Bitdefender GravityZone Ultra
|
|
- Gerda Haupt
- vor 5 Jahren
- Abrufe
Transkript
1 Bitdefender GravityZone Ultra Rundum-Schutz für Endpunkte PRÄVENTION. ERKENNUNG. ANALYSE. BEKÄMPFUNG.
2 ERKENNUNG & BEKÄMPFUNG PRÄVENTION EDR, eine zentrale Säule im Endpunkt-Schutz Was, wenn alle Vorsichtsmaßnahmen nichts nützen? Cyber-Angriffe, die es schaffen, Abwehrmechanismen zu umgehen, können wochen- oder monatelang unerkannt ihr Unwesen treiben. Solche spät erkannten Sicherheitsvorfälle können gravierende Folgen für Unternehmen haben und zum Teil noch lange nachwirken. Hier sind EDR-Tools die Antwort. Sie ergänzen bestehende Abwehrmaßnahmen und versetzen Unternehmen in die Lage, selbst raffinierte Angriffe effektiv abzublocken. EDR-Lösungen zeigen transparent, was gerade in der Endpunktinfrastruktur passiert, und geben Sicherheits- Teams die Möglichkeit, direkt auf identifizierte Cyber- Bedrohungen zu reagieren. Opfer identifizieren Angriff vorbereiten Angriff starten Sicherheitslücken aufspüren Backdoor installieren Fernsteuerung des Opfersystems Angriffsziel erreicht
3 EPP und EDR isoliert oder integriert? Zuverlässige Präventionsmechanismen reduzieren Alarmermüdung und offenbaren ernstzunehmende Bedrohungen Was spricht für eine integrierte, umfassende Endpunktsicherheitslösung? Anstatt sich mit mehreren isolierten Sicherheitslösungen herumzuschlagen, können Unternehmen sämtliche Sicherheitsaspekte in einer Oberfläche verwalten. EDR EPP Vorteile der Integration von Präventions-, Erkennungs- und Bekämpfungsmechanismen: - Löst eines der größten Probleme vieler EDR- Lösungen: Alarmermüdung - Weniger Know-how und Ressourcen nötig - Fokus bleibt auf ernstzunehmenden Bedrohungen - Höhere Betriebseffizienz und Rendite - Erhöhte Sicherheit auch durch Eliminierung von Integrationsfehlern zwischen Einzellösungen
4 Bitdefender GravityZone ULTRA EPP und EDR in einer intuitiven mehrschichtigen Rundum-Lösung integriert Wir wollen Unternehmen helfen, ihre Endpunkte zuverlässig zu schützen und unsichtbare verdächtige Aktivitäten ans Licht zu bringen. Deshalb haben wir unsere bahnbrechenden Abwehrmechanismen um intuitiv bedienbare, hochzuverlässige EDR-Funktionalitäten ergänzt. GravityZone Ultra ist von Grund auf als integrierte, zentralisierte Lösung konzipiert. Sie bietet Mechanismen für alles von der Prävention über die automatische Erkennung und Analyse bis hin zur effektiven Bekämpfung. Vorteile von GravityZone Ultra: - Sicher und transparent Transparenz vor, während und nach Sicherheitsvorfällen, Fehler-Ursachen-Analyse, zahlreiche weitere Erkennungs-, Analyse-, und Bereinigungstools legen selbst raffiniertesten Angreifern das Handwerk. - Automatisiert und benutzerfreundlich damit auch solche Unternehmen in den Genuss höchster Sicherheit kommen, die über weniger Cyber-Know-how verfügen. - Schlank und schnell schnelle Installation, unkomplizierte Integration und intuitive Bedienung; Ein-Konsolen/Agenten- Architektur, die alle Sicherheitsschichten umfasst Schlank und schnell Sicher und transparent GravityZone ULTRA Automatisiert und benutzerfreundlich
5 Was bringt GravityZone Ultra Ihrem Unternehmen? Wichtigste Funktionen: Branchenführende Präventionsmechanismen Echtzeit-Erkennung & automatische Bereinigung Transparenz bei Sicherheitsvorfällen, blitzschnelle Analyse, Maßnahmenermittlung und Reaktion Forensik vor, während und nach einem Sicherheitsvorfall Suche in aktuellen und historischen Daten auf der Jagd nach Bedrohungen Stärkere Sicherheitslage fürs gesamte Unternehmen
6 Branchenführende Präventionsmechanismen Wehrt zuverlässig 99,9 % * aller Cyber-Bedrohungen ab Bitdefender wird durchgehend 1 sowohl vom Markt als auch von unabhängigen Testeinrichtungen als führende Endpunktsicherheitslösung bezeichnet. Kein Wunder, denn unsere Software wehrt mit erstaunlicher Präzision 99,9 % aller Cybergefahren ab von den gängigsten bis hin zu den heimtückischsten wie Ransomware, Hacker-Tools, Exploits, Verschleierungstechniken sowie Skript-basierten und anderen dateilosen Angriffen. GravityZone Ultra setzt auf eine mehrschichtige, signaturlose Strategie mit hintereinander geschalteten Technologien (darunter maschinell lernende Algorithmen, Verhaltensanalysen, Schwachstellenschutz und eine integrierte Sandbox), die selbst raffinierteste Bedrohungen beseitigen, die herkömmlichen Endpunktsicherheitssystemen durch die Lappen gehen. Die Sicherheitsschichten blockieren nicht nur die Cyber-Bedrohungen, sie sorgen auch dafür, dass deutlich weniger Vorfälle im EDR-Modul manuell analysiert werden müssen. 1 Eine Liste mit Auszeichnungen und Zertifizierungen finden Sie hier: 2 Vollständige Testergebnisse:
7 Echtzeit-Erkennung & automatische Bereinigung Rundum-Sicherheit ohne große Know-how- und Ressourcen-Anforderung Unternehmen mit geringen Ressourcen für die Cyber-Sicherheit stehen nicht nur organisatorischen Herausforderungen, sondern auch gravierenden Sicherheitsrisiken gegenüber. Deshalb setzt die GravityZone-Plattform auf Automatisierung der Sicherheitstechnologien, damit auch kleine Unternehmen in den Genuss höchster Sicherheit kommen. Durch kontinuierliche Überwachung der Endpunkte werden sämtliche schädlichen Aktivitäten erkannt, die an den Präventionsmechanismen vorbeigekommen sind. Die Verhaltensanalyse beobachtet aktive Anwendungen und Prozesse während der gesamten Dauer ihrer Anwesenheit im System und erkennt Verhaltensweisen, die für Malware typisch sind, anhand von Aktionen und entsprechendem Kontext. Wurde eine aktive Bedrohung gefunden, werden automatisch Reaktionen ausgelöst, die weiteren Schaden sowie die Verbreitung der Malware verhindern. Der Prozess wird terminiert und sämtliche von ihm vorgenommenen Änderungen automatisch rückgängig gemacht. Das ist deshalb möglich, weil GravityZone Ultra sämtliche Änderungen durch Prozesse auf Endpunkten aufzeichnet.
8 Transparenz bei Sicherheitsvorfällen, blitzschnelle Analyse, Maßnahmenermittlung und Reaktion GravityZone Ultra umfasst einen EDR-Sensor, der unverarbeitete Daten von Endpunkten aufzeichnet. Diese werden dann mit Informationen der anderen Sicherheitsschichten korreliert. Das schafft Transparenz aller verdächtigen Aktivitäten nahezu in Echtzeit. Die entdeckten Vorfälle können dann von Sicherheitsexperten weiter analysiert werden. Damit diese manuelle Arbeit nicht überhandnimmt, werden die Vorfälle je nach ausgeführter Aktion und Kontext priorisiert. Mithilfe von Virtualisierungstools, einer Ereignis- Zeitleiste, Virustotal-Abgleich und Sandboxing können Sicherheitsteams die Warnmeldungen überprüfen und einen Maßnahmenplan erstellen. Dank leicht verständlicher vorprogrammierter Reaktionsschemata können Sicherheitsteams Malware- Verbreitung im Netzwerk unterbinden und den Angriff abwürgen, indem sie Endpunkte isolieren, Dateien unter Quarantäne stellen und Prozesse terminieren.
9 Forensik vor, während und nach einem Sicherheitsvorfall Fehler-Ursachen-Analyse Die Angriffsforensik schafft volle Transparenz sämtlicher im Rahmen eines Angriffs ausgeführter Aktionen (davor, währenddessen und danach). Wenn der Angriffsvektor ermittelt wurde, können Schwachstellen geschlossen werden, um eine Wiederholung des Angriffs auszuschließen. Die Fehler-Ursachen-Analyse wird sowohl auf Angriffe angewendet, die von der Bitdefender-Software entdeckt und automatisch blockiert werden, als auch auf verdächtige Aktivitäten, die manuell untersucht und behandelt werden müssen. Bei Angriffen, die noch vor der Ausführung blockiert werden, wird durch eine Sandbox-Analyse ein vollständiges Szenario dessen erstellt, was der Angreifer beabsichtigt hatte. Bei Angriffen, die während der Ausführung erkannt werden, stellt GravityZone Ultra absolut transparent die automatisch rückgängig gemachten Schritte dar.
10 Suche in aktuellen und historischen Daten auf der Jagd nach Bedrohungen Üblicherweise reagieren die meisten Sicherheitsteams sofort auf Sicherheitsvorfälle und warnungen. Raffiniertere Angriffe können aber längere Zeit unentdeckt bleiben. Durch proaktives Suchen nach Anzeichen für Sicherheitsvorfälle (IOCs) und Artefakten können Sicherheitsanalysten Angriffe bereits in einem sehr frühen Stadium abfangen und so größeren Schaden verhindern. GravityZone Ultra verfügt über hochentwickelte Suchalgorithmen, mit denen Sicherheitsteams über einen langen Zeitraum (90 Tage) gezielt nach IOCs, MITRE-Tags, Prozessen, Dateien, Registry oder anderen Parametern suchen können, um Spuren von Angriffen oder verdächtigen Aktivitäten zu finden.
11 Stärkere Sicherheitslage fürs gesamte Unternehmen Durch Anwendung der Erkenntnisse aus den Präventions- und EDR-Modulen Cyber-Bedrohungen entwickeln sich rasant weiter, weshalb Unternehmen ihr gesamtes Know-how bündeln müssen, um Cyber-Kriminellen die Stirn bieten zu können. Mit GravityZone Ultra haben Unternehmen eine solche gebündelte Sicherheitslösung an der Hand: anpassbare Sicherheitsrichtlinien, die Erkenntnisse aus allen Sicherheitsschichten (Prävention, Erkennung, Analyse und Reaktion) berücksichtigen. Darüber hinaus können Unternehmen das Patch-Management- Modul als Add-on aktivieren, um: - bestehende Schwachstellen im Betriebssystem und in der branchengrößten Datenbank an Anwendungen zu finden, - Informationen zu Bedrohungen und Schwachstellen von externen Quellen zu beziehen, - bei Verfügbarkeit eines neuen Patches informiert zu werden, - das Aufspielen von Patches zu automatisieren. * Nicht im Standardpreis für GravityZone Ultra enthalten.
12 Vielseitig integrierbare Sicherheitslösung Public, Private & Hybrid-Cloud Laptops & Arbeitsplatzrechner (physisch) Software-definierte und hyperkonvergente Infrastruktur ANWENDER BITDEFENDER GRAVITYZONE ULTRA RECHENZENTRUM & CLOUD Virtuelle Desktops (VDI / DaaS) Server (physisch) Hinweis: Details zu unterstützten Plattformen finden Sie unter
13 Wie funktioniert GravityZone Ultra? Architektur von GravityZone Ultra Sicherheitsschichten Aufbau des EDR-Moduls
14 GravityZone Control Center Architektur von GravityZone Ultra Malware-Algorithmus und Updates zur Bedrohungslage Richtlinienupdates Berichterstattung System-Software-Updates Bitdefender Global Protective Network Bedrohungsdatenbank-Update Prüfung auf Fehlalarm REMOTE / HOME OFFICE Relay Physische Endpunkte UNTERNEHMENSZENTRALE UND RECHENZENTRUM PUBLIC CLOUD VM 1 VM 2 VM 3 Beliebiger Hypervisor SVA VM 1 VM 2 VM 3 SVA Physische Endpunkte Lokale Unternehmensinfrastruktur Public-Cloud-Infrastruktur (AWS, Azure)
15 Sicherheitsschichten und -technologien
16 Aufbau des EDR-Moduls
17 Warum Bitdefender GravityZone Ultra? Branchenführende Präventionsmechanismen, wieder und wieder durch unabhängige Tests belegt Intuitiv bedienbares EDR-Modul erfordert deutlich weniger Know-how und Ressourcen. Big-Data-Plattform, die Informationen zu Bedrohungen aus der weltgrößten Anwendergemeinde sammelt: 500 Millionen Endpunkte Skalierbare Architektur mit nur einer Konsole bzw. einem Agenten macht Installation und Betrieb zum Kinderspiel. Zentrale Sicherheitslösung für alle Endpunkte im Unternehmen von Einzelrechnern übers Rechenzentrum bis zur Cloud
18 Bitdefender
MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrEinzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar
Einzelprodukttest Panda Adaptive Defense 360 Dezember 2016 Letzte Überarbeitung: 12. Januar 2017-1 - Panda Adaptive Defense 360 Einführung Dieser Bericht wurde von Panda Security in Auftrag gegeben. Überblick
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrMcAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR
McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR Unverzichtbare Funktionen zur Analyse und Abwehr hochentwickelter Bedrohungen Rob Ayoub, CISSP, IDC Security Products Team Unterstützt von McAfee März 2017
MehrDas Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion
Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion www.kaspersky.com/fraudprevention #truecybersecurity Das Kaspersky Threat Intelligence Portal bietet Ihnen Zugriff auf all das
MehrSICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response
SICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response EINFÜHRUNG SCHÜTZEN SIE IHR UNTERNEHMEN UND IHRE DATEN VOR KOMPLEXEN ANGRIFFEN Die wirksame Gefahrenabwehr, bevor
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrLEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar
LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.
MehrIT Sicherheit aus der Cloud
IT Sicherheit aus der Cloud Uwe Rehwald Major Channel Account Manager, Kaspersky Labs GmbH BEDROHUNGSLAGE 0.1% 9.9% 90% Cyberwaffen Zielgerichtete Angriffe gegen Organisationen Traditionelle Malware 2
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrSchutz vor Malware - Antivirensoftware
Schutz vor Malware - Antivirensoftware Um sich vor Malware zu schützen, gibt es mehrere Möglichkeiten. Manchmal reicht es schon, einfach nicht jede Meldung und jedes Popup, das beim Surfen im Internet
MehrCopyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1
Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,
MehrSicherheit und Verteidigung für Ihre Netzwerke und Server
Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien
MehrEntdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer
Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrNEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1
NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE
MehrENTERPRISE SECURITY. POWERED BY INTELLIGENCE
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag
MehrSchutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
MehrEndpoint Security Webinare 16. /21. März 2017
KÜNSTLICHE INTELLIGENZ. REALER SCHUTZ. JAN TIETZE SENIOR SE ANTIVIRUS FUNKTIONIERT DOCH BESTENS. ODER? Zwei Drittel der AV-Lösungen bieten perfekten Schutz! Test: >99% Wirksamk eit 33% Test:
MehrNGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin
NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft
MehrStörenfriede stören Kunst oder Wissenschaft?
Störenfriede stören Kunst oder Wissenschaft? Fertigungsunternehmen Weitere Informationen Den vollständigen Bericht finden Sie unter www.mcafee.com/de/solutions/lp/evolution-soc.html Sicherheitsexperten
MehrKomplette Website Sicherheit. Sicherheit von A bis Z.
Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und
MehrErschaffen Sie ein Rechenzentrum, das jeden Tag intelligenter wird.
Erschaffen Sie ein Rechenzentrum, das jeden Tag intelligenter wird. Applikationen bestimmen die Richtung. Mit der zunehmenden Vielfalt und Komplexität von Anwendungen, Geräten, Benutzern und einer stetig
MehrKaspersky Security Network
Das Kaspersky Security Network (KSN) ist eine komplexe verteilte Infrastruktur für die intelligente Verarbeitung sicherheitsrelevanter Datenströme von Millionen freiwilliger Teilnehmer weltweit. Durch
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrEINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrOperations Management Suite. Stefan Schramek, Michael Seidl
Operations Management Suite Stefan Schramek, Michael Seidl feat. 1 Peter Schatz Vorstellung OMS OMS KOMPONENTEN Automation & Control Insight & Analytics Protection & Recovery Security & Compliance Automatisieren
MehrProfitieren Sie von einer offenen und flexiblen Clouddienstplattform
Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,
MehrSchutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz
Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz 1 Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz Inhaltsverzeichnis 3 Kurzfassung 3
MehrSCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE
MehrCLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM
CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM Mit unseren Unified Cloud Services befindet sich Ihre IT-Infrastruktur nicht mehr auf Ihrem lokalen Rechner oder im Firmenrechenzentrum, sondern in unseren
MehrMcAfee Endpoint Threat Defense and Response-Produktfamilie
Defense and Response-Produktfamilie Erkennung von Zero-Day-Malware, Absicherung von Patient Null sowie Abwehr raffinierter Angriffe Die rasante Weiterentwicklung der Cyber-Bedrohungen macht eine neue Generation
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
MehrSticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet
PRESSEMITTEILUNG Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet Panda Security entdeckt neuen Typ von gezielten Cyberangriffen Duisburg, den 10. März 2017 PandaLabs, Panda Securitys
MehrG DATA Mobile Malware Report
Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit
MehrNEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE
NEWS-FLASH 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE Aus Aberdeen-Studien geht hervor, dass Unternehmen, die das Potenzial von Flash nutzen, in der Lage
MehrAMP Everywhere Übersichtskarte
AMP Everywhere Übersichtskarte Problem: Unternehmen stehen heute unter ständigem Beschuss. Täglich brechen Cyber-Angriffe auf sie herein, und ebenso häufig kommen Sicherheitsverletzungen vor die spektakulärsten
MehrAddOn Managed Services Die neue EinfachheIT
AddOn Managed Services Die neue EinfachheIT Planung Innovations-Management Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management Client-Management Rechenzentrumsleitstand Service
MehrNext-Generation Endpoint Protection unter der Lupe
Next-Generation Endpoint Protection unter der Lupe In diesem Whitepaper erfahren Sie, warum Sie Ihre Systeme und Benutzer mit Next-Gen Endpoint Protection schützen sollten. Außerdem erklären wir Ihnen,
MehrEINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe
EINEN SCHRITT VORAUS mit SandBlast - Sandboxing einen Schritt weiter gedacht Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrSchutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR
Schutz für die, die noch nicht aufgegeben haben Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR 2 2015, Palo Alto Networks. Confidential and Proprietary. 2017, Palo Alto Networks. Confidential
MehrPetya Ransomware: 11 Schritte, die Ihnen jetzt helfen
Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware
MehrIT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany
IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrIn 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live. Referent: Patrick Eisner & Ronja Schermer
In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live Referent: Patrick Eisner & Ronja Schermer Agenda 10.00 10.30 Begrüßung & aktuelle Entwicklungen bei
MehrFortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer
FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs
MehrAUTOMATISCHER EXPLOIT- SCHUTZ VON KASPERSKY LAB. Erfolgreiches Business geht auf Nummer sicher! kaspersky.de/business-security
AUTOMATISCHER EXPLOIT- SCHUTZ VON KASPERSKY LAB Erfolgreiches Business geht auf Nummer sicher! kaspersky.de/business-security Die neue Bedrohung kommt von innen 1.0 Wir bei Kaspersky Lab glauben, dass
MehrM5000 einfach ablösen durch T4/T5 LDoms und Solaris Zonen
M5000 einfach ablösen durch T4/T5 LDoms und Solaris Zonen Marcel Hofstetter JomaSoft GmbH St. Gallen / Schweiz Schlüsselworte M5000, T4, T5, LDoms, Oracle Solaris 11, Solaris Zonen, VDCF Einleitung Die
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrWhitepaper. Der Komplexität Herr werden. Wie Sie virtualisierte und hybride Cloud-Umgebungen richtig schützen
Der Komplexität Herr werden Wie Sie virtualisierte und hybride Cloud-Umgebungen richtig schützen Virtualisierte hybride Cloud- und On-Premises-Umgebungen werden zunehmend komplexer. Im Zuge dessen müssen
MehrDATA PROTECTION FOR VMWARE
DATA PROTECTION FOR VMWARE Einfach leistungsstarke Data Protection Konvergenz, Cloud und darüber hinaus Die meisten Workloads werden heute in virtualisierten Umgebungen ausgeführt. Der Schutz dieser Workloads
MehrRansomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.
Ransomware DIE GESCHICHTE 3 Was ist Ransomware? 4 Ransomware in Daten Im Jahr 2016 waren Ransomware-Angriffe hartnäckiger als je zuvor es gab einen 752%igen Anstieg neuer Ransomware-Familien. Spam war
MehrMcAfee Complete Endpoint Threat Protection
McAfee Complete Endpoint Threat Protection Fortschrittlicher Bedrohungsschutz vor raffinierten Angriffen Ihr Unternehmen ist Bedrohungen ausgesetzt, die einen guten Überblick notwendig machen und Tools
Mehrsafe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich
safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,
MehrFirewall und Virenschutz: Höchste IT-Sicherheit für die Arztpraxis
Firewall und Virenschutz: Höchste IT-Sicherheit für die Arztpraxis Die Sophos Firewall schützt Ihre Praxis mit modernster Technologie bestmöglich vor Bedrohungen aus dem Internet Managed Firewall Service
MehrG DATA Whitepaper. DeepRay
G DATA Whitepaper DeepRay G DATA Software AG November 2018 Contents KI und Machine Learning in IT-Security-Lösungen... 3 Wie wird Malware an Endpoints verteilt?... 3 Malware will Security-Lösungen austricksen...
MehrStellen Sie Ihre IT-Sicherheit auf Autopilot
Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrEnttarnung getarnter Bedrohungen
Enttarnung getarnter Bedrohungen Intel Security Real Protect und die dynamische Eindämmung von Anwendungsprozessen stoppen Zero Day Malware, bevor Schaden entsteht Inhalt Abwehr von Zero-Day-Malware...3
MehrIDEAL ALERTER 2.0. POINTDEV Espace REVA 2 allee Josime MARTIN CHATEAURENARD FRANCE
Kompatibel mit: Windows NT, Windows XP, Windows Vista, Windows 2000, Windows 2003, Windows 2008, Windows 7, Windows 8, Windows 10, Windows 2012, Windows 2016. Erhältlich in: Präsentation IDEAL Alerter
MehrGrenzen eines Antivirenprogramms
IT-Security Grenzen eines Antivirenprogramms Allerdings ist auch eine Software als Schutzmechanismus nicht das Allheilmittel. Ein Schutz, und sei er noch so gut, ist nur dann wirklich zuverlässig, wenn
MehrKaspersky Security für kleine und mittelständische Unternehmen
Kaspersky for Business Kaspersky Security für kleine und mittelständische Unternehmen #truecybersecurity Kaspersky Security für KMU Einleitung Fortschritte bei den Technologien haben zu Änderungen bei
MehrDatensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner
Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg
MehrMcAfee Endpoint Threat Defense and Response- Produktfamilie
- Produktfamilie Erkennung von Zero-Day-Malware, Absicherung von Patient Null sowie Abwehr raffinierter Angriffe Hauptvorteile Erkennung, Schutz und Behebung mit proaktiver Anpassung Ihrer gegen Zero-
MehrThreat Intelligence - Von der Bedrohung zur Abwehr
SIEM-Alternative Threat Intelligence - Von der Bedrohung zur Abwehr Angriffe gegen die IT-Infrastruktur sind heute Alltag. Das Problem: ist der Angreifer erst mal drinnen, wird es mit der Abwehr schwierig.
MehrTrend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit
Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit Bereit für die DSGVO dank intelligenter, optimierter und vernetzter Abwehr Die Abwehr moderner, fortschrittlicher Malware
MehrEINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung
EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.
MehrDarum sollte eine Data Fabric integraler Bestandteil Ihrer
THE HYBRID HIVE Darum sollte eine Data Fabric integraler Bestandteil Ihrer Hybrid-IT-Strategie sein Von Andy Arthur EINleitung Einige Analysten bezeichnen Daten bereits als die neue Währung. In jedem Fall
MehrBarracuda Advanced Threat Protection. White Paper
Advanced Threat Protection White Paper Advanced Threat Protection Page 2 of 6 Moderne Bedrohungen erfordern einen mehrstufigen Schutz Aufgrund des polymorphen Designs moderner Cyberbedrohungen erweisen
MehrWie setzt Swisscom Solaris 11 ein
Wie setzt Swisscom Solaris 11 ein Fritz Wittwer Marcel Hofstetter fritz.wittwer@swisscom.com hofstetter@jomasoft.ch Senior System Engineer Swisscom Enterprise Customers Geschäftsführer / Enterprise Consultant
MehrSchützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen
Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks
MehrIII. Inhaltsverzeichnis
Inhaltsverzeichnis III Kapitel 1 Einführung........................................................... 1 Microsoft Operations Framework (MOF).............................. 2 Get Secure und Stay Secure..............................................
MehrCLOUD FOR IOT. Die Informationen, die von vernetzten Objekten erzeugt werden, in Echtzeit erfassen und verwalten.
CLOUD FOR IOT Die Informationen, die von vernetzten Objekten erzeugt werden, in Echtzeit erfassen und verwalten. REPLY 2 CLOUD FOR IOT Das Internet der Dinge (Internet of Things, IoT) ändert die Art und
MehrSecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen
SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen Schutz für alle Cloud-Umgebungen 1. Zentrale Schlüsselverwaltung für alle Cloud-Plattformen SecureDoc
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrVersteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren
Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober 2016 1 Timo Wege Technical Consultant Timo_Wege@trendmicro.de Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven
MehrVeeam Availability Platform. Marco Horstmann System Engineer, Veeam
Veeam Availability Platform Marco Horstmann System Engineer, Veeam Software marco.horstmann@veeam.com @marcohorstmann Vorstellung Veeam Software Die Veeam Availability Platform Private Cloud / On-Premises
MehrDer mobile Mitarbeiter und dessen Absicherung
Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation
MehrMcAfee Threat-Report: Erstes Quartal 2013
Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die
MehrSicherheitsbarrieren einreißen: Korrelation schafft maximale Sicherheit
1 2 3 Sicherheitsbarrieren einreißen: Korrelation schafft maximale Sicherheit Dezentral aufgestellte Unternehmen mit mehreren Zweigstellen sowie kleine und mittlere Unternehmen mit einer Belegschaft im
MehrCyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis
Cyber Security im Mittelstand Gefahren und Lösungsansätze in der Praxis Agenda Warum betrifft mich das? Was kann ich tun? Wie funktioniert das? Live Hacking! Warum betrifft mich das? Warum sollte es grade
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrNeues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT
Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das
MehrMcAfee Management for Optimized Virtual Environments AntiVirus
McAfee Management for Optimized Virtual Environments AntiVirus Sicherheit für Ihre Privat-Cloud ohne Leistungsbeeinträchtigung Herkömmliche Virenschutzprogramme sind nicht für den Einsatz in virtualisierten
MehrSicherheitsanalyse der Private Cloud Interfaces von
Sicherheitsanalyse der Private Cloud Interfaces von Emanuel Durmaz Ruhr-Universität Bochum 1 Emanuel Durmaz 10/16: Bachelor of Science IT-Sicherheit, Ruhr-Universität Bochum Thesis: Sicherheitsanalyse
MehrSchutz der privaten Cloud
Schutz der privaten Cloud Schutz für Ihre private Cloud dank integriertem Sicherheitsansatz Bereitstellungen in der privaten Cloud sind so konzipiert, dass sie dynamische Workloads in einer stark virtualisierten
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
Mehr< E X P L A I N E D >
< E X P L A I N E D > Günther Igl Cloud Director Microsoft Deutschland Schöne neue Wolke: Die Microsoft Cloud Deutschland Deutsche Unternehmen wollen (auch) eine deutsche Cloud KPMG-BITKOM-Studie Cloud-Monitor
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrKOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service
KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service Security Operation Center (SOC) by Deutschland ist ein agiles Unternehmensnetzwerk aus spezialisierten ICT-Dienstleistern und Softwareherstellern
Mehr