KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

Größe: px
Ab Seite anzeigen:

Download "KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC"

Transkript

1 KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN 1

2 FÜNF WICHTIGE EMPFEHLUNGEN FÜNF EMPFEHLUNGEN FÜR DEN UMGANG MIT SICHERHEITSVORFÄLLEN Im Jahr 2014 leistete die NTT Group Unterstützung bei der Eindämmung einer Reihe von Sicherheitsvorfällen. Bestimmte Beobachtungen wurden bei allen Vorfällen gemacht; entsprechend gab es auch für alle Vorfälle dieselben Empfehlungen. Zusätzlich verglich die NTT Group diese Ergebnisse mit verfügbaren Informationen zu öffentlich bekannt gemachten Sicherheitsverstößen. Durch diese Analyse konnten einige Kontrollbereiche ermittelt werden, bei denen in vielen Unternehmen Defizite im Hinblick auf die Erkennung, Untersuchung und Abwehr von Sicherheitsverstößen bestehen. Aus diesem Grund empfehlen wir Unternehmen, die Effektivität dieser fünf Kontrollbereiche in ihren Umgebungen zu überprüfen. Diese Empfehlungen beschreiben einfache Kontrollmaßnahmen, die grundlegender Bestandteil der Netzwerk- und Sicherheitsinfrastruktur von Unternehmen sein sollten. Die Analyse der NTT Group ergab, dass sich viele Unternehmen mit der effektiven Implementierung dieser Kontrollbereiche immer noch schwer tun. KONTROLLBEREICH 1: NETZWERKSEGMENTIERUNG Viele der untersuchten Sicherheitsverstöße gingen von einem Segment des Netzwerks aus und breiteten sich von dort während des Angriffs im gesamten internen Netzwerk aus. Angreifer dringen in Unternehmen ein und suchen nach strategisch wichtigen Systemen, zufälligen Zielen oder anfälligen Systemen, die es ihnen ermöglichen, sich dauerhaft einzunisten. Die NTT Group hat weiterhin flache Netzwerkinfrastrukturen (ohne interne Hierarchien) im Blick. Die unterschiedlichen Funktionsbereiche der Umgebung sind in diesen Netzwerken nicht ausreichend definiert. Verschiedene 2

3 Netzwerkbereiche können besondere Daten- oder Zugangsanforderungen haben, die nicht berücksichtigt oder durchgesetzt wurden. Bei einer Segmentierung des internen Netzwerks muss der Datenfluss zwischen den Segmenten überwacht werden. Mitarbeiter in einem Call-Center müssen beispielsweise nicht auf die Entwicklungsumgebung zugreifen, d. h. diese Aktivität sollte über Zugriffskontrolllisten (Access Control Lists, ACL) und die administrative Trennung von Funktionen zwischen Umgebungen eingeschränkt werden. Abgesehen von der Netzwerksegmentierung mithilfe von ACLs für Router und VLANs sollten Unternehmen Firewalls mit Erkennungs- und Verhinderungsfunktionen sowie Systeme zur Erkennung und Verhinderung von Angriffen (Intrusion Detection and Prevention Systems, IDS/IPS) implementieren. Damit verfügen Unternehmen über bessere Erkennungs- und Abwehrmechanismen, die es ihnen ermöglichen, potenziell schädlichen Netzwerkverkehr leichter zu identifizieren, u. a. Umgehungsversuche von Trennungskontrollen. Zusätzlich zur Netzwerksegmentierung müssen Unternehmen sicherstellen, dass Systemadministratorfunktionen in bestimmten Subnetzen und isolierten Netzwerken ausgeführt werden. Dadurch kann besser kontrolliert werden, wer administrative Aktivitäten ausführen darf und von welchem Netzwerksegment. Durch diese Kontrollmaßnahmen werden Angriffe deutlich verlangsamt, weil sie sich langsamer im Netzwerk ausbreiten können, leichter auffallen und insgesamt schwieriger durchzuführen sind. Das gilt insbesondere, wenn Angreifer den Reconnaissance-, Angriffs- und Störprozess immer wieder neu starten müssen, um sich in einer Umgebung weiter auszubreiten. Durch eine klare Trennung von Netzwerken, Daten und Prozessen lassen sich viele Sicherheits- und Compliance-Maßnahmen besser umsetzen. Wichtig ist auch die richtige Dokumentation von Kontrollmaßnahmen, Netzwerktopologie und Datenübertragungswegen. Wichtige Aspekte und Empfehlungen zur Netzwerksegmentierung: Identifizieren von wesentlichen Segmenten, die kritische Daten, Prozesse und Systeme enthalten 3

4 Definieren von Sicherheitszonen zur effektiven Segmentierung kritischer Bereiche basierend auf Datensensibilität und Zugriffsanforderungen Festlegen von Zonen und Anwenden von Zugriffskontrolllisten für diese Zonen, die die administrativen Funktionen für die Unternehmenssysteme widerspiegeln Kontinuierliches Validieren, dass Trennungskontrollen bei Erweiterungen und Änderungen der Netzwerkumgebung die definierten Ziele erfüllen KONTROLLBEREICH 2: MASSNAHMEN ZUR ERKENNUNG UND ABWEHR VON MALWARE Malware kommt häufig beim ersten Eindringversuch in ein Netzwerk zum Einsatz. Dabei werden sowohl technische als auch menschliche Schwachstellen ausgenutzt. Die Erfahrungen der letzten Jahre zeigten Für den Bericht über der NTT Group, dass hostbasierte Bedrohungen für die IT- Antivirenlösungen im besten Fall gerade Sicherheit 2014 untersuchte einmal die Hälfte der Viren aufspüren. die NTT Group Malware und Für den Bericht über Bedrohungen für ermittelte eine Erkennungsrate die IT-Sicherheit 2014 untersuchte die von etwa 46 Prozent. NTT Group Malware und ermittelte eine Erkennungsrate von etwa 46 Prozent. Bei einer Vielzahl von Abwehrinitiativen, die von der NTT Group unterstützt wurden, waren die Systeme mit Malware infiziert, weil sie veraltet waren oder keine Antivirensoftware installiert war. Antivirensoftware wird häufig von Malware deaktiviert, wodurch deren Überlebensfähigkeit steigt. Bei Malware-Bedrohungen reicht es nicht aus, sich auf hostbasierte Sicherheitsmechanismen zu verlassen. Stattdessen müssen Unternehmen auf Technologie setzen, die auch den Netzwerk- und -Verkehr auf Anzeichen schädlicher Malware-Aktivitäten überprüft. Wichtige Empfehlungen zur Implementierung von Maßnahmen zur Erkennung und Abwehr von Malware: 4

5 Definieren der Malware-Abwehrstrategie Ihres Unternehmens und Überwachung an mehreren Punkten Implementieren von host- und netzwerkbasierten Erkennungs- und Quarantänefunktionen Sammeln der Logs von Malware-Produktkonsolen und Überprüfen, ob diese in Ihrer SIEM/MSSP-Lösung zur Logüberwachung berücksichtigt werden Entwickeln von Richtlinien und Verfahren für den Umgang mit Malware-Angriffen Sicherstellen, dass die Malware-Kontrollmaßnahmen greifen und, sofern erforderlich, Einleiten erforderlicher Korrekturen Um mindestens zu 50 Prozent geschützt zu sein, müssen Unternehmen hostbasierte Antivirenlösungen auf Servern und Endgeräten installieren und regelmäßig aktualisieren sowie laufend Virenscans durchführen. Netzwerk- und hostbasierte Antivirenlösungen liefern nur bei kontinuierlicher Überwachung optimale Ergebnisse. KONTROLLBEREICH 3: PATCH- UND KONFIGURATIONSMANAGEMENT Bei den meisten Sicherheitsverstößen, die die NTT Group 2014 analysierte, handelte es sich um Angriffe auf ungepatchte oder schlecht konfigurierte Systeme. In vielen Fällen konnten bei den Angriffen Sicherheitslücken in Drittanbieteranwendungen ausgenutzt werden. Die Angreifer suchen nach Systemen mit ungepatchten Sicherheitslücken, um sich Zugang zu einem System oder Netzwerk zu verschaffen. Viele Exploit-Kits machen es sich zunutze, dass Angreifer Exploits schneller automatisieren als Unternehmen neu erkannte Sicherheitslücken patchen können. Aus dem letztjährigen Bericht der NTT Group über Bedrohungen für die IT-Sicherheit geht hervor, dass Unternehmen ohne explizites Programm für das Management von Sicherheitslücken fast 200 Tage bis zum Patchen von Sicherheitslücken mit einem CVSS-Wert ab 4,0 benötigen. Wenn lange bekannte Sicherheitslücken nicht gepatcht sind, haben es Angreifer besonders leicht. 76 Prozent der Sicherheitslücken, die die NTT Group 2014 im Rahmen von Analyse- und Managementservices identifizierte, waren seit

6 oder noch länger bekannt, also seit mindestens zwei Jahren. Fast neun Prozent dieser Sicherheitslücken waren sogar seit über zehn Jahren bekannt ERKANNTE SICHERHEITSLÜCKEN NACH JAHR DER BEKANNTMACHUNG 0% 2% 4% 6% 8% 10% 12% 14% Abbildung: Viele neue Sicherheitslücken im Jahr 2014, aber einige reichen zurück bis Konfigurations- und Patchmanagement sind zwar keine neuen Konzepte, aber nach wie vor tun sich viele Unternehmen schwer damit. Das haben qualitative Auswertungen der Analysen von Sicherheitslücken gezeigt. Viele Unternehmen konzentrieren sich immer noch darauf, kritische und öffentlich zugängliche Server zu patchen. Tatsächlich gelten die meisten Angriffe heute aber Endbenutzer- und Drittanbieteranwendungen. Um mögliche Sicherheitsverstöße aufgrund eines unzureichenden Konfigurations- und Patchmanagements zu vermeiden, sollten Unternehmen folgende Maßnahmen ergreifen: Dokumentieren von Richtlinien und Verfahren zur Konfigurations- und Änderungskontrolle Dokumentieren von Richtlinien und Verfahren für das Patchmanagement von Betriebssystemen, Netzwerkgeräten und Drittanbieteranwendungen 6

7 Implementieren von Lösungen zur Beschleunigung der Prozesse für das Konfigurations- und Patchmanagement sowie Dokumentieren der damit verbundenen Aktivitäten Sicherstellen, dass der Status der Sicherheitslücken der gesamten in der Umgebung genutzten Technologie bekannt ist Implementieren von Prozessen für die Notfalleskalation von Patches, besonders wenn Unternehmensgeräte allgemein bekannte Sicherheitslücken aufweisen Entwickeln von Testplänen und Validieren von Kontrollmechanismen und Prozessen hinsichtlich der erwarteten Funktionsweise Konfigurations- und Patchmanagement können sich als schwierig und langwierig erweisen, besonders wenn eine Vielzahl von Endgeräten in einer heterogenen und stark verteilten Umgebung verwaltet werden müssen. Ein konsequentes und aktiv angewendetes Programm für das Patchmanagement hilft, Sicherheitslücken auf Servern und Benutzersystemen zu schließen. Sowohl neue Exploits als auch bekannte Exploit-Kits sind dadurch weniger effektiv. KONTROLLBEREICH 4: ÜBERWACHUNG Einige der Sicherheitsverstöße, die 2014 von der NTT Group analysiert wurden, dauerten bereits einige Zeit an. Manche Sicherheitsverstöße wurden von den Unternehmen erst Monate nach dem ersten Angriff und nach dem Verlust von Daten erkannt. Häufig verschaffen sich Angreifer Zugang zum Netzwerk eines Unternehmens, um es dann nach und nach einzunehmen. Sie dehnen ihre Kontrolle über die Umgebung immer weiter aus, ohne dass das angegriffene Unternehmen davon etwas bemerkt. Einige Sicherheitsverstöße waren sogar von Malware- und IDS-Systemen gemeldet worden, wurden aber ignoriert. Bei vielen Sicherheitsverstößen wurden mehrere verteilte Systeme des internen Unternehmensnetzwerks vereinnahmt. Diese Systeme wurden häufig über einen längeren Zeitraum für die Kommunikation genutzt, die für den Angriff erforderlich ist (Herunterladen von Malware, Abschöpfen von Daten), u. a. auch für die nicht 7

8 autorisierte Kommunikation zwischen internen Servern und die Kommunikation mit internen und externen Command-and-Control-Servern (C&C). Eine effektive Überwachung schließt nicht nur Systemlogs und -warnungen ein, sondern auch Verhaltensanalysen für die Baseline-Umgebung eines Unternehmens. Durch die Überwachung des Verhaltens können ungewöhnliche Aktivitäten in einer Umgebung aufgedeckt werden. Beispiele: Systeme, die nie miteinander kommuniziert hatten, tauschen plötzlich große Datenmengen aus. Mehrere verteilte Systeme kommunizieren plötzlich mit wenigen zentralen Systemen. Ganz offensichtlich, aber von vielen Unternehmen unbemerkt: Bisher stille interne Systeme kommunizieren plötzlich mit externen Systemen. Zur optimalen Überwachung empfiehlt die NTT Group Folgendes: Machen Sie sich mit Ihrer Umgebung vertraut, unter dem Gesichtspunkt, dass nicht alle Logs gleich sind. Sicherheitstechniker können Ihnen helfen, die Logs, Geräte und Systeme zu identifizieren, die für Ihr Unternehmen und Ihre Anforderungen am wichtigsten sind. Die meisten Umgebungen mit intensiver Überwachungsaktivität sind nicht von heute auf morgen entstanden, sondern das Ergebnis jahrelanger Planung und Optimierung. Definieren Sie Ihre taktischen und strategischen Überwachungspläne und setzen Sie diese konsequent um. Von Ihrem Überwachungsplan hängt ab, wie gut Sie die Aktivitäten bei Sicherheitsverstößen identifizieren können. Darüber hinaus dient der Überwachungsplan der Einhaltung von Compliance-Anforderungen. Maximieren Sie den Nutzen der Überwachung durch mehrere Anwendungsfälle. Wie viele andere Sicherheitsmaßnahmen entfaltet die Überwachung ihr gesamtes Potenzial auch nur, wenn sie auf mehreren Ebenen erfolgt. Überwachen Sie die Netzwerkebene und die Anwendungsebene. Überwachen Sie den Datenverkehr von außen mithilfe von IDS/IPS, Firewalls und WAFs, aber berücksichtigen Sie auch Verzeichnisdienste, 8

9 Antivirenprogramme, Dateiüberwachung, Datenbanken, Webanwendungen, Proxys und DLP. Erwägen Sie die Überwachung wichtiger Geräte an der Quelle, statt schädliche Aktivitäten auf anderen Geräten zu identifizieren. KONTROLLBEREICH 5: AKTIVE ABWEHRMASSNAHMEN 74 Prozent der Unternehmen, die 2014 den Incident-Response-Service der NTT Group nutzten, hatten keine funktionierende Abwehrstrategie. Eine Abwehrstrategie ist nur effektiv, wenn sie eine koordinierte Vorgehensweise zur erfolgreichen Abwehr eines Angriffs ermöglicht. Bei der Analyse der Vorfälle fiel der NTT Group auf, dass sich viele Unternehmen dieselben Fragen stellen: Handelte es sich bei den Warnmeldungen tatsächlich um Sicherheitsverstöße? Wurde das Unternehmen tatsächlich angegriffen? Wer im Unternehmen ist für die Abwehrmaßnahmen verantwortlich? Was ist das Hauptanliegen des Unternehmens: der Nachweis des Sicherheitsverstoßes, die Wiederherstellung des Service, die Sicherheit der Daten oder hat das Unternehmen eine andere Priorität? Welche Systeme bzw. Daten haben höchste Priorität und müssen zuerst wiederhergestellt werden? Mit welchen Drittanbietern arbeitet das Unternehmen zusammen (z. B. ISP), wer sind die Ansprechpartner und sind deren Telefonnummern bekannt? Bei einer guten Abwehrstrategie werden genau diese Fragen während der Entwicklungs-, Koordinations-, Prüfungs- und Testphase geklärt. Wenn es zu einem Angriff kommt, hat das Unternehmen genug damit zu tun, den Angriff mit einem koordinierten Ansatz abzuwehren. Gelingt dies nicht, zieht sich der Angriff länger hin und verursacht weitaus größeren Schaden. Wenn das Unternehmen im Chaos eines Sicherheitsverstoßes erst überlegen muss, welche Strategie es überhaupt anwenden soll, wird der Abwehrprozess noch komplizierter. 9

10 Eine effektive Abwehrstrategie legt die folgenden Aktivitäten fest, bevor es zum Angriff kommt: Definieren des für die Abwehr zuständigen Teams mit Rollen- und Aufgabenverteilung Dokumentieren der Kontaktinformationen von Partnern und Drittanbietern, z. B. des technische Supports des ISP, und Festlegen, wie sie in den Prozess eingebunden werden Definieren der erforderlichen Kenntnisse und Fähigkeiten, die im Unternehmen nicht vorhanden sind, und Festlegen, wie diese erworben und eingesetzt werden Definieren von Prozessen zur effektiven Kommunikation bei Vorfällen Definieren der Kriterien, die zu Beginn eines Sicherheitsvorfalls und nach dessen Beendigung dokumentiert werden müssen Das ist eine stark vereinfachte Beschreibung einer Abwehrstrategie. In der Praxis ist es wichtig, dass die Strategie effektiv implementiert wird und die anzuwendenden Prozesse klar kommuniziert werden, sodass alle an der Abwehr von Angriffen Beteiligten wissen, was zu tun ist. Die Analyse der Vorfälle 2014 zeigte leider, dass diese einfachen Konzepte selbst von gut organisierten Unternehmen häufig nicht angewendet werden. FAZIT Nicht jeder Sicherheitsverstoß ist auf das Fehlen der in diesem Abschnitt beschriebenen Kontrollmaßnahmen zurückzuführen. Dennoch ist festzuhalten: Hätte jedes Unternehmen, bei dem es zu einem Sicherheitsverstoß kam, effektive Kontrollmaßnahmen in diesen Bereichen implementiert, wären diese Unternehmen weniger anfällig und für den Angriff besser gewappnet gewesen. Eine effektive Implementierung dieser fünf Kontrollmaßnahmen kann die Sicherheit jedes Unternehmens unmittelbar verbessern. Lesen Sie mehr online im Global Threat Intelligence Report: https://nttgroupsecurity.com/ 10

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Payment Card Industry Data Security Standard (PCI DSS)

Payment Card Industry Data Security Standard (PCI DSS) Payment Card Industry Data Security Standard (PCI DSS) Verfahren für Sicherheitsscans Version 1.1 Veröffentlichung: September 2006 Inhaltsverzeichnis Zweck... 1 Einführung... 1 Umfang von PCI-Sicherheitsscans...

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

admeritia: UPnP bietet Angreifern eine Vielzahl an

admeritia: UPnP bietet Angreifern eine Vielzahl an 1 von 5 20.10.2008 16:31 19.06.08 Von: Thomas Gronenwald admeritia: UPnP bietet Angreifern eine Vielzahl an Möglichkeiten ein System zu manipulieren Wofür steht UPnP? UPnP steht im generellen für Universal

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG

DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG 1 ZUSAMMENFASSUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 In den letzten Jahren sind die sogenannten Advanced Persistent Threats (APT) immer

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

MOC 6237 Windows Server 2008 Active Directory Domänendienste

MOC 6237 Windows Server 2008 Active Directory Domänendienste MOC 6237 Windows Server 2008 Active Directory Domänendienste Unterrichtseinheit 1: Implementieren der Active Directory -Domänendienste In dieser Unterrichtseinheit wird erläutert, wie Active Directory-Domänendienste

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Demilitarisierte Zonen und Firewalls

Demilitarisierte Zonen und Firewalls Demilitarisierte Zonen und Firewalls Kars Ohrenberg IT Gliederung IP-Adressen, Netze, Ports, etc. IT-Sicherheit Warum Packetfilter/Firewalls? Packtfilter/Firewalls im DESY Netzwerk Konzept einer Demilitarisierten

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise Wissen Sie, wie es um Ihre IT-Sicherheit steht? 1 Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Wer in der Absicht, sich oder einen andern unrechtmässig zu bereichern, sich oder einem andern

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

ENTDECKEN SIE FEINDE IN IHREM NETZWERK. Wie schwer ist der Kampf gegen APTs?

ENTDECKEN SIE FEINDE IN IHREM NETZWERK. Wie schwer ist der Kampf gegen APTs? Eine kurze Einführung von speziell zu APTs ENTDECKEN SIE FEINDE IN IHREM NETZWERK Wie schwer ist der Kampf gegen APTs? Was sind APTs bzw. gezielte Angriffe? Schwachstelle Mensch: Immer wieder haben Social-Engineering-

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques)

Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Intrusion Detection und Prevention Systeme IT-Sicherheitssysteme wie ein Intrusion Detection System bzw. Intrusion Prevention System

Mehr

Symantec Protection Suite Enterprise Edition für Server Umfassender und hochleistungsfähiger Schutz dort, wo er am wichtigsten ist

Symantec Protection Suite Enterprise Edition für Server Umfassender und hochleistungsfähiger Schutz dort, wo er am wichtigsten ist Umfassender und hochleistungsfähiger Schutz dort, wo er am wichtigsten ist Überblick Die bietet mithilfe richtliniengesteuerter Präventivmaßnahmen hochleistungsfähigen Schutz vor Ausfallzeiten auf physischen

Mehr

IBM Security Systems Live Hacking Demo

IBM Security Systems Live Hacking Demo IBM Security Systems Live Hacking Demo Christian Meßmer Client Technical Professional IBM Security Systems Division Phone: +49-(0)172-6226165 E-Mail: christian.messmer@de.ibm.com IBM Threat Protection

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management) IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Data Leakage Prevention

Data Leakage Prevention Data Leakage Prevention Einleitung Schutz vor dem unerwünschten Abfluss von wertvollen Informationen aus Politik, Handel, Militär etc. dürfte die gesamte Geschichte der Menschheit begleitet haben. Die

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Prinzipien der Application Centric Infrastructure

Prinzipien der Application Centric Infrastructure Whitepaper Prinzipien der Application Centric Infrastructure Übersicht Eine der wichtigsten Innovationen der Application Centric Infrastructure (ACI) ist die Einführung einer hochabstrakten Schnittstelle

Mehr

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Secure Linux Praxis ein How-To Vortrag am 11.05.2006 Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Workshop Agenda "IT-Sicherheit" - Grundlagen - Gefährdungen Linux Absicherung

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

KASPERSKY DDOS PROTECTION. Schützen Sie Ihr Unternehmen mit Kaspersky Lab vor DDoS-Angriffen

KASPERSKY DDOS PROTECTION. Schützen Sie Ihr Unternehmen mit Kaspersky Lab vor DDoS-Angriffen KASPERSKY DDOS PROTECTION Schützen Sie Ihr Unternehmen mit Kaspersky Lab vor DDoS-Angriffen CYBERKRIMINELLE HABEN ES AUF UNTERNEHMEN ABGESEHEN Wenn Ihr Unternehmen bereits einen Distributed-Denial-of-Service-Angriff

Mehr

Sophos Anti-Virus im Active Directory

Sophos Anti-Virus im Active Directory Folie S1 Sophos Anti-Virus im Active Directory Sophos Enterprise Manager und Enterprise Library auf AD-Server GWD-Software Abonnement verschiedener Sophos-Produkte, Vorhaltung der abonnierten Antiviren-Software

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten 1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation

Mehr