Aufbau einer Cyber-Sicherheitsarchitektur mit Managed Security Services - Sind Sie sicher? Andreas Mayer, Dipl.-Kfm. Geschäftsführer, indevis GmbH
|
|
- Kirsten Friedrich
- vor 8 Jahren
- Abrufe
Transkript
1 Aufbau einer Cyber-Sicherheitsarchitektur mit Managed Security Services - Sind Sie sicher? Andreas Mayer, Dipl.-Kfm. Geschäftsführer, indevis GmbH 1
2 Die indevis GmbH Seit 1999 am Markt, 3 Standorte: München, Hamburg & Düsseldorf Kombinierbare Geschäftsbereiche IT Systemhaus, Managed Services und indevis Datacenter Technologien Vertriebs- und Service-Schwerpunkt Hochspezialisiert und fokussiert in der D/A/CH-Region mit über Kunden BSI zertifizierte Infrastruktur Managed Security Service Provider für IT-Sicherheit und Netzwerklösungen mit 2 Rechenzentren in München Sinnvoll verzahnte Hersteller im Portfolio: Aus indevis-erfahrung die besten Produkte am Markt: innovativ und disruptive Geeignet als In-house-Lösung oder als Managed Service 2
3 ZDF Zahlen Daten Fakten Täglich neue Meldungen in den Medien: Jeder ist betroffen! 3
4 Lagebericht was ist da draußen los? Es gibt zwei Arten von Firmen: Firmen die gehackt wurden und Firmen die gehackt werden! Alles was eine IP-Adresse hat wird und will gehackt werden Aktuelle Gefährdungslage und Bedrohungssituation - Angriffsplattform Internet - Digitale Sorglosigkeit - Schwachstellen - Einsatz veralteter Software und ungepatchte Systeme - Mobile Endgeräte - Unzureichende Absicherung industrieller Steuerungssysteme - Schwachstelle Mensch 4
5 Lagebericht was ist da draußen los? Angriffsmittel und methoden - Spam - Schadprogramme - Drive-by-Exploits und Exploit-Kits - Botnetze - Social Engineering - Identitätsdiebstahl - Denial of Service (DDoS) - Advanced Persistent Threat (APT) - Nachrichtendienstliche Cyber-Angriffe - Unwissende Mitarbeiter 5
6 Lagebericht was ist da draußen los? 6
7 Lagebericht was ist da draußen los? Das Problem sitzt meist vor dem Rechner Widerspruch: reine Kostensicht auf IT-Security vs. höchste Verfügbarkeitsanforderung Erkenntnis: 100% Sicherheit nicht erreichbar und sinnvoll Komplexität nimmt zu bzw. eskaliert alles wird IT Mangel an Expertise Mangel an Ressourcen Macht ein Aufbau einer Cyber-Sicherheitsarchitektur Sinn? 7
8 Internet abschalten? 8
9 9
10 Managed Security Services als Lösung? Vorteile eines MSS: Do-IT-yourself vs. Outsourcing, Outtasking? CAPEX vs. OPEX Eigene Lösungen vs. Cyber-Sicherheitsarchitektur als Managed Security Service Flexibilität Skalenvorteile Eingekaufte Sicherheit (ISMS) Kostenkontrolle (Preis & Leistung) Verfügbarkeit von Experten und Technologie (SLA) KnowHow-Transfer NOC-/SOC-Betrieb Peace of mind 10
11 Managed Security Services als Lösung? Nachteile eines MSS: Gefühlter Kontrollverlust Compliance Gesetzliche Vorgaben zu beachten AN Mitbestimmung KnowHow-Verlust 11
12 Worauf sollten Sie grundsätzlich achten? Vertrauensbildende Maßnahmen - ISO Zertifizierung, BSI Zertifizierung, etc. Anbieter aus Deutschland Professional Service/Integration Organisationsstandards Operation/Betrieb (ITIL) Herstellerreputation und Herstellerzertifizierungen Kompetenzteam/Technologiescout 12
13 Worauf sollten Sie speziell achten? Vertragsgestaltung und -Vereinbarungen Vertraulichkeitserklärung Geheimhaltungsvereinbarung Verpflichtung auf das Bundesdatenschutz Gesetz (BDSG) Besondere Datenschutzvereinbarung (z.b. Patientendaten) Vertragliche SLA Zusagen hinterfragen und einfordern Ansprechpartner für Compliance Themen Stimmen die Voraussetzungen für eine erfolgreiche Zusammenarbeit? Diese sind: 13
14 Mitwirkungsleistungen des Auftraggebers Passt die Zusammenarbeit? Prozesse gestalten & definieren Ansprechpartner & Kommunikation Verantwortlichkeiten festlegen Workflows einhalten ITIL kennen Industriestandards beachten 14
15 Security Network Datacenter 15
16 Marktführer im Gartner Quadranten 16
17 indevis System Integration Betrieb & Support Authorized Service Partner Professional Services Betriebsunterstützung Spare Part Lager Support Services Trainings Consulting Service Desk (Hotline) Leistungsbestimmung Zufriedenheitsanalyse Ziel Start Consulting & Implementierung Projektberatung Analyse Setup Dokumentation 17
18 indevis Datacenter 2 Datacenter Modernste Datacenter-Infrastruktur, alle Komponenten mehrfach redundant, mehrfacher Internet-Uplink (unterliegen deutscher Datenschutz-Gesetzgebung!) Höchstes Sicherheitsniveau BSI/ISO/IEC Zertifizierung indevis Cloud Plattform Mitglied in den VSPP- und MSP- Programmen, modernste IT-Infrastruktur mit redundanten Systemplattformen Hosting/Housing Individuelle Server-Konfigurationen mit der incloud Made in Germany und modulares Platzangebot für Ihre Server 18
19 indevis Managed Services Höchstes Sicherheitsniveau BSI/ISO/IEC Zertifizierung unsere Managed Security Services werden jährlich überprüft Security-as-a-Service Auslagerung bestimmter IT-Sicherheits- und Netzwerkdienste in die indevis Datacenter Managed Services indevis bietet über alle Security-Bereiche individuelle Lösungen (Anti-Virus/Spam, RSA-Authentifizierung, Firewall, VPN, MDM, PKI, WLAN etc...) Hotline & Support Services nach ITIL-Standard 19
20 Welche IT-Security-Dienste eignen sich für Managed Security Services? Managed Cyber-Security Plattform Security Operation Center (SOC) Angriffserkennung über Netzwerkanomalien und statistisch / mathematische Verfahren (SOC) Managed Authentication Managed Mobile Device Management Managed -Security Managed Firewall Managed Secure Remote Access Managed WLAN Managed FileSharing Service 20
21 Beispiel: Managed Cyber-Security Plattform (1/3) - Ports Applikationen - IP Adressen Users - Packets Content User-basierte Applikations-Kontrolle und Malware-Erkennung 21
22 Beispiel: Managed Cyber-Security Plattform (2/3) 22
23 Beispiel: Managed Cyber-Security Plattform (3/3) Delivery Exploitation Download and Execute Malicious Exploitation Technique 1 Exploitation Technique 2 Exploitation Technique Execution Restriction 1 Execution Restriction 2 Execution Restriction 3 Local Verdict Check Wildfire Verdict Check Wildfire Inspection Thread Injection Heap Spray Utilizing OS Functions JIT Child Process Unsigned Executable Restricted Location Admin Pre-Set Verdicts Wildfire Known Verdict On Demand Inspection Injection Attempts Blockage Memory Corruption Logic Flaws Advanced Execution Control Intelligence and Emulation Malicious Behavior Protection Traps Exploit Protection Traps Malware Protection 23
24 Beispiel: Cyber-Angriffserkennung in Echtzeit (1/3) über Netzwerk-anomalien und statistisch/mathematische Verfahren 24
25 Beispiel: Cyber-Angriffserkennung in Echtzeit (2/3) über Netzwerk-anomalien und statistisch/mathematische Verfahren Hoher Aufwand Security Investment & Effort Geringer Aufwand Prevention Phase Active Phase Clean-up Phase Perimeter security looks for exploits and malware: Firewalls IPS Malware Sandboxes Perimeter security looks for known C&C or malicious domains. Botnet Monetization SIEM analysis and incident response reconstructs the active phase after the breach. Initial Exploit Internal Recon Lateral Movement Acquire Data Exfiltrate Data Exfiltrated Data C&C and RAT 25
26 Beispiel: Cyber-Angriffserkennung in Echtzeit (3/3) über Netzwerk-anomalien und statistisch/mathematische Verfahren 26
27 Beispiel: Managed Authentisierung Festangestellte, Zeitarbeiter, freie Mitarbeiter, Partner, Kunden, Auditoren, Telearbeiter Komfort und Kosten Sicherheit und Flexibilität Tokenfrei Software-Token Hardware-Token Risikobasierte Analyse On- Demand Mobiltelefon Eingebettete Lösungen Schlüsselanhänger oder Karte PC/Webbrowser Hybrid- Smartcard 27
28 Beispiel: Managed Firewall 28
29 Beispiel: Mobile Device Management Mobile Device Security App-Übersicht, Verteilung und Blacklist Verschlüsselungs-Policies (Telefon, SD) Bring-Your-Own-Device (BYOD) Transparenz der mobilen Nutzung Kostenmanagement Mobile App Management Self-Service des mobilen Gerätes Lockdown Security (Kamera, SD, Bluetooth, WiFi) Durchsetzung von Passwörtern Remote-Zugriff für Sperrung 29
30 Beispiel: Security Management Tools Anti-Spam Virus Defense Data Loss Prevention Encryption AsyncOS Security Platform 30
31 Beispiel: Managed SSL VPN Remote Access Zertifiziert durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) nach ISO / BSI IT-Grundschutz 31
32 Was ist zu tun? Handlungsbedarf erkennen Entscheidung treffen für einen vertrauenswürdigen Anbieter von Cyber-Sicherheits-Produkten und - Dienstleistungen Stimmen die Rahmenbedingungen? Teststellung überzeugt die Lösung? Referenzen und Success Stories? Referenzanruf bei Kunden Kunden-Audit bei Ihrem MSS Lassen Sie sich white-hat hacken (nicht vom MSS!) OSINT (Open Source Intelligence) 32
33 Partner & Herstellerzertifizierungen 33
34 Fragen zum Vortrag? Aufbau einer Cyber-Sicherheitsarchitektur mit Managed Security Services - Sind Sie sicher? Was sind Ihre Herausforderungen in nächster Zukunft im Bereich Security Network Datacenter? indevis IT Consulting and Solutions GmbH Andreas Mayer, Dipl.-Kfm. Irschenhauser Str München Tel: +49 (89) info@indevis.de 34
Herzlich willkommen zum >>Security Update<< 2015. 25.09.2015 www.dmn-solutions.at 1
Herzlich willkommen zum >>Security Update
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrIT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrMobile Device Management. Smartphones und Tablets sicher im Behördennetz einbinden
Mobile Device Management Smartphones und Tablets sicher im Behördennetz einbinden Flächendeckender Anbieter von IT-Dienstleistungen und IT- Lösungen Pliezhausen b. Stuttgart Bremen Berlin Hamburg Rostock
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrUmsetzung BSI Grundschutz
Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012
MehrOutsourcing. Projekte. Security. Service Management. Personal
Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler
MehrWas ist bei der Entwicklung sicherer Apps zu beachten?
Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrErkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk
Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/
MehrIT Security Dienstleistungen 1
IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System
MehrEnterprise Mobile Management
Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrOPERATIONAL SERVICES. Beratung Services Lösungen. At a glance 2015
OPERATIONAL SERVICES Beratung Services Lösungen At a glance 2015 »Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und Systeme. Unsere Experten sorgen dafür, dass
Mehrvia.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen
via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Das Unternehmen Gegründet 2000 Standorte nahe Berlin, Frankfurt/Main und Kuala Lumpur derzeit 20 Mitarbeiter (Stammpersonal) strategische Partnerschaften
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrDESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky
DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität
MehrDS DATA SYSTEMS GmbH
DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in
MehrCloud Computing Top oder Flop? 17. November 2010
Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrMalware in Deutschland
Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte
Mehrwillkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von
herzlich willkommen Kundenbeispiel Cloud Solution von Herr Jelle van den Wildenberg Geschäftsführer Admeco AG, Hochdorf Agenda Vorstellung Firma Titelmasterformat IT-Situation vorher durch Klicken bearbeiten
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
Mehrexpect more Verfügbarkeit.
expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrFrühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria
Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrSchutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrAktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
MehrApps als Spione und Datenlieferanten. Lösungen für sicheres Mobile Application Management in Behörden und Unternehmen.
Apps als Spione und Datenlieferanten. Lösungen für sicheres Mobile Application Management in Behörden und Unternehmen. mediatest digital GmbH Kurzportrait USP: Spezialisiertes und automatisiertes Verfahren
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrDDoS-Schutz. Web-Shop unter Attacke?
Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrLösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH
Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrEin strategischer Partner
Ein strategischer Partner Systemhaus Krick GmbH & Co. KG Eine Präsentation von Andreas Schmidt Head of Department Trend Micro Verbindungen die funktionieren. Wir stellen uns vor Das Systemhaus Krick wurde
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrTelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services
TelekomCloud Business Marketplace Easy-to-Partner Programm Telekom Cloud Services Kundenvorteile Partner Lösungen abgesichert und integriert in die TelekomCloud Portal und Anwendungen werden in Rechenzentren
MehrAvira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen
BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese
MehrMOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie
MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie Christtian Rosenbaum,:i:FAO Group Seite 1 Die Herausforderung/Mobile
MehrTour de Table Ihre Erwartungen und Beiträge zum Themennetz SOA / SaaS. Dr. Ulrich Springer, Fraunhofer ISST
Tour de Table Ihre Erwartungen und Beiträge zum Themennetz SOA / SaaS Dr. Ulrich Springer, Fraunhofer ISST SOA / SaaS Wie geht es weiter? Diskussion Dr. Ulrich Springer, Fraunhofer ISST Aktuelles aus der
MehrModerner Schutz gegen aktuelle Bedrohungen
Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrMHP Servicemanagement Solution Ihre ideale Lösung zur Steuerung und Organisation des IT-Servicemanagements!
MHP Servicemanagement Solution Ihre ideale Lösung zur Steuerung und Organisation des IT-Servicemanagements! Business Solutions 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrObjects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell
Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrIT-Infrastruktur Bestandteil einer effektiven Security Strategie
IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit
MehrAuthentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1
Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.
MehrMehr Sicherheit für Ihre IT.
Mehr Sicherheit für Ihre IT. IT mit Herz und Verstand. Für Unternehmen mit Persönlichkeit. Hand aufs Herz: Arbeiten Sie nicht auch am liebsten mit einem Unternehmen zusammen, das Ihre Sprache spricht?
Mehrmanagedhosting.de GmbH
managedhosting.de GmbH Enterprise Cloud Services IBM Mittelstandstag auf der CeBIT 2015 "IT-Outsourcing für geschäftskritische Arbeitslasten" Kriterien für die Auswahl eines geeigneten Dienstleisters im
MehrMobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich?
Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? Seite 1 Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? 1. Kurze Einleitung ins Thema 2.
MehrIT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrITSM (BOX & CONSULTING) Christian Hager, MSc
ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung
MehrDie sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012
Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud
MehrEND OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008
14.07.2015 END OF für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 Lebenszyklus Der Support von Microsoft Windows Server 2003 wird im Juli 2015 auslaufen. Hinzukommt, dass ab Jahresende
MehrEchtzeitanalysen aus Perspektive der Endanwender
Echtzeitanalysen aus Perspektive der Endanwender Ulrich Zeh Nexthink S.A. Country Mgr. Deutschland Jörg Dannenberg Adiccon GmbH Geschäftsführer Konzeptionelle Abbildung eines IT-Service IT-Service Backup
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrIT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
MehrSecurity by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand
Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehreco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand
eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung
MehrHow-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
MehrSystemHaus. Der DELL-Partner für Unternehmen in der StädteRegion Aachen und den Kreisen Düren, Heinsberg und Euskirchen
SystemHaus Der DELL-Partner für Unternehmen in der StädteRegion Aachen und den Kreisen Düren, Heinsberg und Euskirchen ComNet das Systemhaus mit DELL Kompetenz in der Region Aachen. Der ComNet Rundum-
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrSicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH
Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick
MehrKompetenzteam Security. persönlich. /// kompetent. /// ein Team.
Kompetenzteam Security Unsere TOP-Zertifikationen Willkommen bei MR Datentechnik Haupsitz Nürnberg 1994 Gegründet IT auf den Punkt gebracht! Während Sie diese Broschüre durchblättern, wird Ihnen auf- Unsere
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrMobile Device Management
Mobile Device Management Preisinformation/Parameter 2016 iteracon GmbH Übach-Palenberg Köln www.iteracon.de Mobile Device Management Wir kümmern uns um Ihren Gerätezoo! 1 Mobile Device Management Sämtliche
MehrIT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE
IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform
MehrInes Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung
Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im
MehrVERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung
VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login
MehrWertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008
Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel
Mehr