SIEM ALS FRÜHWARNSYSTEM FÜR ADVANCED THREATS NUTZEN

Größe: px
Ab Seite anzeigen:

Download "SIEM ALS FRÜHWARNSYSTEM FÜR ADVANCED THREATS NUTZEN"

Transkript

1 SIEM ALS FRÜHWARNSYSTEM FÜR ADVANCED THREATS NUTZEN Große Datenmengen bringen SIEM in das Zeitalter von Security Analytics September 2012 Kommentar des Autors Heute kann die Fähigkeit der meisten SOCs zur Ermittlung von Ereignissen innerhalb eines Unternehmens nicht mit dem Stadium der Bedrohung Schritt halten. In der Regel werden Bedrohungen nicht auf dem Weg ins Unternehmen gefunden oder sobald sie sich im Netzwerk befinden, sondern erst nach der Ausbeutung und Ausschleusung der Daten. Dean Weber, Chief Technology Officer of Cybersecurity, CSC ZUSAMMENFASSUNG In den letzten Jahren war eine erschreckend große Anzahl an Regierungsbehörden und bekannten Unternehmen von hinterlistigen, individuell zugeschnittenen Cyberangriffen betroffen, die auf die Ausnutzung von Schwächen, die Unterbrechung des Betriebs und den Diebstahl wertvoller Informationen ausgelegt waren. Da viele der Opfer über moderne Ermittlungs- und Präventionssysteme verfügten, sind aktuelle Sicherheitssysteme eindeutig nicht in der Lage, diese Advanced Threats zu verhindern. Die Systeme konnten den Angriff auf das Netzwerk des Opfers vor dem Eintreten eines Schadens weder abwehren noch ermitteln. In Anbetracht der heutigen Bedrohungsumgebung müssen Sicherheitsteams nun annehmen, dass ihre IT-Umgebungen regelmäßig Gefährdungen ausgesetzt sind. Die Zeiten, in denen Präventionsmaßnahmen zur Sicherung der Umgebung oder zur Erkennung von Malware-Problemen mithilfe von Technologien zum Abgleich von Signaturen ausreichten, sind vorbei. Nun sind neue Techniken erforderlich, die auf dem Verstehen der Phasen eines Angriffs, kontinuierlicher Bedrohungsüberwachung und schneller Ermittlung und Abwehr von Angriffen basieren. Um die Transparenz, Flexibilität und Geschwindigkeit für den Umgang mit Advanced Threats zu entwickeln, müssen Systeme für Sicherheitsinformationen und Ereignismanagement (Security Information and Event Management, SIEM) zum Mittelpunkt für umfassende Security Analytics werden. Insbesondere vier grundlegende Funktionen sind erforderlich: 1. Umfassende Transparenz: Das Verfolgen sämtlicher Geschehnisse in einer IT-Umgebung erfordert das Vereinen zahlreicher Datenquellen einschließlich der Erfassung von Netzwerkpaketen und vollständiger Rekonstruktion von Sitzungen, Protokolldateien von Netzwerk- und Hostgeräten und externer Informationen, wie Bedrohungsindikatoren oder anderen Sicherheitsinformationen. Zentralisierte Protokollerfassung reicht nicht mehr aus. 2. Genauere Analysen: Durch das Untersuchen von Risiken im Kontext und das Vergleichen von Verhaltensmustern verschiedenartiger Datensätze im Zeitverlauf wird das Signal-Rausch-Verhältnis bei der Ermittlung von Advanced Threats verbessert und somit die Behebung des Problems beschleunigt. 3. Enorme Skalierbarkeit: Plattformen, die Sicherheitsdaten erfassen, müssen hinsichtlich Größe und Umfang erweitert werden, um die Informationsflut zu verarbeiten, die zunehmend für ein umfassendes Situationsbewusstsein erforderlich ist. 4. Einheitliche Anzeige: Die Konsolidierung von sicherheitsbezogenen Informationen an einer Stelle ist entscheidend für die Untersuchung von Vorfällen im Kontext und die Beschleunigung der Entscheidungsfindung hinsichtlich potenzieller Bedrohungen. Sicherheitsleitstellen (Security Operations Centers, SOCs) benötigen fortschrittliche Analysetools, mit denen Sicherheitsdaten rasch erfasst und durchgesehen und die dringendsten Probleme im Kontext dargestellt werden können. Neue Security Analytics- Plattformen verfügen über sämtliche Funktionen herkömmlicher SIEM-Systeme und vieles mehr, einschließlich der beschleunigten Erkennung von Advanced Threats, damit Unternehmen verdeckte Angriffe abwehren können.

2 , September 2012 en vermitteln Sicherheitsexperten und anderen Führungskräften nützliche Hilfestellung hinsichtlich der aktuell wichtigsten Informationen, Sicherheitsrisiken und den Möglichkeiten, diese zu bewältigen. Jeder Brief wird von einem ausgewählten Krisenteam aus Sicherheits- und Technologieexperten erstellt, die unternehmensübergreifend ihr Fachwissen zu wichtigen aktuellen Themen vereinen. en bieten sowohl detaillierte Einblicke als auch praktische Technologieberatung und sind somit eine unentbehrliche Lektüre für die zukunftsorientierten Sicherheitsexperten von heute. Inhalt Zusammenfassung...1 Die Sicherheitssysteme von heute konzentrieren sich auf die Probleme von gestern...3 SIEM bildet Grundlage für Sicherheitsmanagement...4 Advanced Threats erfordern erweiterte Sicherheit...4 Wandel von SIEM zu einer umfassenden Security Analytics-Plattform...5 Umfassende Transparenz...5 Genauere Analysen und schnellere Ermittlungen...6 Enorme Skalierbarkeit...6 Übersichtliche Anzeige wichtiger Sicherheitsinformationen...7 Fazit...8 Über die Autoren...9 Sicherheitslösungen...11 Managed Security Services von CSC...11 RSA Security Analytics...11 Managed Security Services von Verizon...11 Autoren Brian Girardi, Senior Director of Product Management, RSA, The Security Division of EMC David Martin, Vice President, Chief Security Officer, EMC Jonathan Nguyen-Duy, Director of Global Security Services, Verizon Business Mario Santana, Vice President of Secure Information Services, Terremark, a Verizon Company Eddie Schwartz, Vice President und CISO, RSA, The Security Division of EMC Dean Weber, Chief Technology Officer of Cybersecurity, CSC

3 , September 2012 DIE SICHERHEITSSYSTEME VON HEUTE KONZENTRIEREN SICH AUF DIE PROBLEME VON GESTERN Kommentar des Autors Wenn Sie sich die Bedrohungen von heute vor Augen halten, geht es nicht mehr darum, dass die Guten gegen ein paar Massenangriffe von Computerwürmern oder Viren kämpfen. Jetzt kämpfen die Guten gegen die Bösen, das heißt gegen Personen, die es auf eine Umgebung abgesehen haben. Aus diesem Grund schlagen alle herkömmlichen automatisierten Verteidigungsmethoden fehl. In einem Krieg der Kreativität gewinnen Menschen gegen Maschinen. Mario Santana, Vice President of Secure Information Services, Terremark, a Verizon Company Wir benötigen zahlreiche neue sicherheitsbezogene Fertigkeiten und müssen anfangen, anders zu denken. Wir dürfen nicht mehr daran denken, Bedrohungen zu stoppen, sondern müssen überlegen, wie wir ermitteln können, was wahrscheinlich bereits passiert ist, und was als Nächstes zu tun ist. Dave Martin, Chief Security Officer, EMC Die Angreifer setzen heute in erster Linie auf die Unvorhersehbarkeit. Und die Verteidiger müssen flexibel reagieren. In der Vergangenheit ähnelte die Abwehr von Bedrohungen einem Katz-und-Maus-Spiel zwischen Sicherheitsanbietern und Angreifern. Ein Angreifer entwickelte eine Bedrohung, und nachdem diese draußen identifiziert wurde, gaben die Anbieter Signaturen an ihre Kunden aus, um die Malware sprichwörtlich an der Eingangstür zu stoppen. Daraufhin modifizierten die Angreifer die Bedrohung leicht, um die Ermittlung zu umgehen eine kurzfristige Lösung: Die Bedrohungsanalysten der Anbieter untersuchten den Datenverkehr, ermittelten die neue Variante und wehrten sie entsprechend ab. Sicherheitsteams der Unternehmen hielten ihre Patches und Sicherheitssignaturen auf dem neuesten Stand. Abgesehen von der gelegentlichen Zero-Day-Schwachstelle galt diese Perimeterverteidigung weitgehend als effektiv. Das sieht heute anders aus, größtenteils aufgrund von APTs (Advanced Persistent Threats) und ähnlichen Advanced Threats. Der Security for Business Innovation Council definiert Advanced Threats als auf das Durchbrechen der Schutzmaßnahmen eines Unternehmens ausgelegte Cyberangriffe, deren Ziel der Diebstahl wertvoller Informationen wie geistiges Eigentum, das Einschleusen falscher Informationen, das Unterbrechen strategischer Dienste, das Beschädigen von Systemen oder das Überwachen von Vorgängen oder Tätigkeiten ist. Diese Advanced Threats sind das Werk von Hacktivisten, Staaten, kriminellen Unternehmen und anderen Gruppierungen mit tiefgreifendem finanzierungsbezogenem und spezialisiertem sicherheitsbezogenem Fachwissen. Angreifer von heute lassen sich nicht von den oben beschriebenen herkömmlichen perimeter- und signaturbasierten Verteidigungsmechanismen abschrecken. Sie kundschaften die Sicherheitssysteme, Mitarbeiter, Prozesse und Entwicklungstechniken eines Unternehmens aus, um diese auszubeuten. Durch Social Engineering, Eskalierung von Berechtigungen und andere Formen der Untersuchung erlangen Angreifer Zugriff auf sensible Systemressourcen. Sie bewegen sich geduldig durch das Netzwerk eines Unternehmens und lassen sich beim Erreichen ihrer Ziele Tage, Wochen oder Monate Zeit, um der Erkennung zu entgehen. Wenn der richtige Zeitpunkt gekommen ist, nehmen sie die letzten Schritte des Angriffs vor. Sicherheitsverstöße, die auf den kontinuierlichen Anstieg von Advanced Threats hindeuten könnten, scheinen zuzunehmen. Im Data Breach Investigations Report 2012 von Verizon wurden 855 Vorfälle von Verstößen im Jahr 2011 und damit 174 Millionen gefährdete Datensätze ausgemacht. Das ist der zweithöchste jährliche Gesamtdatenverlust, seit Verizon 2004 mit der Nachverfolgung von Sicherheitsverstößen begann. Außerdem fassen heute viele Unternehmen weiterhin Sicherheit mit (oder unter) Compliance- Programmen zusammen. Das langsame, strukturierte Wesen und die kodifizierten Erwartungen von Compliance-Tätigkeiten tragen jedoch häufig wenig zum Schutz von IT-Umgebungen vor Angriffen bei. Unternehmen müssen die Prioritäten ihres Risikomanagements im Hinblick auf die heute höhere Wahrscheinlichkeit von Cyberdiebstahl überdenken. Zudem müssen sie ihre Sicherheitsstrategien überdenken, um mit den unbekannten und erwarteten Konsequenzen eines Verstoßes umgehen zu können. Fortschrittliches Denken beginnt mit dem Eingeständnis der Wahrscheinlichkeit, dass bereits in die IT-Umgebungen eingedrungen wurde. Durch diese Änderung der Perspektive wird das Sicherheitsziel von dem hauptsächlichen Versuch des Perimeterschutzes zum frühen Erkennen von Bedrohungen und Minimieren des Schadens durch einen wahrscheinlichen Verstoß verschoben. Sobald das Zentrum der Sicherheitsmaßnahmen vom Perimeter zum Mittelpunkt des Unternehmens verschoben ist, können sich Sicherheitsexperten auf das Schaffen von Situationsbewusstsein konzentrieren, um die wichtigsten Ressourcen des Unternehmens zu überwachen und zu schützen. Seite 3

4 , September 2012 SIEM BILDET GRUNDLAGE FÜR SICHERHEITSMANAGEMENT Kommentar des Autors Herkömmliche SIEM-Systeme müssen uns weiterhin warnen, wenn ein problematisches Muster gefunden wurde, und Unternehmen so viel Wert der Daten wie möglich bieten das ist unverzichtbar. Doch SIEM muss um zahlreiche Funktionen erweitert werden, um mehr Transparenz und einen aussagekräftigeren Kontext zur Bewertung von Bedrohungen zu bieten. Eddie Schwartz, Chief Security Officer, RSA, The Security Division of EMC Systeme für das Management von Sicherheitsinformationen und Vorfällen (Security Information and Event Management, SIEM) sind darauf ausgelegt, eine zentrale Stelle zum Sammeln und Speichern von Sicherheitsdaten (weitgehend nur Protokoll- und Ereignisdaten) zu schaffen, um das Management von Sicherheitsereignissen und das Compliance-Reporting zu optimieren. Diese Systeme erfassen Sicherheitswarnungen und -protokolle, die von Anwendungen und Systemen im Netzwerk erstellt wurden. Letztere umfassen Netzwerkgeräte, Speicher und Datenbanken, Firewalls, IPS (Intrusion Prevention Systems) und Virenschutzsoftware. Durch SIEM-Systeme wird der Zeitaufwand für die Jagd nach Informationen verringert, sodass Sicherheitsanalysten stattdessen mehr Zeit auf die Behandlung von Vorfällen verwenden können. Laut einem aktuellen Bericht von Forrester Research verfügt heute etwa ein Drittel der Unternehmen über Systeme für das Management von Sicherheitsinformationen, wobei Vorfallermittlung und Compliance die Hauptgründe für die Implementierung solcher Systeme sind. 1 SIEM-Systeme übernehmen heute effizient verschiedene wichtige Sicherheits- und Compliance-Funktionen: Reporting zu Geräteaktivität, um wichtige Einblicke hinsichtlich Art, Ort und Zeit von wichtigen Aktivitäten sowie damit verbundenen Personen zu geben; Erstellen normaler Grundebenen der Aktivität für den gesamten IT-Betrieb, um ungewöhnliche Ebenen und Arten von Aktivitäten einfacher erkennen zu können; Korrelieren von Ereignisinformationen, damit Sicherheitsexperten nicht die zahllosen Sicherheitswarnungen durchgehen müssen, die täglich von den zahlreichen Geräten und Anwendungen im Unternehmensnetzwerk ausgegeben werden; Befolgen der von Sicherheitsexperten vordefinierten Regeln zum Ermitteln potenzieller Bedrohungen. Über die Regeln können auch irrelevante Warnungen entfernt werden, sodass das Signal-Rausch-Verhältnis verbessert und die Anzahl an zu untersuchenden Ereignissen deutlich verringert wird; Sammeln von Protokolldaten an einer zentralen Stelle, an der sie zu Complianceund langfristigen kriminaltechnischen Zwecken überprüft und gespeichert sowie zum Reporting verwendet werden können; Erbringen von Compliance-Nachweisen für interne und externe Audits durch die automatisierte Erstellung regelmäßiger Berichte. Dies sind essenzielle Funktionen für jedes Sicherheits- und Compliance-Programm. Einige Experten sind der Meinung, dass Unternehmen, die nur eine ermittlungsorientierte Sicherheitsinitiative umsetzen können, SIEM-Systeme zur Erfassung und Korrelation sicherheitsbezogener Daten einsetzen sollten, weil sie zahlreiche Probleme ermitteln können. Leider reichen herkömmliche SIEM-System-basierte Sicherheitsansätze nicht aus, um mit den durch Advanced Threats bedingten hohen Risiken umzugehen. SIEM-Systeme sind notwendig, die herkömmlichen Systeme reichen jedoch nicht mehr aus. ADVANCED THREATS ERFORDERN ERWEITERTE SICHERHEIT Neue Sicherheitsfunktionen sind erforderlich, um neue Denkweisen zu ergänzen und dort anzuknüpfen, wo herkömmliche Sicherheitsansätze aufhören. Herkömmliche protokoll- und ereigniszentrierte SIEM-Systeme liefern häufig ein unvollständiges Bild der Risiken, denen Unternehmen ausgesetzt sind. Das liegt daran, dass SIEM-Tools lediglich Informationen von Teilen der IT-Infrastruktur erfassen und dabei wichtige Stellen auslassen. Die Sicherheitsleitstelle (Security Operations Center, SOC) eines Unternehmens kann sich nicht mehr allein auf Geräteprotokolle verlassen, um ein verlässliches Bild der Geschehnisse zu erhalten. Um Anomalien ermitteln zu können, müssen SOC-Analysten möglicherweise auch andere Datentypen (z. B. die Auftragsfunktion des Besitzers eines Laptops, der mit einem wichtigen Server verbunden ist) überprüfen und diese Daten an einer zentralen Stelle speichern, an der sie mit herkömmlichen Sicherheitsdaten verbunden werden können. 1 Forrester Research, Inc., Dissect Data to Gain Actionable Intel, August 2012 Seite 4

5 , September 2012 Kommentar des Autors Sicherheitsverstöße bestehen nicht im bloßen Einbrechen und Zugreifen. Die große Mehrheit der Fälle von Verstoß und Gefährdung im letzten Jahr zogen sich über mehrere Monate. Unsere Erfahrung zeigt, dass es sinnvoller ist, eine Gesamtansicht der langfristigen Geschehnisse zu erhalten und Schritte zur Minderung zu unternehmen, anstatt eine nahezu Echtzeit- Analyse der Ereignisse durchzuführen. Jonathan Nguyen-Duy Director of Global Security Services, Verizon Business Kommentar des Autors SIEM bietet heute nicht die Transparenz, Breite und Tiefe an Informationen, die zur Identifizierung von Bedrohungen während ihres Eintretens erforderlich sind. Wir benötigen vollständigere Datenquellen und Transparenz von Netzwerkdaten. Das heißt, die Weise, in der wir Daten beibehalten, verwalten, verarbeiten und modellieren, muss sich ändern. Alles muss sich besser zum Verbrauch eignen wir benötigen nicht nur mehr Daten, sondern bessere Daten. Brian Girardi Senior Director of Product Management, RSA, The Security Division of EMC SOCs, die den Einsatz verschiedener Informationsquellen zur Ermittlung von Advanced Threats als nützlich ansehen, stehen nun vor einem großen Datenproblem: Wie sollen die Datensätze, die von herkömmlichen Sicherheitslösungen außer Acht gelassen werden, erfasst und analysiert werden? Mit aktuellen SIEM-Systemen sehen sich SOC-Analysten in einer Zwickmühle: Nicht alle Daten, die für ein vollständiges Bild der Umgebung erforderlich sind, sind greifbar. Gleichzeitig können nicht alle greifbaren Daten verwendet werden, weil die SIEM- Tools nicht leistungsfähig genug sind, um alle Daten zu verarbeiten. Die Tools können anzeigen, dass eine Malware-Signatur übereinstimmt, doch welchen Einfluss hat dies auf das Unternehmen? Wie wichtig ist das infizierte System? Wie konnte es infiziert werden? Was wurde sonst noch durch diese Malware infiziert? Wurden sensible Daten verschoben oder beeinträchtigt? Herkömmliche Tools stellen Sicherheitsinformationen nicht auf aussagekräftige, verwertbare Weise dar und verfügen weder über klare Benutzeroberflächen noch über Visualisierungsfunktionen, die mit dem Ansatz von Analysten übereinstimmen. Aus diesem Grund ziehen Unternehmen, die SIEM-Systeme verwenden, heute häufig nur einen Bruchteil des gewünschten Nutzens aus diesen Tools. Ein entscheidendes Problem. Da die SOC die letzte Verteidigungsmaßnahme eines Unternehmens gegen Angriffe darstellt, müssen Sicherheitsanalysten verwertbare Informationen in größtmöglicher Weite und Tiefe zur Verfügung stehen. SIEM muss besser nutzbar werden, damit Sicherheitsanalysten ihre Arbeit effizienter und effektiver ausführen können. Da so viel auf dem Spiel steht, müssen Unternehmen zudem ehrlich die Reife ihrer Sicherheitsmaßnahmen bewerten und die potenziellen Risiken verstehen, um zu bestimmen, ob die beste Lösung im internen Betrieb des SOCs, im Outsourcing an Managed Security Service Providers (MSSPs) oder in der Übernahme eines hybriden Ansatzes besteht. WANDEL VON SIEM ZU EINER UMFASSENDEN SECURITY ANALYTICS-PLATTFORM Die heutigen SIEM-Systeme sind dem Umfang und der Vielfalt sicherheitsbezogener Informationen nicht gewachsen. Dies gilt insbesondere, wenn Unternehmen Infrastruktur, Anwendungen und sogar Cloud-Services zu ihrer IT-Umgebung hinzufügen. Damit Unternehmen das Ziel eines umfassenden Situationsbewusstseins erreichen können, benötigen SIEM-Tools Analysefunktionen für große Datenmengen, das heißt die Fähigkeit, mit Datensätzen zu arbeiten, die bedeutend größer, vielfältiger und dynamischer sind als die heute von den meisten Unternehmen erfassten Sicherheitsinformationen. Datenanalysetools müssen außerdem Bedrohungsinformationen aus externen Quellen integrieren, die zur schnelleren Ermittlung von Angriffen beitragen könnten. Um die Intelligenz, Transparenz, Flexibilität und Geschwindigkeit für den Umgang mit Advanced Threats zu entwickeln, müssen SIEM-Systeme zum zentralen Nervensystem für umfassende Security Analytics werden. Die nächste Weiterentwicklung von SIEM muss starke Funktionen in vier Schlüsselbereichen bieten: Umfassende Transparenz Die Abwehr hinterlistiger Cyberangriffe setzt voraus, dass die Unternehmen sie bemerken. Security Analytics-Plattformen müssen die vollständige Rekonstruktion der Aktivität ermöglichen, damit SOC-Analysten über sämtliche verfügbaren Informationen verfügen, um die beste Reaktion auf potenzielle Probleme zu bestimmen. Die vollständige Erfassung von Netzwerkpaketen ermöglicht zusammen mit Protokollen, Ereignissen, Bedrohungsinformationen und anderen Datenquellen einen tieferen Einblick in Sicherheitsbedrohungen. Dies gelingt durch die folgenden Maßnahmen: Malware identifizieren Bedrohungen werden immer schwieriger zu identifizieren, weil sie immer mehr legitimem Netzwerkdatenverkehr ähneln. Durch die vollständige Erfassung von Netzwerkpaketen werden Dateien erfasst und rekonstruiert und es wird ein Großteil der Analyse automatisiert, die für die Erkennung verdächtiger Anzeichen für bösartige Angriffsversuche erforderlich ist. Seite 5

6 , September 2012 Angreiferaktivitäten nachverfolgen Sobald sich Angreifer im Netzwerk eines Unternehmens befinden, bewegen sie sich häufig zwischen Systemen hin und her, um für einen Angriff erforderliche Informationen zu sammeln. Da Endpunkte häufig nicht überwacht werden, ist die vollständige Erfassung von Netzwerkpaketen eine wichtige Maßnahme zur Erkennung der seitlichen Bewegungen von Angreifern im Netzwerk des Unternehmens. Unerlaubte Aktivitäten nachweisen Systeme, die Netzwerkpakete vollständig erfassen können, zeichnen vollständige Sitzungen auf, um die genauen Aktivitäten eines Angreifers, einschließlich jeglicher Exfiltration von Daten, zu zeigen. Da viele Advanced Threats erst dann erkannt werden, wenn bereits ein Schaden verursacht wurde, benötigen Sicherheitsanalysten eine Möglichkeit, den Schaden zu bewerten. Die Rekonstruierung des Angriffs ist häufig die effektivste Methode zur Durchführung von Analysen nach dem Angriff und kriminaltechnischen Ermittlungen. Die Ergänzung des SIEM der nächsten Generation um vollständige Netzwerkpaketerfassung und Sitzungsrekonstruktion ist für Sicherheitsanalysten wesentlich, um Bedrohungen zu untersuchen und zu priorisieren. Die heutigen herkömmlichen SIEM-Tools beispielsweise können sagen: Ich weiß, dass sich Ihr PC mit einem bösartigen Server ausgetauscht hat. Sie können Ihnen jedoch nicht mitteilen, was genau passiert ist. Paketerfassung und Sitzungswiedergabe ermöglichen in Kombination mit protokollbasierten und weiteren Informationen einen tieferen Einblick in die Geschehnisse, sodass Sicherheitsanalysten beurteilen können, von welcher Bedeutung die Aktivität war. Solch detaillierte kriminaltechnische Funktionen können SOCs dabei unterstützen, sich bei der Erkennung von Bedrohungen in der Vernichtungskette weiter nach oben zu bewegen und Schäden durch Advanced Threats zu mildern. Genauere Analysen und schnellere Ermittlungen Security Analytics-Systeme sollten verschiedenartige Daten kombinieren können, um Indikatoren für erweiterte Angriffe erkennen zu können. Beispielsweise sollten Security Analytics-Systeme nicht nur nach statischen Regeln und bekannten Signaturen suchen, sondern auch nach Verhaltensmustern und Risikofaktoren. Security Analytics-Systeme sollten auch den relativen Wert von bedrohten Unternehmensressourcen berücksichtigen und mit wertvollen Ressourcen verbundene Ereignisse anzeigen. Durch Übernahme eines risikobasierten Ansatzes mit Nutzung großer Datenmengen können Security Analytics-Plattformen als gutartig bekannte Aktivitäten eliminieren, das Signal-Rausch-Verhältnis verbessern und so die Menge an Informationen begrenzen, die Sicherheitsanalysten auf der Suche nach neuen Bedrohungen für das Unternehmen überprüfen müssen. Genauere, automatisierte Analysen zeigen den Sicherheitsanalysten bedeutsame Elemente an und berichten häufig und selten auftretende Aktivitäten. Auf diese Weise übernehmen Security Analytics-Systeme für Sicherheitsanalysten die Sichtung und stellen Ereignisse heraus, die einer genaueren Betrachtung bedürfen. Automatisierte, intelligente Analysen sind zwar eine wichtige Komponente neuer Security Analytics-Plattformen, sie ersetzen jedoch nicht das menschliche Urteilsvermögen. Stattdessen weisen sie auf Bereiche hin, in denen die Anwendung des menschlichen Urteilsvermögens mit seinem einzigartigen organisations- und domänenbezogenen Fachwissen erforderlich ist. Im Wesentlichen helfen Security Analytics-Systeme SOCs in bisher nicht möglicher Weise bei der Skalierung der Bedrohungsermittlungsfunktionen, sodass Analysten Vorfälle rechtzeitig verstehen können, um das Ergebnis eines erweiterten Angriffs beeinflussen zu können. Enorme Skalierbarkeit SIEM-Systeme müssen bei ihrer Weiterentwicklung zu Security Analytics-Plattformen in Größe und Umfang zunehmen, um die enorme Vielfalt und das riesige Volumen sicherheitsbezogener Daten von innerhalb und außerhalb des Unternehmens zu bewältigen. Durch die genauere Untersuchung des Datenverkehrs vieler verschiedener Geräte und aus dem gesamten Netzwerk wird die von Security Analytics-Plattformen zu bewältigende Datenmenge vervielfacht. Die Verschmelzung von aktuellsten Bedrohungsinformationen aus externen Quellen verwandelt eine Sicherheitskonsole in ein Zentrum von Sicherheitsinformationen, birgt jedoch auch Herausforderungen hinsichtlich der Datenskalierbarkeit. Um mit den Bedrohungen von heute umgehen zu können, benötigen Security Analytics- Plattformen Funktionen wie eine verteilte N-Tier-Speicherarchitektur und eine Analysefunktion, mit der große verschiedenartige Datensätze mit hoher Geschwindigkeit normalisiert und verarbeitet werden können. Datenspeicherung und -analyse müssen linear zusammenpassen. Seite 6

7 , September 2012 Übersichtliche Anzeige wichtiger Sicherheitsinformationen Um umfassend informiert zu sein und Ereignisse im Kontext anzuzeigen, müssen Sicherheitsanalysten jederzeit auf alle verfügbaren Sicherheitsinformationen zugreifen können. Abgesehen von der Datenerfassung aus dem Netzwerk sollten Security Analytics-Plattformen automatisch aktuelle Bedrohungsinformationen von Anbietern, Bundesämtern, Industrieverbänden, Open Source Intelligence und aus anderen Quellen einbeziehen. Die Plattform ermöglicht die Bereitstellung aller potenziell relevanten Informationen in unmittelbarer Reichweite der Sicherheitsanalysten und damit die Umgehung der zeitaufwendigen manuellen Erfassung dieser Informationen. Die Zentralisierung der zahlreichen anwendbaren Informationen in einer einheitlichen Analyseplattform ist entscheidend für die Bereitstellung eines zeitgemäßen Abbildes der IT-Umgebung, die Betrachtung der Ereignisse im Kontext und die Beschleunigung der Entscheidungsfindungsprozesse seitens der Analysten. STÄRKEN DES HERKÖMMLICHEN SIEM GRENZEN VON SIEM SECURITY ANALYTICS ERWEITERT STÄRKEN VON SIEM UND BEFASST SICH MIT GRENZEN Automatisiert Erfassung, Archivierung und Reporting von Protokoll und Ereignisdaten aus vielen verschiedenen Quellen, von Netzwerkgeräten und Servern bis hin zu Firewall und Virenschutzsoftware. Erstellt ein gemeinsames Repository für sicherheitsbezogene Daten, das SOC- Analysten einen zentralisierten Zugriff auf für Ermittlungen benötigte Daten ermöglicht. Vereinheitlicht Protokolldaten für die Erstellung eines umfassenden Repository für wichtige sicherheitsorientierte Daten. Bietet sofort einsatzfähige Kontrollberichte, die entscheidend zum Nachweis über die Einhaltung von Regierungsund Branchenvorschriften beitragen können. Bietet durch Korrelationsregeln grundlegende Warnung zu bekannten Sequenzen. Die Datenarchitektur herkömmlicher SIEM-Systeme ist nicht auf die Verarbeitung der heute vorherrschenden großen Vielfalt und hohen Anzahl an Sicherheitsinformationen ausgelegt, die für die Erzielung einer ausreichenden Unternehmenstransparenz notwendig sind. Obwohl SIEM-Systeme Protokolle und Ereignisse aus einer Vielzahl an Systemen erfassen, ist die Transparenz auf die in den erfassten Protokollen enthaltenen Daten beschränkt, die häufig nur einen kleinen Anteil potenziell relevanter Daten abdecken. SIEM-Systeme umfassen zwar große Mengen an Daten, bieten jedoch häufig wenige Verwendungsmöglichkeiten. Die meisten Systeme bieten Analysten keine ausreichende Unterstützung bei der zeitkritischen Untersuchung von Vorfällen. Der Nachweis über die Compliance ist zwar notwendig, bietet jedoch keine Kontrolle von Sicherheitsrisiken oder Verbesserung der Sicherheitslage des Unternehmens. Die Ermittlung basiert auf zuvor vorhandenen Angriffssignaturen oder bekannten Angriffsmethoden. Bei Advanced Threats sind häufig keine Signaturen vorhanden und das Verhalten des Angreifers lässt sich schwer vorhersagen. Bietet eine verteilte Datenarchitektur zur Erfassung von großen Mengen an Sicherheitsdaten (Hunderte Terabyte und mehr). Solche Plattformen normieren und analysieren diese riesigen, verschiedenartigen Datensätze zudem mit hoher Geschwindigkeit. Erfasst Netzwerkdatenverkehr mit einigen erweiterten Security Analytics-Plattformen, die selbst umfassende Erfassung von Netzwerkpaketen und Sitzungsrekonstruierung ermöglichen, um zu ermitteln und zu untersuchen, wie Angreifer in die IT-Umgebung gelangen konnten und was sie dort getan haben. Zudem nehmen erweiterte Security Analytics- Plattformen automatisch Informationen zu Bedrohungen aus externen Quellen auf, die wertvollen Einblick in die Bedrohungsumgebung außerhalb des Unternehmens bieten. Bietet die für Ad-hoc-Ermittlungen erforderliche Leistungsstärke sowie eine Benutzeroberfläche, die Sicherheitsanalysten bei der Durchführung von Ermittlungen unterstützt. Bietet Nachweis über die Compliance als Ergebnis eines sicherheitsorientierten Programms. Erstellt eine einheitliche Plattform zur Erfassung von Sicherheitsdaten aus der Umgebung. Die Ermittlung basiert nicht auf Signaturen oder statischen Korrelationsregeln, sondern auf dynamischen Vergleichen mit normalem Basisverhalten und verdächtigen Aktivitäten, die auf Angreifer hindeuten können. Dadurch wird die Identifizierung aktiver Bedrohungen, für die keine Signaturen vorhanden sind, beschleunigt und die Anzahl an von Analysten zu untersuchenden Vorfällen reduziert. Seite 7

8 , September 2012 FAZIT Erfolgreiche, führende Sicherheitsexperten wissen, dass sie unter der Annahme arbeiten müssen, dass in die IT-Umgebung eingedrungen wurde. Die Herausforderung besteht darin, das Versteck der größten Gefahren zu finden. Herkömmliche Sicherheitstools befolgen von Sicherheitsexperten aufgestellte Regeln ( suche nach x, aber nicht nach y ). Security Analytics-Plattformen hingegen finden Anomalien, derer sich Analysten nicht einmal bewusst waren. Die Einbeziehung des menschlichen Urteilsvermögens wird immer erforderlich sein, doch Security Analytics- Systeme erweitern das Blickfeld und begrenzen gleichzeitig das Feld der Bedrohungen, um eine schnelle und präzise Entscheidungsfindung zu ermöglichen. Security Analytics-Systeme verleihen Unternehmen das Situationsbewusstsein und die Entscheidungen fördernden Funktionen, die erforderlich sind, um Schäden durch erweiterte Bedrohungen abzuwenden und bedeutende Vorteile für das Unternehmen zu generieren, anstatt lediglich Schutz zu bieten. Durch die Integration dieser Funktionen in eine einheitliche Sicherheitslösung sinken die Total Cost of Ownership, während der Nutzen der Plattform steigt. Durch die Investition in eine Security Analytics-Lösung anstatt in eine herkömmliche SIEM-Lösung generieren Unternehmen zukunftssichere Plattformen für die eskalierende Bedrohungsumgebung und erzielen gleichzeitig ein äußerst skalierbares Informations-Repository für zahlreiche verschiedenartige Funktionen und Geschäftseinheiten. Durch das Automatisieren von Aufgaben und das Einbeziehen von Kontext ermöglichen Security Analytics-Plattformen SOC-Analysten mehr Produktivität. Und durch die Konzentration der Bemühungen auf die Verteidigung der wertvollsten Unternehmensressourcen erlangt die Sicherheit für das Unternehmen strategischeren Charakter. Seite 8

9 , September 2012 Brian Girardi Senior Director of Product Management, RSA, The Security Division of EMC ÜBER DIE AUTOREN Brian Girardi beaufsichtigt die Implementierung erweiterter Security Analytics- und Managementlösungen innerhalb von RSA, The Security Division of EMC. Er kam in das Unternehmen, als EMC im Jahr 2011 NetWitness erwarb. Als Mitarbeiter und Gründer von NetWitness zeichnete Girardi für zahlreiche analytischen Konzepte und Methoden verantwortlich, aus denen heute die NetWitness-Technologieplattform besteht. Bei NetWitness war er für strategische Produktpositionierung und -marketing, Technologiestrategie, Definition von Produktfunktionen und Förderung von Produkteinführungen verantwortlich. Girardi hat über 13 Jahre in der Informationssicherheit gearbeitet und Strafverfolgungsbehörden des Bundes, den US-Geheimdienst und Unternehmen in der freien Wirtschaft mit innovativen Lösungen und Diensten versorgt. Er ist veröffentlichter Autor und patentierter Erfinder im Bereich der Informationssicherheit. Girardi verfügt über einen Bachelor of Science in Maschinenbau und einen Master of Science in Elektrotechnik von der Virginia Tech. David Martin Vice President, Chief Security Officer, EMC David Martin leitet die branchenführende Global Security Organization von EMC, die auf den Schutz der Ressourcen und Einkommen in Höhe von mehreren Milliarden Dollar des Unternehmens spezialisiert ist. Als erfahrenster Senior Security Executive von EMC ist er für die Vertrauensbildung hinsichtlich der Marke EMC bei den Kunden und die weltweite Bereitstellung von Schutzmaßnahmen für Unternehmen verantwortlich. Martin ist Certified Information Systems Security Professional und ergänzt EMC um seine umfassende Erfahrung in Informationssicherheit und -management aus mehr als einem Jahrzehnt professionellem Unternehmensschutz in verschiedenen Rollen in internem Audit, Entwicklung und Beratung von Sicherheitsdiensten. Vor seinem Eintritt in EMC errichtete und leite Martin Sicherheitsberatungsunternehmen mit Schwerpunkt auf wichtigen Bereichen von Infrastruktur, Technologie, Bankwesen und Gesundheitswesen. Dort entwickelte er Sicherheitsprogramme sowie Verfahren für Vorfallreaktion, Ermittlung, Richtlinien und Bewertung für Unternehmen. Martin besitzt einen Bachelor of Engineering in Maschinenbautechnik. Als Sachverständiger für Angelegenheiten des Körperschaftsschutzes tritt er in US-Kongress und Regierungsbehörden häufig als Zeuge auf. Jonathan Nguyen-Duy Director of Global Security Services, Verizon Business Jonathan Nguyen-Duy leitet das Produktmanagement der Managed Security Services bei Verizon Business. Er zeichnet für die Entwicklung von Sicherheitslösungen für ein breites Spektrum an Bedrohungen und Compliance-Anforderungen verantwortlich. In den vergangenen drei Jahren hat sein Team Anti-DDoS, Reputational Intelligence Correlation und eine neue Generation cloud-basierter Sicherheitsdienste entwickelt. In dieser Zeit erlangte Verizon Anerkennung als Branchenführer im Bereich der Sicherheit und als weltgrößter Anbieter von Managed Security Services. Vor seiner aktuellen Position war Nguyen-Duy für die Entwicklung von Business- Continuity-Verfahren, physischen Sicherheitslösungen, Managed Storage und Hostingdiensten von Verizon verantwortlich. Vor seinem Eintritt in Verizon war er beim US-Auslandsdienst Regional Director of Operations for Central America. Nguyen-Duy hat mehr als 15 Jahre Erfahrung in Informationssicherheit und Risikomanagement und der Unterstützung von Unternehmen und Regierungsbehörden bei Problemen hinsichtlich bewaffneten Konflikten, zivilen Ausständen, Arbeiterstreiks, Naturkatastrophen, Terroranschlägen, Stromausfällen, Seuchen, Industriespionage und einem weiten Bereich an Cybersicherheitsbedrohungen. Er ist anerkannter Experte für Sicherheit und Betriebskontinuität, regelmäßiger Referent bei Veranstaltungen der Branche und in verschiedenen Sicherheitsarbeitsgruppen tätig. Nguyen-Duy verfügt über einen MBA in IT-Marketing und International Business sowie einen Bachelor of Arts in Internationaler Wirtschaft von der George Washington University. Seite 9

10 , September 2012 Mario Santana Vice President Secure Information Services, Terremark, a Verizon Company Mario Santana stieß im Januar 2006 zur Secure Information Services Group (SIS) bei Terremark Worldwide. Innerhalb von SIS leitet er das Analyseteam und berät Kunden von Terremark zu den Themen Sicherheit, Technologie und Risikomanagement. Nach dem Zusammenschluss von Terremark und Verizon im Jahr 2011 arbeitete Santana an dem Aufbau und der Integration einer neuen leistungsfähigen Sicherheitsorganisation, entwarf Strategien neu, optimierte Betriebsprozesse und gewann Elitemitarbeiter. Vorher gründete Santana ein Unternehmen für Identitätsmanagementtechnologie, war für SteelCloud, Inc. beratend tätig und arbeitete über 25 Jahre im IT-Bereich. Santana hat mit mehreren Fortune 1000-Unternehmen auf der ganzen Welt zusammengearbeitet, darunter Finanzinstitute, Gesundheits- und Bildungseinrichtungen, Flughafensicherheit und Fluggesellschaften, Handelsgruppen sowie Firmen im Technologie- und Rechtsbereich. Er leitete Projekte und Aktivitäten im Hinblick auf Belange des Sicherheits- und Risikomanagements in den folgenden Bereichen: Corporate Governance; Kriminaltechnik und ediscovery; Reaktion auf Vorfälle; Verstöße gegen geistige Eigentumsrechte; Insidervorfälle; Bewertung von Netzwerken, Systemen und Anwendungen. Zu seinen Spezialgebieten zählen Bewusstsein, Bewertung und Milderung von Bedrohungen, Netzwerkinstrumente, Sicherheitsverwaltung und -Compliance. Eddie Schwartz Vice President und CISO, RSA, The Security Division of EMC Eddie Schwartz ist Chief Information Security Officer (CISO) bei RSA und verfügt über 25 Jahre Erfahrung im Bereich der Informationssicherheit. Zuvor war er Mitgründer und Chief Security Officer von NetWitness (erworben durch EMC), CTO von ManTech, EVP und Geschäftsführer von Global Integrity (erworben durch INS), SVP of Operations von Guardent (erworben durch VeriSign), CISO von Nationwide Insurance, Senior Computer Scientist bei CSC und Foreign Service Officer beim US-Außenministerium. Schwartz hat zahlreiche Sicherheitsunternehmen im Anfangsstadium beraten und war im Vorstand des Banking Information Technology Secretariat (BITS) tätig. Schwartz hat einen BIS in Information Security Management und einen Master of Science in Information Technology Management von der George Mason University School of Management. Dean Weber Chief Technology Officer of Cybersecurity, CSC Dean Weber ist Director und Chief Technology Officer for CyberSecurity bei CSC, wo er wichtige Impulse und Hilfestellungen bei der Lösungsentwicklung sowie Unterstützung bei strategischen Cybersicherheitsinitiativen bietet. Nach einer Position als Chief Technology Officer bei Applied Identity, das kürzlich an Citrix verkauft wurde, und mit mehr als 30 Jahren Erfahrung in informationsbezogener und physischer Sicherheit kam Weber zu CSC. Zuvor war er Chief Security Architect bei Teros, einem führenden Hersteller von Anwendungssicherheits-Gateways, der ebenfalls von Citrix gekauft wurde. Er zeichnete verantwortlich für das Entwickeln und Implementieren von Lösungsbereitstellungen, einschließlich Bewertung und Informationszusammenstellung bei TruSecure/ICSA Labs (jetzt Verizon Business Security Solutions). Weber war an der Gründung eines großen Wiederverkäufer-Integrators im mittleren Westen beteiligt, der auf Gestaltung und Bereitstellung sicherer Architekturen für Kunden aus dem öffentlichen und privaten Sektor spezialisiert war. Zudem war er viele Jahre Technical Vice President. Außerdem arbeitete er einige Jahre bei der US-Navy im Bereich physischer und elektronischer Sicherheit. Weber ist häufig Referent bei Veranstaltungen zur Informationssicherheit wie InfoWorld, ITEC, InfoSec Europe, InfraGard, Secret Service Security Roundtable, ISSA und verschiedenen Schwerpunktengagements. Seite 10

11 , September 2012 SICHERHEITSLÖSUNGEN Die unten beschriebenen Produkte und Dienste decken sich mit der in diesem beschriebenen Anleitung. Dies ist keine erschöpfende Auflistung anwendbarer Lösungen. Es ist eher ein Einstiegspunkt für Sicherheitsund Risikomanagementexperten, die einige der ihnen zur Verfügung stehenden Lösungs- und Serviceoptionen kennenlernen möchten. Managed Security Services von CSC Managed Security Services von CSC werden von integrierten SOCs auf der ganzen Welt angeboten und stellen eine überzeugende Alternative zur eigenständigen Verwaltung von Sicherheitsfunktionen dar. Mit den Managed Security Services von CSC können Unternehmen in einer Umgebung begrenzter Budgets, nicht ausreichend geschulter Ressourcen, sich verschärfender Vorschriften und einer eskalierenden Bedrohungslandschaft ihren sicherheitsbezogenen Verpflichtungen am effektivsten nachkommen. Ein ganzheitlicher Satz an Angeboten bietet Cyberschutz, der von zentraler Überwachung und zentralem Management bis hin zu ausgereiften Analysen und modernstem Cybersicherheitsschutz durch Erkennung von Advanced Threats, globale Bedrohungsinformationen, Situationsbewusstsein sowie Funktionen für Unternehmenssteuerung, Risikomanagement und Compliance reicht. CSC ist heute einer von wenigen anbieterunabhängigen Anbietern von Managed Security Services für mittelständische und große Unternehmen, der die besten verfügbaren Tools von einem breiten Spektrum an führenden Anbietern mit dem geistigen Eigentum von CSC kombiniert. RSA Security Analytics Die RSA Security Analytics-Lösung wurde entwickelt, um Unternehmen das für den Umgang mit den dringendsten Sicherheitsproblemen erforderliche Situationsbewusstsein zu ermöglichen. Das RSA Security Analytics-System bietet unternehmensweite Transparenz von Netzwerkverkehr und Protokollereignisdaten und kann Unternehmen dabei helfen, einen umfassenden Einblick in die IT-Umgebung zu erhalten, damit Sicherheitsanalysten Bedrohungen schnell priorisieren und untersuchen, Entscheidungen über die Minderung treffen und aktiv werden können. Die verteilte Datenarchitektur der RSA Security Analytics-Lösung ist auf die Erfassung und Analyse massiver Informationsvolumen Hunderte Terabyte und mehr mit hoher Geschwindigkeit und verschiedenen Analysemethoden ausgelegt. Mit der Lösung können außerdem externe Bedrohungsinformationen über die neuesten von Angreifern eingesetzten Tools, Techniken und Verfahren einbezogen werden und Unternehmen kann dabei geholfen werden, Reaktionen auf die durch die Lösung identifizierten Sicherheitsprobleme nachzuverfolgen und zu verwalten. Die Markeinführung der RSA Security Analytics-Plattform ist für Ende 2012 vorgesehen. Managed Security Services von Verizon Verizon ist ein globaler Partner in den Bereichen IT, Sicherheit und Kommunikation für Unternehmen und Regierung mit einem öffentlichen IP-Netzwerk, das zu denen mit den weltweit höchsten Zahlen an Verbindungen gehört. Verizon bietet den umfassendste Satz an Managed Security Services und wird von über Experten in 30 Ländern unterstützt. Verizon setzt eine eigene State and Event Analysis Machine (SEAM)-Korrelations- und Klassifikationstechnologie ein, um Millionen gutartiger Sicherheitsereignisse herauszufiltern und nur solche Vorfälle zu eskalieren, die am wahrscheinlichsten eine Bedrohung darstellen. Diese Technologie, zusammen mit einer großen Anzahl an Informationen zu Bedrohungen und Schwachstellen, die vom weiten globalen Netzwerk von Verizon generiert werden, ermöglicht dem Unternehmen den Umgang mit einer breiten Palette an Cyberbedrohungen und Compliance-Anforderungen. Deshalb gilt Verizon bei Analystenfirmen wie Gartner, Forrester, Frost & Sullivan und anderen als führend im Bereich der Sicherheit. Und deshalb verlassen sich Tausende Unternehmen und Regierungsbehörden auf Verizon, um Unternehmensdaten und die Infrastruktur zu sichern und Sicherheitsstandards und -bestimmungen zu erfüllen. Seite 11

12 , Oktober 2011 KURZPROFIL RSA RSA, The Security Division of EMC, ist der führende Anbieter von Sicherheits-, Risiko- und Compliance-Managementlösungen zur Beschleunigung des Unternehmensbetriebs. RSA unterstützt weltweit Unternehmen bei der Bewältigung ihrer anspruchsvollen und sensiblen Sicherheitsherausforderungen. Dazu gehören das Unternehmensrisikomanagement, Sicherheitslösungen für Mobilzugriff und Zusammenarbeit, der Nachweis von Compliance und Sicherheitslösungen für virtuelle und Cloud-Umgebungen. Die unternehmenskritischen Kontrollmaßnahmen für Identitätsabsicherung, Verschlüsselungs- und Key-Management, SIEM (Management von Sicherheitsinformationen und Vorfällen), Schutz vor Datenverlusten und Betrugsbekämpfung von RSA schaffen zusammen mit branchenführenden egrc-funktionen und zuverlässigen Beratungsdiensten Vertrauen bei Millionen von Anwendern und schützen deren Identitäten, Aktivitäten und Daten. Weitere Informationen finden Sie unter und germany.emc.com. EMC 2, EMC, das EMC Logo, RSA, envision, Archer und das RSA-Logo sind eingetragene Marken oder Marken der EMC Corporation in den USA und in anderen Ländern. Alle anderen in diesem Dokument erwähnten Produkte oder Services sind Marken der jeweiligen Inhaber. Copyright 2012 EMC Corporation. Alle Rechte vorbehalten. h11031-siem_brf_0912

IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR

IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR Lösungsübersicht ZUSAMMENFASSUNG Neue Sicherheitsbedrohungen erfordern einen neuen Ansatz für das Sicherheitsmanagement. Sicherheitsteams benötigen

Mehr

Advanced Threats erkennen und untersuchen ÜBERBLICK

Advanced Threats erkennen und untersuchen ÜBERBLICK Advanced Threats erkennen und untersuchen ÜBERBLICK HIGHLIGHTS RSA Security Analytics bietet: Sicherheitsüberwachung Vorfallsermittlung Compliance-Reporting Sicherheitsanalysen für große Datenmengen Das

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

Sicherheitsbeauftragte müssen eine Vielzahl von Echtzeit- Ereignissen in verwertbare Daten umsetzen, um ihre Aufgaben effektiv wahrzunehmen.

Sicherheitsbeauftragte müssen eine Vielzahl von Echtzeit- Ereignissen in verwertbare Daten umsetzen, um ihre Aufgaben effektiv wahrzunehmen. Die Aufgabe von Sicherheitsbeauftragten, die entweder in einer größeren Abteilung mit dedizierten Mitarbeitern und Ressourcen tätig sind oder als Einzelbeauftragte mehrere Zuständigkeiten übernehmen, besteht

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Cloud Integration & Security Chancen für innovative IT-Services.

Cloud Integration & Security Chancen für innovative IT-Services. Agenda IBM Vortrag 1 IBM Vortrag 2 GTO Anmeldung/Kontakt Cloud Integration & Security Chancen für innovative IT-Services. Willkommen beim IBM Club of Excellence! Dienstag, 12. Mai 2015 Hotel La Villa Starnberger

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Cloud Integration & Security Chancen für innovative IT-Services.

Cloud Integration & Security Chancen für innovative IT-Services. Agenda IBM Vortrag 1 IBM Vortrag 2 GTO Anmeldung/Kontakt Cloud Integration & Security Chancen für innovative IT-Services. Willkommen beim IBM Club of Excellence! Dienstag, 9. Juni 2015 Schloss Wilkinghege

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

BIG DATA - BIG OPPORTUNITIES

BIG DATA - BIG OPPORTUNITIES BIG DATA - BIG OPPORTUNITIES eday: 2014 Wien, 6. März 2014 EBA Executive Business Advice GmbH 1120 Wien, Am Euro Platz 2, Gebäude G Tel.: +43 1 71728 172 Email: office@eba-business.at www.eba-business.at

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Whitepaper Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Ein Leitfaden für CIOs, CFOs und CISOs Whitepaper Inhalt Das Problem 3 Warum Sie betroffen sind 4 Was Sie dagegen tun

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Web Security: Schützen Sie Ihre Daten in der Cloud

Web Security: Schützen Sie Ihre Daten in der Cloud Whitepaper Web Security: Schützen Sie Ihre Daten in der Cloud Überblick Sicherheitsteams können nicht überall sein, aber im aktuellen Umfeld ist es für Unternehmen unerlässlich, ihre Daten überall dort

Mehr

Konsolidierung & Synchronisierung von strategischer, Finanz- und operativer Planung Executive Breakfast, Juni 2013

Konsolidierung & Synchronisierung von strategischer, Finanz- und operativer Planung Executive Breakfast, Juni 2013 Konsolidierung & Synchronisierung von strategischer, Finanz- und operativer Planung Executive Breakfast, Juni 2013 Dr. Wolfgang Martin Analyst, Mitglied im Boulder BI Brain Trust Planung synchronisieren

Mehr

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR BEDROHUNGSLANDSCHAFT IT-SICHERHEIT SIND SIE AUF AKTUELLE UND ZUKÜNFTIGE BEDROHUNGEN

Mehr

DATENBASIERTE ERKENNUNG VON UND REAKTION AUF BEDROHUNGEN

DATENBASIERTE ERKENNUNG VON UND REAKTION AUF BEDROHUNGEN DATENBASIERTE ERKENNUNG VON UND REAKTION AUF BEDROHUNGEN RSA White Paper ÜBERSICHT Organisationen sind heute der permanenten Gefahr von Eindringversuchen ausgesetzt. Der Schutz der IT-Umgebungen von Unternehmen

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Cloud Computing Leitstand

Cloud Computing Leitstand 1 Cloud Computing Leitstand Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Thomas.Koehler@rsa.com 2 Government

Mehr

Analyse von unstrukturierten Daten. Peter Jeitschko, Nikolaus Schemel Oracle Austria

Analyse von unstrukturierten Daten. Peter Jeitschko, Nikolaus Schemel Oracle Austria Analyse von unstrukturierten Daten Peter Jeitschko, Nikolaus Schemel Oracle Austria Evolution von Business Intelligence Manuelle Analyse Berichte Datenbanken (strukturiert) Manuelle Analyse Dashboards

Mehr

Nutzen Sie Informationsmanagement für eine fundierte Entscheidungsfindung. Information Governance-Lösungen von Veritas

Nutzen Sie Informationsmanagement für eine fundierte Entscheidungsfindung. Information Governance-Lösungen von Veritas Nutzen Sie Informationsmanagement für eine fundierte Entscheidungsfindung Information Governance-Lösungen von Veritas Wahres Genie besteht in der Fähigkeit, unklare, riskante und widersprüchliche Informationen

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Die Risiken von Cyber-Bedrohungen ein Leitfaden für CEOs und Vorstände

Die Risiken von Cyber-Bedrohungen ein Leitfaden für CEOs und Vorstände Die Risiken von Cyber-Bedrohungen ein Leitfaden für CEOs und Vorstände Ein Referenzmodell für IT Sicherheitsexperten Von: Christopher Petersen CTO & Mitbegründer von LogRhythm Mit einem Vorwort von: Sameer

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Interne Revision. Mit Outsourcing Servicequalität verbessern, Risiken besser angehen und Kosten effizienter managen!

Interne Revision. Mit Outsourcing Servicequalität verbessern, Risiken besser angehen und Kosten effizienter managen! Interne Revision Mit Outsourcing Servicequalität verbessern, Risiken besser angehen und Kosten effizienter managen! Unser Leistungsangebot für Banken und Mittelstand Durch unseren großen Erfahrungsschatz

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE

Mehr

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION DIE CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION Kontinuierliche Sicherheit für das globale Unternehmen Die Qualys Cloud-Plattform Die Qualys Cloud-Plattform und ihre integrierte Lösungssuite versetzen

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates Security Information Management Uwe Martin Senior Consultant,CISSP Computer Asssociates Historische Retrospektive:Mainframe Leben war einfach: - Zentralisiertes monolitisches Model - In ein paar Lokationen

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

HP ENTERPRISE SECURITY. Protecting the Instant-On Enterprise

HP ENTERPRISE SECURITY. Protecting the Instant-On Enterprise HP ENTERPRISE SECURITY Protecting the Instant-On Enterprise HP SECURITY INTELLIGENCE PLATTFORM Advanced Protection Against Advanced Threats Vollständige Überwachung zur Erkennung von Sicherheitsvorfällen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Vertrauen und Sicherheit in der Cloud

Vertrauen und Sicherheit in der Cloud Vertrauen und Sicherheit in der Cloud See More, Act Faster, Spend Less Marc-Philipp Kost EMC Deutschland Mai 2012 1 trust in the digital world 2 Herausforderungen Security & Compliance Informationen Datenwachstum

Mehr

vfabric-daten Big Data Schnell und flexibel

vfabric-daten Big Data Schnell und flexibel vfabric-daten Big Data Schnell und flexibel September 2012 2012 VMware Inc. All rights reserved Im Mittelpunkt: Daten Jeden Morgen wache ich auf und frage mich: Wie kann ich den Datenfluss optimieren,

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

DAS UNTERNEHMEN DER ZUKUNFT

DAS UNTERNEHMEN DER ZUKUNFT DAS UNTERNEHMEN DER ZUKUNFT AUSWIRKUNGEN AUF DEN CIO KURZÜBERSICHT Global CEO Study 1 Kurzübersicht Dies ist eine Kurzübersicht über die IBM Global CEO (Chief Executive Officer) Study zum Unternehmen der

Mehr

Neue Wege zum sicheren IT Management

Neue Wege zum sicheren IT Management Neue Wege zum sicheren IT Management Ganzheitliche IT Performance & Security Ein strategisches Muss Die IT ist der entscheidende Faktor für die Umsetzung der Geschäftsstrategie und deren Erfolg. Durch

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

VARONIS DATADVANTAGE. für UNIX/Linux

VARONIS DATADVANTAGE. für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux Funktionen und Vorteile TRANSPARENZ Vollständige bidirektionale Ansicht der Berechtigungsstruktur von UNIX- Servern, einschließlich

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

MANAGE SECURITY AT THE SPEED OF BUSINESS

MANAGE SECURITY AT THE SPEED OF BUSINESS MANAGE SECURITY AT THE SPEED OF BUSINESS www.algosec.com ALGOSEC: DIE LÖSUNG FÜR DAS SICHERHEITSMANAGEMENT AlgoSec Security Management vereinfacht, automatisiert und koordiniert die Verwaltung von Sicherheitsrichtlinien.

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm).

Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm). Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm). Aus eigener Hand Erfolge erzielen. In der heutigen leistungsorientierten Wirtschaft gerät der Wert echter Partnerschaften, die

Mehr

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 0 Es TOP 10 DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 wird ein wichtiges Jahr für BIG (Business Intelligence Growth) 2012 war ein fantastisches Jahr für Business Intelligence! Die biedere alte

Mehr

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen Frank Irnich SAP Deutschland SAP ist ein globales Unternehmen... unser Fokusgebiet... IT Security für... 1 globales Netzwerk > 70 Länder, >

Mehr

Erhöhter ROI durch Beyond Business Intelligence

Erhöhter ROI durch Beyond Business Intelligence Erhöhter ROI durch Beyond Business Intelligence Dr. Jürgen Mellitzer Hamster laufen ein Leben lang im Rad. Aber sie kommen nicht voran. Gut, dass Sie es besser können. Mit der bewährten SAS Software für

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

sascha.zinke@splone.com

sascha.zinke@splone.com Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr