IT-Sicherheit für Ihr Business

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit für Ihr Business"

Transkript

1 IT-Sicherheit für Ihr Business mit Next-Generation-Firewalls aus Deutschland von gateprotect Cybersecurity

2 Die Zeit ist reif für einen Paradigmenwechsel in der IT-Sicherheit. Das Sicherheitskonzept darf nicht nur den Schutz des Netzwerks beinhalten. Alle Unternehmensbereiche müssen verlässlich abgesichert werden. 2

3 Schützen Sie Ihr Kapital! Das Kapital eines Unternehmens ist nicht nur monetärer Art. Dazu gehören auch Ideen, Pläne, Konzepte, kurz gesagt: geistiges Eigentum. Industriespionage ist und bleibt ein relevantes Sicherheitsthema. Cyberkriminelle finden täglich neue Wege, um an sensible Unternehmensdaten zu gelangen, diese zu stehlen oder zu manipulieren. Immer häufiger werden ganze Wirtschaftszweige angegriffen. Jedes Unternehmen, das in Produktforschung investiert oder besonderes geistiges Eigentum besitzt, sollte sich im Klaren darüber sein, dass es ein potenzielles Angriffsziel darstellt. Das Problem liegt meist nicht im fehlenden Bewusstsein: Viele Unternehmen, Konzerne und Behörden sind gut über Cyberspionage und die möglichen Folgen wie Datendiebstahl, die Manipulation von Geschäftsprozessen und den Imageschaden durch den Verlust von Kunden- oder Abrechnungsdaten informiert. Die IT-Verantwortlichen stehen jedoch vor dem Problem, aufgrund der sich ständig wandelnden Bedrohungsszenarien und des Ausbaus der IT-Infrastruktur durch Cloud-Dienste und mobile Anwendungen ihre Sicherheitskonzepte immer wieder anpassen zu müssen. Viele IT-Manager sind auf der Suche nach verlässlichen Alternativen zu herkömmlichen Abwehrmethoden, denn sie wissen: Netzwerkschutz allein reicht heute nicht mehr aus. Alle IT-Systeme müssen vor externen Angreifern und Manipulationen aus den eigenen Reihen abgesichert werden. Jede Störung, jeder erfolgreiche Angriff schadet dem Unternehmen, kann zu Produktivitätseinbußen führen, kostet Ressourcen und verschenkt letztlich wertvolles Kapital. Der Ausgangspunkt für die Absicherung Ihres Unternehmens ist der Einsatz einer professionellen Next-Generation-Firewall, die ihre Daten zuverlässig ohne Zugänge für Dritte schützt und dabei reibungslose Geschäftsabläufe gewährleistet. Umfrage: Wie schwerwiegend sind folgende Bedrohungen für Ihr Unternehmen? Politisch motivierte Hacker 59% Vorsätzliche interne Gefährdung 51% Nicht-vorsätzliche interne Gefährdung 48% Organisierte Kriminalität 41% Bedrohung durch Staaten 36% Terrorismus 36% Prozentualer Anteil der Befragten (Deutschland), die jeweils ein hohes Risiko oder sehr hohes Risiko angaben. Quelle: Cyber-Security-Studie von BT, Februar 2014 Rohde & Schwarz Cybersecurity IT-Sicherheit für Ihr Business 3

4 Schein und Sein: Wie sicher ist Ihr Unternehmen wirklich? Bloßer Netzwerkschutz reicht heute nicht mehr aus: Schützen Sie Ihr Business! Die IT-Sicherheitslage hat sich in den vergangenen Jahren deutlich verschärft. Cyberkriminelle setzen immer neue Methoden ein, gehen gezielter und raffinierter vor. Unternehmen stehen quasi täglich unter Beschuss meistens unbemerkt. Eine voll funktionale und geschützte IT-Infrastruktur ist deshalb ein wichtiges Standbein für nahezu jedes Unternehmen. Für Cyberkriminelle gleicht eine unbzw. nicht ausreichend geschützte IT-Umgebung einem Spielplatz, denn Hacker finden spielend Sicherheitslücken. Und die Gefahr droht nicht nur von außen. Die Geschäftsleitung bzw. die Verantwortlichen sind sich zwar zunehmend der genannten externen Gefahren bewusst; dass ein sehr großes Gefahrenpotenzial aber auch aus den eigenen Reihen hervorgeht, ist längst nicht jedem klar. Häufig ist es die Nachlässigkeit vieler Mitarbeiter im Umgang mit sensiblen Firmendaten, die den Geschäftserfolg zusätzlich gefährdet. Übersehen werden nicht selten auch Sicherheitslücken auf den (mobilen) Endgeräten. Zudem fehlt Mitarbeitern oft das Wissen im sicheren Umgang mit den Geräten. Zur Entwicklung einer ausgefeilten Sicherheitsstrategie gehört also auch, alle Mitarbeiter darüber zu informieren, welche Schäden sie verursachen können, falls sie mit sensiblen Daten des Unternehmens nicht entsprechend vorsichtig umgehen oder schlicht und einfach unbedacht handeln. kostet Ressourcen. Gleichzeitig muss das Sicherheitssystem aber auch differenzieren können und erkennen, dass unterschiedliche Personen innerhalb des Unternehmens das Netzwerk nutzen, um unterschiedliche Aufgaben zu erledigen. So kann es für einen Teil der Mitarbeiter erlaubt sein, YouTube zu nutzen, für andere Personen oder Systeme soll dagegen die Nutzung von YouTube komplett verboten oder zeitlich eingeschränkt werden. Die Schädigung des eigenen Unternehmens kann natürlich auch bewusst erfolgen: In fast allen Firmen haben Mitarbeiter weitreichenden und ungeschützten Zugriff auf sensible Informationen. Die Möglichkeiten, geheime Informationen aus einem Unternehmen zu entwenden, und die Gefahren eines internen Datenmissbrauchs sind vielfältig. Oftmals befindet sich ein Großteil der Daten auf einem zentralen Server und kann von dort problemlos kopiert werden. Meist ist es ein Leichtes, die Informationen über eine ungeschützte Schnittstelle auf einen USB-Stick zu kopieren, auf CD zu brennen oder schlicht mit einem Webmailer auf ein externes Mailkonto zu versenden. Sind die Daten erst einmal in fremden Händen, werden sie auch genutzt. Für Betriebe und Behörden ist es somit unerlässlich, Methoden zu finden, sich gegen unerwünschten Datendiebstahl zu schützen. IT-Verantwortliche stehen vor dem Dilemma, mit ihrem Konzept den reibungslosen Ablauf von Geschäftsprozessen aufrechtzuerhalten, trotz eines engen finanziellen Spielraums Sicherheitsstandards up to date zu halten und zudem gesetzliche Regelungen und Compliance- Vorschriften einzuhalten. Letzteres kann auch ganz ohne böse Absicht geschehen. Ein Beispiel: Wenn ein Logistikunternehmen seine Bestellungen nicht schnell genug absenden kann, weil es Mitarbeiter im Unternehmen gibt, die gerade YouTube nutzen und damit die begrenzte Bandbreite beanspruchen, bedeutet dies eine Gefahr für das Unternehmen selbst. Dies ist zwar streng genommen keine Sicherheitsbedrohung, aber eine Bedrohung für den erfolgreichen Unternehmensbetrieb. Gleiches gilt für das Streamen von Live-Berichterstattungen beispielsweise während einer Fußballweltmeisterschaft. Es werden also Kapazitäten verbraucht, die dem originären Geschäftszweck entgegenstehen. Dies 4

5 Das ganze Unternehmen in das Sicherheitskonzept einbeziehen Es genügt nicht, in einem Sicherheitskonzept nur das Netzwerk selbst zu berücksichtigen. Jedes Unternehmen sollte ein Interesse daran haben, den Schutz auf das komplette Unternehmen, auf sämtliche Prozesse auszudehnen: auf geistiges Eigentum, Kundeninformationen und Abrechnungsdaten, Infrastruktur und Mitarbeiter sowie alle weiteren Geschäftsprozesse kurz: auf das gesamte Business. Empfehlenswert ist es, ein Sicherheitskonzept zu erstellen, in dem zunächst definiert wird, welche Prozesse und Daten als besonders schützenswert gelten. Im zweiten Schritt sollten dann an diesen Reizpunkten High-Security-Lösungen mit forensischer Datenanalyse eingeplant werden, die regelmäßige Sicherheitsprüfungen durchführen. Weil die forensische Analyse von Netzwerkdaten hochkomplex ist, bieten ausgereifte IT-Sicherheitslösungen automatisierte Analysen an, die den Netzwerkadministratoren auf Knopfdruck übersichtliche Reports liefern. Kurz gesagt: Die IT-Sicherheitsabteilung sollte Instrumente bereitstellen, um Sicherheitslücken zu entdecken, die Lücken zu schließen und Hinweise darüber zu geben, was die vertraulichen Geschäftsdaten gefährdet hat. Dabei sollte kein Sicherheitsprodukt losgelöst betrachtet werden. Der Ansatz sollte vielmehr sein, Endpunktschutz, SIEM-Systeme sowie Zertifikats- und Patchmanagement im Verbund zu betrachten, um maximale Sicherheit im Unternehmen zu gewährleisten. Mittels einer forensischen Analyse werden Daten nach Vorfällen wirtschaftskrimineller Handlungen untersucht. Ziel ist die Aufdeckung von Handlungsmustern, die, sobald sie erkannt wurden, durch Sicherheitsupdates unterbunden werden. Die grundlegende Erkenntnis ist: Je weniger Zeit zwischen einem Angriff und seiner Entdeckung bzw. Verhinderung vergeht, desto weniger Kosten kommen auf das Unternehmen zu. Und was viel entscheidender ist desto geringer ist der Verlust der aus dem Unternehmen gestohlenen Firmendaten bzw. die Auswirkungen auf den Geschäftsbetrieb. Aufbau des gateprotect NP (Single-Pass-Engine) Rohde & Schwarz Cybersecurity IT-Sicherheit für Ihr Business 5

6 3% Restrisiko sind genug für den Angreifer Eine klassische Firewall in Kombination mit einer aktuellen Anti-Virus-Lösung (sowohl im Netzwerk als auch am Endpunkt) und in Verbindung mit Intrusion-Prevention-Systemen (IPS) gilt für viele IT-Experten als Lösung des Sicherheitsproblems. Next-Generation-Firewalls gehen einen Schritt weiter. Sie kombinieren viele Sicherheitsfunktionen und garantieren eine hohe Performance durch ihren Single-Pass-Engine -Aufbau. Bei diesem Konzept durchläuft das zu kontrollierende Datenpaket lediglich einen einzigen Kontrolldurchgang, in dem Applikationen und potenzielle Angriffe innerhalb der Anfrage identifiziert und gegebenenfalls geblockt werden. Solche Next-Generation-Fire- wall-konzepte können auch moderne Angriffe auf das Unternehmen, so genannte Advanced Persistent Threats, erkennen und abwehren. Unabhängige Studien haben gezeigt, dass so bis zu 97 % der Exploits und Angriffe auf Unternehmen erkannt werden. Aus Sicht des Unternehmens klingen die 97 % gut. Aus Sicht eines Hackers klingen die 3 % noch besser. Denn dieses Restrisiko bedeutet, dass die Wahrscheinlichkeit, dass in ein Unternehmen bereits erfolgreich eingebrochen wurde, nicht so gering ist, wie es auf den ersten Blick scheint. Eine Schwachstelle reicht aus, um erheblichen Schaden im Unternehmen anzurichten, sensible Daten zu verlieren und den Geschäftsprozess empfindlich zu stören. Und selbst wenn die Sicherheit des Netzwerks auf dem heute üblichen Weg gewährleistet ist, kann ein Unternehmen trotzdem seine Daten sein vielleicht wertvollstes Vermögen verlieren. Das Problem dabei ist, dass Unternehmen diesen Verlust oft so lange nicht bemerken, bis ein Konkurrent ein ähnliches Produkt entwickelt hat oder Nachrichten über Sicherheitslücken durch die Presse gehen. 6

7 Handlungsempfehlung: Das mehrstufige PAP-Konzept Ein mehrstufiges System, bestehend aus einer Perimeter- und einer internen Firewall, wie es das Bundesamt für Sicherheit in der Informationstechnik (BSI) ausdrücklich empfiehlt, kann gezielten Angriffen entgegenwirken. Auch Außen- und Zweigstellen werden mit dieser mehrstufigen Verteidigungsstrategie wirksam geschützt. Eine Firewall wird dabei an der externen Verbindung zum Internet als Schutz vor äußeren Angriffen eingesetzt. Eine zweite, interne Firewall ergänzt dann den Schutz innerhalb des Unternehmens. Eine zuverlässige Applikationserkennung im Netzwerk gewährleistet, dass nur Software genutzt werden kann, die den Unternehmenszielen dient. Das Wirkprinzip kann mit einem Gepäckscanner am Flughafen verglichen werden: Jedes Gepäckstück wird vor dem Betreten des Flugzeuges einzeln durchleuchtet. Jeder einzeln mitgeführte Gegenstand muss eindeutig identifiziert werden. Dieses Prinzip der vollständigen Positivvalidierung besagt, dass jede einzelne Netzwerktransaktion auf Anwendungsart und Inhalt hin analysiert wird. So werden nur solche Übertragungen durchgelassen, die vollständig verstanden und validiert sind. Potenziell gefährliche Gepäckstücke werden zunächst am Erreichen und Verlassen des Netzwerks gehindert. Auf diese Weise wird das Netzwerk sowohl nach innen als auch nach außen abgesichert, was das Risiko des Datenverlusts nochmals deutlich minimiert. Das BSI empfiehlt in diesem Zusammenhang das sogenannte PAP-Modell zur Gewährleistung der Informationssicherheit in Unternehmen. Die Bezeichnung PAP steht für die Aneinanderreihung von Paketfilter Application-Level-Gateway Paketfilter (PAP). Der Ansatz beschreibt ein Modell, bei dem ein Application-Level-Gateway zwischen zwei Paketfilter geschaltet wird. Aufgrund dieser drei Komponenten spricht man auch von einem dreistufigen bzw. mehrstufigen Firewall-System. Der Application Level Gateway fungiert dabei als Virenscanner und untersucht die auf der Anwendungsschicht arbeitenden Protokolle. Sinnvoll kommt dieses Konzept zum Einsatz, wenn Netze getrennt werden sollen, weil sich das Maß der Vertrauenswürdigkeit dieser Netze erheblich unterscheidet. Das kann beispielsweise bei der Trennung des Internets vom unternehmensinternen Intranet der Fall sein oder bei internen Netzen mit unterschiedlichem Sicherheitslevel. Der Vorteil des PAP-Modells ist unter anderem seine Flexibilität. Es kann jederzeit um weitere Zonen mit anderen Sicherheitsanforderungen ergänzt werden. Mehrstufiges Firewall-Konzept Rohde & Schwarz Cybersecurity IT-Sicherheit für Ihr Business 7

8 Rohde & Schwarz gateprotect UTM+ Appliances Einfach zu bedienende Komplettlösung mit innovativen Sicherheitsfeatures Um den individuellen Sicherheitsbedürfnissen kleiner und mittelständischer Unternehmen gerecht zu werden, bedarf es einer einfach zu bedienenden Komplettlösung: Die gateprotect UTM+ Firewalls von Rohde & Schwarz verfügen über innovative Sicherheitsfeatures für den zuverlässigen Schutz von Netzwerken und Daten vor Spam, Viren und Malware. Mit Hilfe modernster Sicherheitsfunktionen wie Single- Sign-On, Traffic-Shaping, QoS, IPSec/SSL, IDS/IPS, Webfilter und Virusfilter lassen sich alle Unternehmensbereiche mühelos und effektiv vor Angriffen aus dem Netz schützen. Auch Home Offices, Zweigstellen oder mobile Geräte werden sicher angebunden. Die innovative WebGUI stellt alle Schutzbereiche im Unternehmen übersichtlich graphisch dar und ist per Browser von jedem Device aus komfortabel zu bedienen. Für ihre Nutzerfreundlichkeit wurde die UTM+ Lösung mehrfach international ausgezeichnet! Rohde & Schwarz gateprotect UTM+ Appliances werden in Deutschland entwickelt und programmiert. Die Sicherheitslösungen bieten zukunftssicheren Schutz für Unternehmensnetzwerke garantiert ohne Backdoors. gateprotect UTM+ Serie auf einen Blick IT-Sicherheit made in Germany für Praxen, kleine Betriebe und mittelständische Unternehmen Exklusiv in gateprotect-lösungen: Leistungsstarke, performante Next- Generation-Firewall-Features und verlässliche Hochverfügbarkeitslösungen verhindern Systemausfall und Datendiebstahl Modernste Sicherheitsfunktionen zum verlässlichen Schutz von Netzwerk und Daten vor Spam, Viren und Malware u.a. mit portunabhängiger Anwendungserkennung und Single-Pass-Technik aus Deutschland Mehrfach ausgezeichnete easy-to-use -Bedieneroberfläche: Firewall-Administration per WebGUI im Browser möglich WebGUI 8

9 Rohde & Schwarz gateprotect Network Protector+ Next-Generation-Firewall für maximalen Schutz Kritischer Infrastrukturen und komplexer Netzwerke Die Rohde & Schwarz gateprotect Next-Generation-Firewalls NP+ bieten mit einer Kombination aus portunabhängiger Applikationsidentifikation, Traffic Management, Antivirus und Malwarefilter sowie Intrusion-Prevention- System und Webfilter perfekten Schutz vor aktuellen Cyberbedrohungen. Eine in Deutschland entwickelte, hoch parallelisierte Single-Pass-Engine erlaubt mehrere simultane Operationen auf dem Datenverkehr, die den Inhalt jeder einzelnen Datenübertragung detailliert durchleuchten. Diese Single-Pass-Engine nutzt eine Signaturdatenbank für Hunderte von Applikationen, Tausende von Bedrohungen und Millionen von Web-Adressen für einen maximalen Schutz des Unternehmensnetzes, ohne dabei den Firewall-Durchsatz und damit wichtige Geschäftsprozesse zu beeinträchtigen. Die innovative WebGUI stellt alle Schutzbereiche im Unternehmen übersichtlich graphisch dar und ist per Browser von jedem Device aus komfortabel zu bedienen. Für ihre Nutzerfreundlichkeit wurde die NP+ Lösung mehrfach international ausgezeichnet! Rohde & Schwarz gateprotect NP+ Appliances werden in Deutschland entwickelt und programmiert. Die Sicherheitslösungen bieten zukunftssicheren Schutz für Unternehmensnetzwerke garantiert ohne Backdoors. Next-Generation-Firewall NP+ auf einen Blick IT-Sicherheit made in Germany : Beste Performance und Stabilität für komplexe IT-Netzwerke größerer Unternehmen. Verlässlicher Schutz für IT-Netzwerke auch von Betreibern Kritischer Infrastrukturen durch Dekodierung domänenspezifischer Protokolle wie SCADA und IEC 104. Modernste Sicherheitsfunktionen zum verlässlichen Schutz von Netzwerk und Daten vor Spam, Viren und Malware u.a. mit portunabhängiger Anwendungserkennung und Single-Pass-Technik aus Deutschland Mehrfach ausgezeichnete easy-to-use -Bedieneroberfläche: Firewall-Administration per WebGUI im Browser möglich WebGUI Rohde & Schwarz Cybersecurity IT-Sicherheit für Ihr Business 9

10 Fazit Heutzutage reicht es nicht aus, nur das Netzwerk selbst zu schützen: Die Zahl der potenziellen Angreifer ist groß ob von extern oder aus den eigenen Reihen. Alle Bereiche müssen geschützt werden, denn jede Störung der IT-Sicherheit schadet Ihrem Unternehmen, kostet Geld, Ressourcen und verschenkt letztlich wertvolles Kapital. Und das Kapital eines Unternehmens ist nicht nur monetärer Art. Dazu gehören Ideen, Pläne, Konzepte, kurz gesagt: geistiges Eigentum, auf das es immer mehr Wirtschaftskriminelle abgesehen haben. Der Ausgangspunkt für die Absicherung des Unternehmens ist der Einsatz einer professionellen Next-Generation-Firewall made in Germany, die Daten zuverlässig und vertrauenswürdig ohne Zugänge für Dritte schützt und dabei einen reibungslosen Geschäftsablauf gewährleistet. Qualität Made in Germany Zukunftssicherer Schutz für Unternehmensnetzwerke garantiert ohne Backdoors Garantiert ohne Backdoors Kundenzufriedenheitsanalyse 2015: Zufriedenheit sehr gut Kundenzufriedenheit Sehr Gut Persönlicher, deutschsprachiger Support auf Wunsch rund um die Uhr Mehrfach zertifiziert und auch international ausgezeichnet 2011 GLOBAL UNIFIED THREAT MANAGEMENT PRODUCT DIFFERENTIATION EXCELLENCE AWARD Forschung und Entwicklung in Deutschland Zum 5. Mal in Folge im Gartner Magic Quadrant für UTM-Firewalls Gartner UTM Magic Quadrant Erfahren Sie mehr zu den IT-Sicherheitslösungen für Ihre Branche auf gateprotect GmbH Telefon +49 (0)

11

12 Rohde & Schwarz Der Elektronikkonzern Rohde & Schwarz bietet innovative Lösungen auf den Arbeitsgebieten Messtechnik, Rundfunk- und Medientechnik, Cyber-Sicherheit, Sichere Kommunikation sowie Funküberwachungs- und Funkortungstechnik. Vor mehr als 80 Jahren gegründet, ist das selbstständige Unternehmen in über 70 Ländern mit einem engmaschigen Vertriebs- und Servicenetz präsent. Der Firmensitz ist in Deutschland (München). Die gateprotect GmbH ist Teil der Cybersecurity-Gruppe von Rohde & Schwarz und ein führender Anbieter innovativer, hochentwickelter Next-Generation- und UTM-Firewalls. Die in Deutschland entwickelten Sicherheitslösungen sind dank WebGUI-Technologie von jedem Gerät aus leicht zu bedienen und effektiv zu verwalten. gateprotect-lösungen tragen das Siegel IT Security Made in Germany. gateprotect GmbH Valentinskamp 24 D Hamburg Sales-Telefon Fax Rohde & Schwarz Cybersecurity GmbH R&S ist eingetragenes Warenzeichen der Rohde & Schwarz GmbH & Co. KG Gedruckt in Deutschland Eigennamen sind Warenzeichen der jeweiligen Eigentümer Version Januar 2016 Rohde & Schwarz gateprotect Änderungen vorbehalten Daten ohne Genauigkeitsangabe sind unverbindlich 2016 Rohde & Schwarz GmbH & Co. KG München, Germany

IT-Sicherheit im Gesundheitswesen

IT-Sicherheit im Gesundheitswesen IT-Sicherheit im Gesundheitswesen Praxen, Krankenhäuser und Patientendaten verlässlich schützen mit Firewalls aus Deutschland von gateprotect Cybersecurity Durch die Entscheidung für gateprotect hat unsere

Mehr

IT-Sicherheit für Energie- Infrastrukturen

IT-Sicherheit für Energie- Infrastrukturen IT-Sicherheit für Energie- Infrastrukturen mit der Next-Generation-Firewall von gateprotect aus Deutschland Cybersecurity Durch das Fehlen von Sicherheitsmechanismen sowohl auf Applikationsebene als auch

Mehr

IT-Sicherheit für den Energiemarkt

IT-Sicherheit für den Energiemarkt IT-Sicherheit für den Energiemarkt Kritische Infrastrukturen verlässlich schützen mit Firewalls aus Deutschland von gateprotect Cybersecurity Stuxnet war nur der Anfang. Auch die politischen Bemühungen

Mehr

Next-Generation-Firewall Wirksamer Schutz gegen Malware, Advanced Persistent Threats und Zero-Day-Attacks

Next-Generation-Firewall Wirksamer Schutz gegen Malware, Advanced Persistent Threats und Zero-Day-Attacks Next-Generation-Firewall Wirksamer Schutz gegen Malware, Advanced Persistent Threats und Zero-Day-Attacks Felix Blank, Head of Product Management, gateprotect GmbH Agenda ı Herausforderungen Angriffsvektoren

Mehr

IT-Sicherheit zum Schutz der Schifffahrtsindustrie

IT-Sicherheit zum Schutz der Schifffahrtsindustrie IT-Sicherheit zum Schutz der Schifffahrtsindustrie mit Next-Generation-Firewalls von gateprotect aus Deutschland Cybersecurity Überzeugt hat uns bei den gateprotect-lösungen sowohl die unkomplizierte Einrichtung

Mehr

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Felix Blank Head of Product Management Was ist eine Next-Generation-Firewall? (1) 2009 definierte Gartner Core Research erstmals diesen Begriff

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken

Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Unbefugter Zugriff auf Systeme und Daten Ihres Unternehmens, Know-how-Abfluss oder

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

A Kaspersky Small Office Security +5 User MiniBox für Small Office S.

A Kaspersky Small Office Security +5 User MiniBox für Small Office S. A Kaspersky Small Office Security +5 User MiniBox für Small Office S. Kaspersky Lab Small Office Security 4. Software-Typ: Box, Lizenzterm: 1 Jahr(e). Plattform: Win, Unterstützte Sprachen: DEU, Unterstützte

Mehr

IT Security DOs und DON Ts. was tun was meiden worauf achten was melden sicher bleiben

IT Security DOs und DON Ts. was tun was meiden worauf achten was melden sicher bleiben IT Security DOs und DON Ts was tun was meiden worauf achten was melden sicher bleiben 1 Erkennen Sie Datendiebe Ignorieren Sie Anfragen per Telefon oder E-Mail, die vertrauliche Informationen aus Ihrem

Mehr

SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT

SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT Die Zeit ist reif für einen Paradigmenwechsel in der IT-Sicherheit. Das Sicherheitskonzept darf sich nicht nur auf

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

T estsystem R&S TS-DVBH Die Lösung für die von GCF priorisierten DVBH-Tests

T estsystem R&S TS-DVBH Die Lösung für die von GCF priorisierten DVBH-Tests Datenblatt 01.00 Test & Measurement T estsystem R&S TS-DVBH Die Lösung für die von GCF priorisierten DVBH-Tests DVB-H ConformanceTestsystem R&S TS-DVBH Auf einen Blick Das R&S TS-DVBH ist ein Testsystem

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY Der Reverse Proxy ist eine Netzwerk-Komponente, der Ressourcen für einen Client von einem oder mehreren Servern zieht. Die Adressumsetzung wird in der entgegengesetzten

Mehr

SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT

SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT Die Zeit ist reif für einen Paradigmenwechsel in der IT-Sicherheit. Das Sicherheitskonzept darf sich nicht nur auf

Mehr

Verlässliche und innovative Netzwerksicherheit Made in Germany

Verlässliche und innovative Netzwerksicherheit Made in Germany Verlässliche und innovative Netzwerksicherheit Made in Germany 7.8.2014 Zemanek, Technical Consultant Agenda Das Unternehmen gateprotect GmbH Herausforderungen an zeitgemäße IT-Sicherheit Unsere Antwort:

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Orderman Columbus VERTRAUEN SIE IHRER INTUITION 300 & 700

Orderman Columbus VERTRAUEN SIE IHRER INTUITION 300 & 700 Orderman Columbus VERTRAUEN SIE IHRER INTUITION 300 & 700 Die Entdeckung. Orderman Columbus ist Vollendung in Technik und Design: zuverlässig, leistungsstark und einfach zu bedienen. Vertrauen Sie Ihrer

Mehr

IT-Security als Enabler für Industrie 4.0

IT-Security als Enabler für Industrie 4.0 IT-Security als Enabler für Industrie 4.0 Jörg Schneider Joerg.Schneider@rohde-schwarz.com 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit Industrie 4.0 eröffnet

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner Präsentation IKS Desktop Personal Firewall (DPF) Virenscanner Was ist eine Desktop Personal Firewall (DPF)? Software zum filtern von ein- und ausgehendem Datenverkehrs eines PC s Dient zum Schutz des Computers

Mehr

DIE VIELFALT NETZWERKES

DIE VIELFALT NETZWERKES DIE VIELFALT DES intelligenten NETZWERKES EIN SCHIFF findet auch ohne lotsen aufs MEER HINAUS. DIE Lösung für komplexe IT-TECHNOLOGIE Armin J. Schweikert und Henning Krebel Geschäftsführer Der persönliche

Mehr

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert.

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert. AVM VoIP Gateway 5188 - Einsatzmöglichkeiten 1. Einleitung Das AVM VoIP Gateway kann als Gateway-Lösung für vorhandene TK-Anlagen bis zu 8 Gespräche gleichzeitig über Internet oder Festnetz abwickeln.

Mehr

FireWall Möglichkeiten und Grenzen

FireWall Möglichkeiten und Grenzen FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz

Mehr

Das Credential- Phishing-Handbuch: Warum Phishing immer noch funktioniert und wie man es mit 4 Schritten verhindern kann

Das Credential- Phishing-Handbuch: Warum Phishing immer noch funktioniert und wie man es mit 4 Schritten verhindern kann Das Credential- Phishing-Handbuch: Warum Phishing immer noch funktioniert und wie man es mit 4 Schritten verhindern kann EINFÜHRUNG Phishing gibt es zwar schon seit über 20 Jahren, aber noch heute macht

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete

Mehr

Safety First Cybersicherheit in Zeiten der Digital Innovation

Safety First Cybersicherheit in Zeiten der Digital Innovation Safety First Cybersicherheit in Zeiten der Digital Innovation Reik Hesselbarth CFO Rohde & Schwarz Cybersecurity GmbH 24. August 2017 Leipzig Inhalt ı Hintergrund Rohde & Schwarz Cybersecurity ı Herausforderungen

Mehr

Hacker als Berufsbild

Hacker als Berufsbild Hacker als Berufsbild Das Projekt Cyber Security Challenge Germany Prof. Dr. (TU NN) Norbert Pohlmann Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit if(is) Inhalt

Mehr

Ransomware I don t care! Endpoints wirksam schützen

Ransomware I don t care! Endpoints wirksam schützen Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%

Mehr

Komplette Website Sicherheit. Sicherheit von A bis Z.

Komplette Website Sicherheit. Sicherheit von A bis Z. Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und

Mehr

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc. Ransomware DIE GESCHICHTE 3 Was ist Ransomware? 4 Ransomware in Daten Im Jahr 2016 waren Ransomware-Angriffe hartnäckiger als je zuvor es gab einen 752%igen Anstieg neuer Ransomware-Familien. Spam war

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

IT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group

IT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group IT-SECURITY Für den industriellen Mittelstand in Deutschland effizient und kostengünstig TimeLine Business Solutions Group IT-KRIMINALITÄT IN ZAHLEN: EIN ÜBERBLICK 12,7 Milliarden Euro Umsatzeinbußen wurden

Mehr

Sicherheit für Ihre Immobilie

Sicherheit für Ihre Immobilie REAL ESTATE Wertschutzversicherung Resale Protect Information für Immobilienkäufer Sicherheit für Ihre Immobilie Ihre Wertschutzversicherung Die integrierte Wertschutzversicherung Ihrer Immobilie Sie planen,

Mehr

Der Zustand. Das ganze scheint eine unendliche Geschichte zu sein. Der traurige Zustand der Informationssicherheit. WKO IT-Experts Group

Der Zustand. Das ganze scheint eine unendliche Geschichte zu sein. Der traurige Zustand der Informationssicherheit. WKO IT-Experts Group ERSTE GROUP WKO IT-Experts Group Der traurige Zustand der Informationssicherheit Philipp Schaumann Erste Group Bank AG Group Security Management philipp.schaumann@erstegroup.com Disclaimer: Alle hier präsentierten

Mehr

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

Firewall - Techniken & Architekturen

Firewall - Techniken & Architekturen Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Case Study FLUX GERÄTE GMBH setzt auf MailStore

Case Study FLUX GERÄTE GMBH setzt auf MailStore Case Study FLUX GERÄTE GMBH setzt auf MailStore Unsere Kommunikation, darunter auch die von und in Unternehmen, hat in Zeiten von Facebook, Twitter und Co. eine Dimension erreicht, die wir uns noch vor

Mehr

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Herzlich Willkommen zur G DATA Partner Roadshow 2016 Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

Mobile Security Einsatz von IT unterwegs Missbrauch von Handy, PDA und Notebook. Cybercrime Mittelstand im Visier Sparkasse Lemgo 23.

Mobile Security Einsatz von IT unterwegs Missbrauch von Handy, PDA und Notebook. Cybercrime Mittelstand im Visier Sparkasse Lemgo 23. Mobile Security Einsatz von IT unterwegs Missbrauch von Handy, PDA und Notebook Cybercrime Mittelstand im Visier Sparkasse Lemgo 23. Mai 2013 Unternehmensprofil Die MARCANT GmbH ist als M2M Solution Provider

Mehr

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015 BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung

Mehr

R&S HZ-14 Sondensatz für E- und H-Nahfeldmessungen EMV-Schwachstellen aufspüren

R&S HZ-14 Sondensatz für E- und H-Nahfeldmessungen EMV-Schwachstellen aufspüren Messtechnik Produktbroschüre 04.01 R&S HZ-14 Sondensatz für E- und H-Nahfeldmessungen EMV-Schwachstellen aufspüren R&S HZ-14 Sondensatz für E- und H-Nahfeldmessungen Auf einen Blick Der R&S HZ-14 Sondensatz

Mehr

Mit e-learning erfolgreich IT-Sicherheit kleinen Unternehmen näher bringen 10.2013

Mit e-learning erfolgreich IT-Sicherheit kleinen Unternehmen näher bringen 10.2013 Mit e-learning erfolgreich IT-Sicherheit kleinen Unternehmen näher bringen 10.2013 Projektziel Mittels Online Seminaren KMU in Deutschland für potenzielle Risiken und Bedrohungen zu sensibilisieren Teilnehmer

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

Vor- und Nachteile von Bring Your Own Device (BYOD) aus Mitarbeitersicht: Eine qualitative Analyse von Interviews

Vor- und Nachteile von Bring Your Own Device (BYOD) aus Mitarbeitersicht: Eine qualitative Analyse von Interviews Vor- und Nachteile von Bring Your Own Device (BYOD) aus Mitarbeitersicht: Eine qualitative Analyse von Interviews Benedikt Lebek, Vanessa Vogel & Michael. H. Breitner Agenda Institut für Wirtschaftsinformatik

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

IT Managed Service & Datenschutz Agieren statt Reagieren

IT Managed Service & Datenschutz Agieren statt Reagieren IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,

Mehr

voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security

voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security Sichern Sie Ihre IIoT-Umgebung nachhaltig durch Industrial Cyber Security Services von Voith Der Schutz ihrer

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

INTRUSIONSSCHUTZ (IPS)

INTRUSIONSSCHUTZ (IPS) INTRUSIONSSCHUTZ (IPS) Funktionsumfang IT-SICHERHEIT Die Nutzung des Internets entwickelt sich in rasantem Tempo weiter. Noch vor kurzem beschränkte sich der Datenverkehr auf den Austausch von Multimediainhalten.

Mehr

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Absicherung von Grid Services Transparenter Application Level Gateway

Absicherung von Grid Services Transparenter Application Level Gateway Absicherung von Grid Services Transparenter Application Level Gateway Thijs Metsch (DLR Simulations- und Softwaretechnik) Göttingen, 27.03.2007, 2. D-Grid Security Workshop Folie 1 Überblick Gliederung

Mehr

EINE UNTERSUCHUNG ZEIGT, DASS DRUCKER NICHT VOR CYBER-ANGRIFFEN GESCHÜTZT WERDEN

EINE UNTERSUCHUNG ZEIGT, DASS DRUCKER NICHT VOR CYBER-ANGRIFFEN GESCHÜTZT WERDEN WHITEPAPER OFFENE TÜREN EINE UNTERSUCHUNG ZEIGT, DASS DRUCKER NICHT VOR CYBER-ANGRIFFEN GESCHÜTZT WERDEN Während die IT-Teams sich auf andere Endgeräte konzentrieren, wird die Sicherheit der Unternehmensdrucker

Mehr

Corporate Governance

Corporate Governance Corporate Governance Corporate Governance bezeichnet die Umsetzung aller Strukturen und Regeln, die sich ein Unternehmen selbst auferlegt hat oder die ihm vom Gesetzgeber vorgegeben werden. Zudem umfasst

Mehr

Sicherheit per Gesetz: Wie es Unternehmen gelingt, gesetzliche Sicherheitsauflagen an die IT zu erfüllen

Sicherheit per Gesetz: Wie es Unternehmen gelingt, gesetzliche Sicherheitsauflagen an die IT zu erfüllen Seite 1 von 4 Gastbeitrag Sicherheit per Gesetz: Wie es Unternehmen gelingt, gesetzliche Sicherheitsauflagen an die IT zu erfüllen Autor: Achim Deboeser, Vice President EMEA Central Region, Symantec Unternehmen

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

Switching. Die 1. Klasse hat jetzt die Preise gesenkt!

Switching. Die 1. Klasse hat jetzt die Preise gesenkt! Bei mehr Leistung und gleichem Komfort Cisco Catalyst 2950 große Performance, mit noch mehr Security-Funktionen, private VLAN und 802.1x, mehr Speicher und kostenlosen Software-Updates. Zum kleinen Preis

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen

Mehr

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH

Mehr

Methoden zur Umgehung von IPS-Systemen und deren Abwehr

Methoden zur Umgehung von IPS-Systemen und deren Abwehr Methoden zur Umgehung von IPS-Systemen und deren Abwehr 69. DFN Betriebstagung Hendrik Walter, avency GmbH Intrusion Detection und Prevention Systeme 1 2 3 Ein IPS schützt das Netzwerk inklusive aller

Mehr

Rohde & Schwarz SIT GmbH

Rohde & Schwarz SIT GmbH Rohde & Schwarz SIT GmbH Sichere Netze und Übertragungsstrecken zum Anschluss von Leitstellen im BOS-Digitalfunk 20.02.2013, 16. Europäischer Polizeikongress Forum XIV; Leitstellenintegration in den Digitalfunk

Mehr

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt. Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT

Mehr

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,

Mehr

G&O AUTOMATISIERUNGSGESELLSCHAFT MBH

G&O AUTOMATISIERUNGSGESELLSCHAFT MBH unsere Arbeit für Sie Ihr Projekt ist auf den Weg gebracht. In der Startphase bespricht das G&O-Team mit den Projektverantwortlichen die Konzeption im Detail. Wir koordinieren Ihr Projekt zuverlässig und

Mehr

7 Punkte für eine erfolgreiche Einführung von Heimarbeitsplätzen

7 Punkte für eine erfolgreiche Einführung von Heimarbeitsplätzen 7 Punkte für eine erfolgreiche Einführung von Heimarbeitsplätzen Datenschutz IT-Sicherheit Administration Benutzerfreundlichkeit Gesamtkostenkalkulation Einbindung des Personalrats Auswirkungen für die

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden

Mehr

DHL OCEAN CONNECT (LCL) HÄLT IHRE VERSPRECHEN UND FRISTEN EIN

DHL OCEAN CONNECT (LCL) HÄLT IHRE VERSPRECHEN UND FRISTEN EIN DHL OCEAN CONNECT (LCL) HÄLT IHRE VERSPRECHEN UND FRISTEN EIN WARUM SIE DHL OCEAN CONNECT WÄHLEN SOLLTEN BRANCHENKENNTNISSE & SICHERHEIT Bei DHL wissen Sie, dass Sie die Expertise und Sicherheit erhalten,

Mehr

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Sicherer Einsatz von Smartphones

Sicherer Einsatz von Smartphones 2013 ı Classification: Public Sicherer Einsatz von Smartphones Schutz der Unternehmensdaten und Benutzerakzeptanz BizzTrust Präsentation Mai 2014 2012 ı Classification: Kunden/Partner Produktlinien Sprachverschlüsselungssysteme

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

[accantum] Archivierung für Lotus Notes / Domino

[accantum]  Archivierung für Lotus Notes / Domino Lotus Notes / Domino [accantum] E-Mail Archivierung für Lotus Notes / Domino Gesetzeskonforme E-Mail Archivierung für mittelständische Unternehmen. Mit dem [accantum] E-Mail Server können Unternehmen Ihre

Mehr

Warum DocuWare? Darum DocuWare. Modernes Dokumenten-Management

Warum DocuWare? Darum DocuWare. Modernes Dokumenten-Management Warum DocuWare?. Modernes Dokumenten-Management Sicher. Skalierbar. Flexibel. Zukunftssicher. Nicht unbedingt Worte, die normalerweise mit Enterprise Content Management in Zusammenhang gebracht werden.

Mehr

Herzlich Willkommen. Mit der Cloud auf Wachstumskurs. 21.06.2016 Sebastian Lindner, Geschäftsführer TARADOR GmbH

Herzlich Willkommen. Mit der Cloud auf Wachstumskurs. 21.06.2016 Sebastian Lindner, Geschäftsführer TARADOR GmbH Herzlich Willkommen Mit der Cloud auf Wachstumskurs 21.06.2016 Sebastian Lindner, Geschäftsführer TARADOR GmbH Agenda Vorstellung Unternehmen Cloud - bereits heute gelebte Realität Klassische Fettnäpfchen

Mehr

DSL/ISDN. FRITZ!Card DSL NEU. FRITZ!Card DSL Übersicht. FRITZ!Card DSL USB. DSL ISDN Internet E-Mail Data Fax

DSL/ISDN. FRITZ!Card DSL NEU. FRITZ!Card DSL Übersicht. FRITZ!Card DSL USB. DSL ISDN Internet E-Mail Data Fax /ISDN FRITZ!Card NEU FRITZ!Card USB ISDN Internet E-Mail Data Fax FRITZ!Card Übersicht /ISDN FRITZ!Card Highspeed in allen Netzen Megaschnell surfen über, universell kommunizieren über ISDN. FRITZ!Card

Mehr