SIEM ALS FRÜHWARNSYSTEM FÜR ADVANCED THREATS NUTZEN

Größe: px
Ab Seite anzeigen:

Download "SIEM ALS FRÜHWARNSYSTEM FÜR ADVANCED THREATS NUTZEN"

Transkript

1 SIEM ALS FRÜHWARNSYSTEM FÜR ADVANCED THREATS NUTZEN Große Datenmengen bringen SIEM in das Zeitalter von Security Analytics September 2012 Kommentar des Autors Heute kann die Fähigkeit der meisten SOCs zur Ermittlung von Ereignissen innerhalb eines Unternehmens nicht mit dem Stadium der Bedrohung Schritt halten. In der Regel werden Bedrohungen nicht auf dem Weg ins Unternehmen gefunden oder sobald sie sich im Netzwerk befinden, sondern erst nach der Ausbeutung und Ausschleusung der Daten. Dean Weber, Chief Technology Officer of Cybersecurity, CSC ZUSAMMENFASSUNG In den letzten Jahren war eine erschreckend große Anzahl an Regierungsbehörden und bekannten Unternehmen von hinterlistigen, individuell zugeschnittenen Cyberangriffen betroffen, die auf die Ausnutzung von Schwächen, die Unterbrechung des Betriebs und den Diebstahl wertvoller Informationen ausgelegt waren. Da viele der Opfer über moderne Ermittlungs- und Präventionssysteme verfügten, sind aktuelle Sicherheitssysteme eindeutig nicht in der Lage, diese Advanced Threats zu verhindern. Die Systeme konnten den Angriff auf das Netzwerk des Opfers vor dem Eintreten eines Schadens weder abwehren noch ermitteln. In Anbetracht der heutigen Bedrohungsumgebung müssen Sicherheitsteams nun annehmen, dass ihre IT-Umgebungen regelmäßig Gefährdungen ausgesetzt sind. Die Zeiten, in denen Präventionsmaßnahmen zur Sicherung der Umgebung oder zur Erkennung von Malware-Problemen mithilfe von Technologien zum Abgleich von Signaturen ausreichten, sind vorbei. Nun sind neue Techniken erforderlich, die auf dem Verstehen der Phasen eines Angriffs, kontinuierlicher Bedrohungsüberwachung und schneller Ermittlung und Abwehr von Angriffen basieren. Um die Transparenz, Flexibilität und Geschwindigkeit für den Umgang mit Advanced Threats zu entwickeln, müssen Systeme für Sicherheitsinformationen und Ereignismanagement (Security Information and Event Management, SIEM) zum Mittelpunkt für umfassende Security Analytics werden. Insbesondere vier grundlegende Funktionen sind erforderlich: 1. Umfassende Transparenz: Das Verfolgen sämtlicher Geschehnisse in einer IT-Umgebung erfordert das Vereinen zahlreicher Datenquellen einschließlich der Erfassung von Netzwerkpaketen und vollständiger Rekonstruktion von Sitzungen, Protokolldateien von Netzwerk- und Hostgeräten und externer Informationen, wie Bedrohungsindikatoren oder anderen Sicherheitsinformationen. Zentralisierte Protokollerfassung reicht nicht mehr aus. 2. Genauere Analysen: Durch das Untersuchen von Risiken im Kontext und das Vergleichen von Verhaltensmustern verschiedenartiger Datensätze im Zeitverlauf wird das Signal-Rausch-Verhältnis bei der Ermittlung von Advanced Threats verbessert und somit die Behebung des Problems beschleunigt. 3. Enorme Skalierbarkeit: Plattformen, die Sicherheitsdaten erfassen, müssen hinsichtlich Größe und Umfang erweitert werden, um die Informationsflut zu verarbeiten, die zunehmend für ein umfassendes Situationsbewusstsein erforderlich ist. 4. Einheitliche Anzeige: Die Konsolidierung von sicherheitsbezogenen Informationen an einer Stelle ist entscheidend für die Untersuchung von Vorfällen im Kontext und die Beschleunigung der Entscheidungsfindung hinsichtlich potenzieller Bedrohungen. Sicherheitsleitstellen (Security Operations Centers, SOCs) benötigen fortschrittliche Analysetools, mit denen Sicherheitsdaten rasch erfasst und durchgesehen und die dringendsten Probleme im Kontext dargestellt werden können. Neue Security Analytics- Plattformen verfügen über sämtliche Funktionen herkömmlicher SIEM-Systeme und vieles mehr, einschließlich der beschleunigten Erkennung von Advanced Threats, damit Unternehmen verdeckte Angriffe abwehren können.

2 , September 2012 en vermitteln Sicherheitsexperten und anderen Führungskräften nützliche Hilfestellung hinsichtlich der aktuell wichtigsten Informationen, Sicherheitsrisiken und den Möglichkeiten, diese zu bewältigen. Jeder Brief wird von einem ausgewählten Krisenteam aus Sicherheits- und Technologieexperten erstellt, die unternehmensübergreifend ihr Fachwissen zu wichtigen aktuellen Themen vereinen. en bieten sowohl detaillierte Einblicke als auch praktische Technologieberatung und sind somit eine unentbehrliche Lektüre für die zukunftsorientierten Sicherheitsexperten von heute. Inhalt Zusammenfassung...1 Die Sicherheitssysteme von heute konzentrieren sich auf die Probleme von gestern...3 SIEM bildet Grundlage für Sicherheitsmanagement...4 Advanced Threats erfordern erweiterte Sicherheit...4 Wandel von SIEM zu einer umfassenden Security Analytics-Plattform...5 Umfassende Transparenz...5 Genauere Analysen und schnellere Ermittlungen...6 Enorme Skalierbarkeit...6 Übersichtliche Anzeige wichtiger Sicherheitsinformationen...7 Fazit...8 Über die Autoren...9 Sicherheitslösungen...11 Managed Security Services von CSC...11 RSA Security Analytics...11 Managed Security Services von Verizon...11 Autoren Brian Girardi, Senior Director of Product Management, RSA, The Security Division of EMC David Martin, Vice President, Chief Security Officer, EMC Jonathan Nguyen-Duy, Director of Global Security Services, Verizon Business Mario Santana, Vice President of Secure Information Services, Terremark, a Verizon Company Eddie Schwartz, Vice President und CISO, RSA, The Security Division of EMC Dean Weber, Chief Technology Officer of Cybersecurity, CSC

3 , September 2012 DIE SICHERHEITSSYSTEME VON HEUTE KONZENTRIEREN SICH AUF DIE PROBLEME VON GESTERN Kommentar des Autors Wenn Sie sich die Bedrohungen von heute vor Augen halten, geht es nicht mehr darum, dass die Guten gegen ein paar Massenangriffe von Computerwürmern oder Viren kämpfen. Jetzt kämpfen die Guten gegen die Bösen, das heißt gegen Personen, die es auf eine Umgebung abgesehen haben. Aus diesem Grund schlagen alle herkömmlichen automatisierten Verteidigungsmethoden fehl. In einem Krieg der Kreativität gewinnen Menschen gegen Maschinen. Mario Santana, Vice President of Secure Information Services, Terremark, a Verizon Company Wir benötigen zahlreiche neue sicherheitsbezogene Fertigkeiten und müssen anfangen, anders zu denken. Wir dürfen nicht mehr daran denken, Bedrohungen zu stoppen, sondern müssen überlegen, wie wir ermitteln können, was wahrscheinlich bereits passiert ist, und was als Nächstes zu tun ist. Dave Martin, Chief Security Officer, EMC Die Angreifer setzen heute in erster Linie auf die Unvorhersehbarkeit. Und die Verteidiger müssen flexibel reagieren. In der Vergangenheit ähnelte die Abwehr von Bedrohungen einem Katz-und-Maus-Spiel zwischen Sicherheitsanbietern und Angreifern. Ein Angreifer entwickelte eine Bedrohung, und nachdem diese draußen identifiziert wurde, gaben die Anbieter Signaturen an ihre Kunden aus, um die Malware sprichwörtlich an der Eingangstür zu stoppen. Daraufhin modifizierten die Angreifer die Bedrohung leicht, um die Ermittlung zu umgehen eine kurzfristige Lösung: Die Bedrohungsanalysten der Anbieter untersuchten den Datenverkehr, ermittelten die neue Variante und wehrten sie entsprechend ab. Sicherheitsteams der Unternehmen hielten ihre Patches und Sicherheitssignaturen auf dem neuesten Stand. Abgesehen von der gelegentlichen Zero-Day-Schwachstelle galt diese Perimeterverteidigung weitgehend als effektiv. Das sieht heute anders aus, größtenteils aufgrund von APTs (Advanced Persistent Threats) und ähnlichen Advanced Threats. Der Security for Business Innovation Council definiert Advanced Threats als auf das Durchbrechen der Schutzmaßnahmen eines Unternehmens ausgelegte Cyberangriffe, deren Ziel der Diebstahl wertvoller Informationen wie geistiges Eigentum, das Einschleusen falscher Informationen, das Unterbrechen strategischer Dienste, das Beschädigen von Systemen oder das Überwachen von Vorgängen oder Tätigkeiten ist. Diese Advanced Threats sind das Werk von Hacktivisten, Staaten, kriminellen Unternehmen und anderen Gruppierungen mit tiefgreifendem finanzierungsbezogenem und spezialisiertem sicherheitsbezogenem Fachwissen. Angreifer von heute lassen sich nicht von den oben beschriebenen herkömmlichen perimeter- und signaturbasierten Verteidigungsmechanismen abschrecken. Sie kundschaften die Sicherheitssysteme, Mitarbeiter, Prozesse und Entwicklungstechniken eines Unternehmens aus, um diese auszubeuten. Durch Social Engineering, Eskalierung von Berechtigungen und andere Formen der Untersuchung erlangen Angreifer Zugriff auf sensible Systemressourcen. Sie bewegen sich geduldig durch das Netzwerk eines Unternehmens und lassen sich beim Erreichen ihrer Ziele Tage, Wochen oder Monate Zeit, um der Erkennung zu entgehen. Wenn der richtige Zeitpunkt gekommen ist, nehmen sie die letzten Schritte des Angriffs vor. Sicherheitsverstöße, die auf den kontinuierlichen Anstieg von Advanced Threats hindeuten könnten, scheinen zuzunehmen. Im Data Breach Investigations Report 2012 von Verizon wurden 855 Vorfälle von Verstößen im Jahr 2011 und damit 174 Millionen gefährdete Datensätze ausgemacht. Das ist der zweithöchste jährliche Gesamtdatenverlust, seit Verizon 2004 mit der Nachverfolgung von Sicherheitsverstößen begann. Außerdem fassen heute viele Unternehmen weiterhin Sicherheit mit (oder unter) Compliance- Programmen zusammen. Das langsame, strukturierte Wesen und die kodifizierten Erwartungen von Compliance-Tätigkeiten tragen jedoch häufig wenig zum Schutz von IT-Umgebungen vor Angriffen bei. Unternehmen müssen die Prioritäten ihres Risikomanagements im Hinblick auf die heute höhere Wahrscheinlichkeit von Cyberdiebstahl überdenken. Zudem müssen sie ihre Sicherheitsstrategien überdenken, um mit den unbekannten und erwarteten Konsequenzen eines Verstoßes umgehen zu können. Fortschrittliches Denken beginnt mit dem Eingeständnis der Wahrscheinlichkeit, dass bereits in die IT-Umgebungen eingedrungen wurde. Durch diese Änderung der Perspektive wird das Sicherheitsziel von dem hauptsächlichen Versuch des Perimeterschutzes zum frühen Erkennen von Bedrohungen und Minimieren des Schadens durch einen wahrscheinlichen Verstoß verschoben. Sobald das Zentrum der Sicherheitsmaßnahmen vom Perimeter zum Mittelpunkt des Unternehmens verschoben ist, können sich Sicherheitsexperten auf das Schaffen von Situationsbewusstsein konzentrieren, um die wichtigsten Ressourcen des Unternehmens zu überwachen und zu schützen. Seite 3

4 , September 2012 SIEM BILDET GRUNDLAGE FÜR SICHERHEITSMANAGEMENT Kommentar des Autors Herkömmliche SIEM-Systeme müssen uns weiterhin warnen, wenn ein problematisches Muster gefunden wurde, und Unternehmen so viel Wert der Daten wie möglich bieten das ist unverzichtbar. Doch SIEM muss um zahlreiche Funktionen erweitert werden, um mehr Transparenz und einen aussagekräftigeren Kontext zur Bewertung von Bedrohungen zu bieten. Eddie Schwartz, Chief Security Officer, RSA, The Security Division of EMC Systeme für das Management von Sicherheitsinformationen und Vorfällen (Security Information and Event Management, SIEM) sind darauf ausgelegt, eine zentrale Stelle zum Sammeln und Speichern von Sicherheitsdaten (weitgehend nur Protokoll- und Ereignisdaten) zu schaffen, um das Management von Sicherheitsereignissen und das Compliance-Reporting zu optimieren. Diese Systeme erfassen Sicherheitswarnungen und -protokolle, die von Anwendungen und Systemen im Netzwerk erstellt wurden. Letztere umfassen Netzwerkgeräte, Speicher und Datenbanken, Firewalls, IPS (Intrusion Prevention Systems) und Virenschutzsoftware. Durch SIEM-Systeme wird der Zeitaufwand für die Jagd nach Informationen verringert, sodass Sicherheitsanalysten stattdessen mehr Zeit auf die Behandlung von Vorfällen verwenden können. Laut einem aktuellen Bericht von Forrester Research verfügt heute etwa ein Drittel der Unternehmen über Systeme für das Management von Sicherheitsinformationen, wobei Vorfallermittlung und Compliance die Hauptgründe für die Implementierung solcher Systeme sind. 1 SIEM-Systeme übernehmen heute effizient verschiedene wichtige Sicherheits- und Compliance-Funktionen: Reporting zu Geräteaktivität, um wichtige Einblicke hinsichtlich Art, Ort und Zeit von wichtigen Aktivitäten sowie damit verbundenen Personen zu geben; Erstellen normaler Grundebenen der Aktivität für den gesamten IT-Betrieb, um ungewöhnliche Ebenen und Arten von Aktivitäten einfacher erkennen zu können; Korrelieren von Ereignisinformationen, damit Sicherheitsexperten nicht die zahllosen Sicherheitswarnungen durchgehen müssen, die täglich von den zahlreichen Geräten und Anwendungen im Unternehmensnetzwerk ausgegeben werden; Befolgen der von Sicherheitsexperten vordefinierten Regeln zum Ermitteln potenzieller Bedrohungen. Über die Regeln können auch irrelevante Warnungen entfernt werden, sodass das Signal-Rausch-Verhältnis verbessert und die Anzahl an zu untersuchenden Ereignissen deutlich verringert wird; Sammeln von Protokolldaten an einer zentralen Stelle, an der sie zu Complianceund langfristigen kriminaltechnischen Zwecken überprüft und gespeichert sowie zum Reporting verwendet werden können; Erbringen von Compliance-Nachweisen für interne und externe Audits durch die automatisierte Erstellung regelmäßiger Berichte. Dies sind essenzielle Funktionen für jedes Sicherheits- und Compliance-Programm. Einige Experten sind der Meinung, dass Unternehmen, die nur eine ermittlungsorientierte Sicherheitsinitiative umsetzen können, SIEM-Systeme zur Erfassung und Korrelation sicherheitsbezogener Daten einsetzen sollten, weil sie zahlreiche Probleme ermitteln können. Leider reichen herkömmliche SIEM-System-basierte Sicherheitsansätze nicht aus, um mit den durch Advanced Threats bedingten hohen Risiken umzugehen. SIEM-Systeme sind notwendig, die herkömmlichen Systeme reichen jedoch nicht mehr aus. ADVANCED THREATS ERFORDERN ERWEITERTE SICHERHEIT Neue Sicherheitsfunktionen sind erforderlich, um neue Denkweisen zu ergänzen und dort anzuknüpfen, wo herkömmliche Sicherheitsansätze aufhören. Herkömmliche protokoll- und ereigniszentrierte SIEM-Systeme liefern häufig ein unvollständiges Bild der Risiken, denen Unternehmen ausgesetzt sind. Das liegt daran, dass SIEM-Tools lediglich Informationen von Teilen der IT-Infrastruktur erfassen und dabei wichtige Stellen auslassen. Die Sicherheitsleitstelle (Security Operations Center, SOC) eines Unternehmens kann sich nicht mehr allein auf Geräteprotokolle verlassen, um ein verlässliches Bild der Geschehnisse zu erhalten. Um Anomalien ermitteln zu können, müssen SOC-Analysten möglicherweise auch andere Datentypen (z. B. die Auftragsfunktion des Besitzers eines Laptops, der mit einem wichtigen Server verbunden ist) überprüfen und diese Daten an einer zentralen Stelle speichern, an der sie mit herkömmlichen Sicherheitsdaten verbunden werden können. 1 Forrester Research, Inc., Dissect Data to Gain Actionable Intel, August 2012 Seite 4

5 , September 2012 Kommentar des Autors Sicherheitsverstöße bestehen nicht im bloßen Einbrechen und Zugreifen. Die große Mehrheit der Fälle von Verstoß und Gefährdung im letzten Jahr zogen sich über mehrere Monate. Unsere Erfahrung zeigt, dass es sinnvoller ist, eine Gesamtansicht der langfristigen Geschehnisse zu erhalten und Schritte zur Minderung zu unternehmen, anstatt eine nahezu Echtzeit- Analyse der Ereignisse durchzuführen. Jonathan Nguyen-Duy Director of Global Security Services, Verizon Business Kommentar des Autors SIEM bietet heute nicht die Transparenz, Breite und Tiefe an Informationen, die zur Identifizierung von Bedrohungen während ihres Eintretens erforderlich sind. Wir benötigen vollständigere Datenquellen und Transparenz von Netzwerkdaten. Das heißt, die Weise, in der wir Daten beibehalten, verwalten, verarbeiten und modellieren, muss sich ändern. Alles muss sich besser zum Verbrauch eignen wir benötigen nicht nur mehr Daten, sondern bessere Daten. Brian Girardi Senior Director of Product Management, RSA, The Security Division of EMC SOCs, die den Einsatz verschiedener Informationsquellen zur Ermittlung von Advanced Threats als nützlich ansehen, stehen nun vor einem großen Datenproblem: Wie sollen die Datensätze, die von herkömmlichen Sicherheitslösungen außer Acht gelassen werden, erfasst und analysiert werden? Mit aktuellen SIEM-Systemen sehen sich SOC-Analysten in einer Zwickmühle: Nicht alle Daten, die für ein vollständiges Bild der Umgebung erforderlich sind, sind greifbar. Gleichzeitig können nicht alle greifbaren Daten verwendet werden, weil die SIEM- Tools nicht leistungsfähig genug sind, um alle Daten zu verarbeiten. Die Tools können anzeigen, dass eine Malware-Signatur übereinstimmt, doch welchen Einfluss hat dies auf das Unternehmen? Wie wichtig ist das infizierte System? Wie konnte es infiziert werden? Was wurde sonst noch durch diese Malware infiziert? Wurden sensible Daten verschoben oder beeinträchtigt? Herkömmliche Tools stellen Sicherheitsinformationen nicht auf aussagekräftige, verwertbare Weise dar und verfügen weder über klare Benutzeroberflächen noch über Visualisierungsfunktionen, die mit dem Ansatz von Analysten übereinstimmen. Aus diesem Grund ziehen Unternehmen, die SIEM-Systeme verwenden, heute häufig nur einen Bruchteil des gewünschten Nutzens aus diesen Tools. Ein entscheidendes Problem. Da die SOC die letzte Verteidigungsmaßnahme eines Unternehmens gegen Angriffe darstellt, müssen Sicherheitsanalysten verwertbare Informationen in größtmöglicher Weite und Tiefe zur Verfügung stehen. SIEM muss besser nutzbar werden, damit Sicherheitsanalysten ihre Arbeit effizienter und effektiver ausführen können. Da so viel auf dem Spiel steht, müssen Unternehmen zudem ehrlich die Reife ihrer Sicherheitsmaßnahmen bewerten und die potenziellen Risiken verstehen, um zu bestimmen, ob die beste Lösung im internen Betrieb des SOCs, im Outsourcing an Managed Security Service Providers (MSSPs) oder in der Übernahme eines hybriden Ansatzes besteht. WANDEL VON SIEM ZU EINER UMFASSENDEN SECURITY ANALYTICS-PLATTFORM Die heutigen SIEM-Systeme sind dem Umfang und der Vielfalt sicherheitsbezogener Informationen nicht gewachsen. Dies gilt insbesondere, wenn Unternehmen Infrastruktur, Anwendungen und sogar Cloud-Services zu ihrer IT-Umgebung hinzufügen. Damit Unternehmen das Ziel eines umfassenden Situationsbewusstseins erreichen können, benötigen SIEM-Tools Analysefunktionen für große Datenmengen, das heißt die Fähigkeit, mit Datensätzen zu arbeiten, die bedeutend größer, vielfältiger und dynamischer sind als die heute von den meisten Unternehmen erfassten Sicherheitsinformationen. Datenanalysetools müssen außerdem Bedrohungsinformationen aus externen Quellen integrieren, die zur schnelleren Ermittlung von Angriffen beitragen könnten. Um die Intelligenz, Transparenz, Flexibilität und Geschwindigkeit für den Umgang mit Advanced Threats zu entwickeln, müssen SIEM-Systeme zum zentralen Nervensystem für umfassende Security Analytics werden. Die nächste Weiterentwicklung von SIEM muss starke Funktionen in vier Schlüsselbereichen bieten: Umfassende Transparenz Die Abwehr hinterlistiger Cyberangriffe setzt voraus, dass die Unternehmen sie bemerken. Security Analytics-Plattformen müssen die vollständige Rekonstruktion der Aktivität ermöglichen, damit SOC-Analysten über sämtliche verfügbaren Informationen verfügen, um die beste Reaktion auf potenzielle Probleme zu bestimmen. Die vollständige Erfassung von Netzwerkpaketen ermöglicht zusammen mit Protokollen, Ereignissen, Bedrohungsinformationen und anderen Datenquellen einen tieferen Einblick in Sicherheitsbedrohungen. Dies gelingt durch die folgenden Maßnahmen: Malware identifizieren Bedrohungen werden immer schwieriger zu identifizieren, weil sie immer mehr legitimem Netzwerkdatenverkehr ähneln. Durch die vollständige Erfassung von Netzwerkpaketen werden Dateien erfasst und rekonstruiert und es wird ein Großteil der Analyse automatisiert, die für die Erkennung verdächtiger Anzeichen für bösartige Angriffsversuche erforderlich ist. Seite 5

6 , September 2012 Angreiferaktivitäten nachverfolgen Sobald sich Angreifer im Netzwerk eines Unternehmens befinden, bewegen sie sich häufig zwischen Systemen hin und her, um für einen Angriff erforderliche Informationen zu sammeln. Da Endpunkte häufig nicht überwacht werden, ist die vollständige Erfassung von Netzwerkpaketen eine wichtige Maßnahme zur Erkennung der seitlichen Bewegungen von Angreifern im Netzwerk des Unternehmens. Unerlaubte Aktivitäten nachweisen Systeme, die Netzwerkpakete vollständig erfassen können, zeichnen vollständige Sitzungen auf, um die genauen Aktivitäten eines Angreifers, einschließlich jeglicher Exfiltration von Daten, zu zeigen. Da viele Advanced Threats erst dann erkannt werden, wenn bereits ein Schaden verursacht wurde, benötigen Sicherheitsanalysten eine Möglichkeit, den Schaden zu bewerten. Die Rekonstruierung des Angriffs ist häufig die effektivste Methode zur Durchführung von Analysen nach dem Angriff und kriminaltechnischen Ermittlungen. Die Ergänzung des SIEM der nächsten Generation um vollständige Netzwerkpaketerfassung und Sitzungsrekonstruktion ist für Sicherheitsanalysten wesentlich, um Bedrohungen zu untersuchen und zu priorisieren. Die heutigen herkömmlichen SIEM-Tools beispielsweise können sagen: Ich weiß, dass sich Ihr PC mit einem bösartigen Server ausgetauscht hat. Sie können Ihnen jedoch nicht mitteilen, was genau passiert ist. Paketerfassung und Sitzungswiedergabe ermöglichen in Kombination mit protokollbasierten und weiteren Informationen einen tieferen Einblick in die Geschehnisse, sodass Sicherheitsanalysten beurteilen können, von welcher Bedeutung die Aktivität war. Solch detaillierte kriminaltechnische Funktionen können SOCs dabei unterstützen, sich bei der Erkennung von Bedrohungen in der Vernichtungskette weiter nach oben zu bewegen und Schäden durch Advanced Threats zu mildern. Genauere Analysen und schnellere Ermittlungen Security Analytics-Systeme sollten verschiedenartige Daten kombinieren können, um Indikatoren für erweiterte Angriffe erkennen zu können. Beispielsweise sollten Security Analytics-Systeme nicht nur nach statischen Regeln und bekannten Signaturen suchen, sondern auch nach Verhaltensmustern und Risikofaktoren. Security Analytics-Systeme sollten auch den relativen Wert von bedrohten Unternehmensressourcen berücksichtigen und mit wertvollen Ressourcen verbundene Ereignisse anzeigen. Durch Übernahme eines risikobasierten Ansatzes mit Nutzung großer Datenmengen können Security Analytics-Plattformen als gutartig bekannte Aktivitäten eliminieren, das Signal-Rausch-Verhältnis verbessern und so die Menge an Informationen begrenzen, die Sicherheitsanalysten auf der Suche nach neuen Bedrohungen für das Unternehmen überprüfen müssen. Genauere, automatisierte Analysen zeigen den Sicherheitsanalysten bedeutsame Elemente an und berichten häufig und selten auftretende Aktivitäten. Auf diese Weise übernehmen Security Analytics-Systeme für Sicherheitsanalysten die Sichtung und stellen Ereignisse heraus, die einer genaueren Betrachtung bedürfen. Automatisierte, intelligente Analysen sind zwar eine wichtige Komponente neuer Security Analytics-Plattformen, sie ersetzen jedoch nicht das menschliche Urteilsvermögen. Stattdessen weisen sie auf Bereiche hin, in denen die Anwendung des menschlichen Urteilsvermögens mit seinem einzigartigen organisations- und domänenbezogenen Fachwissen erforderlich ist. Im Wesentlichen helfen Security Analytics-Systeme SOCs in bisher nicht möglicher Weise bei der Skalierung der Bedrohungsermittlungsfunktionen, sodass Analysten Vorfälle rechtzeitig verstehen können, um das Ergebnis eines erweiterten Angriffs beeinflussen zu können. Enorme Skalierbarkeit SIEM-Systeme müssen bei ihrer Weiterentwicklung zu Security Analytics-Plattformen in Größe und Umfang zunehmen, um die enorme Vielfalt und das riesige Volumen sicherheitsbezogener Daten von innerhalb und außerhalb des Unternehmens zu bewältigen. Durch die genauere Untersuchung des Datenverkehrs vieler verschiedener Geräte und aus dem gesamten Netzwerk wird die von Security Analytics-Plattformen zu bewältigende Datenmenge vervielfacht. Die Verschmelzung von aktuellsten Bedrohungsinformationen aus externen Quellen verwandelt eine Sicherheitskonsole in ein Zentrum von Sicherheitsinformationen, birgt jedoch auch Herausforderungen hinsichtlich der Datenskalierbarkeit. Um mit den Bedrohungen von heute umgehen zu können, benötigen Security Analytics- Plattformen Funktionen wie eine verteilte N-Tier-Speicherarchitektur und eine Analysefunktion, mit der große verschiedenartige Datensätze mit hoher Geschwindigkeit normalisiert und verarbeitet werden können. Datenspeicherung und -analyse müssen linear zusammenpassen. Seite 6

7 , September 2012 Übersichtliche Anzeige wichtiger Sicherheitsinformationen Um umfassend informiert zu sein und Ereignisse im Kontext anzuzeigen, müssen Sicherheitsanalysten jederzeit auf alle verfügbaren Sicherheitsinformationen zugreifen können. Abgesehen von der Datenerfassung aus dem Netzwerk sollten Security Analytics-Plattformen automatisch aktuelle Bedrohungsinformationen von Anbietern, Bundesämtern, Industrieverbänden, Open Source Intelligence und aus anderen Quellen einbeziehen. Die Plattform ermöglicht die Bereitstellung aller potenziell relevanten Informationen in unmittelbarer Reichweite der Sicherheitsanalysten und damit die Umgehung der zeitaufwendigen manuellen Erfassung dieser Informationen. Die Zentralisierung der zahlreichen anwendbaren Informationen in einer einheitlichen Analyseplattform ist entscheidend für die Bereitstellung eines zeitgemäßen Abbildes der IT-Umgebung, die Betrachtung der Ereignisse im Kontext und die Beschleunigung der Entscheidungsfindungsprozesse seitens der Analysten. STÄRKEN DES HERKÖMMLICHEN SIEM GRENZEN VON SIEM SECURITY ANALYTICS ERWEITERT STÄRKEN VON SIEM UND BEFASST SICH MIT GRENZEN Automatisiert Erfassung, Archivierung und Reporting von Protokoll und Ereignisdaten aus vielen verschiedenen Quellen, von Netzwerkgeräten und Servern bis hin zu Firewall und Virenschutzsoftware. Erstellt ein gemeinsames Repository für sicherheitsbezogene Daten, das SOC- Analysten einen zentralisierten Zugriff auf für Ermittlungen benötigte Daten ermöglicht. Vereinheitlicht Protokolldaten für die Erstellung eines umfassenden Repository für wichtige sicherheitsorientierte Daten. Bietet sofort einsatzfähige Kontrollberichte, die entscheidend zum Nachweis über die Einhaltung von Regierungsund Branchenvorschriften beitragen können. Bietet durch Korrelationsregeln grundlegende Warnung zu bekannten Sequenzen. Die Datenarchitektur herkömmlicher SIEM-Systeme ist nicht auf die Verarbeitung der heute vorherrschenden großen Vielfalt und hohen Anzahl an Sicherheitsinformationen ausgelegt, die für die Erzielung einer ausreichenden Unternehmenstransparenz notwendig sind. Obwohl SIEM-Systeme Protokolle und Ereignisse aus einer Vielzahl an Systemen erfassen, ist die Transparenz auf die in den erfassten Protokollen enthaltenen Daten beschränkt, die häufig nur einen kleinen Anteil potenziell relevanter Daten abdecken. SIEM-Systeme umfassen zwar große Mengen an Daten, bieten jedoch häufig wenige Verwendungsmöglichkeiten. Die meisten Systeme bieten Analysten keine ausreichende Unterstützung bei der zeitkritischen Untersuchung von Vorfällen. Der Nachweis über die Compliance ist zwar notwendig, bietet jedoch keine Kontrolle von Sicherheitsrisiken oder Verbesserung der Sicherheitslage des Unternehmens. Die Ermittlung basiert auf zuvor vorhandenen Angriffssignaturen oder bekannten Angriffsmethoden. Bei Advanced Threats sind häufig keine Signaturen vorhanden und das Verhalten des Angreifers lässt sich schwer vorhersagen. Bietet eine verteilte Datenarchitektur zur Erfassung von großen Mengen an Sicherheitsdaten (Hunderte Terabyte und mehr). Solche Plattformen normieren und analysieren diese riesigen, verschiedenartigen Datensätze zudem mit hoher Geschwindigkeit. Erfasst Netzwerkdatenverkehr mit einigen erweiterten Security Analytics-Plattformen, die selbst umfassende Erfassung von Netzwerkpaketen und Sitzungsrekonstruierung ermöglichen, um zu ermitteln und zu untersuchen, wie Angreifer in die IT-Umgebung gelangen konnten und was sie dort getan haben. Zudem nehmen erweiterte Security Analytics- Plattformen automatisch Informationen zu Bedrohungen aus externen Quellen auf, die wertvollen Einblick in die Bedrohungsumgebung außerhalb des Unternehmens bieten. Bietet die für Ad-hoc-Ermittlungen erforderliche Leistungsstärke sowie eine Benutzeroberfläche, die Sicherheitsanalysten bei der Durchführung von Ermittlungen unterstützt. Bietet Nachweis über die Compliance als Ergebnis eines sicherheitsorientierten Programms. Erstellt eine einheitliche Plattform zur Erfassung von Sicherheitsdaten aus der Umgebung. Die Ermittlung basiert nicht auf Signaturen oder statischen Korrelationsregeln, sondern auf dynamischen Vergleichen mit normalem Basisverhalten und verdächtigen Aktivitäten, die auf Angreifer hindeuten können. Dadurch wird die Identifizierung aktiver Bedrohungen, für die keine Signaturen vorhanden sind, beschleunigt und die Anzahl an von Analysten zu untersuchenden Vorfällen reduziert. Seite 7

8 , September 2012 FAZIT Erfolgreiche, führende Sicherheitsexperten wissen, dass sie unter der Annahme arbeiten müssen, dass in die IT-Umgebung eingedrungen wurde. Die Herausforderung besteht darin, das Versteck der größten Gefahren zu finden. Herkömmliche Sicherheitstools befolgen von Sicherheitsexperten aufgestellte Regeln ( suche nach x, aber nicht nach y ). Security Analytics-Plattformen hingegen finden Anomalien, derer sich Analysten nicht einmal bewusst waren. Die Einbeziehung des menschlichen Urteilsvermögens wird immer erforderlich sein, doch Security Analytics- Systeme erweitern das Blickfeld und begrenzen gleichzeitig das Feld der Bedrohungen, um eine schnelle und präzise Entscheidungsfindung zu ermöglichen. Security Analytics-Systeme verleihen Unternehmen das Situationsbewusstsein und die Entscheidungen fördernden Funktionen, die erforderlich sind, um Schäden durch erweiterte Bedrohungen abzuwenden und bedeutende Vorteile für das Unternehmen zu generieren, anstatt lediglich Schutz zu bieten. Durch die Integration dieser Funktionen in eine einheitliche Sicherheitslösung sinken die Total Cost of Ownership, während der Nutzen der Plattform steigt. Durch die Investition in eine Security Analytics-Lösung anstatt in eine herkömmliche SIEM-Lösung generieren Unternehmen zukunftssichere Plattformen für die eskalierende Bedrohungsumgebung und erzielen gleichzeitig ein äußerst skalierbares Informations-Repository für zahlreiche verschiedenartige Funktionen und Geschäftseinheiten. Durch das Automatisieren von Aufgaben und das Einbeziehen von Kontext ermöglichen Security Analytics-Plattformen SOC-Analysten mehr Produktivität. Und durch die Konzentration der Bemühungen auf die Verteidigung der wertvollsten Unternehmensressourcen erlangt die Sicherheit für das Unternehmen strategischeren Charakter. Seite 8

9 , September 2012 Brian Girardi Senior Director of Product Management, RSA, The Security Division of EMC ÜBER DIE AUTOREN Brian Girardi beaufsichtigt die Implementierung erweiterter Security Analytics- und Managementlösungen innerhalb von RSA, The Security Division of EMC. Er kam in das Unternehmen, als EMC im Jahr 2011 NetWitness erwarb. Als Mitarbeiter und Gründer von NetWitness zeichnete Girardi für zahlreiche analytischen Konzepte und Methoden verantwortlich, aus denen heute die NetWitness-Technologieplattform besteht. Bei NetWitness war er für strategische Produktpositionierung und -marketing, Technologiestrategie, Definition von Produktfunktionen und Förderung von Produkteinführungen verantwortlich. Girardi hat über 13 Jahre in der Informationssicherheit gearbeitet und Strafverfolgungsbehörden des Bundes, den US-Geheimdienst und Unternehmen in der freien Wirtschaft mit innovativen Lösungen und Diensten versorgt. Er ist veröffentlichter Autor und patentierter Erfinder im Bereich der Informationssicherheit. Girardi verfügt über einen Bachelor of Science in Maschinenbau und einen Master of Science in Elektrotechnik von der Virginia Tech. David Martin Vice President, Chief Security Officer, EMC David Martin leitet die branchenführende Global Security Organization von EMC, die auf den Schutz der Ressourcen und Einkommen in Höhe von mehreren Milliarden Dollar des Unternehmens spezialisiert ist. Als erfahrenster Senior Security Executive von EMC ist er für die Vertrauensbildung hinsichtlich der Marke EMC bei den Kunden und die weltweite Bereitstellung von Schutzmaßnahmen für Unternehmen verantwortlich. Martin ist Certified Information Systems Security Professional und ergänzt EMC um seine umfassende Erfahrung in Informationssicherheit und -management aus mehr als einem Jahrzehnt professionellem Unternehmensschutz in verschiedenen Rollen in internem Audit, Entwicklung und Beratung von Sicherheitsdiensten. Vor seinem Eintritt in EMC errichtete und leite Martin Sicherheitsberatungsunternehmen mit Schwerpunkt auf wichtigen Bereichen von Infrastruktur, Technologie, Bankwesen und Gesundheitswesen. Dort entwickelte er Sicherheitsprogramme sowie Verfahren für Vorfallreaktion, Ermittlung, Richtlinien und Bewertung für Unternehmen. Martin besitzt einen Bachelor of Engineering in Maschinenbautechnik. Als Sachverständiger für Angelegenheiten des Körperschaftsschutzes tritt er in US-Kongress und Regierungsbehörden häufig als Zeuge auf. Jonathan Nguyen-Duy Director of Global Security Services, Verizon Business Jonathan Nguyen-Duy leitet das Produktmanagement der Managed Security Services bei Verizon Business. Er zeichnet für die Entwicklung von Sicherheitslösungen für ein breites Spektrum an Bedrohungen und Compliance-Anforderungen verantwortlich. In den vergangenen drei Jahren hat sein Team Anti-DDoS, Reputational Intelligence Correlation und eine neue Generation cloud-basierter Sicherheitsdienste entwickelt. In dieser Zeit erlangte Verizon Anerkennung als Branchenführer im Bereich der Sicherheit und als weltgrößter Anbieter von Managed Security Services. Vor seiner aktuellen Position war Nguyen-Duy für die Entwicklung von Business- Continuity-Verfahren, physischen Sicherheitslösungen, Managed Storage und Hostingdiensten von Verizon verantwortlich. Vor seinem Eintritt in Verizon war er beim US-Auslandsdienst Regional Director of Operations for Central America. Nguyen-Duy hat mehr als 15 Jahre Erfahrung in Informationssicherheit und Risikomanagement und der Unterstützung von Unternehmen und Regierungsbehörden bei Problemen hinsichtlich bewaffneten Konflikten, zivilen Ausständen, Arbeiterstreiks, Naturkatastrophen, Terroranschlägen, Stromausfällen, Seuchen, Industriespionage und einem weiten Bereich an Cybersicherheitsbedrohungen. Er ist anerkannter Experte für Sicherheit und Betriebskontinuität, regelmäßiger Referent bei Veranstaltungen der Branche und in verschiedenen Sicherheitsarbeitsgruppen tätig. Nguyen-Duy verfügt über einen MBA in IT-Marketing und International Business sowie einen Bachelor of Arts in Internationaler Wirtschaft von der George Washington University. Seite 9

10 , September 2012 Mario Santana Vice President Secure Information Services, Terremark, a Verizon Company Mario Santana stieß im Januar 2006 zur Secure Information Services Group (SIS) bei Terremark Worldwide. Innerhalb von SIS leitet er das Analyseteam und berät Kunden von Terremark zu den Themen Sicherheit, Technologie und Risikomanagement. Nach dem Zusammenschluss von Terremark und Verizon im Jahr 2011 arbeitete Santana an dem Aufbau und der Integration einer neuen leistungsfähigen Sicherheitsorganisation, entwarf Strategien neu, optimierte Betriebsprozesse und gewann Elitemitarbeiter. Vorher gründete Santana ein Unternehmen für Identitätsmanagementtechnologie, war für SteelCloud, Inc. beratend tätig und arbeitete über 25 Jahre im IT-Bereich. Santana hat mit mehreren Fortune 1000-Unternehmen auf der ganzen Welt zusammengearbeitet, darunter Finanzinstitute, Gesundheits- und Bildungseinrichtungen, Flughafensicherheit und Fluggesellschaften, Handelsgruppen sowie Firmen im Technologie- und Rechtsbereich. Er leitete Projekte und Aktivitäten im Hinblick auf Belange des Sicherheits- und Risikomanagements in den folgenden Bereichen: Corporate Governance; Kriminaltechnik und ediscovery; Reaktion auf Vorfälle; Verstöße gegen geistige Eigentumsrechte; Insidervorfälle; Bewertung von Netzwerken, Systemen und Anwendungen. Zu seinen Spezialgebieten zählen Bewusstsein, Bewertung und Milderung von Bedrohungen, Netzwerkinstrumente, Sicherheitsverwaltung und -Compliance. Eddie Schwartz Vice President und CISO, RSA, The Security Division of EMC Eddie Schwartz ist Chief Information Security Officer (CISO) bei RSA und verfügt über 25 Jahre Erfahrung im Bereich der Informationssicherheit. Zuvor war er Mitgründer und Chief Security Officer von NetWitness (erworben durch EMC), CTO von ManTech, EVP und Geschäftsführer von Global Integrity (erworben durch INS), SVP of Operations von Guardent (erworben durch VeriSign), CISO von Nationwide Insurance, Senior Computer Scientist bei CSC und Foreign Service Officer beim US-Außenministerium. Schwartz hat zahlreiche Sicherheitsunternehmen im Anfangsstadium beraten und war im Vorstand des Banking Information Technology Secretariat (BITS) tätig. Schwartz hat einen BIS in Information Security Management und einen Master of Science in Information Technology Management von der George Mason University School of Management. Dean Weber Chief Technology Officer of Cybersecurity, CSC Dean Weber ist Director und Chief Technology Officer for CyberSecurity bei CSC, wo er wichtige Impulse und Hilfestellungen bei der Lösungsentwicklung sowie Unterstützung bei strategischen Cybersicherheitsinitiativen bietet. Nach einer Position als Chief Technology Officer bei Applied Identity, das kürzlich an Citrix verkauft wurde, und mit mehr als 30 Jahren Erfahrung in informationsbezogener und physischer Sicherheit kam Weber zu CSC. Zuvor war er Chief Security Architect bei Teros, einem führenden Hersteller von Anwendungssicherheits-Gateways, der ebenfalls von Citrix gekauft wurde. Er zeichnete verantwortlich für das Entwickeln und Implementieren von Lösungsbereitstellungen, einschließlich Bewertung und Informationszusammenstellung bei TruSecure/ICSA Labs (jetzt Verizon Business Security Solutions). Weber war an der Gründung eines großen Wiederverkäufer-Integrators im mittleren Westen beteiligt, der auf Gestaltung und Bereitstellung sicherer Architekturen für Kunden aus dem öffentlichen und privaten Sektor spezialisiert war. Zudem war er viele Jahre Technical Vice President. Außerdem arbeitete er einige Jahre bei der US-Navy im Bereich physischer und elektronischer Sicherheit. Weber ist häufig Referent bei Veranstaltungen zur Informationssicherheit wie InfoWorld, ITEC, InfoSec Europe, InfraGard, Secret Service Security Roundtable, ISSA und verschiedenen Schwerpunktengagements. Seite 10

11 , September 2012 SICHERHEITSLÖSUNGEN Die unten beschriebenen Produkte und Dienste decken sich mit der in diesem beschriebenen Anleitung. Dies ist keine erschöpfende Auflistung anwendbarer Lösungen. Es ist eher ein Einstiegspunkt für Sicherheitsund Risikomanagementexperten, die einige der ihnen zur Verfügung stehenden Lösungs- und Serviceoptionen kennenlernen möchten. Managed Security Services von CSC Managed Security Services von CSC werden von integrierten SOCs auf der ganzen Welt angeboten und stellen eine überzeugende Alternative zur eigenständigen Verwaltung von Sicherheitsfunktionen dar. Mit den Managed Security Services von CSC können Unternehmen in einer Umgebung begrenzter Budgets, nicht ausreichend geschulter Ressourcen, sich verschärfender Vorschriften und einer eskalierenden Bedrohungslandschaft ihren sicherheitsbezogenen Verpflichtungen am effektivsten nachkommen. Ein ganzheitlicher Satz an Angeboten bietet Cyberschutz, der von zentraler Überwachung und zentralem Management bis hin zu ausgereiften Analysen und modernstem Cybersicherheitsschutz durch Erkennung von Advanced Threats, globale Bedrohungsinformationen, Situationsbewusstsein sowie Funktionen für Unternehmenssteuerung, Risikomanagement und Compliance reicht. CSC ist heute einer von wenigen anbieterunabhängigen Anbietern von Managed Security Services für mittelständische und große Unternehmen, der die besten verfügbaren Tools von einem breiten Spektrum an führenden Anbietern mit dem geistigen Eigentum von CSC kombiniert. RSA Security Analytics Die RSA Security Analytics-Lösung wurde entwickelt, um Unternehmen das für den Umgang mit den dringendsten Sicherheitsproblemen erforderliche Situationsbewusstsein zu ermöglichen. Das RSA Security Analytics-System bietet unternehmensweite Transparenz von Netzwerkverkehr und Protokollereignisdaten und kann Unternehmen dabei helfen, einen umfassenden Einblick in die IT-Umgebung zu erhalten, damit Sicherheitsanalysten Bedrohungen schnell priorisieren und untersuchen, Entscheidungen über die Minderung treffen und aktiv werden können. Die verteilte Datenarchitektur der RSA Security Analytics-Lösung ist auf die Erfassung und Analyse massiver Informationsvolumen Hunderte Terabyte und mehr mit hoher Geschwindigkeit und verschiedenen Analysemethoden ausgelegt. Mit der Lösung können außerdem externe Bedrohungsinformationen über die neuesten von Angreifern eingesetzten Tools, Techniken und Verfahren einbezogen werden und Unternehmen kann dabei geholfen werden, Reaktionen auf die durch die Lösung identifizierten Sicherheitsprobleme nachzuverfolgen und zu verwalten. Die Markeinführung der RSA Security Analytics-Plattform ist für Ende 2012 vorgesehen. Managed Security Services von Verizon Verizon ist ein globaler Partner in den Bereichen IT, Sicherheit und Kommunikation für Unternehmen und Regierung mit einem öffentlichen IP-Netzwerk, das zu denen mit den weltweit höchsten Zahlen an Verbindungen gehört. Verizon bietet den umfassendste Satz an Managed Security Services und wird von über Experten in 30 Ländern unterstützt. Verizon setzt eine eigene State and Event Analysis Machine (SEAM)-Korrelations- und Klassifikationstechnologie ein, um Millionen gutartiger Sicherheitsereignisse herauszufiltern und nur solche Vorfälle zu eskalieren, die am wahrscheinlichsten eine Bedrohung darstellen. Diese Technologie, zusammen mit einer großen Anzahl an Informationen zu Bedrohungen und Schwachstellen, die vom weiten globalen Netzwerk von Verizon generiert werden, ermöglicht dem Unternehmen den Umgang mit einer breiten Palette an Cyberbedrohungen und Compliance-Anforderungen. Deshalb gilt Verizon bei Analystenfirmen wie Gartner, Forrester, Frost & Sullivan und anderen als führend im Bereich der Sicherheit. Und deshalb verlassen sich Tausende Unternehmen und Regierungsbehörden auf Verizon, um Unternehmensdaten und die Infrastruktur zu sichern und Sicherheitsstandards und -bestimmungen zu erfüllen. Seite 11

12 , Oktober 2011 KURZPROFIL RSA RSA, The Security Division of EMC, ist der führende Anbieter von Sicherheits-, Risiko- und Compliance-Managementlösungen zur Beschleunigung des Unternehmensbetriebs. RSA unterstützt weltweit Unternehmen bei der Bewältigung ihrer anspruchsvollen und sensiblen Sicherheitsherausforderungen. Dazu gehören das Unternehmensrisikomanagement, Sicherheitslösungen für Mobilzugriff und Zusammenarbeit, der Nachweis von Compliance und Sicherheitslösungen für virtuelle und Cloud-Umgebungen. Die unternehmenskritischen Kontrollmaßnahmen für Identitätsabsicherung, Verschlüsselungs- und Key-Management, SIEM (Management von Sicherheitsinformationen und Vorfällen), Schutz vor Datenverlusten und Betrugsbekämpfung von RSA schaffen zusammen mit branchenführenden egrc-funktionen und zuverlässigen Beratungsdiensten Vertrauen bei Millionen von Anwendern und schützen deren Identitäten, Aktivitäten und Daten. Weitere Informationen finden Sie unter und germany.emc.com. EMC 2, EMC, das EMC Logo, RSA, envision, Archer und das RSA-Logo sind eingetragene Marken oder Marken der EMC Corporation in den USA und in anderen Ländern. Alle anderen in diesem Dokument erwähnten Produkte oder Services sind Marken der jeweiligen Inhaber. Copyright 2012 EMC Corporation. Alle Rechte vorbehalten. h11031-siem_brf_0912

IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR

IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR Lösungsübersicht ZUSAMMENFASSUNG Neue Sicherheitsbedrohungen erfordern einen neuen Ansatz für das Sicherheitsmanagement. Sicherheitsteams benötigen

Mehr

Advanced Threats erkennen und untersuchen ÜBERBLICK

Advanced Threats erkennen und untersuchen ÜBERBLICK Advanced Threats erkennen und untersuchen ÜBERBLICK HIGHLIGHTS RSA Security Analytics bietet: Sicherheitsüberwachung Vorfallsermittlung Compliance-Reporting Sicherheitsanalysen für große Datenmengen Das

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

DATENBASIERTE ERKENNUNG VON UND REAKTION AUF BEDROHUNGEN

DATENBASIERTE ERKENNUNG VON UND REAKTION AUF BEDROHUNGEN DATENBASIERTE ERKENNUNG VON UND REAKTION AUF BEDROHUNGEN RSA White Paper ÜBERSICHT Organisationen sind heute der permanenten Gefahr von Eindringversuchen ausgesetzt. Der Schutz der IT-Umgebungen von Unternehmen

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Web Security: Schützen Sie Ihre Daten in der Cloud

Web Security: Schützen Sie Ihre Daten in der Cloud Whitepaper Web Security: Schützen Sie Ihre Daten in der Cloud Überblick Sicherheitsteams können nicht überall sein, aber im aktuellen Umfeld ist es für Unternehmen unerlässlich, ihre Daten überall dort

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

BIG DATA - BIG OPPORTUNITIES

BIG DATA - BIG OPPORTUNITIES BIG DATA - BIG OPPORTUNITIES eday: 2014 Wien, 6. März 2014 EBA Executive Business Advice GmbH 1120 Wien, Am Euro Platz 2, Gebäude G Tel.: +43 1 71728 172 Email: office@eba-business.at www.eba-business.at

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION DIE CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION Kontinuierliche Sicherheit für das globale Unternehmen Die Qualys Cloud-Plattform Die Qualys Cloud-Plattform und ihre integrierte Lösungssuite versetzen

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Cloud Integration & Security Chancen für innovative IT-Services.

Cloud Integration & Security Chancen für innovative IT-Services. Agenda IBM Vortrag 1 IBM Vortrag 2 GTO Anmeldung/Kontakt Cloud Integration & Security Chancen für innovative IT-Services. Willkommen beim IBM Club of Excellence! Dienstag, 12. Mai 2015 Hotel La Villa Starnberger

Mehr

Factsheet. Security Intelligence mit Vectra

Factsheet. Security Intelligence mit Vectra Factsheet Security Intelligence mit Vectra Neu definierte Sicherheit Cyberangriffe stellen für Unternehmen jeder Grösse und in jeder Branche inzwischen einen Teil des Alltags dar. In den Nachrichten liest

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Neue Wege zum sicheren IT Management

Neue Wege zum sicheren IT Management Neue Wege zum sicheren IT Management Ganzheitliche IT Performance & Security Ein strategisches Muss Die IT ist der entscheidende Faktor für die Umsetzung der Geschäftsstrategie und deren Erfolg. Durch

Mehr

Worin die Lösung besteht: Software: Für Linux- und Sun Solaris-Plattformen

Worin die Lösung besteht: Software: Für Linux- und Sun Solaris-Plattformen taclog Management von Sicherheitsvorfällen. Zentralisierte Logfileanalyse und Sicherheitsüberwachung Einführung in taclog Seit die terreactive AG 1996 IT-Security-Dienstleistungen anzubieten begann, stellte

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

vfabric-daten Big Data Schnell und flexibel

vfabric-daten Big Data Schnell und flexibel vfabric-daten Big Data Schnell und flexibel September 2012 2012 VMware Inc. All rights reserved Im Mittelpunkt: Daten Jeden Morgen wache ich auf und frage mich: Wie kann ich den Datenfluss optimieren,

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

UNTERNEHMENSBROSCHÜRE

UNTERNEHMENSBROSCHÜRE UNTERNEHMENSBROSCHÜRE Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen Sicherheitsbedürfnisse moderner

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec SICHERHEIT. SYMANTEC ENTERPRISE SECURITY Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec Marktführende Sicherheit und einfache Verwaltung Marktführende Lösungen für die Abwehr komplexer

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Compliance-Management leicht gemacht

Compliance-Management leicht gemacht Compliance-Management leicht gemacht Compliance-Management leicht gemacht Log- und Compliance- Management in einer Lösung Das Management der Security-Infrastruktur unter Einhaltung aller Compliance- Richtlinien

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit Big Data und Business Analytics für Kunden und Unternehmen Umfangreiche und ständig anwachsende Datenvolumen verändern die Art und Weise, wie in zahlreichen Branchen Geschäfte abgewickelt werden. Da immer

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Volker Marschner CISSP, Security Consultant Sourcefire GmbH, now part of Cisco Alle waren wurden smart sicher gehackt

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON AP-WEB Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen und Ihre Daten werden ständig angegriffen. Herkömmliche Sicherheitslösungen bieten keinen ausreichenden

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Cloud Integration & Security Chancen für innovative IT-Services.

Cloud Integration & Security Chancen für innovative IT-Services. Agenda IBM Vortrag 1 IBM Vortrag 2 GTO Anmeldung/Kontakt Cloud Integration & Security Chancen für innovative IT-Services. Willkommen beim IBM Club of Excellence! Dienstag, 9. Juni 2015 Schloss Wilkinghege

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen.

Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen. TRITON AP-DATA Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen. Von einer Schädigung des Rufs bis hin

Mehr

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Möglichkeiten der Cloud Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Warum HP? Weltweiter Support Unser Team aus über 300.000 Mitarbeitern betreut mehr als eine Milliarde

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Multi-site sicherheitslösungen

Multi-site sicherheitslösungen Multi-site sicherheitslösungen Sehen Sie das Gesamtbild FÜHREND BEI MULTI-SITE- ÜBERWACHUNGSLÖSUNGEN Perimeterschutz Perimeterschutz beginnt an der Grundstücksgrenze, indem Eindringlinge erkannt werden,

Mehr

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect Zugriffe im Griff André Lutermann CISA CHFI Senior Solutions Architect Dell Software Markführer + $1.5 Mrd. Software Umsatz + 6,000 Mitarbeiter 1,600 + Software Engineers 2,500 + Software Sales 2M User

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Business Critical Services. für Unternehmen

Business Critical Services. für Unternehmen Symantec Business Critical Services für Unternehmen Business Critical Services ECHTER SCHUTZ UND REDUZIERUNG VON RISIKEN. TIEFGREIFENDE KENNTNISSE IHRER IT-UMGEBUNG. EINE BESSERE VERBINDUNG ZU IHREM UNTERNEHMEN.

Mehr

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Prevent. Detect. Respond. Arnold Erbslöh Senior IT Consultant 4. November 2014 Reale Bedrohung Es ist keine Frage ob, sondern

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Microsoft Digital Pharma. Die nächste Generation von Innovationen für Chemie und Pharma

Microsoft Digital Pharma. Die nächste Generation von Innovationen für Chemie und Pharma Microsoft Digital Pharma Die nächste Generation von Innovationen für Chemie und Pharma Zusammenfassung des Themas / Lösungsbeschreibung Die Real Time Performance Management Plattform (RtPM Plattform) ist

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr