Wachsame Securitysysteme analysieren die Umgebung

Größe: px
Ab Seite anzeigen:

Download "Wachsame Securitysysteme analysieren die Umgebung"

Transkript

1 toms spotlight MAI/JUNI Klartext Mit Macht gegen die Masse 4 Fakten Gekonnter Spagat vor der Quelle 5 Lösungen Zusammenkunft und Zusammenhang 6 Wirkung Abseits jeder Ungewissheit 7 Referenz Sicherheitsmonitoring in Echtzeit für HanseNet 8 Partner Wachsame Securitysysteme analysieren die Umgebung Von einer Informationswüste kann keine Rede sein, schon eher von einer Datenwildnis. An allen Ecken der Infrastruktur lauern Gefahren auf die IT-Systeme. Und genau dort protokollieren diese auch jeden Hinweis auf eventuelle Bedrohungen. Sicherheitsrelevante Vorfälle verbergen sich so in einem riesigen Bestand weit verteilter Logdateien. Wer diese Informationen jedoch zusammenführt, kann aus ihnen wertvolle Schlüsse ziehen. Und vor allem: rechtzeitig Alarm schlagen.

2 Irgendeine Instanz hat den ungewöhnlichen Verkehr längst registriert. Nur Kenntnis erlangen Securityverantwortliche davon schwerlich. Dickhäutigkeit gegenüber den Folgen ist allerdings auch keine Option. Denn spätestens beim Stichwort Compliance kriegen ihre Chefs große Ohren. Herausgeber Computacenter AG & Co. ohg Europaring Kerpen Tel. +49 (0) 2273/597-0 Fax +49 (0) 2273/ Handelsregistereintrag: Amtsgericht Köln HRA Sitz der Gesellschaft: Kerpen Umsatzsteuer-Identifikationsnummer: DE Redaktion Matthias Vogel Barbara Fürmeier Nicole Schlegel Gestaltung design blaues Wunder, Köln Druck johnen-druck GmbH & Co. KG, Bernkastel-Kues

3 Klartext Markus Müssig Security Information and Event Management, Computacenter Nicht dass nicht genug Informationen vorhanden wären. In großen IT-Umgebungen loggen die Systeme oft mehrere Tausend Events pro Sekunde! Welche dieser Informationen für die Sicherheit eines Unternehmens, seiner Daten und IT-Systeme wirklich relevant sind, ist jedoch schwer einzuschätzen. Für wen? Da liegt bereits das erste Problem, denn eine übergreifende Zuständigkeit für IT-Security, Datenschutz und Compliance gibt es in den wenigsten Betrieben. Klassischerweise verteilt sich schon die Securityverantwortung für Server-, Netzwerk- und Clientsysteme auf verschiedene Schultern. Entsprechend existiert meist auch kein zentrales Management für die Logdateien, deren hoher Informationsgehalt sich infolgedessen in zahlreichen Systemen und Abteilungen verliert. Doch auch wenn die Logdaten zentralisiert sind, bleibt die Analyse dieser Informationen eine Herausforderung. Einer manuellen Untersuchung entziehen sie sich aufgrund der schieren Masse ohnehin. Aber auch eine automatische Weiterverarbeitung ist wegen der ungleichen Datenformate, in denen die Systeme ihre Ereignisse protokollieren, nicht ohne Weiteres möglich. Bis ein gewiefter Mechanismus die unsortierte Datenflut filtern, in einen kausalen Zusammenhang setzen und auswerten kann, ist umfangreiche Projektarbeit vonnöten organisatorische ebenso wie technische. Für die Analyse und Interpretation der Logdaten hat der IT-Markt nämlich mächtige Produkte hervorgebracht. Ihr späterer Nutzen hängt allerdings maßgeblich von der fachübergreifenden Kenntnis ab, die in die Implementierung eingeflossen ist. Nicht weniger stattlich sind auch die Genrebezeichnungen Security Event Management (SEM) und Security Information Management (SIM), unter denen diese Produkte rangieren. Und wie die Anforderungen an IT-Security und Compliance, aus denen die Projekte letztlich erwachsen, werden auch die Eigenheiten dieser sehr unterschiedlichen fachlichen Disziplinen häufig miteinander vermengt. Bei vielen Anwendern hat sich sogar das Vorurteil festgesetzt, der SEM-Ansatz sei der grundsätzlich überlegene. Die Folge: überstürzte Maßnahmen, die den zweiten Schritt vor den ersten setzen und das Know-how der damit beauftragten IT- Abteilungen übersteigen. Gemein ist den beiden Herangehensweisen, dass sie ein durchdachtes Konzept für die Handhabung der Logdaten voraussetzen. Womit man nun am besten beginnen sollte, ist klar: Mit dem Lesen dieser Ausgabe von toms spotlight. 3

4 Fakten Gekonnter Spagat vor der Quelle Im täglichen Kampf mit der Logdatenflut müssen Securitychefs gleichzeitig überwachen und archi vieren. Ihre größte Herausforderung: die wirklich rele vanten Informationen herauszufiltern. Was Administratoren und Sicherheitsexperten fehlt, sind passende Werkzeuge, um Datenvolumen von vielen Hundert Gigabyte pro Tag effizient handhaben zu können. Darüber hinaus mangelt es an einem zentralistischen Konzept, das alle Logdaten in einem gemeinsamen Datenpool erfasst, formell vereinheitlicht und auswertet. Systeme, die das leisten, gehören in die Kategorie Security Information and Event Management (SIEM). Sie können eine Vielzahl von Ereignismeldungen unterschiedlicher Securitykomponenten sowie anderer Systeme und Anwendungen verarbeiten. Wie ein Puzzle fügt das SIEM-System diese Informationen zu einem Gesamtbild zusammen und erstellt daraus aussagekräftige Reports. Vor allem zwei Dinge sollte eine leistungsfähige SIEM-Lösung bieten: eine Logdatenarchivierung und eine Echtzeitüberwachung. Bei der Logdatenarchivierung besteht die Aufgabe darin, Informationen von Betriebssystemen, Anwendungen und IT-Securitykomponenten zu sammeln. Compliance-Anforderungen bestimmen maßgeblich die anschließende Weiterverarbeitung und Aufbewahrung der Daten. Mit diesem Security Information Management (SIM) werden Logdaten vollständig und nachvollziehbar archiviert und Nachforschungen mithin erst möglich. Für eine Echtzeitüberwachung sammelt das System hingegen Logdaten ein, reichert sie zu Ereignisdaten an, wertet sie aus und alarmiert gegebenenfalls die definierten Instanzen. Dieses als Security Event Management (SEM) bezeichnete Verfahren ermöglicht eine Reaktion auf interne und externe Verstöße gegen die Sicherheitsrichtlinien bestenfalls sogar in Echtzeit. Betrachtet man beide Aufgaben, kann man sagen, dass SIEM die langfristige (SIM) und die kurzfristige Komponente (SEM) verbindet. Wie aber greifen die beiden Ansätze nun sinnvoll ineinander? Vor allem sollte man bei der Einführung einer SIEM-Lösung berücksichtigen, dass die Wahl des Produkts nur einen Teil der Lösung darstellt. Ebenso entscheidend sind die dauerhafte Definition der Anforderungen und die Entscheidung, welches Anwendungsszenario die Lösung unterstützen soll. SIEM ist also vielmehr ein von Software unterstütztes Verfahren als nur ein leistungs fähiges Tool. Gefragt ist somit ein Integrationspartner, der in der Lage ist, das Projekt nicht nur technisch, sondern auch strategisch und konzeptionell vollständig zu begleiten. Die Erfahrung zeigt, dass es sich außerdem positiv auf den Projekterfolg auswirkt, wenn man kleine Schritte in der richtigen Reihenfolge macht. So liegen bereits nach kurzer Zeit Resultate vor, die nachhaltig zur Verbesserung der IT-Sicherheit des Unternehmens beitragen. 4

5 Lösungen Zusammenkunft und Zusammenhang Hunderten Millionen Log-Events pro Monat begegnet Computacenter mit einem zentralen Management der Protokolldaten und integriertem Sicherheitsmonitoring. Zentralisierung der Logdaten Sicherheitsrelevante Vorfälle können sich in den Logdaten vieler Systeme verbergen. Selbstverständlich fallen einem da als Erstes typische Securitykomponenten wie Firewalls, Proxyserver, Authentifizierungsund Virenschutzsysteme ein. Aber auch in den Ereignisprotokollen der vielfältigen Applikationen, Netzwerk- und Betriebssysteme verstecken sich Hinweise auf unberechtigte Zugriffe und Attacken. Hinzu kommen gegebenenfalls IT-Modellierungsdaten aus einer Configuration Management Database und anderen Inventarsystemen sowie Schwachstelleninformationen von Vulnerability-Scannern. Logdaten Firewalls Proxyserver Clients Netzwerk Server Analyse Filterung & Homogenisierung Securitymonitoring Mit einer Kombination aus Prozess- und Technologie-Know-how bauen unsere Experten aus diesen Informationen ein Securitymonitoring auf, das eine zentrale, vollständige und übergreifende Sicht auf alle sicherheitsrelevanten Vorfälle ermöglicht. Unser wichtigstes Werkzeug für dieses komplexe Projekt: Erfahrung. Denn während die technischen Besonderheiten der Teilsysteme zahlreiche Fallstricke bergen, erfordert die verteilte Verantwortung für die Systeme besonderes Kommunikationsgeschick beim Zusammenführen der Daten. Was mit Standardprotokollen und -schnittstellen nicht zu verbinden ist, fügen Modellierung Reporting Priorisierung & Warnung unsere Spezialisten mit individuellen Skripten zusammen. Dabei berücksichtigen sie bestehende Prozesse, die Ihr Change Management, das Problem Management oder das Configuration Management vorgeben und erweitern diese gegebenenfalls um die Erfordernisse des zentralen Logdatenmanagements. Das Zwischenergebnis: Sie haben einen Überblick, welche Sicherheitsvorfälle sich in Ihrem Netz ereignen. Und: Sie können bewerten, wie relevant diese Ereignisse sind, wie Sie darauf reagieren müssen und ob diese Reaktion Wirkung zeigt. Zusammenhänge erkennen Doch wie stehen die Ereignisse miteinander in Verbindung? Damit Sie diese wichtige Frage beantworten können, implementieren unsere Consultants leistungsstarke SIEM-Software und passen sie an Ihre spezifischen Anforderungen an. Als notwendige Basis dient ihnen der zentrale Logdatenbestand, aus dem das konfigurierte System seine Informationen bezieht, sie in eine einheitliche Form bringt und automatisch Zusammenhänge zwischen den Ereignissen identifiziert. Dass wir Sie bei der Auswahl des am besten geeigneten Produktes beraten, es einsatzbereit und Ihre Betriebsmannschaft damit vertraut machen, ist das eine. Dazu gehört selbstverständlich auch, Lizenzkosten und notwendige Rechenleistung gegen den jeweiligen Nutzen abzuwägen. Unser Verständnis von einer umfassenden Beratung geht jedoch weit darüber hinaus. Computacenter hilft Ihnen, Logdatenmanagement und Securitymonitoring als strategische Sicherheitsziele zu implementieren. Und wenn Sie es wünschen, sogar ohne dafür eigenes Knowhow aufbauen zu müssen. Zu verlässlich kalkulierbaren Kosten können Sie den Betrieb Ihrer SIEM-Lösung nämlich auch vollständig in unsere Hände legen. 5

6 Wirkung Abseits jeder Ungewissheit Neben genauer Kenntnis von allen Regelverstößen liefert die neue Übersicht auch optimale Vorlagen. Und genügend Zeit, um den Angriff parieren zu können. Natürlich ist es allein schon ein Fortschritt, durch die Implementierung eines SIEM- Systems ein nachvollziehbares Verfahren für den Umgang mit einem Großteil der sicherheitsrelevanten Informationen geschaffen zu haben. Nicht nur unter Compliance-Aspekten ist diese Transparenz nämlich dringend geboten, sie ist überhaupt für jede Auswertung und Weiternutzung der Protokolldaten unerlässlich. Es beginnt schon damit, dass die Daten vollständig sind; im Netzwerk verteilte Logdatenfragmente sind hingegen oft nicht verfügbar oder wurden schlicht zu früh gelöscht. Für die Bewertung von Sicherheitsvorfällen, nachträglichen Recherchen und Analysen ist die inhaltliche Geschlossenheit des Datenbestandes jedoch eine Grundvoraussetzung. Und mindestens ebenso wichtig wie diese ist die Integrität der Daten. Umso mehr, als Logdateien in der Regel einfache Textdokumente sind, deren Manipulation einem Aggressor noch nicht einmal besondere Kenntnisse abverlangt. Nicht nur aus rechtlichen Gründen sind Unternehmen ohnehin gut beraten, die Protokolle sorgsam aufzubewahren. Im Zweifelsfall sollten sie nachweisen können, wer wann auf welche Daten und Systeme zugegriffen und gegebenenfalls etwas geändert hat. Neben den Datenschutzgesetzen müssen Firmen nämlich zahlreiche branchenspezifische Richtlinien, Industriestandards für Informationssicherheit und Vorgaben der Finanzaufsichtsbehörden beachten. So verfügt inzwischen jedes größere Unternehmen über einen individuellen Katalog von Sicherheitsrichtlinien. Mit einem auf ihre Bedürfnisse angepassten SIEM-System können die Betriebe ihre Konformität mit diesen Vorgaben belegen, Abweichungen verhindern und Strafen vermeiden sowie die Kosten für Audits gering halten. Gleichzeitig bedeutet so eine Lösung aber auch, über ein leistungsfähiges Frühwarnsystem zu verfügen. Nicht nur klas- sische Hackerangriffe wie Port- oder Netzwerkscans lassen sich damit rechtzeitig identifizieren. Jede Abweichung vom normalen Netzwerkverkehr deckt das System sofort auf und wertet die Vorfälle aus. Unternehmen, die ein Servicemanagement nach ITIL betreiben, können die Informationen aus dem SIEM-System direkt in das Incident Management einfließen lassen. Auch das Problem Management profitiert von den Erkenntnissen, die man mithilfe der SIEM-Auswertungen gewinnen kann. Sie ermöglichen nachhaltige Verbesserungen der Securitymaßnahmen und führen zu einer insgesamt stabileren Sicherheitslage. Sicher ist auch, dass sich das Management von einer konsequenten SIEM- Lösung überzeugen lässt. Zum ersten Mal wird die Geschäftsleitung aussagekräftige und verständliche Reports über die Securitygesamtlage der IT-Infrastruktur in Händen halten.

7 Referenz Sicherheitsmonitoring in Echtzeit für HanseNet Klare Sicht im Logdatenmeer: Mit einem zentralen Kommandostand und engmaschigen Kontrollen hat der Hamburger Internetprovider sicherheitsrelevante Ereignisse augenblicklich auf dem Radar. tom sprach mit Oliver Schnau, Head of Network Operations der HanseNet Telekommunikation GmbH Oliver Schnau HanseNet Telekommunikation tom: Herr Schnau, wer verbirgt sich hinter dem Namen Alice beziehungsweise der HanseNet Telekommunikation GmbH? Schnau: HanseNet wurde 1995 gegründet und ist ein Full Service Carrier. Wir bieten über Breitband, Telefonie, Mobile und IPTV alle Dienste an. Primär für den privaten Endkunden, aber wir bedienen auch die Business-Segmente. Wir haben ein umfangreiches Hamburger Netz, welches wir gerade im Business-Segment sehr gut vermarkten. Ein weiterer Erfolgsfaktor von uns ist die hohe Abdeckung des Breitbandservices in Deutschland. tom: Sie haben im Bereich IT-Security ein Projekt zum Thema Security Information and Event Management durchgeführt. Warum? Schnau: Wir waren vor einigen Jahren gezwungen, über unsere normale Security hinaus konform mit dem Sarbanes-Oxley- Act (SOX) zu sein. Das sind Regulatorien, die sehr stark im Bereich Netzwerksicherheit angesiedelt sind. In dem Zuge haben wir als Ergänzung zu unseren Firewallsystemen eine Erweiterung der ganzen Umgebung herbeigeführt. tom: Welches Ziel haben Sie mit dem Projekt verfolgt? Schnau: Ein Ziel war es, die Events im Bereich Security, also wenn Sicherheitsregeln verletzt werden, zur Anzeige zu bringen und dann entsprechende Maßnahmen einleiten zu können. Es ist ganz wichtig, dass man zeitnah also mehr oder weniger in Echtzeit erkennt, dass es Probleme gibt, damit man geeignete Gegenmaßnahmen ergreifen kann, bevor ein Schaden entsteht. tom: Für welche Lösung haben Sie sich entschieden? Schnau: Wir haben uns für ein System entschieden, das aus einem zentralen Security Manager, einer zentralen Datenbank und einer entsprechenden Konsole besteht. In diesem Umfeld haben wir dann als Ergänzung noch ein Intrusion-Prevention-System (IPS) eingeführt, welches zusätzlich zu den Firewalls Sicherheit für das Netz bieten und Angriffsversuche abwehren soll. tom: Was bringt Ihnen die neue Lösung? Schnau: Mit diesem System wird ein entsprechendes Real-Time-Monitoring vorgenommen. Gleichzeitig können wir damit ein sehr detailliertes Reporting auswerten. Es bietet auf sehr einfachem Wege eine sehr gute, konsolidierte Sichtweise über die Securityevents in einem Netz, beispielsweise ganz allgemeine Sicherheitsevents der Firewalls und des IPS. Und es ist so, dass man es aufgrund der Offenheit des Systems und der Schnittstellen sehr gut in eine bestehende Umgebung einbetten kann. tom: Welche Aufgabe hat Computacenter in diesem Projekt übernommen? Schnau: Computacenter hat vom ersten Moment an beraten und seine eigene Expertise im Bereich SOX und Securitymanagement eingebracht. Das Ganze ging dann weiter über die Lieferung und enthielt zum Schluss die gesamte Implementierung der Lösung, das Aufsetzen der Reportings, das Einbinden des Eventmanagements, das Setzen von Filtern und, und, und. Also eigentlich das Rundum-Sorglos-Paket für mich. tom: Haben sich Ihre Erwartungen an die neue Lösung erfüllt? Schnau: Ja, auf jeden Fall. Ich war sogar sehr überrascht darüber, wie managementtauglich die Reports sind. Technische Reports sind zum Teil etwas schwer zu verdauen. Und wenn man das Reporting im Managementbereich noch weiter kommunizieren möchte, sollte es natürlich so aufbereitet und aufgesetzt sein, dass auch jemand, der nicht ursprünglich aus der Technik kommt, durchaus damit etwas anfangen kann. Das kann man mit dieser Lösung gut gewährleisten. 7

8 Partner Computacenter unterhält Partnerschaften mit allen führenden Technologieanbietern. Die in diesem Heft beschriebenen Lösungen realisieren wir insbesondere mit Produkten von Computacenter AG & Co. ohg Europaring Kerpen Tel. +49 (0) 2273/597-0 Fax +49 (0) 2273/

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Compliance-Management leicht gemacht

Compliance-Management leicht gemacht Compliance-Management leicht gemacht Compliance-Management leicht gemacht Log- und Compliance- Management in einer Lösung Das Management der Security-Infrastruktur unter Einhaltung aller Compliance- Richtlinien

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Handlungsempfehlung zum Aufbau eines Security-Incident Management

Handlungsempfehlung zum Aufbau eines Security-Incident Management Handlungsempfehlung zum Aufbau eines Security-Incident Management Arbeitskreis IT-Security des bvh was sind ein Security-Incident und ein Security-Incident Management Aufbau eines Security-Incident Management

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Frühwarnsysteme im Unternehmen

Frühwarnsysteme im Unternehmen IT-Fr Frühwarnsysteme im Unternehmen Systems 2008 in München M (Forum Rot) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Worin die Lösung besteht: Software: Für Linux- und Sun Solaris-Plattformen

Worin die Lösung besteht: Software: Für Linux- und Sun Solaris-Plattformen taclog Management von Sicherheitsvorfällen. Zentralisierte Logfileanalyse und Sicherheitsüberwachung Einführung in taclog Seit die terreactive AG 1996 IT-Security-Dienstleistungen anzubieten begann, stellte

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking auf dem STUDERUS TECHNOLOGY FORUM Dienstag, 21.09.2010 Antago GmbH lsecurity Tel: +49Services. 6151. l42tel: 85 +49 68..06151 l E-mail: sicherheit@antago.info Mark Semmler. 42

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

Firmenpräsentation. Ihr Weg zur maßgeschneiderten IT- und TK-Lösung Telekommunikation, Netzwerktechnik, EDV-Systeme

Firmenpräsentation. Ihr Weg zur maßgeschneiderten IT- und TK-Lösung Telekommunikation, Netzwerktechnik, EDV-Systeme Firmenpräsentation Ihr Weg zur maßgeschneiderten IT- und TK-Lösung Telekommunikation, Netzwerktechnik, EDV-Systeme Firmengeschichte 1994 Firmengründung 1996 Schwerpunkt auf die Geschäftsbereiche Telekommunikation

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880)

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Inhalt Einleitung 3 Das Unternehmen 4 Clipping für Ausschnittdienste 6 Pressespiegelsysteme

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

IPv6 Security Incident and Event Management (SIEM)

IPv6 Security Incident and Event Management (SIEM) IPv6-Kongress, Frankfurt/Main, 22.-23. Mai 2014 FH-Prof. DI Ewald Graif FH JOANNEUM University of Applied Sciences Institut für Informationsmanagement Graz, Österreich ewald.graif@fh-joanneum.at Agenda

Mehr

Compliance Monitoring mit PROTECHT.ERM

Compliance Monitoring mit PROTECHT.ERM covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

EN 50600-3-1: Informationen für Management und Betrieb

EN 50600-3-1: Informationen für Management und Betrieb : Informationen für Management und Betrieb 1 Agenda Einführung Informationen für Management und Betrieb Abnahmetests Prozesse o Übersicht o Betriebsprozesse o Management Prozesse Anhang A: Beispiel zur

Mehr

Virtualisierung: Flexible Ressourcen machen den Stich

Virtualisierung: Flexible Ressourcen machen den Stich toms spotlight Juli/August 2005 Virtualisierung: Flexible Ressourcen machen den Stich Inhalt 3 Klartext Virtualisierung von Rechenzentren 4 Fakten Die Technik steht im Vordergrund 5 Lösungen Werden Sie

Mehr

PROJEKTMANAGEMENT IN EXZELLENZ.

PROJEKTMANAGEMENT IN EXZELLENZ. PROJEKTMANAGEMENT IN EXZELLENZ. Competence-Center Projektmanagement ZUFRIEDENHEIT IST ERFAHRUNGSSACHE. inducad creativ[e] hat besondere Expertise als Strategieberater der Unternehmensführungen. Der Erfolg

Mehr

Datenspionen auf der Spur! Erkennen vonangriffenaufunternehmennetze mit Hilfe der Künstlichen Intelligenz

Datenspionen auf der Spur! Erkennen vonangriffenaufunternehmennetze mit Hilfe der Künstlichen Intelligenz Datenspionen auf der Spur! Erkennen vonangriffenaufunternehmennetze mit Hilfe der Künstlichen Intelligenz 13. Bremer Verlagstreffen 09. und 10. November 2009 Henk Birkholz/ Universität Bremen TZI System-Qualität

Mehr

IT ist kein Glücksspiel! mit TIBCO LogLogic verborgene Informationen nutzen. DICOS GmbH Kommunikationssysteme

IT ist kein Glücksspiel! mit TIBCO LogLogic verborgene Informationen nutzen. DICOS GmbH Kommunikationssysteme IT ist kein Glücksspiel! mit TIBCO LogLogic verborgene Informationen nutzen DICOS GmbH Kommunikationssysteme Freundliche Grüße aus Koblenz Unser Geschäft ist das Glücksspiel. Da wir es uns in der IT nicht

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Sicherheit mit Zukunft.

Sicherheit mit Zukunft. Sicherheit mit Zukunft. Beraten Unterstützen Begleiten accessec - beraten, unterstützen, begleiten Die accessec GmbH ist ein Spezialist für Sicherheitsstrategien und ganzheitliche Sicherheitslösungen welche

Mehr

Aufbau einer erfolgreichen Multi-Channel-Kundenbetreuung

Aufbau einer erfolgreichen Multi-Channel-Kundenbetreuung Aufbau einer erfolgreichen Multi-Channel-Kundenbetreuung Als Unternehmen vor einigen Jahren Systeme für das Customer Relationship Management (CRM) einführten, handelte es sich meist um strategische Investitionen,

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Nutzen Sie Informationsmanagement für eine fundierte Entscheidungsfindung. Information Governance-Lösungen von Veritas

Nutzen Sie Informationsmanagement für eine fundierte Entscheidungsfindung. Information Governance-Lösungen von Veritas Nutzen Sie Informationsmanagement für eine fundierte Entscheidungsfindung Information Governance-Lösungen von Veritas Wahres Genie besteht in der Fähigkeit, unklare, riskante und widersprüchliche Informationen

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

Individuelle Live Dashboards mit Detaildurchgriff. CP-Cockpit ist ein Modul der Corporate Planning Suite.

Individuelle Live Dashboards mit Detaildurchgriff. CP-Cockpit ist ein Modul der Corporate Planning Suite. Individuelle Live Dashboards mit Detaildurchgriff CP-Cockpit ist ein Modul der Corporate Planning Suite. InDIvIDueLLe LIve DaShboarDS Individuelle Live Dashboards. In Form von Livedashboards werden alle

Mehr

Travian Games nutzt Pentaho Datenintegration und Business Analytics zur Optimierung des Spieldesigns

Travian Games nutzt Pentaho Datenintegration und Business Analytics zur Optimierung des Spieldesigns Travian Games nutzt Pentaho Datenintegration und Business Analytics zur Optimierung des Spieldesigns Pentaho ermöglicht Analyse der von den über 120 Millionen registrierten Spielern generierten Datenflut

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

IT-Infrastruktur Monitoring

IT-Infrastruktur Monitoring IT-Infrastruktur Monitoring...ein integraler Bestandteil eines umfassenden IT Security Konzepts Manfred Pichlbauer Consultant Bacher Systems Agenda Gemeinsames Verständnis von Monitoring Warum Monitoring?

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

sascha.zinke@splone.com

sascha.zinke@splone.com Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem

Mehr

Die Solocal-Gruppe. Die Solocal-Gruppe verwaltet ihren Traffic dank der AT Internet API mit einer Kombination von automatisierten Dashboards.

Die Solocal-Gruppe. Die Solocal-Gruppe verwaltet ihren Traffic dank der AT Internet API mit einer Kombination von automatisierten Dashboards. Online Intelligence Solutions Die Solocal-Gruppe Die Solocal-Gruppe verwaltet ihren Traffic dank der AT Internet API mit einer Kombination von automatisierten Dashboards. Case study Case study EINFÜHRUNG

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Ralph Skoruppa, Head of Sales Prioritäten eines CEO! PRIO: Steigerung des Umsatzes und des Gewinns!

Mehr

Presseclipping. Vorstand: Dr. Nikolaus Krasser, Ingo Martinz, Wolfgang Kuchelmeister Vorsitzender des Aufsichtsrats: Max Nussbaumer

Presseclipping. Vorstand: Dr. Nikolaus Krasser, Ingo Martinz, Wolfgang Kuchelmeister Vorsitzender des Aufsichtsrats: Max Nussbaumer Pentos Aktiengesellschaft Landsberger Strasse 110 D-80339 München Tel. +49-89-381538 110 Fax. +49-89-381538 199 www.pentos.com info@pentos.com Presseclipping Publikation: Ausgabe: 10.09.2014 Seite: Titel:

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

SMS Versand in der Produktion & Technik. Broschüre

SMS Versand in der Produktion & Technik. Broschüre SMS Versand in der Produktion & Technik Broschüre SMS: einfach & effektiv SMS können nicht nur zur Kommunikation mit Freunden und Bekannten, sondern auch für den automatischen Versand von Alarmierungen

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

ET CHUTZ-PAK RS CYBE

ET CHUTZ-PAK RS CYBE Wertvolles schützen Ist Ihre Firewall so sicher wie Fort Knox oder ähnelt sie doch eher der Verteidigung von Troja? Mit anderen Worten: Kann man bei Ihnen ein vermeintlich harmlos aussehendes Objekt platzieren,

Mehr

Systems Management bei ZFLS

Systems Management bei ZFLS ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich

Mehr