Trend Micro Experience Alps Presented by: Petra Flessa Markus Schönberger

Größe: px
Ab Seite anzeigen:

Download "Trend Micro Experience Alps 2013. Presented by: Petra Flessa Markus Schönberger"

Transkript

1 Trend Micro Experience Alps 2013 Presented by: Petra Flessa Markus Schönberger

2 Traditionelle Sicherheitslösungen reichen nicht mehr aus Zielgerichtete Angriffe Größere Wahlfreiheit Elasischer Perimeter

3 Was ist ein zielgerichteter Angriff? Der Versuch in einen Computer einzudringen, um: bestimmte Ziele auszuspionieren und zu kompromittieren eine anhaltende Präsenz im Netzwerk des Opfers zu erhalten Zugriffsberechtigungen zu erlangen und sich im Netzwerk auszubreiten Vertrauliche Informationen zu entwenden und unter Kontrolle zu bringen Gebräuchliche Terminolgien: Advanced Persistent Threat (APT) Targeted Persistent Attack Targeted Attack

4 Die Realität in Bezug auf zielgerichtete Angriffe RSA, Sony, Mitsubishi, CitiGroup, Zappos zeigen die Auswirkungen zielgerichteter Angriffe GhostNet: Gewaltiges Spy-System plündert Computer in 103 Ländern Alle 5 Minuten eine Cyber-Angriff gemäß US-CERT Wikileaks & Anonymous Wer kommt als Nächstes? Trend Micro stellt fest, dass in 90% aller Unternehmensnetzwerke bösartige Malware aktiv ist

5 Einige Zahlen zu zielgerichteten Angriffen 43% 60% 75% 70% 35% Aller Anwender-PCs in Unternehmen sind sicher oder ziemlich sicher mit Malware infiziert Aller Unternehmen haben Malware entdeckt, die von Standardlösungen nicht gefunden wurde Aller Unternehmen sehen zielgerichtete Angriffe bereits als (zunehmend) besorgniserregend Haben herausgefunden, dass Angriffe zielgerichtet waren und bei 20 % hatten diese auch signifikante Auswirkungen glauben, dass sie bereits einen geeigneten Schutz im Einsatz haben, 14 % sind dabei zu evaluieren Quelle: Studie von Quocirca in der 300 Unternehmen mit mehr als 2500 Mitarbeitern in UK, Deutschland und Frankreich befragt wurden. Nov 2012

6 Bekannte APT- Kampagnen

7 48 byte 48-byte keep-alive request from the RSA PoisonIvy sample

8 Beispiel: RSA Innerhalb von zwei Tagen wurden zwei Spear-Phishing-Mails mit dem Betreff Personalbeschaffungsplan 2011 und einem gleichnamigen XLS-Anhang an Mitarbeiter der unteren bis mittleren Hierarchieebene gesendet. Diese XLS-Datei enthielt eine Variante des Fernadministrationstools Poison Ivy, mit dessen Hilfe über eine umgekehrte Verbindung und unter Ausnutzung einer Sicherheitslücke von Adobe Flash Player eine Backdoor installiert wurde. Anschließend suchten die Angreifer systematisch nach Anwendern mit umfangreicheren Zugriffs-und Administrationsrechten für relevante Dienste und interessante Server. Danach stellte man einen Zugang zu Staging-Servern für die Datensammlung her. Die für die Angreifer interessanten Daten wurden auf die internen Staging-Server verlagert, zusammengefasst, komprimiert und zum Herausschleusen verschlüsselt. Über FTP wurden kennwortgeschützte RAR-Dateien an ein infiziertes Gerät bei einem Hosting-Anbieter übertragen. Später wurden die Dateien wieder vom Host gelöscht, um die Spuren des Angriffs zu verwischen.

9 Typisches Profil eines komplexen, zielgerichteten Angriffs 1 Informationsbeschaffung Einzelne Personen werden über öffentliche Quellen (LinkedIn, Facebook usw.) identifiziert und ausspioniert, um einen gezielten, individuellen Angriff vorzubereiten. 2 Eintrittspunkt Der erste Angriff erfolgt normalerweise durch Zero-Day- Malware mithilfe von Social-Engineering-Techniken ( , IM oder Drive-By-Download). Es wird eine Backdoor erstellt. Das Netzwerk kann dadurch infiltriert werden. (Alternativ hierzu kann auch ein Hacker-Angriff über eine Website oder direkt über das Netzwerk erfolgen.) 3 Command & Control (C&C)-Kommunikation Ermöglicht dem Angreifer, die betroffenen Computer und die verwendete Malware für alle folgenden Angriffsphasen zu instruieren und zu überwachen.

10 Typisches Profil eines komplexen, zielgerichteten Angriffs 4 Laterale Ausbreitung Nachdem es Angreifern einmal gelungen ist, das Netzwerk zu infiltrieren, greifen sie weitere Computer an, um Anmeldedaten auszuspionieren, Berechtigungen auszuweiten und beständige Kontrolle zu erlangen. 5 Erkennen von Werten/Daten Angreifer verwenden verschiedene Techniken (z. B. Port Scanning), um nennenswerte Server und Services zu identifizieren, auf denen interessante Daten gespeichert sind. 6 Herausfiltern von Daten Sobald vertrauliche Daten ermittelt wurden, werden sie an einen internen Staging-Server geleitet, wo sie in einzelne Chunks zerlegt, komprimiert und häufig für die Übertragung an externe Stellen verschlüsselt werden.

11 Wichtige Erkenntnisse Ihre Breitere Mitarbeiter Angriffsflächen werden umfassend Menschliche Der Schutz Schwäche durch Sicherheitslösungen ist der bieten Schlüssel: mehr ausspioniert, die eingesetzte Malware Mitarbeiter am Möglichkeiten Perimeter erlauben reicht für häufig Cyberkriminelle nicht ein mehr Eindringen aus. Die wird auf Ihre Sicherheitsstrategie durch Kontrolle Angriffe Unachtsamkeit und auszulösen die Transparenz ausgelöst (sie müssen durch über angepasst, um Ihr Netzwerk zu nur ausgefeilte Datenzugriffe eine einzige Social ist Schwachstelle Engineering entscheidend. Techniken infiltrieren und Ihre Daten zu entwenden finden)

12 Wie können Sie sich vor zielgerichteten Angriffen schützen? Zielgerichtete Angriffe erfordern eine zielgerichtete Abwehr

13 Custom Defense die Trend Micro Lösung für flexiblen Schutz vor individuellen Bedrohungen

14 Wichtige Bestandteile einer Custom Defense CUSTOM DEFENSE Netzwerkweite Erkennung Unternehmensspezifisches Sandboxing Tiefergehende Bedrohungsanalyse Spezielle zugeschnittene Werkzeuge Automatische Sicherheitsupdates Services zur Unterstützung bei der Eindämmung und Beseitigung Powered by

15 Kernaufgaben einer Custom Defense CUSTOM DEFENSE Erkennung von bösartige Malware, verdächtige Kommunikation und untypischem Verhalten Analyse von Risiken und der Charakteristik von Angriffen und Angreifern Automatische Anpassung der eingesetzten Sicherheitslösungen Reaktion auf Angriffe basierend auf dem generierten Wissen

16 Individuelle Bedrohungsabwehr von Trend Micro Vollständiger Lebenszyklus zum Schutz vor komplexen Angriffen Erkennen Spezielle Bedrohungserkennung im Netzwerk und an kritischen Punkten Analysieren Anpassen Ausführliche Analyse durch benutzerdefiniertes Sandboxing & umfassende Einstufung der Bedrohung durch relevante globale Erkenntnisse Benutzerdefinierte Blacklists und Signaturen stoppen weitere Angriffe im Netzwerk, am Gateway und an Endpunkten. Deep Discovery Reagieren Angriffsprofile und netzwerkweite Ereignisdaten steuern die schnelle Eindämmung und Beseitigung von Bedrohungen.

17 Deep Discovery

18 Deep Discovery Deep Discovery bietet die nötige Transparenz, Kontrolle und detaillierte Einblicke, um Ihr Unternehmen vor komplexen, zielgerichteten Angriffen (Advanced Persistent Threats, APTs) zu schützen. Deep Discovery Advisor Deep Discovery Inspector Untersuchung des Netzwerkverkehrs Erkennung komplexer Bedrohungen Analyse und Reporting in Echtzeit Anpassbare, skalierbare Bedrohungssimulation Genauere Untersuchung und Analyse Umsetzbare Intelligenz und Reaktionen

19 Deep Discovery Inspector Schutz vor komplexen Bedrohungen in jeder Phase des Angriffsvorgangs Bösartige Inhalte Verdächtige Kommunikation Angriffsverhalten

20 Deep Discovery Funktionsweise Erkennung Detaillierte Analyse Simulation Anwendbare Intelligenz Echtzeitprüfung Beobachtunsliste GeoPlotting Out-of-band-Feed des gesamten Netzwerkverkehrs Erkennt bösartige Inhalte & Kommunikation Korrelation Identifiziert Angriffsverhalten & reduziert Fehlalarme Warnungen, Reports, Beweisbeschaffun g Threat Connect Transparenz Echtzeit-Dashboards Einblick risikobasierte Analysen Maßnahmen Informationen zur Beseitigung

21 Funktionsweise von Deep Discovery Angriffserkennung s mit eingebetteten Angriffscodes Drive-by-Downloads Zero-Day- und bekannte Malware C&C-Kommunikation für alle Malware-Typen: Bots, Downloader, Würmer, datenstehlende und komplexe Bedrohungen usw. Backdoor-Aktivitäten der Angreifer Malware-Aktivität: Malware- und Spam-Verbreitung, Downloads usw. Angreiferaktivität: Durchsuchen, gewaltsame Eintrittsversuche, Herunterladen von Tools usw. Herausfiltern von Daten Erkennungsmethoden Dekodieren und Dekomprimieren von eingebetteten Dateien Sandbox-Simulation verdächtiger Dateien Erkennung von Exploit-Kits in Browsern Malware-Suche (Signatur und Heuristik) Zielanalyse (URL, IP, Domain, , IRC-Kanal usw.) über dynamische Blacklists bzw. White Lists Smart Protection Network Reputationsprüfung aller angeforderten und eingebetteten URLs Regeln für Kommunikationsmerkmale Regelbasierte, heuristische Analyse Identifikation und Nutzungsanalyse von hunderten von Protokollen und Apps, einschließlich HTTP-basierter Apps Regeln für Verhaltensmerkmale

22 Bedrohungsanalyse Benutzerdefinierte Sandbox-Simulation und -Analyse Nachverfolgung von bösartigen Aktionen und Ereignissen Erkennung von bösartigen Zielen und Verbindungen zu C&C-Servern Spezifische Erkennungsregeln für Office-, PDF- und Flash-Dokumente Allgemeine Erkennungsregeln für ausführbare Dateien Exportierbare Berichte und PCAP-Dateien Vollständig anpassbare Angriffsumgebung auf Basis von VMware-Standardtools Betriebssystem, Office-Version, Service Packs Browser und Standardanwendungen Benutzerdefinierte Anwendungen

23 Transparenz, Analyse und Maßnahmen Dashboard mit Bedrohungsdaten in Echtzeit Jederzeit verfügbare Bedrohungstransparenz und ausführliche Analysen Widgets mit Schnellzugriff liefern wichtige Informationen auf einen Blick Ausführliche Analysen von Merkmalen, Verhalten und Kommunikation eines Angriffs GeoTrack identifiziert den Ursprung bösartiger Kommunikation Beobachtungsliste Gezielte Überwachung hochgefährlicher Bedrohungen und wertvoller Daten Gezieltes Verfolgen verdächtiger Aktivitäten und Ereignisse auf bestimmten Hosts Zu verfolgende Hosts werden über die Bedrohungserkennung bestimmt oder vom Anwender selbst ausgewählt Alle Aktivitäten der Ziel-Hosts werden in einer detaillierten Chronik aufgezeichnet Threat Connect Liefert alle relevanten Erkenntnisse über Bedrohungen, um einen Angriff zu verstehen und abzuwehren Direkter Zugriff auf Trend Micro Informationen zu einem bestimmten Angriff oder einer bestimmten Malware Eindämmungs- und Beseitigungsempfehlungen Verweis auf verfügbare Antiviren- oder sonstige Signatur-Updates für diese Bedrohung

24 Threat Connect Informationsportal Bedrohungsprofil: Merkmale, Ursprung und Varianten der Malware Verknüpfte IPs/Domains: Bekannte C&C- Kommunikation des Angriffs Angriffsgruppen/- kampagnen: Wer und was steht hinter dem Angriff? Eindämmung und Beseitigung Erkennungsmerkmale und Maßnahmen zur Beseitigung

25 Deep Discovery Erweitert die Effektivität von SIEM-Systemen Einzigartige Netzwerkintelligenz (mit verifizierten Vorfällen) erweitern die Korrelationsfunktionen von SIEM DEEP DISCOVERY Spezielle Erkennung von Netzwerkbedrohungen Detailgenaue Netzwerktransparenz ermöglicht eine multidimensionale Erstellung von Angriffsprofilen über mehrere Quellen hinweg Macht SIEM zur zentralen Konsole für ein unternehmensweites Bedrohungsmanagement

26 Deep Discovery Deep Discovery bietet die nötige Transparenz, Kontrolle und detaillierte Einblicke, um Ihr Unternehmen vor komplexen, zielgerichteten Angriffen (Advanced Persistent Threats, APTs) zu schützen. Deep Discovery Advisor Deep Discovery Inspector Untersuchung des Netzwerkverkehrs Erkennung komplexer Bedrohungen Analyse und Reporting in Echtzeit Anpassbare, skalierbare Bedrohungssimulation Genauere Untersuchung und Analyse Umsetzbare Intelligenz und Reaktionen

27 Deep Discovery Advisor Bedrohungsanalyse Detaillierte Bedrohungssimulation und -analyse Benutzerdefinierte Sandbox Ausführungsumgebungen Skalierbar auf Bedrohungsbeispiele pro Tag Integration in Deep Discovery Inspector Offene, automatisierte und manuelle Eingabe Threat Intelligence Center Ausführliche Analyse von Sicherheitsvorfällen und - ereignissen Risikoorientierte Überwachung und Untersuchung Offene und Trend Micro-basierte Sammlungen von Sicherheitsereignissen Kontextrelevante, umsetzbare Intelligenz Zentrales Reporting Security Update Server Export von IP-/URL-Blacklists Benutzerdefinierte Sicherheitssignatur-Updates (in Kürze)

28 Deep Discovery Advisor Benutzerdefiniertes Sandboxing Offene, skalierbare Analyseplattform Benutzerdefinierte Sandbox-Analysen Erkennung von Exploits in Dokumenten, Skriptanalyse und weitere detaillierte Analysen Nachverfolgung von Malware-Aktionen und -ereignissen Bösartige Ziele Kontaktaufnahme mit C&C-Servern Exportierbare Berichte und PCAP-Dateien Skalierbar auf Bedrohungsbeispiele/Tag Loopback-Integration in Trend Micro Produkte Anpassbar über VMware-Standardtools

29 Deep Discovery Advisor Threat Intelligence Center Detaillierte Kontextanalysen einschließlich Simulationsergebnissen, Ressourcenprofilen und zusätzlichen Sicherheitsereignissen Integrierte Threat Connect-Intelligenz in den Analyseergebnissen Erweiterte Bedrohungsuntersuchungs- und Visualisierungsfunktionen Anpassbares Dashboard, Reports und Warnungen Zentrale Transparenz und Reporting über alle Deep Discovery Inspector-Einheiten hinweg Threat Connect Informationen

30 Trend Micro Custom Defense Stoppt Spear-Phishing-Angriffe bevor sie ihr Ziel erreichen InterScan Messaging Security oder ScanMail Anti-Spam / Phishing Web Reputation Erkennung komplexer Bedrohungen Sichere Security Update Server Blockieren Threat von gezielten Spear-Phishing- Analyzer s und Exploits in Dokumenten über benutzerdefiniertes Threat Sandboxing Intelligence Threat Automatische Updates Intelligence Center zu bösartigen IPs/Domains Center Signatur-Updates

31 Custom Defense in Aktion Adaptiver Schutz für alle Trend Micro Produkte Endpunkt Server Messaging Bedrohungsanalyse Threat Intelligence Center Security Update Server Deep Discovery Advisor Internet

32 Trend Micro Custom Defense gives us a line of defense against targeted attacks. We can now shut them down quickly. CUSTOM DEFENSE Andrew McCullough, Lead Infrastructure Security Architect

33 Risks can no longer be ignored or addressed with token changes to the status quo; instead, response must be immediate and adaptive. Trend Micro is one of few vendors whose solutions fit this description " CUSTOM DEFENSE Jon Oltsik Senior Principal Analyst

34 Was macht die Lösung so einzigartig? CUSTOM DEFENSE Erkennt auch nicht-windows Malware (z.b. für mobile Betriebssysteme) Einzige Lösung mit mehreren unternehmensspezifischen Sandboxen Einzige Lösung mit hochentwickelter Bedrohungserkennung und einer Globalen Bedrohungsintelligenz Niedrigster TCO: Eine Appliance überwacht mehrere Ports und mehr als 80 Protokolle Einzige Lösung, die einen vollständigen Lebenszyklus bereitstellt, mit Sicherheitsupdates für den Endpunkt- und Gateway-Schutz

35 Fragen? Vielen Dank!

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Schutz vor komplexen, zielgerichteten Angriffen mit Deep Discovery. Ein Trend Micro Whitepaper Februar 2013

Schutz vor komplexen, zielgerichteten Angriffen mit Deep Discovery. Ein Trend Micro Whitepaper Februar 2013 Schutz vor komplexen, zielgerichteten Angriffen mit Deep Discovery Ein Trend Micro Whitepaper Februar 2013 Inhalt Die Fakten im Überblick... 3 Anatomie eines gezielten Angriffs... 3 Trend Micro Deep Discovery:

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Custom Defense eine Lösung für flexiblen Schutz vor individuellen Bedrohungen

Custom Defense eine Lösung für flexiblen Schutz vor individuellen Bedrohungen Custom Defense eine Lösung für flexiblen Schutz vor individuellen Bedrohungen Trend Micro Whitepaper März 2013 Inhalt Zusammenfassung...3 Anatomie eines zielgerichteten Angriffs...4 Realität und Kosten

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Ausgabe 12 JULI DEZEMBER 2011 ZUSAMMENFASSUNG DER WICHTIGSTEN ERGEBNISSE www.microsoft.com/sir Microsoft Security Intelligence Report Dieses Dokument dient lediglich

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Geschäftsmodell Cybercrime. Holger Viehoefer Business Development Manager

Geschäftsmodell Cybercrime. Holger Viehoefer Business Development Manager Geschäftsmodell Cybercrime Holger Viehoefer Business Development Manager Update Es wird spannender... Copyright http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/

Mehr

CCP-Weiß. APT-Angriffe Funktion und Schutz

CCP-Weiß. APT-Angriffe Funktion und Schutz APT-Angriffe Funktion und Schutz CETUS Consulting 2015 Inhaltsverzeichnis 1. Dokumentinformation mit Einstufung... 3 2. Ablauf eines Angriffs... 4 3. Die Kompromittierung... 4 3.1. Informationen beschaffen...

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

die JAgd nach dem FEInd IM EIgEnEn netzwerk Herausforderungen bei der Bewältigung von komplexen, zielgerichteten Angriffen (APTs)

die JAgd nach dem FEInd IM EIgEnEn netzwerk Herausforderungen bei der Bewältigung von komplexen, zielgerichteten Angriffen (APTs) eine kurze einführung von speziell zu apts die JAgd nach dem FEInd IM EIgEnEn netzwerk Herausforderungen bei der Bewältigung von komplexen, zielgerichteten Angriffen (APTs) Was sind APTs oder komplexe,

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Factsheet. Security Intelligence mit Vectra

Factsheet. Security Intelligence mit Vectra Factsheet Security Intelligence mit Vectra Neu definierte Sicherheit Cyberangriffe stellen für Unternehmen jeder Grösse und in jeder Branche inzwischen einen Teil des Alltags dar. In den Nachrichten liest

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Kein Konzept zur Malware-Erkennung gleicht dem anderen

Kein Konzept zur Malware-Erkennung gleicht dem anderen Kein Konzept zur Malware-Erkennung gleicht dem anderen Das Internet ist für Malware-Bedrohungen längst Verbreitungsherd Nummer 1 geworden. Neueste Zahlen aus den SophosLabs sprechen Bände alle fünf Sekunden

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

ENTDECKEN SIE FEINDE IN IHREM NETZWERK. Wie schwer ist der Kampf gegen APTs?

ENTDECKEN SIE FEINDE IN IHREM NETZWERK. Wie schwer ist der Kampf gegen APTs? Eine kurze Einführung von speziell zu APTs ENTDECKEN SIE FEINDE IN IHREM NETZWERK Wie schwer ist der Kampf gegen APTs? Was sind APTs bzw. gezielte Angriffe? Schwachstelle Mensch: Immer wieder haben Social-Engineering-

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR

IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR Lösungsübersicht ZUSAMMENFASSUNG Neue Sicherheitsbedrohungen erfordern einen neuen Ansatz für das Sicherheitsmanagement. Sicherheitsteams benötigen

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

IT-Angriffe proaktiv erkennen und abwehren

IT-Angriffe proaktiv erkennen und abwehren IT-Angriffe proaktiv erkennen und abwehren Peter Lange Presales Engineer CEMEA plange@proofpoint.com +49(0)170 348 6179 threat protection compliance archiving & governance secure communication Über Proofpoint

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Advanced Threats erkennen und untersuchen ÜBERBLICK

Advanced Threats erkennen und untersuchen ÜBERBLICK Advanced Threats erkennen und untersuchen ÜBERBLICK HIGHLIGHTS RSA Security Analytics bietet: Sicherheitsüberwachung Vorfallsermittlung Compliance-Reporting Sicherheitsanalysen für große Datenmengen Das

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Volker Marschner CISSP, Security Consultant Sourcefire GmbH, now part of Cisco Alle waren wurden smart sicher gehackt

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

SWITCHcert für Banken. Cyber-Riskmanagement

SWITCHcert für Banken. Cyber-Riskmanagement SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Cyberspionage konkrete Bedrohung?

Cyberspionage konkrete Bedrohung? Cyberspionage konkrete Bedrohung? walter.sprenger@csnc.ch TEFO, 19. November 2015 Compass Security Schweiz AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55 214 41 61 team@csnc.ch

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

SECURITY REIMAGINED. FireEye Network Threat Prevention Platform. Threat-Prevention-Plattform zur Bekämpfung von Cyberangriffen

SECURITY REIMAGINED. FireEye Network Threat Prevention Platform. Threat-Prevention-Plattform zur Bekämpfung von Cyberangriffen SECURITY REIMAGINED FireEye Network Threat Prevention Platform Threat-Prevention-Plattform zur Bekämpfung Cyberangriffen D A T E N B L A T T SECURITY REIMAGINED HIGHLIGHTS Implementierung wahlweise im

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA hirlacher@proofpoint.com

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA hirlacher@proofpoint.com Threat Response Incident Response Hans Irlacher Manager Presales Engineering CEMEA hirlacher@proofpoint.com Copyright 2015 Proofpoint, Inc. All Rights Reserved. 1 Proofpoint Portfolio Blockieren Erkennen

Mehr

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR BEDROHUNGSLANDSCHAFT IT-SICHERHEIT SIND SIE AUF AKTUELLE UND ZUKÜNFTIGE BEDROHUNGEN

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Die Risiken von Cyber-Bedrohungen ein Leitfaden für CEOs und Vorstände

Die Risiken von Cyber-Bedrohungen ein Leitfaden für CEOs und Vorstände Die Risiken von Cyber-Bedrohungen ein Leitfaden für CEOs und Vorstände Ein Referenzmodell für IT Sicherheitsexperten Von: Christopher Petersen CTO & Mitbegründer von LogRhythm Mit einem Vorwort von: Sameer

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN CSC TECHNICAL CONSULTING - STRIKEFORCE Cybersecurity Assessments Vulnerability and Penetration

Mehr

CHECK POINT MOBILE THREAT PREVENTION

CHECK POINT MOBILE THREAT PREVENTION CHECK POINT MOBILE THREAT PREVENTION Bedrohungslandschaft & Lösungsansatz Bernd Ullritz Head of Mobile Security Business Europe 2015 Check Point Software Technologies Ltd. 1 Agenda Angriffsszenarien auf

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Nutzen Sie Attack Path Analytics 3 Schritt Eins: Datenermittlung

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Ganzheitlicher Schutz vor Cyberangriffen in Produktionsanlagen

Ganzheitlicher Schutz vor Cyberangriffen in Produktionsanlagen Ganzheitlicher Schutz vor Cyberangriffen in Produktionsanlagen Identifikation aller IT-Systeme in Produktionsanlagen 360 Scan passiv und ohne Aktivitäten im Industrial Ethernet Einfache Beurteilung im

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Trend Micro WhitePaper. Erkennung von ausgefeilten IT-Angriffen auf Ihr Unternehmen & wie Sie am besten darauf reagieren

Trend Micro WhitePaper. Erkennung von ausgefeilten IT-Angriffen auf Ihr Unternehmen & wie Sie am besten darauf reagieren Trend Micro WhitePaper Erkennung von ausgefeilten IT-Angriffen auf Ihr Unternehmen & wie Sie am besten darauf reagieren Vorwort Dieses Whitepaper befasst sich dediziert mit dem Thema moderne Malware bzw.

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Trend Micro Deep Discovery Inspector

Trend Micro Deep Discovery Inspector Trend Micro Whitepaper Oktober 2014 Trend Micro Deep Discovery Inspector >> Mit 360-Grad-Erkennung die Herausforderungen bezüglich zielgerichteter Angriffe und Advanced Persistent Threats meistern Inhalt

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Analysen von Angriffswegen nutzen 4 Schritt eins: Data Discovery

Mehr