Schulung Helikopter - Flughelfer in Arbeitssicherheit
Infrastruktur für kleine und mittelständische Unternehmen
1.
2. 64% der kleinen Unternehmen haben keinen Server
Kleinunternehmen in
Deutschland mit PCs
2,3 Mio. 2/3 aller installierten Windows Server in Deutschland
laufen heute mit Version 2003 R2 oder älter
1+ Server Kein Server
36% = 0,8 Mio. 64% = 1,5 Mio.
SBS 2000/2003 1 bis 4 PCs Mehr als 5 PCs
42% = 0,35 Mio. 58% = 0,87 Mio. 42% = 0,63 Mio.
Breitbandinternet
89% = 0,59 Mio.
3. Kleine Unternehmen Mittlere Unternehmen Großunternehmen
1-75 PCs 76-499 PCs 500+ PCs
Erster Server
Allgemeiner
Server
Editionen
Virtualisieren
Storage &
Essentials
Workgroup Editionen
Standard Virtual Machine Manager Workgroup
Enterprise Essentials 2011
Spezialisiert
Editionen
Standard
Professional
OEM Academic
4. Deutschland 27%
Schweiz 25%
Österreich 25% Frankreich 40%
Italien 49%
Griechenland 58% USA 20%
China 79%
weltweit 43%
http://portal.bsa.org/globalpiracy2010/
5.
6. Für welche der folgenden Bereiche
existieren in Ihrem Unternehmen
schriftlich fixierte Richtlinien?
Ergebnis:
70% der Unternehmen verfügen über
Richtlinien für die Nutzung des Internets!
Die Führung eines Lizenzinventars ist dagegen
nur bei 32% der Unternehmen durch
Richtlinien geregelt
7. EA, EAS,
Open Value Open License
Select License, Select Plus
Lizenz- Vertrag, (Beitritt), Bestätigung der Bestellungen in MVLS, Vertrag und in eOPEN aufgeführte
nachweis Dokumentation einer evtl. Übertragung Lizenzen
Aufzeichnungs-
Der Kunde muss Aufzeichnungen über die genutzten Produkte führen.
pflicht
Microsoft ist berechtigt, Jederzeit und bis zu 1 Jahr nach Ablauf des Vertrags kann
die Einhaltung des Vertrages Microsoft vom Kunden eine interne Prüfung mit anschließender
bis zu 1 Jahr nach Vertragsablauf zu schriftlicher Erklärung
Nachprüfung
überprüfen. des Kunden verlangen.
der Vertrags-
erfüllung
Die Überprüfung erfolgt nach vorheriger Die interne Prüfung umfasst einen
Ankündigung durch eine unabhängige Vergleich der Anzahl der genutzten Produkte
Wirtschafts-prüfungsgesellschaft. mit der Anzahl der lizenzierten Produkte.
8|
8. Wie hoch schätzen Sie die Wahrscheinlichkeit
ein, dass sich in Ihrem Unternehmen
unzulässige oder nicht-lizenzierte Software
auf den Rechnern befindet?
Ergebnis:
33% der befragten Unternehmen schätzen die
Wahrscheinlichkeit dafür, dass sich in Ihrem
Unternehmen unzulässige oder nicht-lizenzierte
Software auf den Rechnern befindet als „mittel“ , „hoch“
oder „sehr hoch“ ein
Allein 19% der befragten Unternehmen mit über 500
PCs halten die Wahrscheinlichkeit für
Lizenzverfehlungen „sehr hoch“/“hoch“
9. …die Rechte zur Nutzung von Software!
Papa?
Was verkauft Microsoft eigentlich?
10. Full Packaged Product (FPP)
Von Einzelhändlern gekauft
In der Regel 1 Box = 1 Lizenz
Mit einem neuen PC
Vorinstalliert auf einem neuen Computer
Die Software “lebt und stirbt” auf diesem Computer
Online Services
Die Technolgie ist “gehostet” und nicht “fest” installiert
Volumenlizenzprogramme
Eine Vielzahl von unterschiedlichen Programmtypen entsprechend
aller Arten von Organisationen
11. “Es gibt kein richtiges und kein falsches
Lizenzprogramm…”
20. AD/NPS/NAP
Remote Desktop Client Remotedesktopgateway
AD/NPS/NAP Prüfung
Remote Desktop
RDP over HTTP/S Verbindung hergestellt zu Remote Desktop Gateway
User initiiert HTTP/S Verbindung an TS Gateway RDP 3389 an Host Server oder
Windows® Client
User navigiert zu Remote Desktop Web Access
TS Web
Access
Internet DMZ Internes Netzwerk
21.
22. Policy Server
z.B. Patch, AV
3
1 2
Nicht 4 Fix-Up-
richtlinien- Server
konform z.B. Patch
MSFT NPS Einge-
Windows-
schränktes
Client DHCP, VPN, Netzwerk
Richtlinien
Switch/Router -konform
1
4 Falls nicht richtlinien-konform, wird Client in präsentiert
Client bittet um Zugang zum Netzwerk und ein 5 Unternehmensnetz
eingeschränktes VLAN „Gesundheitszustand“ Zugriff auf
seinen gegenwärtigen umgeleitet und erhält
2
Ressourcen wie Patches, Konfigurationen und Signaturen
DHCP, VPN oder Switch/Router leitet Gesundheitszustand an
5 Microsoft Network Policy-Server dem Client der vollständige
Bei Richtlinien-Konformität wird (RADIUS-basierend) weiter
3 Zugang zum Unternehmensnetz gewährt
Network Policy Server (NPS) validiert diesen mit der von der
Unternehmens-IT definierten „Gesundheitsrichtlinie“
23. 2. Client 2 erhält Hashwerte für
die angeforderten Inhalte.
Client 1
Zentrale
Niederlassung Client 2
1. Client 1 stellt Verbindung mit
Server in der Zentrale her und
bekommt die Daten.
3. Client 2 fragt über Multicast
andere Clients im lokalen
Netzwerk nach den Inhalten.
24. 4. Client 2 erhält Inhalte
aus dem Cache.
2. Inhalte werden vom Client 1 in
den gehosteten Cache kopiert.
Cache
Client 1
Zentrale
Niederlassung Client 2
1. Client 1 stellt Verbindung mit
Server in der Zentrale her und
bekommt die Daten. 3. Client 2 erhält Hashwerte
für die angeforderten
Inhalte zurück.
26. VEK 1 SRK
2
Windows
Boot
3
Wo ist der Verschlüsselungsschlüssel?
1. SRK (Storage Root Key) im TPM
2. SRK verschlüsselt VEK (Volume Encryption Key)
geschützt durch TPM/PIN/Dongle
3. VEK gespeichert (verschlüsselt durch SRK) auf
der Festplatte in der Boot Partition
Bootpartition: MBR, Loader, Bootutilities (unverschlüsselt)
27.
28. IPv6 Server IPv4 Server
Unterstützt IPv4 via
6to4 Transition Services
IT Desktop-
oder NAT-PT
verwaltung
Natives IPv6 DirectAccess bietet
Erlaubt Desktop-
mit IPSec transparenten, sicheren
AD Gruppen- verwaltung aller
richtlinien, NAP, Zugriff auf Intranet-
DirectAccess-Clients
IPv6 Transition
Softwareupdates ressourcen ohne VPN
Services
Unterstützt direkte
Verbindung mit IPv6- DirectAccess Internet
basierenden Server
Intranetressourcen
Unterstützt
Erlaubt IPSec Verschlüsselung Netzwerkprotokolle Windows 7
und Authentifizierung und HTTPS (SSL) Client
29.
30.
31. Active Directory®
Firmen- Domänencontroller
netzwerk Vertrauenswürdiger
Server
X
HR Workstation Server mit
Nichtverwalteter/ sensiblen Daten
betrügerischer
Computer
X
Server-
isolation
Verwalteter
Nicht Verwalteter Computer
vertrauenswürdig Computer
Domänen-
isolation