer Liczba dni między publikacją programu korygującego a powstaniem eksploita Jak to wygląda dziś?

A jednak … Nie wiedziałem którego patch-a użyć Nie wiedziałam gdzie go znaleźć Nie wiedziałem, które maszyny w sieci trzeba uaktualnić Uaktualniliśmy nasze główne serwery – okazało się to nie wystarczające Ponad 50% klientów zainfekowanych wirusem CodeRed nie zainstalowało patch-a na czas DLACZEGO?

I co na to poradzić? MBSASUSSP2WindowsUpdate

ISA 2004

DBK Kto coś zrobił?

PBK Co dalej?

1 poł poł Przyszłość Dzisiaj Rozszerzona pomoc techniczna Programy korygujące co miesiąc Pomoc w zdefiniowaniu linii odniesienia Inwestycje w rozwój społeczności Windows XP SP2 Usprawnienie instalowania programów korygujących SMS 2003 SUS 2.0 Microsoft Update Intensywne szkolenia Windows Server 2003 SP1 Technologie zabezpieczeń Nowa generacja metod badania ISA Server 2004 Inicjatywa NGSCB wzmacniająca bezpieczeństw o systemów Windows Ciągły rozwój technologii zabezpieczeń na poziomie systemu operacyjnego Plany dotyczące zabezpieczeń

© 2004 Microsoft Corporation. Wszelkie prawa zastrzeżone. Prezentacja ma charakter wyłączenie informacyjny. FIRMA MICROSOFT NIE CZYNI W ZWIĄZKU Z NIĄ ŻADNYCH JAWNYCH ANI DOMNIEMANYCH GWARANCJI.