好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

微软经典PPT模板1(区块篇).ppt

51页
  • 卖家[上传人]:cl****1
  • 文档编号:586599441
  • 上传时间:2024-09-05
  • 文档格式:PPT
  • 文档大小:5.39MB
  • / 51 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 第一篇第一篇 区块篇区块篇 At RiskAt RiskThe SoftThe SoftUnderbellyUnderbellySecurity Issues TodaySecurity Issues Today1 Source: Forrester Research1 Source: Forrester Research2 Source:  Information Week, 26 November 20012 Source:  Information Week, 26 November 20013 Source: 3 Source: NetcraftNetcraft summary summary4 Source: CERT, 20034 Source: CERT, 20035 Source: CSI/FBI Computer Crime and Security Survey5 Source: CSI/FBI Computer Crime and Security Survey6 Source:  Computer Security Institute (CSI) Computer Crime and Security Survey 20026 Source:  Computer Security Institute (CSI) Computer Crime and Security Survey 20027 Source:  CERT, 20027 Source:  CERT, 20028 Source:  Gartner Group8 Source:  Gartner Group14B devices on the Internet by 201014B devices on the Internet by 20101 135M remote users by 200535M remote users by 20052 265% increase in dynamic Web sites65% increase in dynamic Web sites3 3From 2000 to 2002 reported incidents rose from From 2000 to 2002 reported incidents rose from 21, 756 to 82,09421, 756 to 82,0944 4Nearly 80 percent of 445 respondents surveyed Nearly 80 percent of 445 respondents surveyed said the Internet has become a frequent point of said the Internet has become a frequent point of attack, up from 57 percent just four years agoattack, up from 57 percent just four years ago5 5   90% detected security breaches90% detected security breaches6 685% detected computer viruses85% detected computer viruses6 695% of all breaches avoidable with an alternative 95% of all breaches avoidable with an alternative configurationconfiguration7 7Approximately 70 percent of all Web attacks Approximately 70 percent of all Web attacks occur at the application layeroccur at the application layer8 8 Application Layer AttacksApplication Layer AttacksIdentity TheftIdentity TheftWeb Site Web Site DefacementDefacementUnauthorized Unauthorized AccessAccessModification of Data, Modification of Data, Logs and RecordsLogs and RecordsTheft of Proprietary Theft of Proprietary InformationInformationService DisruptionService DisruptionImplicationsImplicationsCompliance:Compliance:Sarbanes OxleySarbanes OxleyGramm Leach Gramm Leach BlilelyBlilelyUS Patriot ActUS Patriot ActHIPAAHIPAAThe Privacy Act (CA)The Privacy Act (CA)Basel 2 (EU)Basel 2 (EU)Data Protection Act (EU)Data Protection Act (EU)LitigationLitigation        File Sharing        File Sharing Piracy Piracy HR Issues HR Issues Shareholder Suits Shareholder SuitsCustomer ImpactCustomer Impact Types Of SRP RulesTypes Of SRP RulesPath RulePath Rulen nCompares path of file being Compares path of file being run to an allowed path listrun to an allowed path listn nUse when you have a folder Use when you have a folder with many files for the same with many files for the same applicationapplicationn nEssential in when SRPs are Essential in when SRPs are strictstrictHash RuleHash Rulen nCompares the MD5 or SHA1 Compares the MD5 or SHA1 hash of a file to the one hash of a file to the one attempted to be runattempted to be runn nUse when you want to Use when you want to allow/prohibit a certain version allow/prohibit a certain version of a file from being runof a file from being runCertificate RuleCertificate Rulen nChecks for digital signature on Checks for digital signature on application (i.e. Authenticode)application (i.e. Authenticode)n nUse when you want to restrict Use when you want to restrict both win32 applications and both win32 applications and ActiveX contentActiveX contentInternet Zone RuleInternet Zone Rulen nControls how Internet Zones Controls how Internet Zones can be accessedcan be accessedn nUse when in high security Use when in high security environments to control environments to control access to web applicationsaccess to web applications SQL Server 2005 ThemesSQL Server 2005 ThemesSupportability & Supportability & QualityQualityEnterprise Enterprise EnhancementsEnhancementsUnified & Flexible Unified & Flexible AdministrationAdministrationPatch SolutionsPatch SolutionsPrevention, Readiness, RecoveryPrevention, Readiness, RecoveryEase of useEase of usePatch InstallsPatch InstallsPatch in integrated stepPatch in integrated stepIntegrated Database Services and Business Integrated Database Services and Business IntelligenceIntelligenceFlexible install managementFlexible install managementAdd value to one-step Failover ClusteringAdd value to one-step Failover ClusteringExpanded scripting supportExpanded scripting support Live Communications Live Communications Client RoadmapClient RoadmapLC 1.2 Client PlatformLC 1.2 Client PlatformMultiparty IMMultiparty IMP2P Voice P2P Voice and Videoand VideoMPOP MPOP GroupsGroupsRoamingRoamingSIP supportSIP supportGPO policy GPO policy managementmanagementLC 1.5 Client PlatformLC 1.5 Client PlatformRoll up of Roll up of QFEsQFEsMPOP AdditionsMPOP AdditionsFederation/Archiving Federation/Archiving NotificationNotificationHA AdditionsHA AdditionsLC 2.0 Client PlatformLC 2.0 Client PlatformNext generation of Next generation of RTC experiencesRTC experiencesMore coming!More coming!200320032H042H04LonghornLonghorn Integrated Integrated phone and PDAphone and PDAPrimarily data Primarily data viewingviewingInteroperability Interoperability with Outlook with Outlook and Exchangeand Exchange.NET Compact .NET Compact FrameworkFrameworkASP.NET ASP.NET mobile controlsmobile controlsMobile Device SolutionsMobile Device SolutionsComplex document  Complex document  authoring, editing authoring, editing and readingand readingKeyboard centric at Keyboard centric at the deskthe deskKeyboard and Keyboard and mouse input mouse input methodsmethodsFull .NET Full .NET framework framework availableavailableCentrino SolutionsCentrino SolutionsWindows MobileWindows MobileWindows XPWindows XPComplex document Complex document authoring, editing  authoring, editing  and active readingand active readingNote taking and ink Note taking and ink annotating annotating Keyboard centric at Keyboard centric at the desk, pen and the desk, pen and keyboard away from keyboard away from the deskthe deskKeyboard, mouse Keyboard, mouse plus pen, ink, and plus pen, ink, and speech input methodsspeech input methodsFull .NET framework Full .NET framework preinstalledpreinstalledPen, ink, handwriting Pen, ink, handwriting and speech and speech recognition API’srecognition API’sCentrino SolutionsCentrino SolutionsView and some data View and some data entryentryIntegrated PDA with Integrated PDA with phonephoneInteroperability with Interoperability with Office, Exchange Office, Exchange and SQL Serverand SQL Server.NET Compact .NET Compact FrameworkFrameworkASP.NET mobile ASP.NET mobile controlscontrolsIntel Intel XscaleXscale   SolutionsSolutionsWindowsWindows®® CE CEOne-way One-way networknetworkInformation Information consumptionconsumptionSmart Smart Personal Personal ObjectsObjectsSmartphoneSmartphonePocket PC and Pocket PC and Pocket PC PhonePocket PC PhoneNotebook PCNotebook PCTablet PCTablet PC Traditional FirewallsTraditional FirewallsWide open to Wide open to advanced attacksadvanced attacksPerformance versusPerformance versussecurity tradeoffsecurity tradeoffLimited capacityLimited capacityfor growthfor growthHard to manageHard to manageCode Red, Code Red, NimdaNimdaSSL-based attacksSSL-based attacksSecurity is complexSecurity is complexIT is already overloadedIT is already overloadedBandwidth too expensiveBandwidth too expensiveToo many moving partsToo many moving partsNot easily upgradeableNot easily upgradeableDon’t scale with businessDon’t scale with business Choosing the Right Type of Choosing the Right Type of AssessmentAssessment   Vulnerability ScanningVulnerability Scanningl l Focuses on known weaknesses Focuses on known weaknessesl l Of the three, requires the least expertise Of the three, requires the least expertisel l Generally easy to automate Generally easy to automatePenetration TestingPenetration Testingl lFocuses on known and unknown weaknessesFocuses on known and unknown weaknessesl lRequires advanced technical expertiseRequires advanced technical expertisel lCarries tremendous legal burden in certain countries/organizations Carries tremendous legal burden in certain countries/organizations IT Security AuditsIT Security Auditsl l Focuses on security policies and procedures Focuses on security policies and proceduresl l Of the three, requires the most expertise Of the three, requires the most expertisel l When done right is the most effective type of assessment When done right is the most effective type of assessment Perimeter Security EvolutionPerimeter Security EvolutionWide open to Wide open to advanced attacksadvanced attacksApplication-level protectionApplication-level protectionPerformance versusPerformance versussecurity tradeoffsecurity tradeoffSecurity and performanceSecurity and performanceLimited capacityLimited capacityfor growthfor growthExtensibility and scalabilityExtensibility and scalabilityHard to manageHard to manageEasier to useEasier to use TheThe   advanced application layer firewall, VPN and Web cacheadvanced application layer firewall, VPN and Web cache   solution that enables customers to maximize IT investments by solution that enables customers to maximize IT investments by improving network security and performanceimproving network security and performanceAdvanced protectionAdvanced protectionApplication layer security designed to protect Microsoft applicationsApplication layer security designed to protect Microsoft applicationsFast, secure accessFast, secure accessEmpowers you to connect users to relevant information on yourEmpowers you to connect users to relevant information on yournetwork in a cost efficient mannernetwork in a cost efficient mannerEase of useEase of useEfficiently deploy, manage, and enable new usage scenariosEfficiently deploy, manage, and enable new usage scenariosIntroducing:  ISA Server 2004Introducing:  ISA Server 2004 Fast, secure accessFast, secure accessEmpowers you to connect users to relevant info. on your networkEmpowers you to connect users to relevant info. on your networkISA Server 2004 New FeaturesISA Server 2004 New FeaturesContinued commitment to integrationContinued commitment to integrationEnhancedEnhancedarchitecturearchitecture High speed data transport High speed data transport Utilizes latest Windows and PC hardware  Utilizes latest Windows and PC hardware  SSL bridging unloads downstream servers SSL bridging unloads downstream serversWeb cacheWeb cache Updated policy rules Updated policy rules Serve content locally Serve content locally Pre-fetch content during low activity periods Pre-fetch content during low activity periodsInternet accessInternet accesscontrolcontrol User- and group-based Web usage policy User- and group-based Web usage policy Extensible by third parties Extensible by third partiesComprehensiveComprehensiveauthenticationauthentication   New support for RADIUS and RSA New support for RADIUS and RSA SecurIDSecurID User- & group-based access policy User- & group-based access policy Third party extensibility Third party extensibility System Service AccountsSystem Service AccountsLocal Service and Network ServiceLocal Service and Network Servicen nNo password to manageNo password to managen nRuns with only slightly more permissions than Authenticated Runs with only slightly more permissions than Authenticated UserUsern n Local Service cannot authenticate across the network,  Local Service cannot authenticate across the network, Network Service authenticates as the computer accountNetwork Service authenticates as the computer accountLocal SystemLocal Systemn n No password to manage No password to managen n Bypasses security checks Bypasses security checksUser AccountsUser Accountsn nRun with less privilege than Local System Run with less privilege than Local System n nStores password as an LSA secretStores password as an LSA secretn nCan be complex to configureCan be complex to configure What’s New With IPSec?What’s New With IPSec?ManagementManagementl l IP Security Monitor  IP Security Monitor l l Command-line management with Netsh Command-line management with Netshl l Logical addresses for local IP configuration  Logical addresses for local IP configuration SecuritySecurityl l Stronger cryptographic master key (Diffie-Hellman)  Stronger cryptographic master key (Diffie-Hellman) l l Computer startup security Computer startup securityl l Persistent policy for enhanced security Persistent policy for enhanced securityl l Ability to exclude the name of the CA from certificate requests  Ability to exclude the name of the CA from certificate requests l l Better default exemption handling Better default exemption handlingInteroperabilityInteroperabilityl l IPSec functionality over network address translation (NAT) IPSec functionality over network address translation (NAT)l l Improved IPSec integration with Network Load Balancing Improved IPSec integration with Network Load Balancing ISA Server 2004 New FeaturesISA Server 2004 New FeaturesNew management tools and user interfaceNew management tools and user interfaceMulti-networkMulti-networkarchitecturearchitectureUnlimited network definitions and typesUnlimited network definitions and typesFirewall policy applied to all trafficFirewall policy applied to all trafficPer network routing relationshipsPer network routing relationshipsNetwork templatesNetwork templatesand wizardsand wizardsWizard automates Wizard automates nwknwk routing relationships routing relationshipsSupports 5 common network topologiesSupports 5 common network topologiesEasily customized for sophisticated scenariosEasily customized for sophisticated scenariosVisual policy editorVisual policy editorUnified firewall/VPN policy w/one rule-baseUnified firewall/VPN policy w/one rule-baseDrag/drop editing w/scenario-driven wizardsDrag/drop editing w/scenario-driven wizardsXML-based configuration import-exportXML-based configuration import-exportEnhancedEnhancedtrouble-shootingtrouble-shootingAll new monitoring dashboardAll new monitoring dashboardReal-time log viewerReal-time log viewerContent sensitive task panesContent sensitive task panesEase of UseEase of UseEfficiently deploy, manage, and enable new usage scenariosEfficiently deploy, manage, and enable new usage scenarios How To Use Windows UpdateTo configure Automatic Updates:To configure Automatic Updates:Select Keep my computer up to dateSelect Keep my computer up to dateOpen the System application in Control Open the System application in Control PanelPanel1 1On the Automatic Updates tab, select theOn the Automatic Updates tab, select theoption you wantoption you want3 32 2 Office UpdateOffice UpdateBenefitsBenefitsLimitationLimitationSingle location for office patches and updatesSingle location for office patches and updatesEasy to useEasy to useCan be configured to update consumer orCan be configured to update consumer orenterprise systemsenterprise systemsDoes not support Automatic Updates; updating must Does not support Automatic Updates; updating must be initiated manuallybe initiated manuallyOffice Update Web site:Office Update Web site:http:// How To Use Office UpdateHow To Use Office UpdateGo to Go to  1Click Check for UpdatesClick Check for Updates2 2Install the Office Update Installation Engine Install the Office Update Installation Engine (if not already installed)(if not already installed)3 3Select the updates you want to installSelect the updates you want to install4 4Click Start InstallationClick Start Installation5 5 How To Use SUSHow To Use SUSOn the SUS serverOn the SUS serverConfigure the SUS server at Configure the SUS server at http:///http:///SUSAdminSUSAdminOn each SUS clientOn each SUS clientConfigure Automatic Updates on the client Configure Automatic Updates on the client to use the SUS server Use Group Policy, to use the SUS server Use Group Policy, manually configure each client, ormanually configure each client, oruse scriptsuse scriptsSet the SUS server synchronization Set the SUS server synchronization schedulescheduleReview, test, and approve updatesReview, test, and approve updates1 12 23 3 How To Use MBSAHow To Use MBSADownload and install MBSA (once only)Download and install MBSA (once only)1 1Launch MBSALaunch MBSA2 2Select the computer(s) to scanSelect the computer(s) to scan3 3Select relevant optionsSelect relevant options4 4Click Start scanClick Start scan5 5View the Security ReportView the Security Report6 6 Software Update Service Software Update Service Deployment Best Practices (1)Deployment Best Practices (1)Review each security patch Review each security patch Download and install the patchDownload and install the patchTest each security patch before deploymentTest each security patch before deploymentConfigure a test labConfigure a test labUse a test SUS serverUse a test SUS serverConsider using Virtual PCs in the test labConsider using Virtual PCs in the test labUse a standard acceptance testing Use a standard acceptance testing procedureprocedure Software Update Service Software Update Service Deployment Best Practices (2)Deployment Best Practices (2)Complete the deploymentComplete the deploymentPilot the deploymentPilot the deploymentConfigure a child SUS server to approve Configure a child SUS server to approve updatesupdatesConfigure a GPO so that the patch is Configure a GPO so that the patch is downloaded from the pilot SUS server downloaded from the pilot SUS server only by specified workstationsonly by specified workstationsIf the pilot fails, remove approval from If the pilot fails, remove approval from the SUS server and manually uninstall the SUS server and manually uninstall the patchthe patch How To Use SMS To Deploy How To Use SMS To Deploy PatchesPatchesOpen the SMS Administrator ConsoleOpen the SMS Administrator Console1 1Right-click All Windows XP Computers, and then Right-click All Windows XP Computers, and then select All Tasks > Distribute Software Updatesselect All Tasks > Distribute Software Updates3 3Use the wizard to create a new package and Use the wizard to create a new package and programprogram4 4Browse to the patch to be deployedBrowse to the patch to be deployed5 5Configure options for how and when the patch will Configure options for how and when the patch will be deployed to clientsbe deployed to clients6 6Expand the Site Database nodeExpand the Site Database node2 2 SMS – MBSA IntegrationSMS – MBSA IntegrationMBSA integration included with SMS 2003 and the MBSA integration included with SMS 2003 and the SUS Feature Pack for SMS 2.0SUS Feature Pack for SMS 2.0Scans SMS clients for missing security updates using Scans SMS clients for missing security updates using mbsacli.exe /hfmbsacli.exe /hfSMS directs client to run local MBSA scanSMS directs client to run local MBSA scan1 1SMS server parses data to determine which SMS server parses data to determine which computers need which security updatescomputers need which security updates3 3Administrator pushes missing updates only Administrator pushes missing updates only to clients that require themto clients that require them4 4Client performs scan, returns data to SMS Client performs scan, returns data to SMS serverserver2 2 MBSA BenefitsMBSA BenefitsScans systems forScans systems forMissing security patchesMissing security patchesPotential configuration issuesPotential configuration issuesWorks with a broad range ofWorks with a broad range ofMicrosoft softwareMicrosoft softwareAllows an administrator to centrally scan Allows an administrator to centrally scan multiple computers simultaneouslymultiple computers simultaneously       MBSA is a free tool, and can beMBSA is a free tool, and can bedownloaded fromdownloaded from    MBSA ConsiderationsMBSA ConsiderationsMBSA reports important vulnerabilitiesMBSA reports important vulnerabilitiesPassword weaknessesPassword weaknessesGuest account not disabledGuest account not disabledAuditing not configuredAuditing not configuredUnnecessary services installedUnnecessary services installedIIS vulnerabilitiesIIS vulnerabilitiesIE zone settingsIE zone settingsAutomatic Updates configurationAutomatic Updates configurationInternet Connection Firewall Internet Connection Firewall configurationconfiguration MBSA – Scan OptionsMBSA – Scan OptionsMBSA has three scan optionsMBSA has three scan optionsMBSA graphical user interface (GUI)MBSA graphical user interface (GUI)MBSA standard command-lineMBSA standard command-lineinterface (interface (mbsacli.exembsacli.exe) )HFNetChkHFNetChk scan ( scan (mbsacli.exembsacli.exe /  /hfhf) ) Business Case ForPatch ManagementWhen determining the potential financial When determining the potential financial impact of poor patch management, considerimpact of poor patch management, considerDowntimeDowntimeRemediation timeRemediation timeQuestionable data integrityQuestionable data integrityLost credibilityLost credibilityNegative public relationsNegative public relationsLegal defensesLegal defensesStolen intellectual propertyStolen intellectual property “We commend Microsoft for “We commend Microsoft for providing enhanced security providing enhanced security guidance to its customers as guidance to its customers as well as for soliciting user input well as for soliciting user input as part of the process of as part of the process of producing that guidance“producing that guidance“Clint KreitnerClint KreitnerPresident/CEOPresident/CEO“NIST reviewed and provided “NIST reviewed and provided technical comments & advice, technical comments & advice, that was incorporated in this that was incorporated in this guidance”guidance”Timothy GranceTimothy GranceManagerManagerSystems and Network Systems and Network Security GroupSecurity GroupCommentsComments Securely make e-mail available to Securely make e-mail available to outside employeesoutside employeesExchange publishingExchange publishingYou Need To…Securely make internal applications Securely make internal applications available on the Internetavailable on the InternetWeb and Server PublishingWeb and Server PublishingEnable partners to access relevant Enable partners to access relevant information on my networkinformation on my networkIntegrated S2S VPN and FWIntegrated S2S VPN and FWSecure and flexible remote Secure and flexible remote access, while protecting my access, while protecting my corporate networkcorporate networkIntegrated RRAS VPN and FWIntegrated RRAS VPN and FWSecurely connect my branch Securely connect my branch offices to the corporate officeoffices to the corporate officeIntegrated FW, VPN, CacheIntegrated FW, VPN, CacheControl Internet Access and Control Internet Access and protect my clients from protect my clients from malicious Internet trafficmalicious Internet trafficFW, Web ProxyFW, Web ProxyEnsure fast access to the most Ensure fast access to the most frequently used web contentfrequently used web contentCachingCachingISA Delivers Relational ReportingRelational ReportingMultiple fact tablesMultiple fact tablesFull richness the Full richness the dimensions’ attributes dimensions’ attributes Transaction level accessTransaction level accessStar, snowflake, 3NF… Star, snowflake, 3NF… Complex relationships:  Complex relationships:  Multi-grains, many-to-many, Multi-grains, many-to-many, role playing, indirect…role playing, indirect…Recursive self joinsRecursive self joinsSlowly changing  Slowly changing  dimensionsdimensionsThe Unified Dimensional Model – The Unified Dimensional Model – The Best Of Relational And OLAPThe Best Of Relational And OLAPOLAP CubesOLAP CubesMultidimensional navigationMultidimensional navigationHierarchical presentationHierarchical presentationFriendly entity namesFriendly entity namesPowerful MDX calculationsPowerful MDX calculationsCentral KPI frameworkCentral KPI framework“Actions” “Actions” Language translations Language translations Multiple perspectivesMultiple perspectivesPartitionsPartitionsAggregations Aggregations Distributed sourcesDistributed sources Visual Studio Team SystemVisual Studio Team SystemChange ManagementWork Item TrackingReportingProject SiteVisual StudioTeam FoundationIntegration ServicesProject ManagementP Pr ro oc ce es ss s a an nd d A Ar rc ch hi it te ec ct tu ur re e GGu ui id da an nc ce eV Vi is su ua al l S St tu ud di io o I In nd du us st tr ry y P Pa ar rt tn ne er rs sDynamic Code AnalyzerVisual StudioTeam ArchitectStatic Code AnalyzerCode ProfilerUnit TestingCode CoverageVisio and UML ModelingTeam Foundation ClientVS ProClass ModelingLoad TestingManual TestingTest Case ManagementApplication ModelingLogical Infra. ModelingDeployment ModelingVisual StudioTeam DeveloperVisual StudioTeam TestApplication ModelingLogical Infra. ModelingDeployment ModelingClass Modeling SQL Server CatalogSQL Server CatalogReport ServerReport ServerXML Web Service InterfaceXML Web Service InterfaceReport ProcessingReport ProcessingDeliveryDeliveryDelivery Targets(E-mail, SharePoint,Custom)RenderingRenderingOutput Formats (HTML, Excel, PDF, Custom)Data ProcessingData ProcessingData Sources(SQL, OLE DB, XML/A, ODBC, Oracle, Custom)SecuritySecuritySecurity Services(NT, Passport, Custom)OfficeCustom ApplicationBrowserSQL Server 2000 Reporting Services SQL Server 2000 Reporting Services ArchitectureArchitecture CM ProfileCM Profile• •Runs customizableRuns customizablepost connect scriptpost connect script• •Script runs RQC Script runs RQC notifiernotifierwith “results with “results string”string”ListenerListener• •RQS receives NotifierRQS receives Notifier“results string”“results string”• •Compares results toCompares results topossible resultspossible results• •Removes time-out ifRemoves time-out ifresponse received butresponse received butclient out of dateclient out of date• •Removes quarantine filterRemoves quarantine filterif client up to dateif client up to dateQuarantine VSAsQuarantine VSAs• •Timer limits timeTimer limits timewindow to receive window to receive notify before auto notify before auto disconnectdisconnect• •Q-filter sets Q-filter sets temporary route temporary route filter to quarantine filter to quarantine accessaccessInternetRAS ClientRAS ClientRRAS ServerRRAS ServerIAS IAS ServerServerQuarantineQuarantineRQC.exe and RQS.exe are in  the Windows RQC.exe and RQS.exe are in  the Windows Server 2003 Resource KitServer 2003 Resource KitQuarantine ArchitectureQuarantine Architecture Microsoft BI Product SuiteMicrosoft BI Product SuiteAnalysis ServicesAnalysis ServicesOLAP & Data MiningOLAP & Data MiningData TransformationData TransformationServicesServicesSQL ServerSQL ServerRelational EngineRelational EngineReporting ServicesReporting ServicesMMa an na ag ge emme en nt t   T To oo ol ls sD De ev v   T To oo ol ls s   V Vi is su ua al l   S St tu ud di io o   . .N Ne et tExcelExcelOWCOWCVisioVisioMap PointMap PointData AnalyzerData AnalyzerSharePoint SharePoint PortalPortalServerServerProject ServerProject ServerWindows ServerWindows ServerMMB BS S   B BI I   A Ap pp pl li ic ca at ti io on ns s Current ArchitectureCurrent ArchitectureTCP/IPRTC Client APIUser AppRTPSIPPINTT.120 Server ArchitectureServer ArchitectureApplicationApplicationManaged APIsManaged APIsApplicationApplicationManaged APIsManaged APIsWinsockWinsockStorageStorageADADDispatcherDispatcherData Store InterfacesData Store InterfacesSPL Script EngineSPL Script EngineRegistrar/PresenceRegistrar/PresenceSIP ProxySIP Proxy ServerApplication InteractionApplication InteractionApplicationApplication1 CRM1 CRMApplicationApplication2 Billing2 BillingApplicationApplication3 Logging3 LoggingRequestRequestModifiedModifiedRequestRequest What is VS Team Foundation?What is VS Team Foundation?Source Code Source Code ControlControlWork Item Work Item TrackingTrackingBuild Build AutomationAutomationProject Project SiteSiteReportingReporting TITLETITLEAvailableAvailableTodayTodayMicrosoftMicrosoft® ® Windows Windows® ®   Security Resource KitSecurity Resource KitAssessing Network Assessing Network SecuritySecurityJune 23, June 23, 20042004 EAP architectureEAP architectureTLSTLSGSS_APIGSS_APIKerberosKerberosPEAPPEAPIKEIKEMD5MD5EAPEAPPPPPPP802.3802.3802.5802.5802.11802.11Anything…Anything…methodmethodmethodlayerlayerlayerEAPEAPEAPlayerlayerlayermediamediamedialayerlayerlayerMMS S- -C CHHA AP Pv v2 2T TL LS SS Se ec cu ur rI ID D Partner Solutions OfferingsPartner Solutions OfferingsVALUE Proposition:VALUE Proposition:Get more business value from your investment in OfficeGet more business value from your investment in OfficeFinanceFinancel lSarbanes-OxleySarbanes-Oxleyl lBusiness ScorecardBusiness Scorecardl lExcel Add-in for SQL Server Excel Add-in for SQL Server Analysis ServicesAnalysis ServicesOperationsOperationsl lSix SigmaSix SigmaHRHRl lRecruitingRecruitingSalesSalesl lProposalsProposalsSolution AcceleratorsSolution AcceleratorsMicrosoft ProductsMicrosoft ProductsOffice Solution AcceleratorsOffice Solution AcceleratorsVALUE Proposition:VALUE Proposition:Get more business value from your investment in OfficeGet more business value from your investment in Office EPM Involves….EPM Involves….Enterprise Project ManagementAn orchestration of your people, processes, organization with technology Your Business Processes…Your Business Processes…GovernancePrioritizationBudgetingHuman Resources… etc …InitiativesImplement Microsoft OfficeProject 2003 for the EnterpriseDecisions - Corporate Goals and Objectives- Corporate Goals and ObjectivesExecutivesExecutivesFinanceFinanceSales and Sales and MarketingMarketingR&DR&DIT / ISIT / ISYour Organization…Your Organization…Strategic Initiatives                         Strategic Initiatives                         HRHRDevelopment ProjectsDevelopment ProjectsOperational ImprovementsOperational ImprovementsOn Average 45-50% of all Projects are linked to Strategic Objectives. Representative Risks And TacticsRepresentative Risks And TacticsSecure Environmental Secure Environmental RemediationRemediationUnpatched DevicesUnpatched DevicesNetwork Segmentation Network Segmentation Through IPSecThrough IPSecUnmanaged DevicesUnmanaged DevicesSecure Remote UserSecure Remote UserRemote and Mobile Remote and Mobile UsersUsersTwo-Factor for Remote Two-Factor for Remote Access and AdministratorsAccess and AdministratorsSingle-Factor Single-Factor AuthenticationAuthenticationManaged Source InitiativesManaged Source InitiativesFocus Controls Across Focus Controls Across Key AssetsKey Assets Remote Access SecurityRemote Access SecurityThreatThreatRequirementRequirementSolutionSolutionMaliciousMalicioususersusersTwo factor Two factor authenticationauthenticationSmart CardsSmart Cardsfor RASfor RASMaliciousMalicioussoftwaresoftwareEnforce remote system Enforce remote system security configurationsecurity configurationConnection Manager, Connection Manager, custom scripts and tools custom scripts and tools provided in the Windows provided in the Windows 2003 resource kit2003 resource kit Corporate Security Group OrganizationCorporate Security Group OrganizationCorporate Security GroupThreat, RiskAnalysis, and PolicyAssessment andComplianceMonitoring, Intrusion Detection, and Incident ResponseShared ServicesOperationsThreat and RiskAnalysisPolicyDevelopmentProductEvaluationDesignReviewStructureStandardsSecurityManagementSecurityAssessmentCompliance andRemediationMonitoring andIntrusion DetectionRapid Responseand ResolutionForensicsITInvestigationsPhysical andRemote AccessCertificateAdministrationSecurityToolsInitiativeManagement Staging ArchitectureStaging ArchitectureData entryData entryTestTestApplication CenterApplication CenterCommerce WebCommerce WebCommerceCommerceCommerce DataCommerce DataCommerce WebCommerce WebCommerceCommerceCommerce DataCommerce DataApplication Application CenterCenterApplication Application CenterCenterDataACS ClusterACS ClusterACS ClusterACS ClusterCluster controllerCluster controllerCluster controllerCluster controllerData Enterprise Deployment UpdateEnterprise Deployment UpdateInternetFirewallFirewallFirewallFirewallFirewallFirewallRuntime ServersRuntime ServersCorporate LAN – Internal ServersCorporate LAN – Internal ServersCrawl/SearchCrawl/SearchLoad Balanced WebLoad Balanced WebInfrastructure ServersInfrastructure ServersDevelopment ServersDevelopment ServersTest ServersTest ServersBusiness Data ServersBusiness Data ServersBusiness UsersBusiness UsersDatabase and Staging ServersDatabase and Staging ServersStaging ServersStaging ServersDatabase ServersDatabase ServersOffline ServersOffline ServersIndicates Staged Data FlowIndicates Staged Data Flow What Is MapPoint Web Service?What Is MapPoint Web Service?Functionalities/APIsFunctionalities/APIsMaps, Geocoding, Reverse Maps, Geocoding, Reverse Geocoding, Proximity Search, Geocoding, Proximity Search, Find Address etc.Find Address etc.Development ToolsDevelopment ToolsVisual Studio .Net, Visual Studio .Net, Linux, Visual Basic, Linux, Visual Basic, Mac, Java, C# …Mac, Java, C# …XML Web ServiceXML Web Service   Points of InterestPoints of Interest   Database of more than Database of more than 200,000 and 16 million 200,000 and 16 million business listingsbusiness listingsCartographic dataCartographic dataExtensive geographic Extensive geographic coverage in 19 countries in coverage in 19 countries in Europe and North America.Europe and North America.No UI constraints; device No UI constraints; device independent. Integration independent. Integration into a broad range of into a broad range of different applications different applications and devices.and devices. 。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.