Trend Micro Experience Alps Presented by: Petra Flessa Markus Schönberger

Größe: px
Ab Seite anzeigen:

Download "Trend Micro Experience Alps 2013. Presented by: Petra Flessa Markus Schönberger"

Transkript

1 Trend Micro Experience Alps 2013 Presented by: Petra Flessa Markus Schönberger

2 Traditionelle Sicherheitslösungen reichen nicht mehr aus Zielgerichtete Angriffe Größere Wahlfreiheit Elasischer Perimeter

3 Was ist ein zielgerichteter Angriff? Der Versuch in einen Computer einzudringen, um: bestimmte Ziele auszuspionieren und zu kompromittieren eine anhaltende Präsenz im Netzwerk des Opfers zu erhalten Zugriffsberechtigungen zu erlangen und sich im Netzwerk auszubreiten Vertrauliche Informationen zu entwenden und unter Kontrolle zu bringen Gebräuchliche Terminolgien: Advanced Persistent Threat (APT) Targeted Persistent Attack Targeted Attack

4 Die Realität in Bezug auf zielgerichtete Angriffe RSA, Sony, Mitsubishi, CitiGroup, Zappos zeigen die Auswirkungen zielgerichteter Angriffe GhostNet: Gewaltiges Spy-System plündert Computer in 103 Ländern Alle 5 Minuten eine Cyber-Angriff gemäß US-CERT Wikileaks & Anonymous Wer kommt als Nächstes? Trend Micro stellt fest, dass in 90% aller Unternehmensnetzwerke bösartige Malware aktiv ist

5 Einige Zahlen zu zielgerichteten Angriffen 43% 60% 75% 70% 35% Aller Anwender-PCs in Unternehmen sind sicher oder ziemlich sicher mit Malware infiziert Aller Unternehmen haben Malware entdeckt, die von Standardlösungen nicht gefunden wurde Aller Unternehmen sehen zielgerichtete Angriffe bereits als (zunehmend) besorgniserregend Haben herausgefunden, dass Angriffe zielgerichtet waren und bei 20 % hatten diese auch signifikante Auswirkungen glauben, dass sie bereits einen geeigneten Schutz im Einsatz haben, 14 % sind dabei zu evaluieren Quelle: Studie von Quocirca in der 300 Unternehmen mit mehr als 2500 Mitarbeitern in UK, Deutschland und Frankreich befragt wurden. Nov 2012

6 Bekannte APT- Kampagnen

7 48 byte 48-byte keep-alive request from the RSA PoisonIvy sample

8 Beispiel: RSA Innerhalb von zwei Tagen wurden zwei Spear-Phishing-Mails mit dem Betreff Personalbeschaffungsplan 2011 und einem gleichnamigen XLS-Anhang an Mitarbeiter der unteren bis mittleren Hierarchieebene gesendet. Diese XLS-Datei enthielt eine Variante des Fernadministrationstools Poison Ivy, mit dessen Hilfe über eine umgekehrte Verbindung und unter Ausnutzung einer Sicherheitslücke von Adobe Flash Player eine Backdoor installiert wurde. Anschließend suchten die Angreifer systematisch nach Anwendern mit umfangreicheren Zugriffs-und Administrationsrechten für relevante Dienste und interessante Server. Danach stellte man einen Zugang zu Staging-Servern für die Datensammlung her. Die für die Angreifer interessanten Daten wurden auf die internen Staging-Server verlagert, zusammengefasst, komprimiert und zum Herausschleusen verschlüsselt. Über FTP wurden kennwortgeschützte RAR-Dateien an ein infiziertes Gerät bei einem Hosting-Anbieter übertragen. Später wurden die Dateien wieder vom Host gelöscht, um die Spuren des Angriffs zu verwischen.

9 Typisches Profil eines komplexen, zielgerichteten Angriffs 1 Informationsbeschaffung Einzelne Personen werden über öffentliche Quellen (LinkedIn, Facebook usw.) identifiziert und ausspioniert, um einen gezielten, individuellen Angriff vorzubereiten. 2 Eintrittspunkt Der erste Angriff erfolgt normalerweise durch Zero-Day- Malware mithilfe von Social-Engineering-Techniken ( , IM oder Drive-By-Download). Es wird eine Backdoor erstellt. Das Netzwerk kann dadurch infiltriert werden. (Alternativ hierzu kann auch ein Hacker-Angriff über eine Website oder direkt über das Netzwerk erfolgen.) 3 Command & Control (C&C)-Kommunikation Ermöglicht dem Angreifer, die betroffenen Computer und die verwendete Malware für alle folgenden Angriffsphasen zu instruieren und zu überwachen.

10 Typisches Profil eines komplexen, zielgerichteten Angriffs 4 Laterale Ausbreitung Nachdem es Angreifern einmal gelungen ist, das Netzwerk zu infiltrieren, greifen sie weitere Computer an, um Anmeldedaten auszuspionieren, Berechtigungen auszuweiten und beständige Kontrolle zu erlangen. 5 Erkennen von Werten/Daten Angreifer verwenden verschiedene Techniken (z. B. Port Scanning), um nennenswerte Server und Services zu identifizieren, auf denen interessante Daten gespeichert sind. 6 Herausfiltern von Daten Sobald vertrauliche Daten ermittelt wurden, werden sie an einen internen Staging-Server geleitet, wo sie in einzelne Chunks zerlegt, komprimiert und häufig für die Übertragung an externe Stellen verschlüsselt werden.

11 Wichtige Erkenntnisse Ihre Breitere Mitarbeiter Angriffsflächen werden umfassend Menschliche Der Schutz Schwäche durch Sicherheitslösungen ist der bieten Schlüssel: mehr ausspioniert, die eingesetzte Malware Mitarbeiter am Möglichkeiten Perimeter erlauben reicht für häufig Cyberkriminelle nicht ein mehr Eindringen aus. Die wird auf Ihre Sicherheitsstrategie durch Kontrolle Angriffe Unachtsamkeit und auszulösen die Transparenz ausgelöst (sie müssen durch über angepasst, um Ihr Netzwerk zu nur ausgefeilte Datenzugriffe eine einzige Social ist Schwachstelle Engineering entscheidend. Techniken infiltrieren und Ihre Daten zu entwenden finden)

12 Wie können Sie sich vor zielgerichteten Angriffen schützen? Zielgerichtete Angriffe erfordern eine zielgerichtete Abwehr

13 Custom Defense die Trend Micro Lösung für flexiblen Schutz vor individuellen Bedrohungen

14 Wichtige Bestandteile einer Custom Defense CUSTOM DEFENSE Netzwerkweite Erkennung Unternehmensspezifisches Sandboxing Tiefergehende Bedrohungsanalyse Spezielle zugeschnittene Werkzeuge Automatische Sicherheitsupdates Services zur Unterstützung bei der Eindämmung und Beseitigung Powered by

15 Kernaufgaben einer Custom Defense CUSTOM DEFENSE Erkennung von bösartige Malware, verdächtige Kommunikation und untypischem Verhalten Analyse von Risiken und der Charakteristik von Angriffen und Angreifern Automatische Anpassung der eingesetzten Sicherheitslösungen Reaktion auf Angriffe basierend auf dem generierten Wissen

16 Individuelle Bedrohungsabwehr von Trend Micro Vollständiger Lebenszyklus zum Schutz vor komplexen Angriffen Erkennen Spezielle Bedrohungserkennung im Netzwerk und an kritischen Punkten Analysieren Anpassen Ausführliche Analyse durch benutzerdefiniertes Sandboxing & umfassende Einstufung der Bedrohung durch relevante globale Erkenntnisse Benutzerdefinierte Blacklists und Signaturen stoppen weitere Angriffe im Netzwerk, am Gateway und an Endpunkten. Deep Discovery Reagieren Angriffsprofile und netzwerkweite Ereignisdaten steuern die schnelle Eindämmung und Beseitigung von Bedrohungen.

17 Deep Discovery

18 Deep Discovery Deep Discovery bietet die nötige Transparenz, Kontrolle und detaillierte Einblicke, um Ihr Unternehmen vor komplexen, zielgerichteten Angriffen (Advanced Persistent Threats, APTs) zu schützen. Deep Discovery Advisor Deep Discovery Inspector Untersuchung des Netzwerkverkehrs Erkennung komplexer Bedrohungen Analyse und Reporting in Echtzeit Anpassbare, skalierbare Bedrohungssimulation Genauere Untersuchung und Analyse Umsetzbare Intelligenz und Reaktionen

19 Deep Discovery Inspector Schutz vor komplexen Bedrohungen in jeder Phase des Angriffsvorgangs Bösartige Inhalte Verdächtige Kommunikation Angriffsverhalten

20 Deep Discovery Funktionsweise Erkennung Detaillierte Analyse Simulation Anwendbare Intelligenz Echtzeitprüfung Beobachtunsliste GeoPlotting Out-of-band-Feed des gesamten Netzwerkverkehrs Erkennt bösartige Inhalte & Kommunikation Korrelation Identifiziert Angriffsverhalten & reduziert Fehlalarme Warnungen, Reports, Beweisbeschaffun g Threat Connect Transparenz Echtzeit-Dashboards Einblick risikobasierte Analysen Maßnahmen Informationen zur Beseitigung

21 Funktionsweise von Deep Discovery Angriffserkennung s mit eingebetteten Angriffscodes Drive-by-Downloads Zero-Day- und bekannte Malware C&C-Kommunikation für alle Malware-Typen: Bots, Downloader, Würmer, datenstehlende und komplexe Bedrohungen usw. Backdoor-Aktivitäten der Angreifer Malware-Aktivität: Malware- und Spam-Verbreitung, Downloads usw. Angreiferaktivität: Durchsuchen, gewaltsame Eintrittsversuche, Herunterladen von Tools usw. Herausfiltern von Daten Erkennungsmethoden Dekodieren und Dekomprimieren von eingebetteten Dateien Sandbox-Simulation verdächtiger Dateien Erkennung von Exploit-Kits in Browsern Malware-Suche (Signatur und Heuristik) Zielanalyse (URL, IP, Domain, , IRC-Kanal usw.) über dynamische Blacklists bzw. White Lists Smart Protection Network Reputationsprüfung aller angeforderten und eingebetteten URLs Regeln für Kommunikationsmerkmale Regelbasierte, heuristische Analyse Identifikation und Nutzungsanalyse von hunderten von Protokollen und Apps, einschließlich HTTP-basierter Apps Regeln für Verhaltensmerkmale

22 Bedrohungsanalyse Benutzerdefinierte Sandbox-Simulation und -Analyse Nachverfolgung von bösartigen Aktionen und Ereignissen Erkennung von bösartigen Zielen und Verbindungen zu C&C-Servern Spezifische Erkennungsregeln für Office-, PDF- und Flash-Dokumente Allgemeine Erkennungsregeln für ausführbare Dateien Exportierbare Berichte und PCAP-Dateien Vollständig anpassbare Angriffsumgebung auf Basis von VMware-Standardtools Betriebssystem, Office-Version, Service Packs Browser und Standardanwendungen Benutzerdefinierte Anwendungen

23 Transparenz, Analyse und Maßnahmen Dashboard mit Bedrohungsdaten in Echtzeit Jederzeit verfügbare Bedrohungstransparenz und ausführliche Analysen Widgets mit Schnellzugriff liefern wichtige Informationen auf einen Blick Ausführliche Analysen von Merkmalen, Verhalten und Kommunikation eines Angriffs GeoTrack identifiziert den Ursprung bösartiger Kommunikation Beobachtungsliste Gezielte Überwachung hochgefährlicher Bedrohungen und wertvoller Daten Gezieltes Verfolgen verdächtiger Aktivitäten und Ereignisse auf bestimmten Hosts Zu verfolgende Hosts werden über die Bedrohungserkennung bestimmt oder vom Anwender selbst ausgewählt Alle Aktivitäten der Ziel-Hosts werden in einer detaillierten Chronik aufgezeichnet Threat Connect Liefert alle relevanten Erkenntnisse über Bedrohungen, um einen Angriff zu verstehen und abzuwehren Direkter Zugriff auf Trend Micro Informationen zu einem bestimmten Angriff oder einer bestimmten Malware Eindämmungs- und Beseitigungsempfehlungen Verweis auf verfügbare Antiviren- oder sonstige Signatur-Updates für diese Bedrohung

24 Threat Connect Informationsportal Bedrohungsprofil: Merkmale, Ursprung und Varianten der Malware Verknüpfte IPs/Domains: Bekannte C&C- Kommunikation des Angriffs Angriffsgruppen/- kampagnen: Wer und was steht hinter dem Angriff? Eindämmung und Beseitigung Erkennungsmerkmale und Maßnahmen zur Beseitigung

25 Deep Discovery Erweitert die Effektivität von SIEM-Systemen Einzigartige Netzwerkintelligenz (mit verifizierten Vorfällen) erweitern die Korrelationsfunktionen von SIEM DEEP DISCOVERY Spezielle Erkennung von Netzwerkbedrohungen Detailgenaue Netzwerktransparenz ermöglicht eine multidimensionale Erstellung von Angriffsprofilen über mehrere Quellen hinweg Macht SIEM zur zentralen Konsole für ein unternehmensweites Bedrohungsmanagement

26 Deep Discovery Deep Discovery bietet die nötige Transparenz, Kontrolle und detaillierte Einblicke, um Ihr Unternehmen vor komplexen, zielgerichteten Angriffen (Advanced Persistent Threats, APTs) zu schützen. Deep Discovery Advisor Deep Discovery Inspector Untersuchung des Netzwerkverkehrs Erkennung komplexer Bedrohungen Analyse und Reporting in Echtzeit Anpassbare, skalierbare Bedrohungssimulation Genauere Untersuchung und Analyse Umsetzbare Intelligenz und Reaktionen

27 Deep Discovery Advisor Bedrohungsanalyse Detaillierte Bedrohungssimulation und -analyse Benutzerdefinierte Sandbox Ausführungsumgebungen Skalierbar auf Bedrohungsbeispiele pro Tag Integration in Deep Discovery Inspector Offene, automatisierte und manuelle Eingabe Threat Intelligence Center Ausführliche Analyse von Sicherheitsvorfällen und - ereignissen Risikoorientierte Überwachung und Untersuchung Offene und Trend Micro-basierte Sammlungen von Sicherheitsereignissen Kontextrelevante, umsetzbare Intelligenz Zentrales Reporting Security Update Server Export von IP-/URL-Blacklists Benutzerdefinierte Sicherheitssignatur-Updates (in Kürze)

28 Deep Discovery Advisor Benutzerdefiniertes Sandboxing Offene, skalierbare Analyseplattform Benutzerdefinierte Sandbox-Analysen Erkennung von Exploits in Dokumenten, Skriptanalyse und weitere detaillierte Analysen Nachverfolgung von Malware-Aktionen und -ereignissen Bösartige Ziele Kontaktaufnahme mit C&C-Servern Exportierbare Berichte und PCAP-Dateien Skalierbar auf Bedrohungsbeispiele/Tag Loopback-Integration in Trend Micro Produkte Anpassbar über VMware-Standardtools

29 Deep Discovery Advisor Threat Intelligence Center Detaillierte Kontextanalysen einschließlich Simulationsergebnissen, Ressourcenprofilen und zusätzlichen Sicherheitsereignissen Integrierte Threat Connect-Intelligenz in den Analyseergebnissen Erweiterte Bedrohungsuntersuchungs- und Visualisierungsfunktionen Anpassbares Dashboard, Reports und Warnungen Zentrale Transparenz und Reporting über alle Deep Discovery Inspector-Einheiten hinweg Threat Connect Informationen

30 Trend Micro Custom Defense Stoppt Spear-Phishing-Angriffe bevor sie ihr Ziel erreichen InterScan Messaging Security oder ScanMail Anti-Spam / Phishing Web Reputation Erkennung komplexer Bedrohungen Sichere Security Update Server Blockieren Threat von gezielten Spear-Phishing- Analyzer s und Exploits in Dokumenten über benutzerdefiniertes Threat Sandboxing Intelligence Threat Automatische Updates Intelligence Center zu bösartigen IPs/Domains Center Signatur-Updates

31 Custom Defense in Aktion Adaptiver Schutz für alle Trend Micro Produkte Endpunkt Server Messaging Bedrohungsanalyse Threat Intelligence Center Security Update Server Deep Discovery Advisor Internet

32 Trend Micro Custom Defense gives us a line of defense against targeted attacks. We can now shut them down quickly. CUSTOM DEFENSE Andrew McCullough, Lead Infrastructure Security Architect

33 Risks can no longer be ignored or addressed with token changes to the status quo; instead, response must be immediate and adaptive. Trend Micro is one of few vendors whose solutions fit this description " CUSTOM DEFENSE Jon Oltsik Senior Principal Analyst

34 Was macht die Lösung so einzigartig? CUSTOM DEFENSE Erkennt auch nicht-windows Malware (z.b. für mobile Betriebssysteme) Einzige Lösung mit mehreren unternehmensspezifischen Sandboxen Einzige Lösung mit hochentwickelter Bedrohungserkennung und einer Globalen Bedrohungsintelligenz Niedrigster TCO: Eine Appliance überwacht mehrere Ports und mehr als 80 Protokolle Einzige Lösung, die einen vollständigen Lebenszyklus bereitstellt, mit Sicherheitsupdates für den Endpunkt- und Gateway-Schutz

35 Fragen? Vielen Dank!

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Schutz vor komplexen, zielgerichteten Angriffen mit Deep Discovery. Ein Trend Micro Whitepaper Februar 2013

Schutz vor komplexen, zielgerichteten Angriffen mit Deep Discovery. Ein Trend Micro Whitepaper Februar 2013 Schutz vor komplexen, zielgerichteten Angriffen mit Deep Discovery Ein Trend Micro Whitepaper Februar 2013 Inhalt Die Fakten im Überblick... 3 Anatomie eines gezielten Angriffs... 3 Trend Micro Deep Discovery:

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Custom Defense eine Lösung für flexiblen Schutz vor individuellen Bedrohungen

Custom Defense eine Lösung für flexiblen Schutz vor individuellen Bedrohungen Custom Defense eine Lösung für flexiblen Schutz vor individuellen Bedrohungen Trend Micro Whitepaper März 2013 Inhalt Zusammenfassung...3 Anatomie eines zielgerichteten Angriffs...4 Realität und Kosten

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

die JAgd nach dem FEInd IM EIgEnEn netzwerk Herausforderungen bei der Bewältigung von komplexen, zielgerichteten Angriffen (APTs)

die JAgd nach dem FEInd IM EIgEnEn netzwerk Herausforderungen bei der Bewältigung von komplexen, zielgerichteten Angriffen (APTs) eine kurze einführung von speziell zu apts die JAgd nach dem FEInd IM EIgEnEn netzwerk Herausforderungen bei der Bewältigung von komplexen, zielgerichteten Angriffen (APTs) Was sind APTs oder komplexe,

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Factsheet. Security Intelligence mit Vectra

Factsheet. Security Intelligence mit Vectra Factsheet Security Intelligence mit Vectra Neu definierte Sicherheit Cyberangriffe stellen für Unternehmen jeder Grösse und in jeder Branche inzwischen einen Teil des Alltags dar. In den Nachrichten liest

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

ENTDECKEN SIE FEINDE IN IHREM NETZWERK. Wie schwer ist der Kampf gegen APTs?

ENTDECKEN SIE FEINDE IN IHREM NETZWERK. Wie schwer ist der Kampf gegen APTs? Eine kurze Einführung von speziell zu APTs ENTDECKEN SIE FEINDE IN IHREM NETZWERK Wie schwer ist der Kampf gegen APTs? Was sind APTs bzw. gezielte Angriffe? Schwachstelle Mensch: Immer wieder haben Social-Engineering-

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

IT-Angriffe proaktiv erkennen und abwehren

IT-Angriffe proaktiv erkennen und abwehren IT-Angriffe proaktiv erkennen und abwehren Peter Lange Presales Engineer CEMEA plange@proofpoint.com +49(0)170 348 6179 threat protection compliance archiving & governance secure communication Über Proofpoint

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social

Mehr

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Volker Marschner CISSP, Security Consultant Sourcefire GmbH, now part of Cisco Alle waren wurden smart sicher gehackt

Mehr

IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR

IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR Lösungsübersicht ZUSAMMENFASSUNG Neue Sicherheitsbedrohungen erfordern einen neuen Ansatz für das Sicherheitsmanagement. Sicherheitsteams benötigen

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Advanced Threats erkennen und untersuchen ÜBERBLICK

Advanced Threats erkennen und untersuchen ÜBERBLICK Advanced Threats erkennen und untersuchen ÜBERBLICK HIGHLIGHTS RSA Security Analytics bietet: Sicherheitsüberwachung Vorfallsermittlung Compliance-Reporting Sicherheitsanalysen für große Datenmengen Das

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Trend Micro WhitePaper. Erkennung von ausgefeilten IT-Angriffen auf Ihr Unternehmen & wie Sie am besten darauf reagieren

Trend Micro WhitePaper. Erkennung von ausgefeilten IT-Angriffen auf Ihr Unternehmen & wie Sie am besten darauf reagieren Trend Micro WhitePaper Erkennung von ausgefeilten IT-Angriffen auf Ihr Unternehmen & wie Sie am besten darauf reagieren Vorwort Dieses Whitepaper befasst sich dediziert mit dem Thema moderne Malware bzw.

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

SECURITY REIMAGINED. FireEye Network Threat Prevention Platform. Threat-Prevention-Plattform zur Bekämpfung von Cyberangriffen

SECURITY REIMAGINED. FireEye Network Threat Prevention Platform. Threat-Prevention-Plattform zur Bekämpfung von Cyberangriffen SECURITY REIMAGINED FireEye Network Threat Prevention Platform Threat-Prevention-Plattform zur Bekämpfung Cyberangriffen D A T E N B L A T T SECURITY REIMAGINED HIGHLIGHTS Implementierung wahlweise im

Mehr

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN CSC TECHNICAL CONSULTING - STRIKEFORCE Cybersecurity Assessments Vulnerability and Penetration

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Prevent. Detect. Respond. Arnold Erbslöh Senior IT Consultant 4. November 2014 Reale Bedrohung Es ist keine Frage ob, sondern

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Das Böse ist immer und überall campu[s]³ 2012 Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes, it's Cloner! It will stick to you like glue

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com Wussten sie, dass?! 36 000 CLOUD-SYSTEME WELTWEIT IM BETRIEB >600 SECURITY EXPERTEN IN BETRIEB UND CONSULTING 1,3 MIO.

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON AP-WEB Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen und Ihre Daten werden ständig angegriffen. Herkömmliche Sicherheitslösungen bieten keinen ausreichenden

Mehr

Trend Micro INTERSCAN WEB SECURITY

Trend Micro INTERSCAN WEB SECURITY DATENBLATT Trend Micro INTERSCAN WEB SECURITY Bester Schutz vor Internetbedrohungen und Kontrolle über ungeschützte Nutzung des Internets Herkömmliche Sicherheitslösungen für Internet-Gateways, die auf

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Schutz vor Cyber-Angriffen Wunsch oder Realität?

Schutz vor Cyber-Angriffen Wunsch oder Realität? Schutz vor Cyber-Angriffen Wunsch oder Realität? Jan Gassen jan.gassen@fkie.fraunhofer.de 20.06.2012 Forschungsgruppe Cyber Defense Neue Cyber-Angriffe: Flame http://www.tagesschau.de/ausland/flame-virus100.html

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

IBM Security Systems Live Hacking Demo

IBM Security Systems Live Hacking Demo IBM Security Systems Live Hacking Demo Christian Meßmer Client Technical Professional IBM Security Systems Division Phone: +49-(0)172-6226165 E-Mail: christian.messmer@de.ibm.com IBM Threat Protection

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Nutzen Sie Attack Path Analytics 3 Schritt Eins: Datenermittlung

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Advanced Targeted Attacks

Advanced Targeted Attacks Whitepaper Advanced Targeted Attacks Schutz vor Next-Generation Threats Whitepaper Inhaltsverzeichnis Übersicht 3 Was versteht man unter Next-Generation Threats? 4 Die Kostenfrage 6 Wie Next-Generation

Mehr

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg Public Sector Security Spezialist 1 Wichtige IT-Sicherheitstrends Hochentwickelte Angriffe Komplexe heterogene Infrastrukturen

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Analysen von Angriffswegen nutzen 4 Schritt eins: Data Discovery

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

ENDPOINT SECURITY. Endpoint Security und automatisches Sandboxing WHITEPAPER: WWW.COMODO.COM

ENDPOINT SECURITY. Endpoint Security und automatisches Sandboxing WHITEPAPER: WWW.COMODO.COM WHITEPAPER: Endpoint Security und automatisches Sandboxing Eine Welt voller Bedrohungen Jeder Computer, Laptop, jedes Tablet oder Mobiltelefon, das mit Ihrem Netzwerk verbunden ist, ist eine Schwachstelle,

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 1 2005 CA. All trademarks, trade names, services marks and logos referenced herein belong to their respective companies. Integrated

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Whitepaper Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Im Kampf gegen die bevorzugte Waffe von Cyberkriminellen Whitepaper Inhalt Kurzfassung 3 Einleitung: Spear

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen

Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen 1 Was bewegt unsere Kunden? Datendiebstahl Datenmanipulation Ausfallzeiten Compliance / Transparenz / Risikomanagement Auflagen

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

Ivan Bütler, Compass Security. Compass Security AG www.csnc.de www.hacking-lab.com

Ivan Bütler, Compass Security. Compass Security AG www.csnc.de www.hacking-lab.com Ivan Bütler, Compass Security Compass Security AG www.csnc.de www.hacking-lab.com Ivan Bütler, Compass Security Ivan Bütler Penetration Testing Forensic Analysis APT Detection National Cyber Security Strategy

Mehr

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

TH0R Triage APT Forensic Scanner

TH0R Triage APT Forensic Scanner TH0R überprüft als sogenannter vollautomatisch Ihre Windows- sowie Linux-Serversysteme auf typische Spuren, die Hacker bei Angriffen hinterlassen, beispielsweise: Signaturen von Viren, Backdoors und Trojanern.

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr