Infoblox und McAfee für vereinte Sicherheit
|
|
- Friedrich Gerstle
- vor 5 Jahren
- Abrufe
Transkript
1 Infoblox und McAfee für vereinte Sicherheit Echtzeittransparenz in Kombination mit Automatisierung und Koordinierung der Sicherheitsmaßnahmen sowie Reaktion auf Sicherheitsereignisse McAfee und Infoblox sind eine Partnerschaft eingegangen, um die ganzheitliche Transparenz zu verbessern, umfassenden Schutz zu bieten und die Reaktion auf Bedrohungen zu beschleunigen. Die Lösung leitet verdächtigen DNS- Datenverkehr an die McAfee Web Gateway Cloud Services weiter und ermöglicht eine tiefgreifende Inhaltsuntersuchung, einschließlich Malware-Scans und SSL-Prüfung. Darüber hinaus können Unternehmen durch den Informationsaustausch zwischen ActiveTrust und Data Exchange Layer (DXL) die Isolierung von Sicherheits-Tools überwinden und eine lösungsübergreifende Workflow-Koordinierung erreichen. Auf diese Weise wird ein schnellerer und effektiverer Schutz sowohl des Netzwerks als auch der mit dem Internet verbundenen Endgeräte ermöglicht. Infoblox wurde 2017 als innovativster McAfee Security Innovation Alliance- Partner ausgezeichnet. Mit McAfee-Produkten kompatible Lösungen Infoblox ActiveTrust Infoblox ActiveTrust Cloud Infoblox DDI McAfee Web Gateway McAfee Web Gateway Cloud Service McAfee Enterprise Security Manager Data Exchange Layer (DXL) McAfee epolicy Orchestrator Folgen Sie uns 1 Infoblox und McAfee für vereinte Sicherheit
2 Das Geschäftsproblem Trotz Investitionen in verschiedenste Sicherheits-Tools gelangt Malware in die Unternehmensnetzwerke, die Daten stiehlt und die vorhandene Sicherheits infrastruktur umgeht. DNS-Datenverkehr wird nicht untersucht oder von Firewalls gefiltert, wodurch eine Sicherheitslücke entsteht, die böswillige Akteure nur allzu gern ausnutzen. Nachdem sie die Peripherie überwunden haben, nutzen 91 Prozent der Malware-Varianten das DNS für die Ausführung von Kampagnen. In einer aktuellen Umfrage des SC Magazine gaben 46 Prozent der Teilnehmer an, dass es bei ihnen bereits zu DNS-basierter Datenexfiltration gekommen ist. Mit der DNS-Schutzplattform lassen sich Netzwerkereignisse und Bedrohungen in Echtzeit erkennen. Dadurch ist eine deutlich schnellere Reaktion auf Zwischenfälle möglich. Da die Netzwerkdaten jedoch nicht leicht zugänglich sind, können Unternehmen keine geeigneten Maßnahmen basierend auf Kontextinformationen ergreifen. Darüber hinaus arbeiten die verschiedenen Sicherheits- Tools in Unternehmen derzeit isoliert voneinander. Da weder Interoperabilität noch Möglichkeiten für den Austausch von Bedrohungsinformationen vorhanden sind, können Unternehmen nicht effektiv auf die stetig zunehmenden Angriffe reagieren. Für die Bewältigung der genannten Herausforderungen ist Folgendes erforderlich: Transparenz des DNS-Datenverkehrs Schließung der DNS-Sicherheitslücke durch einen mehrgleisigen Ansatz bei der Bedrohungserkennung Integration zwischen DNS-Sicherheit und anderen Sicherheits-Tools, die zum Ökosystem gehören Die integrierte Lösung von Infoblox und McAfee bietet Transparenz für den DNS- und Web-Datenverkehr, schließt die DNS-Sicherheitslücke in Unternehmen und automatisiert den Datenaustausch zwischen Infoblox DDI (DNS, DHCP, IPAM) und McAfee-Produkten. Durch die Interoperabilität verbessert sich nicht nur der Schutz vor Angriffen über den DNS-Datenverkehr. Die kombinierte Lösung verringert zudem den Verwaltungsaufwand der Agentenausbringung und ermöglicht die Automatisierung von Workflows zur schnellen Korrektur von infizierten Endgeräten, die von McAfee verwaltet werden. Gemeinsame Lösung von McAfee und Infoblox: DNS- und Web-Sicherheit, Datenaustausch und Koordinierung Infoblox und McAfee lassen Kunden die Wahl, eine Lösung lokal, Cloud-basiert oder als Kombination aus beidem zu implementieren, sodass Geräte und Benutzer überall geschützt sind. Infoblox ActiveTrust Cloud mit McAfee Web Gateway Cloud Service Infoblox ActiveTrust Cloud erkennt und verhindert DNSbasierte Datenexfiltration sowie DNS-Kommunikation mit Befehls- und Steuerungs-Servern als auch Botnets. Die Lösung blockiert automatisch den Zugriff auf Inhalte, die nicht den Richtlinien entsprechen, und gibt die zusammengefassten Bedrohungsinformationen und Kompromittierungsindikatoren an die vorhandene Sicherheitsinfrastruktur weiter, sodass Probleme schneller behoben werden können. Die Lösung nutzt 2 Infoblox und McAfee für vereinte Sicherheit
3 umfassende Netzwerkkontextinformationen, die sie über lokale DDI-Daten erhält. Dies ermöglicht nicht nur mehr Transparenz und eine bessere Priorisierung, sondern erlaubt zudem die einheitliche Richtlinienverwaltung sowie die Berichterstellung für hybride Implementierungen. ActiveTrust Cloud wird als Service bereitgestellt und lässt sich auch von nicht spezialisierten Benutzern leicht konfigurieren und verwenden. Die Lösung schützt Geräte überall im Unternehmensnetzwerk, unterwegs oder in dezentralen Büros/Niederlassungen. Die Integration von Infoblox ActiveTrust Cloud und McAfee Web Gateway Cloud Service vereinheitlicht die Blockierung von Domänen sowie die HTTP-Sicherheit und bietet Kunden beider Anbieter damit mehr Schutz. Folgende Funktionen sind enthalten: Proaktiver und adaptiver Schutz auf verschiedenen Ebenen eines Verbindungsversuchs mit verstärkter Untersuchung des Web-Datenverkehrs durch McAfee Web Gateway auf verdächtige, jedoch noch nicht als gefährlich überführte Verbindungen, die von Infoblox ActiveTrust Cloud ermittelt wurden Umfangreicherer Austausch von Bedrohungsdaten durch die Nutzung der kombinierten Fähigkeiten von McAfee- und Infoblox-Bedrohungsanalysen für besseren Schutz Erweiterte Inhaltsfilterungstechnologie für die Verwaltung des Zugriffs auf Cloud-Anwendungen und der darin enthaltenen Inhalte durch Scannen aller Uploads auf mögliche DLP-Verstöße Diese Integration sorgt dafür, dass böswilliger Datenverkehr und Datenexfiltration von infizierten Endgeräten oder verdächtigen Benutzern standortunabhängig leichter erkennbar sind. Die automatische Umleitung von ActiveTrust Cloud an McAfee Web Gateway stellt sicher, dass Unternehmensdaten in Echtzeit geschützt werden. Zudem ist Infoblox ActiveTrust Cloud in McAfee epolicy Orchestrator (McAfee epo ) die Endgeräte- Verwaltungskonsole von McAfee integriert. McAfee epo führt die Ausbringung, Aktualisierung und Verwaltung der ActiveTrust-Endgeräteagenten auf Endpoint-Computern zentral durch und vereinfacht auf diese Weise die Administrationsaufgaben, die den Workflow unserer gemeinsamen Lösungen verbessern. Infoblox DDI und ActiveTrust mit DXL und McAfee epo Infoblox DDI dient der Geräteerkennung und ist eine zentrale Informationsquelle in Bezug auf Geräte und Netzwerke. Die Lösung ist stets über Änderungen im Netzwerk (z. B. neu im Netzwerk angemeldete Geräte und hochgefahrene virtuelle Workloads) sowie über von der DNS-Sicherheitslösung als böswillig erkannte Aktivitäten auf dem Laufenden. Infoblox DDI und ActiveTrust veröffentlichen Sicherheitsund Netzwerk-Ereignisthemen zusammen mit Kontextinformationen über den DXL. Hierbei kommen RESTful- Outbound-APIs (Application Programming Interfaces) zum Einsatz. Der Data Exchange Layer (DXL) ist eine Struktur zum Austausch von Bedrohungsdaten für das gesamte McAfee-Produktportfolio und die Ökosysteme seiner Technologiepartner. Durch den Austausch von Sicherheitsdaten können Anwendungen wie SIEM, 3 Infoblox und McAfee für vereinte Sicherheit
4 Gemeinsame Referenzarchitektur für McAfee und Infoblox Lösungen Erkennung, Automatisierung und Koordinierung Lokal Cloud Protokolle ActiveTrust Cloud McAfee Global Threat Intelligence McAfee epo McAfee Enterprise Security Manager ActiveTrust McAfee Web Gateway Cloud Service Kompromittierungsindikatoren Behebung DNS Abfragen Bedingte Umleitung an Web Gateway auf Basis der DNS Antwort DNS Anfrage an böswillige Domäne McAfee epo Endgerät VULN Abonnement von Kompromittierungsindikatoren SIEM DXL EMM IAM UEBA DDI Veröffentlichung von Kompromittierungsindikatoren und Netzwerkereignissen Sitzungsspezifischer Proxy: zusätzliche Verkehrsüberwachung und -filterung Endgerät mit ActiveTrust Endpoint Agent McAfee epo stellt Infoblox ActiveTrust Endpoint bereit Abbildung 1. Lösungsreferenzarchitektur, die die Integration zwischen Infobox DDI, ActiveTrust und ActiveTrust Cloud sowie den McAfee Sicherheitslösungen darstellt Benutzerverhaltensanalysen, Schwachstellen-Scans sowie Mobilgeräte-Verwaltungslösungen die nützlichen Informationen in ihren eigenen Kontext setzen und Behebungsmaßnahmen umsetzen. Auf diese Weise entsteht ein gut koordinierter Schutzwall. DXL-Themenabonnenten können DDI-Netzwerkänderungen und ermittelte DNS-Bedrohungen in ihre Lösungen integrieren und bei Bedarf Reaktionen auf diese Ereignisse auslösen. Diese Netzwerk- und Sicherheitsereignisse können ebenfalls über den DXL in der McAfee epo- Verwaltungsebene abgerufen werden, um Behebungsund Richtlinienaktionen zu unterstützen. Infoblox DDI und ActiveTrust mit McAfee Enterprise Security Manager Infoblox gibt Netzwerkereignisse und DNS-Sicherheits - ereignisse/-warnungen an die SIEM-Lösung McAfee Enterprise Security Manager weiter. Dadurch ist eine umfassende Datenkorrelation und -erkennung möglich. Zudem stellt Infoblox wichtige Netzwerk- Kontextinformationen und umsetzbare Bedrohungsdaten (z. B. IP-Adresse, DHCP-Fingerabdruck, Lease-Verlauf) zur Verfügung und unterstützt damit die Risikobeurteilung sowie die Priorisierung von Alarmen. Dies ermöglicht effizientere Reaktionen auf Zwischenfälle basierend auf dem realen Risiko. 4 Infoblox und McAfee für vereinte Sicherheit
5 Informationen zu McAfee Web Gateway Cloud Service McAfee Web Protection nutzt eine sichere Gateway- Technologie, die alle Geräte, Benutzer und Standorte vor raffinierten Bedrohungen schützt. McAfee Web Protection ist eine konsolidierte Lösung, die das lokale McAfee Web Gateway und den über die Cloud bereitgestellten McAfee Web Gateway Cloud Service miteinander verbindet. Werden sie gemeinsam eingesetzt, können sowohl lokale als auch Cloud- Lösungen über eine einzige Konsole und mit einer einzigen gemeinsamen Richtlinie verwaltet werden, die standortunabhängig für Geräte verwendet wird. Informationen zu McAfee epolicy Orchestrator McAfee epolicy Orchestrator ist eine Endgeräte- Verwaltungskonsole und die Grundlage der McAfee- Management-Lösung. Die Software McAfee epo wird von über Kunden auf mehr als 60 Millionen Nodes zur Sicherheitsverwaltung, Optimierung und Automatisierung von Compliance-Prozessen sowie zur Verbesserung der Gesamtübersicht über alle Sicherheitsverwaltungsaktivitäten eingesetzt. Aufgrund der skalierbaren Architektur, kurzen Implementierungszeit und Unterstützung vorhandener Unternehmenssysteme ist McAfee epo eine der fortschrittlichsten Sicherheitsverwaltungslösungen auf dem Markt. Informationen zu Data Exchange Layer Die Kommunikationsstruktur Data Exchange Layer (DXL) verbindet und optimiert die Sicherheitsmaßnahmen verschiedener Anbieterprodukte sowie intern entwickelter Lösungen. Dadurch erhalten Unternehmen sicheren Echtzeitzugang zu neuen Daten und profitieren von ressourcenschonenden, verzögerungsfreien Interaktionen mit anderen Produkten. Informationen zu McAfee Enterprise Security Manager McAfee Enterprise Security Manager bildet die Grundlage der McAfee-SIEM-Lösungen (Sicherheitsinformationsund Ereignis-Management). Die Software bietet Leistung, umsetzbare Informationen sowie Echtzeitdaten zur Sicherheitslage und stellt sie mit der Geschwindigkeit und Skalierbarkeit bereit, die Sicherheitsorganisationen für Erkennung, Verständnis und Abwehr verborgener Bedrohungen benötigen. Gleichzeitig wird durch das integrierte Compliance-Framework die Einhaltung rechtlicher Vorschriften gewährleistet. 5 Infoblox und McAfee für vereinte Sicherheit
6 Informationen zu Infoblox ActiveTrust Cloud Die Infoblox SaaS-Lösung ActiveTrust Cloud blockiert die DNS-basierte Datenexfiltration, stoppt die Malware- Kommunikation mit Befehls- und Steuerungs-Servern, verhindert automatisch den Zugriff auf Inhalte, die nicht den Richtlinien entsprechen, und gibt Daten sowie Kompromittierungsindikatoren an die vorhandene Sicherheitsinfrastruktur weiter, um Koordinierung und schnellere Problembehebung zu ermöglichen. Die Voraussetzung für diese Vorteile sind die automatisierten, nützlichen Bedrohungsdaten-Feeds, Bedrohungsanalysen sowie Machine Learning. Selbst die Erkennung von Zero-Day-Bedrohungen ist auf diese Weise möglich. Informationen zu Infoblox DDI Die Infoblox DNS-, DHCP- und IPAM (DDI)-Services optimieren den unterbrechungsfreien Betrieb, verringern Sicherheitsrisiken und helfen, die Betriebsausgaben unter Kontrolle zu behalten sowohl in herkömmlichen Netzwerken als auch in gemischten Cloud-Umgebungen. Im Gegensatz zu kostenlosen DNS/DHCP-Lösungen unterstützt Infoblox DDI aktuelle und künftige Anforderungen und erzielt dabei die höchsten Standards in puncto Leistungsfähigkeit, Optimierung und Verwaltbarkeit. Informationen zu Infoblox ActiveTrust Infoblox ActiveTrust ist eine lokale DNS-Sicherheitslösung, die Datenexfiltration sowie die Malware-Kommunikation mit Befehls- und Steuerungs-Servern über DNS verhindert, bestätigte interne und externe Bedrohungsdaten zentral zusammenfasst, validierte Bedrohungsdaten für die Problembehebung an das Sicherheitsökosystem weitergibt und schnelle Untersuchungen zur Kontext ermittlung sowie Priorisierung von Bedrohungen ermöglicht. Ohmstr Unterschleißheim Deutschland +49 (0) McAfee, das McAfee-Logo, epolicy Orchestrator und McAfee epo sind Marken oder eingetragene Marken von McAfee, LLC oder seinen Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Copyright 2018 McAfee, LLC. 3874_0418 APRIL Infoblox und McAfee für vereinte Sicherheit
McAfee Complete Endpoint Threat Protection
McAfee Complete Endpoint Threat Protection Fortschrittlicher Bedrohungsschutz vor raffinierten Angriffen Ihr Unternehmen ist Bedrohungen ausgesetzt, die einen guten Überblick notwendig machen und Tools
MehrMcAfee Endpoint Threat Defense and Response-Produktfamilie
Defense and Response-Produktfamilie Erkennung von Zero-Day-Malware, Absicherung von Patient Null sowie Abwehr raffinierter Angriffe Die rasante Weiterentwicklung der Cyber-Bedrohungen macht eine neue Generation
MehrMcAfee MVISION epo. Einfache zentrale Konsole für Übersicht und Kontrolle von überall
McAfee MVISION epo Einfache zentrale Konsole für Übersicht und Kontrolle von überall Sicherheitsverwaltung ist ein komplexer Vorgang und erfordert umständliches Manövrieren zwischen Tools und Daten. Zudem
MehrSchutz der privaten Cloud
Schutz der privaten Cloud Schutz für Ihre private Cloud dank integriertem Sicherheitsansatz Bereitstellungen in der privaten Cloud sind so konzipiert, dass sie dynamische Workloads in einer stark virtualisierten
MehrMcAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR
McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR Unverzichtbare Funktionen zur Analyse und Abwehr hochentwickelter Bedrohungen Rob Ayoub, CISSP, IDC Security Products Team Unterstützt von McAfee März 2017
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrMcAfee Endpoint Threat Defense and Response- Produktfamilie
- Produktfamilie Erkennung von Zero-Day-Malware, Absicherung von Patient Null sowie Abwehr raffinierter Angriffe Hauptvorteile Erkennung, Schutz und Behebung mit proaktiver Anpassung Ihrer gegen Zero-
MehrMcAfee Management for Optimized Virtual Environments AntiVirus
McAfee Management for Optimized Virtual Environments AntiVirus Sicherheit für Ihre Privat-Cloud ohne Leistungsbeeinträchtigung Herkömmliche Virenschutzprogramme sind nicht für den Einsatz in virtualisierten
MehrMcAfee Security for Servers
Leistungsfähiger Schutz für Inhalte auf Microsoft Exchange- und Lotus Domino Servern McAfee Security for Email Servers entdeckt und filtert Viren, Würmer, Trojaner sowie andere potenziell unterwünschte
MehrSophos Enterprise Console
Endpoint Web Control Produktversion: 5.5 Inhalt Endpoint Web Control...1 Enterprise Console...2 Enterprise Console und Web Appliance...3 Enterprise Console und Web Appliance ohne LiveConnect... 3 Enterprise
MehrSchutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz
Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz 1 Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz Inhaltsverzeichnis 3 Kurzfassung 3
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise
MehrMcAfee Advanced Threat Defense
McAfee Advanced Threat Defense Erkennung hochentwickelter gezielter Angriffe Mit McAfee Advanced Threat Defense können Unternehmen hoch entwickelte gezielte Angriffe erkennen und mithilfe von Bedrohungs
MehrMcAfee Complete Endpoint Protection Business
McAfee Complete Endpoint Protection Business Intelligente vernetzte Schutzmaßnahmen mit einfacher zentraler Verwaltung Schützen Sie Ihre Endgeräte mit McAfee Complete Endpoint Protection Business. Diese
MehrSIEM: Fünf Voraussetzungen zur Lösung größerer Geschäftsprobleme
SIEM: Fünf Voraussetzungen zur Lösung größerer Geschäftsprobleme Nach mehr als zehnjährigem erfolgreichem Einsatz in Produktions umgebungen gelten die Sicherheitsinformations- und Ereignis- Management
MehrMcAfee Enterprise Security Manager
McAfee Enterprise Security Manager Priorisierung. Untersuchung. Reaktion. Wirklich effektive Sicherheit beginnt mit einem Überblick über alle Aktivitäten auf Systemen, Netzwerken, Datenbanken und Anwendungen.
MehrEINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE
MehrSicherheit und Verteidigung für Ihre Netzwerke und Server
Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien
MehrMcAfee Advanced Threat Defense
Advanced Threat Defense Erkennung hochentwickelter Malware Mit Advanced Threat Defense können Unternehmen hochentwickelte getarnte Malware erkennen und mithilfe von Bedrohungsinformationen Aktionen und
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrVom Endgerät bis zu Netzwerken und Cloud
Vom Endgerät bis zu Netzwerken und Cloud Optimierte Datenlebenszyklus-Sicherheit im Zeitalter allgegenwärtiger Bedrohungen 1 Vom Endgerät bis zu Netzwerken und Cloud Inhalt 4 Bedrohungsszenario 1: Versehentlicher
MehrMcAfee Threat-Report: Erstes Quartal 2013
Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die
MehrLEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar
LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.
MehrGrundlagen der Cloud-Sicherheit
Grundlagen der Cloud-Sicherheit 1 Grundlagen der Cloud-Sicherheit Grundlagen der Cloud-Sicherheit Trotz der schnellen Verbreitung von Cloud Computing gibt es keinen einzigen vorgefertigten Plan dafür,
MehrStörenfriede stören Kunst oder Wissenschaft?
Störenfriede stören Kunst oder Wissenschaft? Fertigungsunternehmen Weitere Informationen Den vollständigen Bericht finden Sie unter www.mcafee.com/de/solutions/lp/evolution-soc.html Sicherheitsexperten
MehrKeine Chance für Zero-Day
Keine Chance für Zero-Day Senkung der Bereinigungskosten und Optimierung der Sicherheitsressourcen durch Blockieren von Zero-Day-Web-Bedrohungen, bevor sie das Endgerät erreichen 1 Keine Chance für Zero-Day
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrSimplify Workspace Security der effiziente Weg zu Data Security
Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY
MehrInstallationshandbuch. McAfee Web Gateway Cloud Service
Installationshandbuch McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,
MehrStellen Sie Ihre IT-Sicherheit auf Autopilot
Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrSoftware-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks
Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der
MehrDie McAfee Network. Security Platform
McAfee Network Security Platform Ein einmaliger und intelligenter Ansatz für Netzwerk-Sicherheit Hauptvorteile Einmaliger Schutz vor hochentwickelten Bedrohungen Signaturlose fortschrittliche Malware-Analyse
MehrErschaffen Sie ein Rechenzentrum, das jeden Tag intelligenter wird.
Erschaffen Sie ein Rechenzentrum, das jeden Tag intelligenter wird. Applikationen bestimmen die Richtung. Mit der zunehmenden Vielfalt und Komplexität von Anwendungen, Geräten, Benutzern und einer stetig
MehrSecuring Your Digital Transformation
Securing Your Digital Transformation Security-Beratung Mit langjährigen Erfahrungen und fundiertem Know-how unterstützen Sie unserer Fachleute bei der Definition und der Vermittlung Ihrer Risiko- und Sicherheitsstrategie.
MehrProfitieren Sie von einer offenen und flexiblen Clouddienstplattform
Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,
Mehr10 Maßnahmen zur schnelleren Erkennung und Reaktion
10 Maßnahmen zur schnelleren Erkennung und Reaktion 1 10 Maßnahmen zur schnelleren Erkennung und Reaktion Im Bericht Cyber-Sicherheit: Für Verteidiger ist der Faktor Zeit entscheidend analysierte die Aberdeen
MehrMcAfee Data Loss Prevention Endpoint 10.0
Versionsinformationen Revision A McAfee Data Loss Prevention Endpoint 10.0 Hotfix 10.0.330 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Neuigkeiten Installationsanweisungen
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrKomplette Website Sicherheit. Sicherheit von A bis Z.
Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und
MehrDas Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion
Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion www.kaspersky.com/fraudprevention #truecybersecurity Das Kaspersky Threat Intelligence Portal bietet Ihnen Zugriff auf all das
MehrAvast Business Antivirus Pro Plus
Avast Business Antivirus Pro Plus Reaktionsschneller Rundum-Schutz für Ihr Unternehmen gespeist durch das weltweit größte Netzwerk zur Bedrohungserkennung DIE GROSSEN VORTEILE Unser umfassender Viren-,
MehrStörenfriede stören. Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC)
Störenfriede stören Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC) www.mcafee.com/de/solutions/lp/ evolution-soc.html Bericht: Störenfriede stören Kunst oder
MehrHANA CLOUD CONNECTOR
Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS
MehrFAQ AZARA VON ZEBRA AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN
AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN Was geschieht, wenn die Verbindung meines Zugangspunkts zur Cloud ausfällt? Azara bietet höchste Standort- und Netzwerk-Ausfallsicherheit. Dadurch
MehrBest Practices für den Aufbau cloudfähiger Netzwerke
Best Practices für den Aufbau cloudfähiger Netzwerke Der Aufbau cloudfähiger Netzwerke 2 Mit einem erstklassigen, cloudfähigen Netzwerk machen Sie Ihr Unternehmen fit für das digitale Zeitalter. Einleitung
MehrHerzlich Willkommen zur
Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210
MehrSchutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR
Schutz für die, die noch nicht aufgegeben haben Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR 2 2015, Palo Alto Networks. Confidential and Proprietary. 2017, Palo Alto Networks. Confidential
MehrRansomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.
Ransomware DIE GESCHICHTE 3 Was ist Ransomware? 4 Ransomware in Daten Im Jahr 2016 waren Ransomware-Angriffe hartnäckiger als je zuvor es gab einen 752%igen Anstieg neuer Ransomware-Familien. Spam war
MehrIT-Security als Enabler für Industrie 4.0
IT-Security als Enabler für Industrie 4.0 Jörg Schneider Joerg.Schneider@rohde-schwarz.com 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit Industrie 4.0 eröffnet
MehrService Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender
MehrMcAfee Network Security Platform
McAfee Network Security Platform Ein einmaliger und intelligenter Ansatz für Netzwerk-Sicherheit Hauptvorteile Einmaliger Schutz vor hochentwickelten Bedrohungen Signaturlose fort schrittliche Malware-Analyse
MehrTRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL
TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN
MehrNext Generation Server Protection
Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches
MehrUNTERNEHMENSPRÄSENTATION
UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren
MehrSchützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen
Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks
MehrIntegrierter Bedrohungsschutz: Gezielte Angriffe frühzeitig erkennen und automatisiert bekämpfen. Torsten Jüngling, Director
Integrierter Bedrohungsschutz: Gezielte Angriffe frühzeitig erkennen und automatisiert bekämpfen Torsten Jüngling, Director Agenda IT-Security Lagebild Bedrohungsprognosen für 2016 Lösungsstrategien für
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrNEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE
NEWS-FLASH 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE Aus Aberdeen-Studien geht hervor, dass Unternehmen, die das Potenzial von Flash nutzen, in der Lage
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrMcAfee epolicy Orchestrator Software
Versionsinformationen Revision B McAfee epolicy Orchestrator 5.9.0 Software Inhalt Informationen zu dieser Version Neue Funktionen Verbesserungen Bekannte Probleme Installationsanweisungen Quellen für
MehrSCHÜTZEN SIE IHR VERNETZTES UNTERNEHMEN Industrial Security für Maschinen- und Anlagenbauer
SCHÜTZEN SIE IHR VERNETZTES UNTERNEHMEN Industrial Security für Maschinen- und Anlagenbauer 400 Mrd. US-$: kostet die Cyber-Kriminalität die weltweite Wirtschaft pro Jahr Das Internet bietet viele Chancen,
MehrSAP ERP INTEGRATION MIT SUGAR
SAP ERP INTEGRATION MIT SUGAR Magic xpitm magic BUSINESS PARTNER 2 WHITHEPAPER SAP-INTEGRATION Mit der fortschreitenden Digitalisierung von Unternehmen wachsen auch die Anforderungen an eine technische
MehrMcAfee Web Gateway. Sicherheit. Vernetzte Daten. Leistung.
McAfee Web Gateway Sicherheit. Vernetzte Daten. Leistung. Unternehmen stehen heute über das Internet viel mehr Möglichkeiten offen als je zuvor. Das Web ermöglicht eine dynamische Arbeits weise in Echtzeit.
MehrDISTRIBUTED COMPUTING IN A HYBRID ENVIRONMENT. Die Komplexität heterogener Server einfach und schnell bewältigen.
DISTRIBUTED COMPUTING IN A HYBRID ENVIRONMENT Die Komplexität heterogener Server einfach und schnell bewältigen. REPLY 2 DISTRIBUTED COMPUTING IN HYBRID ENVIRONMENT Man kann die Cloud als eine unendliche
MehrHP DaaS läutet eine einfachere neue Ära für die IT ein
HP DaaS läutet eine einfachere neue Ära für die IT ein Ein spannendes neues Servicemodell schlägt in der Welt der Unternehmens-IT Wellen und bietet ein vereinfachtes und optimiertes IT-Management. Wir
MehrMit dem Intel Security Threat Defense Lifecycle gegen aktuelle IT-Sicherheitsrisiken
Mit dem Intel Security Threat Defense Lifecycle gegen aktuelle IT-Sicherheitsrisiken Abwehr gezielter Angriffe die Zeit ist reif für ein adaptives Sicherheitsmodell In einer umfassenden Sicherheitsumfrage
MehrMcAfee Network Security Platform
McAfee Network Security Platform Spezifikationen der physischen Appliance Das Eindringungsschutzsystem (IPS) der nächsten Generation McAfee Network Security Platform erkennt und blockiert hochentwickelte
MehrForcepoint DLP Endpoint
Forcepoint DLP Endpoint STOPPEN SIE FORTGESCHRITTENE BEDROHUNGEN UND SCHÜTZEN SIE DIE VERTRAULICHEN DATEN MOBILER NUTZER FORCEPOINT DLP ENDPOINT STOPPEN SIE FORTGESCHRITTENE BEDROHUNGEN UND SCHÜTZEN SIE
MehrAbsicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich
Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrNext Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering
Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrIntegration von SIEM-Lösungen in Ihre Strategie zur Bedrohungssuche
Integration von SIEM-Lösungen in Ihre Strategie zur Bedrohungssuche 1 Integration von SIEM-Lösungen in Ihre Strategie zur Bedrohungssuche Inhalt 3 Was sind Datensätze im Kontext der Bedrohungssuche? 5
MehrSECURITY & COMPLIANCE
SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen
MehrMcAfee Web Gateway Cloud Service Installationshandbuch
McAfee Web Gateway Cloud Service Installationshandbuch COPYRIGHT Copyright 2018 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,
MehrATHION ALPHA AM PULS DER ENERGIE
ATHION ALPHA AM PULS DER ENERGIE Komplexe Energiesysteme intelligent managen Herausforderung und Lösung ENERGIE 4.0 DIE ZUKUNFT IST DIGITAL Das Management von Energiesystemen ist komplex, denn es gilt
MehrVoll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
MehrMcAfee Web Gateway Cloud Service Installationshandbuch
McAfee Web Gateway Cloud Service Installationshandbuch COPYRIGHT Copyright 2018 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,
MehrMcAfee Data Loss Prevention Discover 9.4.0
Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen
MehrMcAfee Virtual Network Security Platform
McAfee Virtual Network Security Platform Umfassende Bedrohungserkennung für Cloud-Netzwerke McAfee Virtual Network Security Platform ist eine umfassende Lösung für Netzwerkbedrohungs- und Eindringungsschutz
MehrMcAfee Embedded Control
McAfee Embedded Control Systemintegrität, Änderungskontrolle und Richtlinien-Compliance in einer einzigen Lösung McAfee Embedded Control gewährleistet die Integrität Ihres Systems, indem nur autorisierter
MehrNEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1
NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE
MehrEnttarnung getarnter Bedrohungen
Enttarnung getarnter Bedrohungen Intel Security Real Protect und die dynamische Eindämmung von Anwendungsprozessen stoppen Zero Day Malware, bevor Schaden entsteht Inhalt Abwehr von Zero-Day-Malware...3
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrSechs Voraussetzungen für die Anwendungsbereitstellung in Hybrid- und Multi-Cloud- Umgebungen
Sechs Voraussetzungen für die Anwendungsbereitstellung in Hybrid- und Multi-Cloud- Umgebungen Inhalt Einführung...3 Durchgängige Netzwerk-Visibilität...4 Echtzeitanalyse der Netzwerk-Performance...5 Automatisierte
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrSind Ihre Mitarbeiter für die Zukunft gewappnet?
Sind Ihre Mitarbeiter für die Zukunft gewappnet? Technologie ist nicht mehr eine sekundäre Geschäftsfunktion, sondern ein geschäftskritischer Erfolgsfaktor. Jeff Clarke Vice Chairman, Operations und President,
MehrIn 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live. Referent: Patrick Eisner & Ronja Schermer
In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live Referent: Patrick Eisner & Ronja Schermer Agenda 10.00 10.30 Begrüßung & aktuelle Entwicklungen bei
MehrThreat Intelligence - Von der Bedrohung zur Abwehr
SIEM-Alternative Threat Intelligence - Von der Bedrohung zur Abwehr Angriffe gegen die IT-Infrastruktur sind heute Alltag. Das Problem: ist der Angreifer erst mal drinnen, wird es mit der Abwehr schwierig.
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
Mehr