KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

Größe: px
Ab Seite anzeigen:

Download "KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC"

Transkript

1 KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN 1

2 FÜNF WICHTIGE EMPFEHLUNGEN FÜNF EMPFEHLUNGEN FÜR DEN UMGANG MIT SICHERHEITSVORFÄLLEN Im Jahr 2014 leistete die NTT Group Unterstützung bei der Eindämmung einer Reihe von Sicherheitsvorfällen. Bestimmte Beobachtungen wurden bei allen Vorfällen gemacht; entsprechend gab es auch für alle Vorfälle dieselben Empfehlungen. Zusätzlich verglich die NTT Group diese Ergebnisse mit verfügbaren Informationen zu öffentlich bekannt gemachten Sicherheitsverstößen. Durch diese Analyse konnten einige Kontrollbereiche ermittelt werden, bei denen in vielen Unternehmen Defizite im Hinblick auf die Erkennung, Untersuchung und Abwehr von Sicherheitsverstößen bestehen. Aus diesem Grund empfehlen wir Unternehmen, die Effektivität dieser fünf Kontrollbereiche in ihren Umgebungen zu überprüfen. Diese Empfehlungen beschreiben einfache Kontrollmaßnahmen, die grundlegender Bestandteil der Netzwerk- und Sicherheitsinfrastruktur von Unternehmen sein sollten. Die Analyse der NTT Group ergab, dass sich viele Unternehmen mit der effektiven Implementierung dieser Kontrollbereiche immer noch schwer tun. KONTROLLBEREICH 1: NETZWERKSEGMENTIERUNG Viele der untersuchten Sicherheitsverstöße gingen von einem Segment des Netzwerks aus und breiteten sich von dort während des Angriffs im gesamten internen Netzwerk aus. Angreifer dringen in Unternehmen ein und suchen nach strategisch wichtigen Systemen, zufälligen Zielen oder anfälligen Systemen, die es ihnen ermöglichen, sich dauerhaft einzunisten. Die NTT Group hat weiterhin flache Netzwerkinfrastrukturen (ohne interne Hierarchien) im Blick. Die unterschiedlichen Funktionsbereiche der Umgebung sind in diesen Netzwerken nicht ausreichend definiert. Verschiedene 2

3 Netzwerkbereiche können besondere Daten- oder Zugangsanforderungen haben, die nicht berücksichtigt oder durchgesetzt wurden. Bei einer Segmentierung des internen Netzwerks muss der Datenfluss zwischen den Segmenten überwacht werden. Mitarbeiter in einem Call-Center müssen beispielsweise nicht auf die Entwicklungsumgebung zugreifen, d. h. diese Aktivität sollte über Zugriffskontrolllisten (Access Control Lists, ACL) und die administrative Trennung von Funktionen zwischen Umgebungen eingeschränkt werden. Abgesehen von der Netzwerksegmentierung mithilfe von ACLs für Router und VLANs sollten Unternehmen Firewalls mit Erkennungs- und Verhinderungsfunktionen sowie Systeme zur Erkennung und Verhinderung von Angriffen (Intrusion Detection and Prevention Systems, IDS/IPS) implementieren. Damit verfügen Unternehmen über bessere Erkennungs- und Abwehrmechanismen, die es ihnen ermöglichen, potenziell schädlichen Netzwerkverkehr leichter zu identifizieren, u. a. Umgehungsversuche von Trennungskontrollen. Zusätzlich zur Netzwerksegmentierung müssen Unternehmen sicherstellen, dass Systemadministratorfunktionen in bestimmten Subnetzen und isolierten Netzwerken ausgeführt werden. Dadurch kann besser kontrolliert werden, wer administrative Aktivitäten ausführen darf und von welchem Netzwerksegment. Durch diese Kontrollmaßnahmen werden Angriffe deutlich verlangsamt, weil sie sich langsamer im Netzwerk ausbreiten können, leichter auffallen und insgesamt schwieriger durchzuführen sind. Das gilt insbesondere, wenn Angreifer den Reconnaissance-, Angriffs- und Störprozess immer wieder neu starten müssen, um sich in einer Umgebung weiter auszubreiten. Durch eine klare Trennung von Netzwerken, Daten und Prozessen lassen sich viele Sicherheits- und Compliance-Maßnahmen besser umsetzen. Wichtig ist auch die richtige Dokumentation von Kontrollmaßnahmen, Netzwerktopologie und Datenübertragungswegen. Wichtige Aspekte und Empfehlungen zur Netzwerksegmentierung: Identifizieren von wesentlichen Segmenten, die kritische Daten, Prozesse und Systeme enthalten 3

4 Definieren von Sicherheitszonen zur effektiven Segmentierung kritischer Bereiche basierend auf Datensensibilität und Zugriffsanforderungen Festlegen von Zonen und Anwenden von Zugriffskontrolllisten für diese Zonen, die die administrativen Funktionen für die Unternehmenssysteme widerspiegeln Kontinuierliches Validieren, dass Trennungskontrollen bei Erweiterungen und Änderungen der Netzwerkumgebung die definierten Ziele erfüllen KONTROLLBEREICH 2: MASSNAHMEN ZUR ERKENNUNG UND ABWEHR VON MALWARE Malware kommt häufig beim ersten Eindringversuch in ein Netzwerk zum Einsatz. Dabei werden sowohl technische als auch menschliche Schwachstellen ausgenutzt. Die Erfahrungen der letzten Jahre zeigten Für den Bericht über der NTT Group, dass hostbasierte Bedrohungen für die IT- Antivirenlösungen im besten Fall gerade Sicherheit 2014 untersuchte einmal die Hälfte der Viren aufspüren. die NTT Group Malware und Für den Bericht über Bedrohungen für ermittelte eine Erkennungsrate die IT-Sicherheit 2014 untersuchte die von etwa 46 Prozent. NTT Group Malware und ermittelte eine Erkennungsrate von etwa 46 Prozent. Bei einer Vielzahl von Abwehrinitiativen, die von der NTT Group unterstützt wurden, waren die Systeme mit Malware infiziert, weil sie veraltet waren oder keine Antivirensoftware installiert war. Antivirensoftware wird häufig von Malware deaktiviert, wodurch deren Überlebensfähigkeit steigt. Bei Malware-Bedrohungen reicht es nicht aus, sich auf hostbasierte Sicherheitsmechanismen zu verlassen. Stattdessen müssen Unternehmen auf Technologie setzen, die auch den Netzwerk- und -Verkehr auf Anzeichen schädlicher Malware-Aktivitäten überprüft. Wichtige Empfehlungen zur Implementierung von Maßnahmen zur Erkennung und Abwehr von Malware: 4

5 Definieren der Malware-Abwehrstrategie Ihres Unternehmens und Überwachung an mehreren Punkten Implementieren von host- und netzwerkbasierten Erkennungs- und Quarantänefunktionen Sammeln der Logs von Malware-Produktkonsolen und Überprüfen, ob diese in Ihrer SIEM/MSSP-Lösung zur Logüberwachung berücksichtigt werden Entwickeln von Richtlinien und Verfahren für den Umgang mit Malware-Angriffen Sicherstellen, dass die Malware-Kontrollmaßnahmen greifen und, sofern erforderlich, Einleiten erforderlicher Korrekturen Um mindestens zu 50 Prozent geschützt zu sein, müssen Unternehmen hostbasierte Antivirenlösungen auf Servern und Endgeräten installieren und regelmäßig aktualisieren sowie laufend Virenscans durchführen. Netzwerk- und hostbasierte Antivirenlösungen liefern nur bei kontinuierlicher Überwachung optimale Ergebnisse. KONTROLLBEREICH 3: PATCH- UND KONFIGURATIONSMANAGEMENT Bei den meisten Sicherheitsverstößen, die die NTT Group 2014 analysierte, handelte es sich um Angriffe auf ungepatchte oder schlecht konfigurierte Systeme. In vielen Fällen konnten bei den Angriffen Sicherheitslücken in Drittanbieteranwendungen ausgenutzt werden. Die Angreifer suchen nach Systemen mit ungepatchten Sicherheitslücken, um sich Zugang zu einem System oder Netzwerk zu verschaffen. Viele Exploit-Kits machen es sich zunutze, dass Angreifer Exploits schneller automatisieren als Unternehmen neu erkannte Sicherheitslücken patchen können. Aus dem letztjährigen Bericht der NTT Group über Bedrohungen für die IT-Sicherheit geht hervor, dass Unternehmen ohne explizites Programm für das Management von Sicherheitslücken fast 200 Tage bis zum Patchen von Sicherheitslücken mit einem CVSS-Wert ab 4,0 benötigen. Wenn lange bekannte Sicherheitslücken nicht gepatcht sind, haben es Angreifer besonders leicht. 76 Prozent der Sicherheitslücken, die die NTT Group 2014 im Rahmen von Analyse- und Managementservices identifizierte, waren seit

6 oder noch länger bekannt, also seit mindestens zwei Jahren. Fast neun Prozent dieser Sicherheitslücken waren sogar seit über zehn Jahren bekannt ERKANNTE SICHERHEITSLÜCKEN NACH JAHR DER BEKANNTMACHUNG 0% 2% 4% 6% 8% 10% 12% 14% Abbildung: Viele neue Sicherheitslücken im Jahr 2014, aber einige reichen zurück bis Konfigurations- und Patchmanagement sind zwar keine neuen Konzepte, aber nach wie vor tun sich viele Unternehmen schwer damit. Das haben qualitative Auswertungen der Analysen von Sicherheitslücken gezeigt. Viele Unternehmen konzentrieren sich immer noch darauf, kritische und öffentlich zugängliche Server zu patchen. Tatsächlich gelten die meisten Angriffe heute aber Endbenutzer- und Drittanbieteranwendungen. Um mögliche Sicherheitsverstöße aufgrund eines unzureichenden Konfigurations- und Patchmanagements zu vermeiden, sollten Unternehmen folgende Maßnahmen ergreifen: Dokumentieren von Richtlinien und Verfahren zur Konfigurations- und Änderungskontrolle Dokumentieren von Richtlinien und Verfahren für das Patchmanagement von Betriebssystemen, Netzwerkgeräten und Drittanbieteranwendungen 6

7 Implementieren von Lösungen zur Beschleunigung der Prozesse für das Konfigurations- und Patchmanagement sowie Dokumentieren der damit verbundenen Aktivitäten Sicherstellen, dass der Status der Sicherheitslücken der gesamten in der Umgebung genutzten Technologie bekannt ist Implementieren von Prozessen für die Notfalleskalation von Patches, besonders wenn Unternehmensgeräte allgemein bekannte Sicherheitslücken aufweisen Entwickeln von Testplänen und Validieren von Kontrollmechanismen und Prozessen hinsichtlich der erwarteten Funktionsweise Konfigurations- und Patchmanagement können sich als schwierig und langwierig erweisen, besonders wenn eine Vielzahl von Endgeräten in einer heterogenen und stark verteilten Umgebung verwaltet werden müssen. Ein konsequentes und aktiv angewendetes Programm für das Patchmanagement hilft, Sicherheitslücken auf Servern und Benutzersystemen zu schließen. Sowohl neue Exploits als auch bekannte Exploit-Kits sind dadurch weniger effektiv. KONTROLLBEREICH 4: ÜBERWACHUNG Einige der Sicherheitsverstöße, die 2014 von der NTT Group analysiert wurden, dauerten bereits einige Zeit an. Manche Sicherheitsverstöße wurden von den Unternehmen erst Monate nach dem ersten Angriff und nach dem Verlust von Daten erkannt. Häufig verschaffen sich Angreifer Zugang zum Netzwerk eines Unternehmens, um es dann nach und nach einzunehmen. Sie dehnen ihre Kontrolle über die Umgebung immer weiter aus, ohne dass das angegriffene Unternehmen davon etwas bemerkt. Einige Sicherheitsverstöße waren sogar von Malware- und IDS-Systemen gemeldet worden, wurden aber ignoriert. Bei vielen Sicherheitsverstößen wurden mehrere verteilte Systeme des internen Unternehmensnetzwerks vereinnahmt. Diese Systeme wurden häufig über einen längeren Zeitraum für die Kommunikation genutzt, die für den Angriff erforderlich ist (Herunterladen von Malware, Abschöpfen von Daten), u. a. auch für die nicht 7

8 autorisierte Kommunikation zwischen internen Servern und die Kommunikation mit internen und externen Command-and-Control-Servern (C&C). Eine effektive Überwachung schließt nicht nur Systemlogs und -warnungen ein, sondern auch Verhaltensanalysen für die Baseline-Umgebung eines Unternehmens. Durch die Überwachung des Verhaltens können ungewöhnliche Aktivitäten in einer Umgebung aufgedeckt werden. Beispiele: Systeme, die nie miteinander kommuniziert hatten, tauschen plötzlich große Datenmengen aus. Mehrere verteilte Systeme kommunizieren plötzlich mit wenigen zentralen Systemen. Ganz offensichtlich, aber von vielen Unternehmen unbemerkt: Bisher stille interne Systeme kommunizieren plötzlich mit externen Systemen. Zur optimalen Überwachung empfiehlt die NTT Group Folgendes: Machen Sie sich mit Ihrer Umgebung vertraut, unter dem Gesichtspunkt, dass nicht alle Logs gleich sind. Sicherheitstechniker können Ihnen helfen, die Logs, Geräte und Systeme zu identifizieren, die für Ihr Unternehmen und Ihre Anforderungen am wichtigsten sind. Die meisten Umgebungen mit intensiver Überwachungsaktivität sind nicht von heute auf morgen entstanden, sondern das Ergebnis jahrelanger Planung und Optimierung. Definieren Sie Ihre taktischen und strategischen Überwachungspläne und setzen Sie diese konsequent um. Von Ihrem Überwachungsplan hängt ab, wie gut Sie die Aktivitäten bei Sicherheitsverstößen identifizieren können. Darüber hinaus dient der Überwachungsplan der Einhaltung von Compliance-Anforderungen. Maximieren Sie den Nutzen der Überwachung durch mehrere Anwendungsfälle. Wie viele andere Sicherheitsmaßnahmen entfaltet die Überwachung ihr gesamtes Potenzial auch nur, wenn sie auf mehreren Ebenen erfolgt. Überwachen Sie die Netzwerkebene und die Anwendungsebene. Überwachen Sie den Datenverkehr von außen mithilfe von IDS/IPS, Firewalls und WAFs, aber berücksichtigen Sie auch Verzeichnisdienste, 8

9 Antivirenprogramme, Dateiüberwachung, Datenbanken, Webanwendungen, Proxys und DLP. Erwägen Sie die Überwachung wichtiger Geräte an der Quelle, statt schädliche Aktivitäten auf anderen Geräten zu identifizieren. KONTROLLBEREICH 5: AKTIVE ABWEHRMASSNAHMEN 74 Prozent der Unternehmen, die 2014 den Incident-Response-Service der NTT Group nutzten, hatten keine funktionierende Abwehrstrategie. Eine Abwehrstrategie ist nur effektiv, wenn sie eine koordinierte Vorgehensweise zur erfolgreichen Abwehr eines Angriffs ermöglicht. Bei der Analyse der Vorfälle fiel der NTT Group auf, dass sich viele Unternehmen dieselben Fragen stellen: Handelte es sich bei den Warnmeldungen tatsächlich um Sicherheitsverstöße? Wurde das Unternehmen tatsächlich angegriffen? Wer im Unternehmen ist für die Abwehrmaßnahmen verantwortlich? Was ist das Hauptanliegen des Unternehmens: der Nachweis des Sicherheitsverstoßes, die Wiederherstellung des Service, die Sicherheit der Daten oder hat das Unternehmen eine andere Priorität? Welche Systeme bzw. Daten haben höchste Priorität und müssen zuerst wiederhergestellt werden? Mit welchen Drittanbietern arbeitet das Unternehmen zusammen (z. B. ISP), wer sind die Ansprechpartner und sind deren Telefonnummern bekannt? Bei einer guten Abwehrstrategie werden genau diese Fragen während der Entwicklungs-, Koordinations-, Prüfungs- und Testphase geklärt. Wenn es zu einem Angriff kommt, hat das Unternehmen genug damit zu tun, den Angriff mit einem koordinierten Ansatz abzuwehren. Gelingt dies nicht, zieht sich der Angriff länger hin und verursacht weitaus größeren Schaden. Wenn das Unternehmen im Chaos eines Sicherheitsverstoßes erst überlegen muss, welche Strategie es überhaupt anwenden soll, wird der Abwehrprozess noch komplizierter. 9

10 Eine effektive Abwehrstrategie legt die folgenden Aktivitäten fest, bevor es zum Angriff kommt: Definieren des für die Abwehr zuständigen Teams mit Rollen- und Aufgabenverteilung Dokumentieren der Kontaktinformationen von Partnern und Drittanbietern, z. B. des technische Supports des ISP, und Festlegen, wie sie in den Prozess eingebunden werden Definieren der erforderlichen Kenntnisse und Fähigkeiten, die im Unternehmen nicht vorhanden sind, und Festlegen, wie diese erworben und eingesetzt werden Definieren von Prozessen zur effektiven Kommunikation bei Vorfällen Definieren der Kriterien, die zu Beginn eines Sicherheitsvorfalls und nach dessen Beendigung dokumentiert werden müssen Das ist eine stark vereinfachte Beschreibung einer Abwehrstrategie. In der Praxis ist es wichtig, dass die Strategie effektiv implementiert wird und die anzuwendenden Prozesse klar kommuniziert werden, sodass alle an der Abwehr von Angriffen Beteiligten wissen, was zu tun ist. Die Analyse der Vorfälle 2014 zeigte leider, dass diese einfachen Konzepte selbst von gut organisierten Unternehmen häufig nicht angewendet werden. FAZIT Nicht jeder Sicherheitsverstoß ist auf das Fehlen der in diesem Abschnitt beschriebenen Kontrollmaßnahmen zurückzuführen. Dennoch ist festzuhalten: Hätte jedes Unternehmen, bei dem es zu einem Sicherheitsverstoß kam, effektive Kontrollmaßnahmen in diesen Bereichen implementiert, wären diese Unternehmen weniger anfällig und für den Angriff besser gewappnet gewesen. Eine effektive Implementierung dieser fünf Kontrollmaßnahmen kann die Sicherheit jedes Unternehmens unmittelbar verbessern. Lesen Sie mehr online im Global Threat Intelligence Report: https://nttgroupsecurity.com/ 10

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper Wussten Sie, dass lediglich der kleinere Teil der Datenverarbeitung in Ihrem System von End-Anwendern generiert wird? Der größere Teil der Informationen

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert ? organisiert Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation ist? Sie müssen ein QM-System: aufbauen, dokumentieren, verwirklichen, aufrechterhalten und dessen Wirksamkeit ständig

Mehr

Frühwarnsysteme im Unternehmen

Frühwarnsysteme im Unternehmen IT-Fr Frühwarnsysteme im Unternehmen Systems 2008 in München M (Forum Rot) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

Vertriebssignale. living performance

Vertriebssignale. living performance Vertriebssignale Vertriebsmitarbeiter haben 2009 den Kampf ums Geschäft an vorderster Front geführt. Im Herbst befragte Krauthammer zusammen mit der Groupe ESC Clermont Graduate School of Management Vertriebsmitarbeiter

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

IT-Controlling in der Sparkasse Hildesheim

IT-Controlling in der Sparkasse Hildesheim 1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT INHALT 1 Zweck und Anwendungsbereich 2 2 Begriffe / Definitionen 2 2.1 Definitionen 2 3 Zuständigkeiten 2 4 Verfahrensbeschreibung 3 4.1 Schematische Darstellung Fehler! Textmarke nicht definiert. 4.2

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten 1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Risikogrundsätze Version 2, Stand 10/2011

Risikogrundsätze Version 2, Stand 10/2011 Version 2, Stand 10/2011 1. RISIKOGRUNDSÄTZE 1.1 Verantwortung des Vorstandes Der Vorstand der Schoellerbank Invest AG ist für die ordnungsgemäße Geschäftsorganisation und deren Weiterentwicklung verantwortlich.

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Sophos Anti-Virus im Active Directory

Sophos Anti-Virus im Active Directory Folie S1 Sophos Anti-Virus im Active Directory Sophos Enterprise Manager und Enterprise Library auf AD-Server GWD-Software Abonnement verschiedener Sophos-Produkte, Vorhaltung der abonnierten Antiviren-Software

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen 19. September 2012, Dr. Erik Wüstner, Technischer Projektleiter im Zentralbereich IT Social Business bei Bosch

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Martin Naedele ABB Corporate Research Baden, Schweiz 2004 CH-RD MN - 1 Übersicht Firewalls für Web Services

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

CCP-Weiß. APT-Angriffe Funktion und Schutz

CCP-Weiß. APT-Angriffe Funktion und Schutz APT-Angriffe Funktion und Schutz CETUS Consulting 2015 Inhaltsverzeichnis 1. Dokumentinformation mit Einstufung... 3 2. Ablauf eines Angriffs... 4 3. Die Kompromittierung... 4 3.1. Informationen beschaffen...

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

Projektmanagement einführen und etablieren

Projektmanagement einführen und etablieren Projektmanagement einführen und etablieren Erfolgreiches und professionelles Projektmanagement zeichnet sich durch eine bewusste und situative Auswahl relevanter Methoden und Strategien aus. Das Unternehmen

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

MOC 6748 Windows Server 2008 Servermanagement und -wartung

MOC 6748 Windows Server 2008 Servermanagement und -wartung MOC 6748 Windows Server 2008 Servermanagement und -wartung Modul 1: Planen der Windows Server 2008-BereitstellungIn dieser Unterrichtseinheit wird die Bereitstellung von Windows Server 2008 erläutert.lektionen

Mehr

Demilitarisierte Zonen und Firewalls

Demilitarisierte Zonen und Firewalls Demilitarisierte Zonen und Firewalls Kars Ohrenberg IT Gliederung IP-Adressen, Netze, Ports, etc. IT-Sicherheit Warum Packetfilter/Firewalls? Packtfilter/Firewalls im DESY Netzwerk Konzept einer Demilitarisierten

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Ersatzteile der Extraklasse Magento-Module der Shopwerft

Ersatzteile der Extraklasse Magento-Module der Shopwerft Ersatzteile der Extraklasse Magento-Module der Shopwerft MicroStudio - Fotolia.com Werden von Kunden oder Suchmaschinen Elemente des Shops aufgerufen, die nicht vorhanden sind, wird statt des gewünschten

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 0 Es TOP 10 DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 wird ein wichtiges Jahr für BIG (Business Intelligence Growth) 2012 war ein fantastisches Jahr für Business Intelligence! Die biedere alte

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

MANAGEN, ÜBERWACHEN, STEUERN DER PROJEKTAUSFÜHRUNG

MANAGEN, ÜBERWACHEN, STEUERN DER PROJEKTAUSFÜHRUNG MANAGEN, ÜBERWACHEN, STEUERN DER PROJEKTAUSFÜHRUNG Projektmanagementprozessgruppen Project Management II - 2 Ausführungsprozessgruppe Beinhaltet Prozesse, die zur Fertigstellung der Projektinhalte erforderlich

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Windchill ProjectLink 10.1. Lehrplan-Handbuch

Windchill ProjectLink 10.1. Lehrplan-Handbuch Windchill ProjectLink 10.1 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Einführung in Windchill ProjectLink 10.1 Systemadministration für Windchill 10.1 Einführung in Windchill ProjectLink

Mehr