Wachsame Securitysysteme analysieren die Umgebung

Größe: px
Ab Seite anzeigen:

Download "Wachsame Securitysysteme analysieren die Umgebung"

Transkript

1 toms spotlight MAI/JUNI Klartext Mit Macht gegen die Masse 4 Fakten Gekonnter Spagat vor der Quelle 5 Lösungen Zusammenkunft und Zusammenhang 6 Wirkung Abseits jeder Ungewissheit 7 Referenz Sicherheitsmonitoring in Echtzeit für HanseNet 8 Partner Wachsame Securitysysteme analysieren die Umgebung Von einer Informationswüste kann keine Rede sein, schon eher von einer Datenwildnis. An allen Ecken der Infrastruktur lauern Gefahren auf die IT-Systeme. Und genau dort protokollieren diese auch jeden Hinweis auf eventuelle Bedrohungen. Sicherheitsrelevante Vorfälle verbergen sich so in einem riesigen Bestand weit verteilter Logdateien. Wer diese Informationen jedoch zusammenführt, kann aus ihnen wertvolle Schlüsse ziehen. Und vor allem: rechtzeitig Alarm schlagen.

2 Irgendeine Instanz hat den ungewöhnlichen Verkehr längst registriert. Nur Kenntnis erlangen Securityverantwortliche davon schwerlich. Dickhäutigkeit gegenüber den Folgen ist allerdings auch keine Option. Denn spätestens beim Stichwort Compliance kriegen ihre Chefs große Ohren. Herausgeber Computacenter AG & Co. ohg Europaring Kerpen Tel. +49 (0) 2273/597-0 Fax +49 (0) 2273/ Handelsregistereintrag: Amtsgericht Köln HRA Sitz der Gesellschaft: Kerpen Umsatzsteuer-Identifikationsnummer: DE Redaktion Matthias Vogel Barbara Fürmeier Nicole Schlegel Gestaltung design blaues Wunder, Köln Druck johnen-druck GmbH & Co. KG, Bernkastel-Kues

3 Klartext Markus Müssig Security Information and Event Management, Computacenter Nicht dass nicht genug Informationen vorhanden wären. In großen IT-Umgebungen loggen die Systeme oft mehrere Tausend Events pro Sekunde! Welche dieser Informationen für die Sicherheit eines Unternehmens, seiner Daten und IT-Systeme wirklich relevant sind, ist jedoch schwer einzuschätzen. Für wen? Da liegt bereits das erste Problem, denn eine übergreifende Zuständigkeit für IT-Security, Datenschutz und Compliance gibt es in den wenigsten Betrieben. Klassischerweise verteilt sich schon die Securityverantwortung für Server-, Netzwerk- und Clientsysteme auf verschiedene Schultern. Entsprechend existiert meist auch kein zentrales Management für die Logdateien, deren hoher Informationsgehalt sich infolgedessen in zahlreichen Systemen und Abteilungen verliert. Doch auch wenn die Logdaten zentralisiert sind, bleibt die Analyse dieser Informationen eine Herausforderung. Einer manuellen Untersuchung entziehen sie sich aufgrund der schieren Masse ohnehin. Aber auch eine automatische Weiterverarbeitung ist wegen der ungleichen Datenformate, in denen die Systeme ihre Ereignisse protokollieren, nicht ohne Weiteres möglich. Bis ein gewiefter Mechanismus die unsortierte Datenflut filtern, in einen kausalen Zusammenhang setzen und auswerten kann, ist umfangreiche Projektarbeit vonnöten organisatorische ebenso wie technische. Für die Analyse und Interpretation der Logdaten hat der IT-Markt nämlich mächtige Produkte hervorgebracht. Ihr späterer Nutzen hängt allerdings maßgeblich von der fachübergreifenden Kenntnis ab, die in die Implementierung eingeflossen ist. Nicht weniger stattlich sind auch die Genrebezeichnungen Security Event Management (SEM) und Security Information Management (SIM), unter denen diese Produkte rangieren. Und wie die Anforderungen an IT-Security und Compliance, aus denen die Projekte letztlich erwachsen, werden auch die Eigenheiten dieser sehr unterschiedlichen fachlichen Disziplinen häufig miteinander vermengt. Bei vielen Anwendern hat sich sogar das Vorurteil festgesetzt, der SEM-Ansatz sei der grundsätzlich überlegene. Die Folge: überstürzte Maßnahmen, die den zweiten Schritt vor den ersten setzen und das Know-how der damit beauftragten IT- Abteilungen übersteigen. Gemein ist den beiden Herangehensweisen, dass sie ein durchdachtes Konzept für die Handhabung der Logdaten voraussetzen. Womit man nun am besten beginnen sollte, ist klar: Mit dem Lesen dieser Ausgabe von toms spotlight. 3

4 Fakten Gekonnter Spagat vor der Quelle Im täglichen Kampf mit der Logdatenflut müssen Securitychefs gleichzeitig überwachen und archi vieren. Ihre größte Herausforderung: die wirklich rele vanten Informationen herauszufiltern. Was Administratoren und Sicherheitsexperten fehlt, sind passende Werkzeuge, um Datenvolumen von vielen Hundert Gigabyte pro Tag effizient handhaben zu können. Darüber hinaus mangelt es an einem zentralistischen Konzept, das alle Logdaten in einem gemeinsamen Datenpool erfasst, formell vereinheitlicht und auswertet. Systeme, die das leisten, gehören in die Kategorie Security Information and Event Management (SIEM). Sie können eine Vielzahl von Ereignismeldungen unterschiedlicher Securitykomponenten sowie anderer Systeme und Anwendungen verarbeiten. Wie ein Puzzle fügt das SIEM-System diese Informationen zu einem Gesamtbild zusammen und erstellt daraus aussagekräftige Reports. Vor allem zwei Dinge sollte eine leistungsfähige SIEM-Lösung bieten: eine Logdatenarchivierung und eine Echtzeitüberwachung. Bei der Logdatenarchivierung besteht die Aufgabe darin, Informationen von Betriebssystemen, Anwendungen und IT-Securitykomponenten zu sammeln. Compliance-Anforderungen bestimmen maßgeblich die anschließende Weiterverarbeitung und Aufbewahrung der Daten. Mit diesem Security Information Management (SIM) werden Logdaten vollständig und nachvollziehbar archiviert und Nachforschungen mithin erst möglich. Für eine Echtzeitüberwachung sammelt das System hingegen Logdaten ein, reichert sie zu Ereignisdaten an, wertet sie aus und alarmiert gegebenenfalls die definierten Instanzen. Dieses als Security Event Management (SEM) bezeichnete Verfahren ermöglicht eine Reaktion auf interne und externe Verstöße gegen die Sicherheitsrichtlinien bestenfalls sogar in Echtzeit. Betrachtet man beide Aufgaben, kann man sagen, dass SIEM die langfristige (SIM) und die kurzfristige Komponente (SEM) verbindet. Wie aber greifen die beiden Ansätze nun sinnvoll ineinander? Vor allem sollte man bei der Einführung einer SIEM-Lösung berücksichtigen, dass die Wahl des Produkts nur einen Teil der Lösung darstellt. Ebenso entscheidend sind die dauerhafte Definition der Anforderungen und die Entscheidung, welches Anwendungsszenario die Lösung unterstützen soll. SIEM ist also vielmehr ein von Software unterstütztes Verfahren als nur ein leistungs fähiges Tool. Gefragt ist somit ein Integrationspartner, der in der Lage ist, das Projekt nicht nur technisch, sondern auch strategisch und konzeptionell vollständig zu begleiten. Die Erfahrung zeigt, dass es sich außerdem positiv auf den Projekterfolg auswirkt, wenn man kleine Schritte in der richtigen Reihenfolge macht. So liegen bereits nach kurzer Zeit Resultate vor, die nachhaltig zur Verbesserung der IT-Sicherheit des Unternehmens beitragen. 4

5 Lösungen Zusammenkunft und Zusammenhang Hunderten Millionen Log-Events pro Monat begegnet Computacenter mit einem zentralen Management der Protokolldaten und integriertem Sicherheitsmonitoring. Zentralisierung der Logdaten Sicherheitsrelevante Vorfälle können sich in den Logdaten vieler Systeme verbergen. Selbstverständlich fallen einem da als Erstes typische Securitykomponenten wie Firewalls, Proxyserver, Authentifizierungsund Virenschutzsysteme ein. Aber auch in den Ereignisprotokollen der vielfältigen Applikationen, Netzwerk- und Betriebssysteme verstecken sich Hinweise auf unberechtigte Zugriffe und Attacken. Hinzu kommen gegebenenfalls IT-Modellierungsdaten aus einer Configuration Management Database und anderen Inventarsystemen sowie Schwachstelleninformationen von Vulnerability-Scannern. Logdaten Firewalls Proxyserver Clients Netzwerk Server Analyse Filterung & Homogenisierung Securitymonitoring Mit einer Kombination aus Prozess- und Technologie-Know-how bauen unsere Experten aus diesen Informationen ein Securitymonitoring auf, das eine zentrale, vollständige und übergreifende Sicht auf alle sicherheitsrelevanten Vorfälle ermöglicht. Unser wichtigstes Werkzeug für dieses komplexe Projekt: Erfahrung. Denn während die technischen Besonderheiten der Teilsysteme zahlreiche Fallstricke bergen, erfordert die verteilte Verantwortung für die Systeme besonderes Kommunikationsgeschick beim Zusammenführen der Daten. Was mit Standardprotokollen und -schnittstellen nicht zu verbinden ist, fügen Modellierung Reporting Priorisierung & Warnung unsere Spezialisten mit individuellen Skripten zusammen. Dabei berücksichtigen sie bestehende Prozesse, die Ihr Change Management, das Problem Management oder das Configuration Management vorgeben und erweitern diese gegebenenfalls um die Erfordernisse des zentralen Logdatenmanagements. Das Zwischenergebnis: Sie haben einen Überblick, welche Sicherheitsvorfälle sich in Ihrem Netz ereignen. Und: Sie können bewerten, wie relevant diese Ereignisse sind, wie Sie darauf reagieren müssen und ob diese Reaktion Wirkung zeigt. Zusammenhänge erkennen Doch wie stehen die Ereignisse miteinander in Verbindung? Damit Sie diese wichtige Frage beantworten können, implementieren unsere Consultants leistungsstarke SIEM-Software und passen sie an Ihre spezifischen Anforderungen an. Als notwendige Basis dient ihnen der zentrale Logdatenbestand, aus dem das konfigurierte System seine Informationen bezieht, sie in eine einheitliche Form bringt und automatisch Zusammenhänge zwischen den Ereignissen identifiziert. Dass wir Sie bei der Auswahl des am besten geeigneten Produktes beraten, es einsatzbereit und Ihre Betriebsmannschaft damit vertraut machen, ist das eine. Dazu gehört selbstverständlich auch, Lizenzkosten und notwendige Rechenleistung gegen den jeweiligen Nutzen abzuwägen. Unser Verständnis von einer umfassenden Beratung geht jedoch weit darüber hinaus. Computacenter hilft Ihnen, Logdatenmanagement und Securitymonitoring als strategische Sicherheitsziele zu implementieren. Und wenn Sie es wünschen, sogar ohne dafür eigenes Knowhow aufbauen zu müssen. Zu verlässlich kalkulierbaren Kosten können Sie den Betrieb Ihrer SIEM-Lösung nämlich auch vollständig in unsere Hände legen. 5

6 Wirkung Abseits jeder Ungewissheit Neben genauer Kenntnis von allen Regelverstößen liefert die neue Übersicht auch optimale Vorlagen. Und genügend Zeit, um den Angriff parieren zu können. Natürlich ist es allein schon ein Fortschritt, durch die Implementierung eines SIEM- Systems ein nachvollziehbares Verfahren für den Umgang mit einem Großteil der sicherheitsrelevanten Informationen geschaffen zu haben. Nicht nur unter Compliance-Aspekten ist diese Transparenz nämlich dringend geboten, sie ist überhaupt für jede Auswertung und Weiternutzung der Protokolldaten unerlässlich. Es beginnt schon damit, dass die Daten vollständig sind; im Netzwerk verteilte Logdatenfragmente sind hingegen oft nicht verfügbar oder wurden schlicht zu früh gelöscht. Für die Bewertung von Sicherheitsvorfällen, nachträglichen Recherchen und Analysen ist die inhaltliche Geschlossenheit des Datenbestandes jedoch eine Grundvoraussetzung. Und mindestens ebenso wichtig wie diese ist die Integrität der Daten. Umso mehr, als Logdateien in der Regel einfache Textdokumente sind, deren Manipulation einem Aggressor noch nicht einmal besondere Kenntnisse abverlangt. Nicht nur aus rechtlichen Gründen sind Unternehmen ohnehin gut beraten, die Protokolle sorgsam aufzubewahren. Im Zweifelsfall sollten sie nachweisen können, wer wann auf welche Daten und Systeme zugegriffen und gegebenenfalls etwas geändert hat. Neben den Datenschutzgesetzen müssen Firmen nämlich zahlreiche branchenspezifische Richtlinien, Industriestandards für Informationssicherheit und Vorgaben der Finanzaufsichtsbehörden beachten. So verfügt inzwischen jedes größere Unternehmen über einen individuellen Katalog von Sicherheitsrichtlinien. Mit einem auf ihre Bedürfnisse angepassten SIEM-System können die Betriebe ihre Konformität mit diesen Vorgaben belegen, Abweichungen verhindern und Strafen vermeiden sowie die Kosten für Audits gering halten. Gleichzeitig bedeutet so eine Lösung aber auch, über ein leistungsfähiges Frühwarnsystem zu verfügen. Nicht nur klas- sische Hackerangriffe wie Port- oder Netzwerkscans lassen sich damit rechtzeitig identifizieren. Jede Abweichung vom normalen Netzwerkverkehr deckt das System sofort auf und wertet die Vorfälle aus. Unternehmen, die ein Servicemanagement nach ITIL betreiben, können die Informationen aus dem SIEM-System direkt in das Incident Management einfließen lassen. Auch das Problem Management profitiert von den Erkenntnissen, die man mithilfe der SIEM-Auswertungen gewinnen kann. Sie ermöglichen nachhaltige Verbesserungen der Securitymaßnahmen und führen zu einer insgesamt stabileren Sicherheitslage. Sicher ist auch, dass sich das Management von einer konsequenten SIEM- Lösung überzeugen lässt. Zum ersten Mal wird die Geschäftsleitung aussagekräftige und verständliche Reports über die Securitygesamtlage der IT-Infrastruktur in Händen halten.

7 Referenz Sicherheitsmonitoring in Echtzeit für HanseNet Klare Sicht im Logdatenmeer: Mit einem zentralen Kommandostand und engmaschigen Kontrollen hat der Hamburger Internetprovider sicherheitsrelevante Ereignisse augenblicklich auf dem Radar. tom sprach mit Oliver Schnau, Head of Network Operations der HanseNet Telekommunikation GmbH Oliver Schnau HanseNet Telekommunikation tom: Herr Schnau, wer verbirgt sich hinter dem Namen Alice beziehungsweise der HanseNet Telekommunikation GmbH? Schnau: HanseNet wurde 1995 gegründet und ist ein Full Service Carrier. Wir bieten über Breitband, Telefonie, Mobile und IPTV alle Dienste an. Primär für den privaten Endkunden, aber wir bedienen auch die Business-Segmente. Wir haben ein umfangreiches Hamburger Netz, welches wir gerade im Business-Segment sehr gut vermarkten. Ein weiterer Erfolgsfaktor von uns ist die hohe Abdeckung des Breitbandservices in Deutschland. tom: Sie haben im Bereich IT-Security ein Projekt zum Thema Security Information and Event Management durchgeführt. Warum? Schnau: Wir waren vor einigen Jahren gezwungen, über unsere normale Security hinaus konform mit dem Sarbanes-Oxley- Act (SOX) zu sein. Das sind Regulatorien, die sehr stark im Bereich Netzwerksicherheit angesiedelt sind. In dem Zuge haben wir als Ergänzung zu unseren Firewallsystemen eine Erweiterung der ganzen Umgebung herbeigeführt. tom: Welches Ziel haben Sie mit dem Projekt verfolgt? Schnau: Ein Ziel war es, die Events im Bereich Security, also wenn Sicherheitsregeln verletzt werden, zur Anzeige zu bringen und dann entsprechende Maßnahmen einleiten zu können. Es ist ganz wichtig, dass man zeitnah also mehr oder weniger in Echtzeit erkennt, dass es Probleme gibt, damit man geeignete Gegenmaßnahmen ergreifen kann, bevor ein Schaden entsteht. tom: Für welche Lösung haben Sie sich entschieden? Schnau: Wir haben uns für ein System entschieden, das aus einem zentralen Security Manager, einer zentralen Datenbank und einer entsprechenden Konsole besteht. In diesem Umfeld haben wir dann als Ergänzung noch ein Intrusion-Prevention-System (IPS) eingeführt, welches zusätzlich zu den Firewalls Sicherheit für das Netz bieten und Angriffsversuche abwehren soll. tom: Was bringt Ihnen die neue Lösung? Schnau: Mit diesem System wird ein entsprechendes Real-Time-Monitoring vorgenommen. Gleichzeitig können wir damit ein sehr detailliertes Reporting auswerten. Es bietet auf sehr einfachem Wege eine sehr gute, konsolidierte Sichtweise über die Securityevents in einem Netz, beispielsweise ganz allgemeine Sicherheitsevents der Firewalls und des IPS. Und es ist so, dass man es aufgrund der Offenheit des Systems und der Schnittstellen sehr gut in eine bestehende Umgebung einbetten kann. tom: Welche Aufgabe hat Computacenter in diesem Projekt übernommen? Schnau: Computacenter hat vom ersten Moment an beraten und seine eigene Expertise im Bereich SOX und Securitymanagement eingebracht. Das Ganze ging dann weiter über die Lieferung und enthielt zum Schluss die gesamte Implementierung der Lösung, das Aufsetzen der Reportings, das Einbinden des Eventmanagements, das Setzen von Filtern und, und, und. Also eigentlich das Rundum-Sorglos-Paket für mich. tom: Haben sich Ihre Erwartungen an die neue Lösung erfüllt? Schnau: Ja, auf jeden Fall. Ich war sogar sehr überrascht darüber, wie managementtauglich die Reports sind. Technische Reports sind zum Teil etwas schwer zu verdauen. Und wenn man das Reporting im Managementbereich noch weiter kommunizieren möchte, sollte es natürlich so aufbereitet und aufgesetzt sein, dass auch jemand, der nicht ursprünglich aus der Technik kommt, durchaus damit etwas anfangen kann. Das kann man mit dieser Lösung gut gewährleisten. 7

8 Partner Computacenter unterhält Partnerschaften mit allen führenden Technologieanbietern. Die in diesem Heft beschriebenen Lösungen realisieren wir insbesondere mit Produkten von Computacenter AG & Co. ohg Europaring Kerpen Tel. +49 (0) 2273/597-0 Fax +49 (0) 2273/

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Compliance-Management leicht gemacht

Compliance-Management leicht gemacht Compliance-Management leicht gemacht Compliance-Management leicht gemacht Log- und Compliance- Management in einer Lösung Das Management der Security-Infrastruktur unter Einhaltung aller Compliance- Richtlinien

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Worin die Lösung besteht: Software: Für Linux- und Sun Solaris-Plattformen

Worin die Lösung besteht: Software: Für Linux- und Sun Solaris-Plattformen taclog Management von Sicherheitsvorfällen. Zentralisierte Logfileanalyse und Sicherheitsüberwachung Einführung in taclog Seit die terreactive AG 1996 IT-Security-Dienstleistungen anzubieten begann, stellte

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

IT-Infrastruktur Monitoring

IT-Infrastruktur Monitoring IT-Infrastruktur Monitoring...ein integraler Bestandteil eines umfassenden IT Security Konzepts Manfred Pichlbauer Consultant Bacher Systems Agenda Gemeinsames Verständnis von Monitoring Warum Monitoring?

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com Servicespezifikation H&S IT Configuration Management Service simplify your business www.hs-reliablesolutions.com H&S reliable solutions GmbH 2010 H&S IT Configuration Management Service Eine der wichtigsten

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Handlungsempfehlung zum Aufbau eines Security-Incident Management

Handlungsempfehlung zum Aufbau eines Security-Incident Management Handlungsempfehlung zum Aufbau eines Security-Incident Management Arbeitskreis IT-Security des bvh was sind ein Security-Incident und ein Security-Incident Management Aufbau eines Security-Incident Management

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

PROJEKTMANAGEMENT IN EXZELLENZ.

PROJEKTMANAGEMENT IN EXZELLENZ. PROJEKTMANAGEMENT IN EXZELLENZ. Competence-Center Projektmanagement ZUFRIEDENHEIT IST ERFAHRUNGSSACHE. inducad creativ[e] hat besondere Expertise als Strategieberater der Unternehmensführungen. Der Erfolg

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Datenschutz IT-Sicherheit Compliance. Der Datenschutzbeauftragte

Datenschutz IT-Sicherheit Compliance. Der Datenschutzbeauftragte Datenschutz IT-Sicherheit Compliance Der Datenschutzbeauftragte Über die Einhaltung des Datenschutzes lässt sich nicht diskutieren. Überlegung 1 Keine Aktivitäten starten, Maßnahmen erst bei Problemen

Mehr

IPv6 Security Incident and Event Management (SIEM)

IPv6 Security Incident and Event Management (SIEM) IPv6-Kongress, Frankfurt/Main, 22.-23. Mai 2014 FH-Prof. DI Ewald Graif FH JOANNEUM University of Applied Sciences Institut für Informationsmanagement Graz, Österreich ewald.graif@fh-joanneum.at Agenda

Mehr

Sicherheit durch den Einsatz von

Sicherheit durch den Einsatz von Intelligentes Monitoring der IT- Sicherheit durch den Einsatz von SIEM Kai-Oliver Detken Carsten Elfers Malte Humann Marcel Jahnke Stefan Edelkamp DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen https://www.decoit.de

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK WENDIA ITSM WHITEPAPER IT SERVICE MANAGEMENT BASISWISSEN: IN EINFACHEN SCHRITTEN ZUR CMDB Wer, Wie, Was: Die CMDB als Herzstück eines funktionierenden IT Service Management Die

Mehr

Sozioökonomische Dienstleistungsinfrastrukturen

Sozioökonomische Dienstleistungsinfrastrukturen Das IT-Sicherheitsgesetz Am 12. Juni 2015 hat der deutsche Bundestag in 2. und 3. Lesung das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Die Zustimmung

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 WMC Wüpper Management Consulting GmbH Vertriebs-/Projektbüros Unternehmenssitz

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Interne Datensicherheit

Interne Datensicherheit Roadmap Interne Datensicherheit Inhalt: Analyse der Ist-Situation Anforderungsdefinition Auswahl der Lösungen Implementierung und Betrieb Nachhaltigkeit 1 2 3 4 5 Analyse der Ist-Situation 1. Bewertung

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT Eckhardt Maier Geschäftsführer der primeing GmbH 02 Als Tochterunternehmen der ABLE GROUP, Deutschlands führenden Konzerns für Engineering- und IT-Dienstleistungen,

Mehr

Das Unternehmen. BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30. Gegründet: 1988.

Das Unternehmen. BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30. Gegründet: 1988. Seite 2 Dr. Stephan Michaelsen www.basys-bremen.de Das Unternehmen BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30 www.basys-bremen.de vertrieb@basys-bremen.de

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

Security Corner: Mit Compliance Profiling dem Täter auf der...

Security Corner: Mit Compliance Profiling dem Täter auf der... Sicherheit Gastbeitrag: Analyse muss sieben Ws beantworten: Wer hat was auf welchem Objekt wann von wo nach wo zu welchem Objekt geschickt?. Security Corner: Mit Compliance Profiling dem Täter auf der

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

Advanced Threats erkennen und untersuchen ÜBERBLICK

Advanced Threats erkennen und untersuchen ÜBERBLICK Advanced Threats erkennen und untersuchen ÜBERBLICK HIGHLIGHTS RSA Security Analytics bietet: Sicherheitsüberwachung Vorfallsermittlung Compliance-Reporting Sicherheitsanalysen für große Datenmengen Das

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken

Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken Name: Henrik Ortlepp Funktion/Bereich: Prokurist / VP Consulting Europe Organisation: Planview GmbH Liebe Leserinnen

Mehr

SIEM-Ansätze zur Erhöhung der IT-Sicherheit auf Basis von IF-MAP

SIEM-Ansätze zur Erhöhung der IT-Sicherheit auf Basis von IF-MAP D.A.CH Security 2014 SIEM-Ansätze zur Erhöhung der IT-Sicherheit auf Basis von IF-MAP Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen URL: http://www.decoit.de E-Mail: detken@decoit.de

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Nutzen Sie Attack Path Analytics 3 Schritt Eins: Datenermittlung

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

Systems Management Competence

Systems Management Competence Systems Management Competence Unternehmenspräsentation 17.02.2011 1 GAIN mbh, Hamburg Best Practice in Systems Management Solutions Konzepte GAIN entwickelt Konzepte für kundenindividuelle Anforderungen

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Systems Management Competence Unternehmenspräsentation

Systems Management Competence Unternehmenspräsentation Systems Management Competence Unternehmenspräsentation -Kooperationspartner Best Practice in Systems Management Solutions Konzepte GAIN entwickelt Konzepte für kundenindividuelle Anforderungen auf Basis

Mehr

Firmenpräsentation. Ihr Weg zur maßgeschneiderten IT- und TK-Lösung Telekommunikation, Netzwerktechnik, EDV-Systeme

Firmenpräsentation. Ihr Weg zur maßgeschneiderten IT- und TK-Lösung Telekommunikation, Netzwerktechnik, EDV-Systeme Firmenpräsentation Ihr Weg zur maßgeschneiderten IT- und TK-Lösung Telekommunikation, Netzwerktechnik, EDV-Systeme Firmengeschichte 1994 Firmengründung 1996 Schwerpunkt auf die Geschäftsbereiche Telekommunikation

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr