Botnetze: Westcon Best Practice. Botnetze So schützen Sie Ihr Netzwerk

Größe: px
Ab Seite anzeigen:

Download "Botnetze: Westcon Best Practice. Botnetze So schützen Sie Ihr Netzwerk"

Transkript

1 Botnetze: Westcon Best Practice Botnetze So schützen Sie Ihr Netzwerk Bots sind das Rückgrat der Cybercrime-Ökonomie. Ohne sie gäbe es weniger Spam, weniger DDoS-Attacken und weniger Click-Jacking und auch die Zahl der Datendiebstähle ginge zurück. Für die IT-Security-Abteilungen der Unternehmen lohnt es sich also in vieler Hinsicht, das Thema Bot Detection auf die Agenda zu nehmen. Die Westcon Experten verraten Ihnen, worauf es bei der Bot-Abwehr zu achten gilt.

2 Botnetze eröffnen Cyberkriminellen Zugang zu einer äußerst lukrativen Economy of Scale mit enormen Verdienstmöglichkeiten und haben sich damit binnen weniger Jahre zu einer der gefährlichsten Waffen im Cyberwar entwickelt. Zwar gelingt es der IT-Security immer wieder, große Netze abzuschalten doch sind solche Erfolge meist nicht von Dauer. Einige Wochen später melden sich die gleichen Betreiber mit noch größeren Netzen zurück. Bei der Abwehr von Bots und Botnetzen sind Firmen daher auf ganzheitliche Verteidigungsstrategien angewiesen. Wie diese aussehen können? Auf den folgenden Seiten haben wir für Sie eine Reihe bewährter Best-Practise-Ansätze zusammengefasst, die Sie bei der Bekämpfung der Botkriminalität unterstützen sollen. Wenn Sie mit uns vertieft über das Thema sprechen möchten, stehe ich Ihnen jederzeit gerne für ein persönliches Gespräch zur Verfügung. Freundlich grüßt Sie - Robert Jung Geschäftsführer Westcon Security Deutschland B otnetze sind die Clouds der Cyberkriminellen: Sie bündeln die Speicher- und Rechenleistung von Millionen verteilter PCs und ermöglichen es den Betreibern, auf ein enormes Leistungspotenzial zuzugreifen. Einsatzmöglichkeiten eines solchen Netzes sind: > Vermieten der Bots an Spam-Versender, die so im Verborgenen agieren und vor strafrechtlicher Verfolgung sicher sind. > Verwendung der Botnetze für verheerende DDoS-Angriffe. Kriminelle bieten solche Attacken gegen Bezahlung an oder erpressen Unternehmen mit deren Androhung. > Einsatz der Bots als Proxy für anonymes Surfen. Kriminelle können im Web so unentdeckt illegalen Aktivitäten nachgehen. > Vermietung von Speicher für illegale Inhalte wie gestohlene Daten oder Kinderpornographie. Wird der Content gefunden, steht zunächst der Eigentümer des PCs unter Verdacht. > Click-Jacking, bei dem gekaperte Rechner mit betrügerischem oder erpresserischem Hintergrund auf Bezahlanzeigen klicken. > Gelingt es, einen Bot in einem Unternehmensnetz zu platzieren, nutzen ihn die Betreiber, um Kontrolle über weitere Systeme zu erhalten und Daten zu stehlen. Beim Schutz vor Botnetzen gibt es zwei Ansatzpunkte: Zum einen gilt es, einen lückenlosen Schutz vor Infektionen sicherzustellen. Ergänzend dazu sollte die IT für den Fall, dass sich im Unternehmen bereits infizierte Rechner befinden, verhindern, dass die Bots Kontakt zu ihrem Urheber aufnehmen. Schritt 1: Infektionen vorbeugen Das A und O: Aktueller Desktop-AV! Ein aktueller Desktop-AV ist der beste Schutz vor Bot-Infektionen, leider aber keine Selbstverständlichkeit: In jeder Firma gibt es ungeschützte Systeme etwa private Notebooks, die im Rahmen von BYOD eingesetzt werden. Produktseitig bietet der AV-Markt viele gute Alternativen. Wichtig ist, dass der Desktop- AV neben s und Dateianhängen auch Downloads scannt und neben klassischen Pattern- und Signatur-Filtern auch Verhaltensüberwachung bietet. Mail-Gateway als perfekte Ergänzung Ein Mail-Gateway, das infizierte s vor dem Netzwerk stoppt, senkt das Risiko einer Bot-Infektion zusätzlich. Gateway und Desktop-AV sollten dabei von unterschiedlichen Herstellern stammen. Das sorgt für Redundanz und garantiert optimalen Schutz, wenn ein Hersteller für ein Pattern mal etwas länger braucht. Investieren Sie in ein Web-Gateway! Die häufigste Ursache für Bot-Infektionen ist das Surfen auf infizierten Web-Seiten. Dabei versteckt sich die Malware oft in scheinbar sicheren Online-Shops, auf Nachrichtenseiten oder hinter Werbebannern. Optimalen Schutz bietet ein Web-Gateway, das über URL- und Kategorie-Filter Zugriffe auf kompromittierte Web-Seiten stoppt. Ein gutes Web-Gateway kombiniert reputations- und patternbasierte Filter und scannt auch den SSL-Traffic. Ein solches Gateway macht sich doppelt bezahlt: Es schiebt Infektionen einen Riegel vor und verhindert, dass vorhandene Bots mit ihrem Steuer-Server kommunizieren. Schritt 2: Schäden verhindern Haben sich im Unternehmen bereits PCs mit einem Bot infiziert, gilt es, den Schaden zu minimieren. Das funktioniert am besten, wenn man die Kommunikation zwischen Bot und Command & Control-Server (C&C) unterbindet. Bewährte Best-Practise-Ansätze sind: Restriktive Firewall Solange der Quellcode eines Bots unbekannt ist, ist unklar, über welchen Kanal er seinen C&C kontaktieren wird. Ältere Bots kommunizieren oft über IRC, neuere meist über HTTP. Aktuell sehr beliebt sind Bots, die ihre Anfragen im SSL-Traffic an der Firewall vorbei schleusen oder in Tweets und Facebook-Apps verstecken. Ihre Firewall sollte daher möglichst streng konfiguriert sein und nur wirklich benötigte Ports und Protokolle zulassen. Operation Ghost Click Im November 2011 setzten das FBI, die estnische Polizei und Trend Micro ein Netz von über Bots außer Gefecht. In New York und Chicago wurden über 100 C&C-Server abgeschaltet, die estnische Polizei nahm eine Bande von Cyberkriminellen fest. Mehr dazu lesen Sie online unter: Ein Web-Gateway ist der beste Schutz Wie erwähnt, bietet ein dediziertes Web- Gateway nicht nur umfassenden Schutz vor Bot-Infektionen, sondern kann auch oft die Kommunikation zwischen Bot und C&C unterbinden: Im Outbound lassen sich über reputationsbasierte Filter und URL-Black-Lists Zugriffe auf bekannte C&C-Server verhindern. Im Inbound ermöglichen es Analysen des Web-Traffics, das Nachladen von Schadcode zu stoppen. Starke Anwendungskontrolle Wie zuverlässig die Firewall und das Web- Gateway auch arbeiten: Kommandos in Tweets und Facebook-Apps ist damit nicht beizukommen. Wer auf Nummer sicher gehen will, sollte diese Kommunikationskanäle mit einer NGF oder App Control reglementieren. IDS sorgt für Transparenz Zusätzliche Bot-Sicherheit bieten IDS/IPS- Lösungen, die den Datenstrom und das Client- Verhalten analysieren. So lässt sich Traffic gezielt nach Kontaktaufnahmen zum C&C oder nach dessen Kommandos durchsuchen. Das klingt zunächst sehr aufwändig. Beim Einsatz einer Open Source-Technologie wie SNORT können IT-Abteilungen online aber auf viele vorformulierte Regelwerke zugreifen, um gängige Botnetz-Kommandos vom ersten Tag an zuverlässig zu erkennen. Sicherheitsbewusste Anwender Wie so oft gilt auch beim Thema Botnetze: Hintergrund: So entsteht ein Botnetz Am Anfang jedes Botnetzes steht Malware: Cyberkriminelle bringen ein Schadprogramm in Umlauf, das sich per , Downloads, Drive-by-Downloads oder Exploits verbreitet. Wird die Malware auf einem Rechner ausgeführt, kontaktiert sie den Steuer-Server des Angreifers (Command & Control, C&C) und erlaubt es ihm, das infizierte System (den Bot) remote zu steuern. Die Kommunikation zwischen Bot und C&C kann dabei unter anderem über HTTP, IRC, Tweets, Facebook-Apps oder andere (Web-)Anwendungen erfolgen. Je nach Infektionsrate erhalten Cyberkriminelle so in kurzer Zeit die Kontrolle über Tausende oder Millionen von Rechnern, die sie für kriminelle Machenschaften nutzen. Die weltweit größten Botnetze umfassen heute über 30 Millionen infizierter Rechner. Gut informierte Anwender sind der beste Schutz. Wenn man Mitarbeitern zeigt, wie gefährlich Surfen am Arbeitsplatz ist, wie sie Phishing-Nachrichten erkennen, wie Hacker Chat und Twitter missbrauchen und wie sie sich gegen Social Engineering wappnen, wird die Zahl von Bot-Infektionen automatisch zurückgehen. Am besten lässt sich das Sicherheitsbewusstsein bei einem Security Awareness-Workshop schärfen einfach weil externe Profis didaktisch geschult sind und hohe Glaubwürdigkeit genießen. Fazit: Botnetze bieten Cyberkriminellen enorme Verdienstmöglichkeiten und werden uns daher auf Jahre hinaus beschäftigen. Unternehmen stehen damit vor der Aufgabe, ganzheitliche Verteidigungsstrategien zu implementieren. Die dafür erforderlichen Technologien sind seit Langem im Markt verfügbar jetzt gilt es, sie in tragfähige Konzepte einzubetten.

3 OfficeScan und Worry-Free Zuverlässiger Desktop-AV-Schutz für Unternehmen jeder Größe Mehrstufiger Schutz Optional als Cloud-Service McAfee Total Protection for Secure Business Lückenloser AV für Desktops Stoppt Spam und Spyware SecureSphere WAF Schutz für kritische Webanwendungen Lernendes System Stoppt SQL-Injections und Cross Site Scripting Application Security Manager (WAF) Schützt vor SQL-Injection, L7 DDoS, CSS, CSRF PCI-Compliance Autom. Policy-Building Stand-Alone und Teil der Application Delivery FW JunOS Pulse Zentralisiertes Management für Smartphones Remote-Backup, -Restore & -Wipe Verschlüsselung McAfee EMM Zentrale Security-Suite für alle Smartphones Schützt sensible Daten auf Mobilsystemen Integriert Smartphones ins IT-Management Mobile Security Zentrale Managementund Security-Lösung für mobile Endgeräte Schutz mobiler Daten Einfache Umsetzung von BYOD-Modellen Mobile Access Software Blade / Endpoint Security Sicherer Remotezugriff Smartphone, Tablet, PC Integrierte Suite mit AV, Firewall, WebCheck und Verschlüsselung etoken / SafeWord 2008 Sichere Zwei-FaktorAuthentisierung Hardware- & SoftwareToken für Mobilgeräte USB-, Hybrid- oder OTPAuthentisierung Mobile Security Solutions Web Application Firewall Desktop-AV Desktop User App Server Web Server Mobile User IDP Series Skalierte IDP-Appliances mit bis zu 10 Gbps Durchsatz JunOS-basierte Plattformen Sourcefire SNORT-basierte Next-Generation IDS/IPS-Lösung zur Bot-Abwehr mit zentralem Management WAF Intranet Internet SRX-Series Skalierte Service-Gateways Schutz auf Layer 7 Integrierte IPS-Features Firewall und App Control IDS/IPS Network Security Gartners führendes N-IPS Application Detection und Deep-Packet-Inspection Anomalieerkennung und Cloud-basierte Reputation TippingPoint IPS Proaktive Network Security Deep-Packet-Inspection Integrierter Echtzeit-Schutz IPS Software Blade Von NSS Labs empfohlenes IPS Bis zu 15 Gbps IPS-Durchsatz Auf jedem Gateway verfügbar IDS/IPS Storage Server Mail Gateway Firewall / App-Control Soft- und Hardware-basierte Security Gateways App-Control Software Blade für Anwendungen SuperMassive E10800 Vielfach prämierte NGF Mit Reassembly-Free Deep-Packet-Inspection Web Gateway Firewall Enterprise Skalierbare Richtlinienerzwingung Web-, URL- und AV-Filter Mail und Internet Security Stoppt Malware, Phishing, Spam Deutsches Web-Proxy-Produkt Multi-Vendor-Engine, Content-Schutz Secure Web Gateway Dedizierte Appliance Cloud-basierte Echtzeit-URLFilter und App-Kontrolle Interscan Messaging und Web Security Maximale Transparenz und Kontrolle der Gateways Umfassender Schutz über Reputationsmechanismen Flexibel durch virtuelle Appliances Mail und Web Gateways Anti-Bot Software Blade Anti-Bot-Netzwerklösung Echtzeit-Cloud-Filter Für alle Security-Gateways BIG-IP ADF IP-Reputationsdatenbank Botnets, Anonymous, (D)DoS, Syn Flood, Phishing Proxies, Scanner, Webattackers Konstante Aktualisierung FireAMP Analyse von und Schutz vor APT Mykonos Intrusion Deception System Intelligenter Honeypot Einfachste Konfiguration Reduziert False Positives Deep Discovery Schutz vor zielgerichteten APT Aktuelle Anti-Bot-Highlights BIG-IP ADF Application Delivery Firewall (D)DoS gegen L3/4/7, DNS-Angriffe L7 WAF, DNSSEC L3/4 Perimeter FW Access Management Umfassender und konsolidierter Applikationsschutz Firewall und App-Control

4 Juniper Networks McAfee Seit Check der Point Übernahme bietet der Unternehmen NetScreen Technologies für die Bot-Abwehr im Frühjahr 2004 eine zählt Reihe Netzwerkspezialist zentral administrierbarer Juniper Networks Software-Blades, auch im Bereich die IT-Security bei Bedarf zu den einfach auf dem Check Point Security Gateway aktiviert werden und weltweit führenden Anbietern. Juniper Networks vermarktet die von NetScreen konzipierten multifunktionalen Infrastruktur Hardware-Appliances optimal und absichern. entwickelt Die diese dynamische kontinuierlich Architektur weiter. Die die umfasst kombinierten mit Firewall- dem Anti-Bot und VPN-Lösungen Software Blade ermöglichen unter Unternehmen anderem eine die hochsichere Anbindung externer Mitarbeiter oder Niederlassungen an die voll integrierte Anti-Bot-Netzwerklösung, die infizierte Rechner Infrastrukturen der Zentrale. mithilfe einer Cloud-basierten Datenbank in Echtzeit identifiziert und Juniper die Networks Kommunikation bietet Appliances mit den für C&C-Servern Kunden jeder Größenordnung: unterbindet. Für Die Lösungen reichen vom SSL- oder IPSec-basierten VPN-Client zur Anbindung zusätzlichen Schutz sind weitere flexible Software-Blades beispielsweise von Hunderten für oder App-Control Tausenden von und Rechnern. für IDS/IPS sowie leistungsfä- einzelner Teleworker bis hin zu Appliances für die hochsichere Anbindung hige dedizierte Lösungen wie das Secure Web Gateway oder die Check Point Endpoint SecuritySuite erhältlich. McAfee Dell SonicWALL ist einer der stellt weltweit intelligente größten Anbieter Netzwerksicherheits- im Bereich IT-Security. und Der Datenschutzlösungen amerikanische Vollsortimenter bereit, die bietet Unternehmen umfassend jeder Größenordnung präventive, praxiserprobte Lösungen, die Computer und IT-Netze auf vor der Bedrohung durch Botnetze schützen. Dell SonicWALL bietet der ganzen Welt vor Angriffen schützen und es Anwendern ermöglichen, gefahrlos ein umfassendes mit dem Internet Portfolio zu arbeiten mit Firewall, sicherem Remote-Zugriff und SSL VPN, Anti-Spam- und -Sicherheit, anhaltender Sicherung und Notfallwiederherstellung, zentralisierter Verwaltung und Berichterstellung sowie 24/7-Support. Das Unternehmen gehört laut Gartner Magic Quadrant 2012 zu den Marktführern im Bereich Unified Threat Management. In der NSS Labs 2012 Next-Generation Firewall Security Value Map wurde die SonicOS-basierte SuperMassive E10800 als am besten schützende Next-Generation Firewall empfohlen. Bots und C&C-Server kommunizieren oft über Twitter, Facebook-Apps und andere Web-Anwendungen. Diese versteckte Kommunikation ist mit klassischen Firewalls und Web-Gateways kaum zu unterbinden. Eine gute Ergänzung sind Web Application Firewalls wie Secure Sphere von Imperva: Die lernenden Plattformen analysieren durchgehend den Web-Traffic auf Anwendungsebene und erkennen darin sowohl die abgehenden Kontaktaufnahmen infizierter Bots als auch die eintreffenden Kommandos des zugehörigen C&C-Servers. Auf diese Weise können Unternehmen jeden Datendiebstahl und Datenmissbrauch zuverlässig unterbinden und gleichzeitig die durchgängige Integrität ihrer Daten sicherstellen. Ursprünglich als Netzwerkspezialist gegründet, gehört Juniper Networks inzwischen seit vielen Jahren auch im Bereich IT- Security zu den weltweiten Markt- und Technologieführern. Im Bereich Bot-Detection gehört Juniper Networks derzeit zu den innovationsstärksten Anbietern. Zu den Highlights im aktuellen Lösungsportfolio gehören das intelligente Intrusion Deception System Mykonos und die nahtlos in das UAC-Konzept von Juniper Networks integrierte Mobile und Desktop Management-Lösung JunOS Pulse. Aber auch die langjährig etablierten, integrierten Service-Gateways der SRX-Series sowie die bewährten IDP- Plattformen von Juniper Networks setzen bei der Bot-Abwehr im Unternehmen nach wie vor Maßstäbe. F5 Networks ist weltweit führend im Application Delivery Networking (ADN). Mit der neuen Application Delivery Firewall- (ADF-) Technologie adressiert F5 speziell die immer häufiger erfolgreich durchgeführten Attacken aus dem Internet auf renommierte mittelständische und große Unternehmen. Die neue ADF-Technologie ist speziell für Anwendungszugriffe aus dem Internet optimiert und bietet sowohl im Vergleich zu traditionellen und NG-Firewalls neue Security-Ansätze als auch erhebliches Konsolidierungspotenzial bei gleichzeitiger Performance-Steigerung. HP Enterprise Security ist ein führender Anbieter von Sicherheitsund Compliance-Lösungen für Unternehmen, die Risiken für ihre hybriden Umgebungen minimieren und sich gegen die sich ständig weiterentwickelnden Gefahren absichern möchten. Basierend auf den marktführenden Produkten von ArcSight, Fortify, und TippingPoint bietet HP Unternehmen heute leistungsfähige Analyse-Tools, Lösungen für den Applikationsschutz und Technologien zur Netzwerkabsicherung, mit denen sich Applikationen und Infrastrukturen zuverlässig vor Cyber-Angriffen schützen lassen. Im Hinblick auf die Bot-Abwehr kommt dabei insbesondere den ausgezeichneten Intrusion Prevention Systemen von TippingPoint eine Schlüsselrolle zu. Als Vollsortimenter ist McAfee optimal aufgestellt, um Unternehmen bei der Implementierung ganzheitlicher Sicherheitskonzepte für die Bot-Abwehr zu unterstützen. Das Angebot umfasst ausgereifte Anti-Bot-Lösungen für die Bereiche Desktop, Mobile User, Firewall, App-Control und Compliance Management sowie Web- und -Gateways zur Überwachung des Traffics. Für die Absicherung der Netzwerkinfrastruktur ist mit der McAfee Network Security Platform bei Bedarf ein leistungsstarkes Network IPS verfügbar. Um die nahtlose Integration und effiziente Administration dieser Komponenten sicherzustellen, bietet McAfee mit dem epolicy Orchestrator überdies eine flexible und intuitive Management-Plattform an. SafeNet ist vor allem als einer der weltweit führenden Anbieter im Bereich Verschlüsselung bekannt von Highspeed-Encryption auf Layer 2 bis hin zur Verschlüsselung von Datenbanken, Laufwerken, Datenträgern und Dateien. Das Unternehmen bietet in seinem esafe-portfolio aber auch hervorragende Technologien für die Bereiche Content Security, Datenkontrolle und Data Leak Prevention im In- und Outbound. Im Hinblick auf die Bot-Abwehr sind vor allem die Authentisierungslösungen etoken und SafeWord 2008 von Interesse: Sie ermöglichen mobilen Mitarbeitern eine zuverlässige Mehr-Faktor-Authentisierung via One-Time-Password, USB- oder Hybridtoken und sind damit eine Kernkomponente sicherer Remote-Access-Konzepte.

5 Juniper Networks Seit Leistungsstarke der Übernahme Intrusion der NetScreen Prevention Technologies hilft im Unternehmen, Frühjahr 2004 zählt ihren Netzwerkspezialist Traffic durchgehend Juniper zu Networks überwachen auch im und Bereich auf IT-Security diese Weise zu den weltweit führenden Anbietern. Juniper Bot-Aktivitäten Networks vermarktet frühzeitig die zu von erkennen NetScreen und konzipierten wirkungsvoll multifunktionalen unterbinden. Hardware-Appliances Sourcefire und gehört entwickelt in diesem kontinuierlich Bereich zu weiter. den Die zu weltweit kombinierten führenden Firewall- und Anbietern. VPN-Lösungen Im Mittelpunkt ermöglichen des Unternehmen Portfolios die hochsichere Anbindung externer Mitarbeiter oder Niederlassungen an die steht Infrastrukturen die Produktreihe der Zentrale. Sourcefire 3D. Aufsetzend auf der Open Source-Technologie SNORT vereinen diese leistungsstarken IPS- Appliances Juniper Networks die Vorteile bietet Appliances von Open für Source Kunden jeder mit denen Größenordnung: professioneller, einzelner kommerzieller Teleworker bis Lösungen. hin zu Appliances Ein wichtiger für die hochsichere USP von Sourcefire Anbindung Die Lösungen reichen vom SSL- oder IPSec-basierten VPN-Client zur Anbindung ist von das Hunderten breite oder Portfolio Tausenden vorkonfigurierter von Rechnern. SNORT-Regelwerke, das es Anwendern leicht macht, die Systeme vom ersten Tag an produktiv in ihre Verteidigungsstrategie einzubinden. McAfee McAfee Als einer ist der einer Pioniere der weltweit im Bereich größten Anbieter Content im Security Bereich IT-Security. gehört Trend Der Micro amerikanische bei der Bekämpfung Vollsortimenter verteilter bietet Unternehmen Botnetze zur jeder Speerspitze Größenordnung präventive, praxiserprobte Lösungen, die Computer und IT-Netze auf der der ganzen IT-Security. Welt vor Der Angriffen langjährige schützen Westcon-Partner und es Anwendern arbeitet ermöglichen, mit gefahrlos Strafverfolgungsbehörden mit dem Internet zu arbeiten auf der ganzen Welt zusammen und war maßgeblich an zahlreichen Aktionen gegen die organisierte Cyberkriminalität beteiligt darunter die auf Seite 3 geschilderte Operation Ghost Click. Trend Micro bietet Unternehmen jeder Größe ein nahtlos integriertes Software-, Hardware- und Service-Portfolio für die Bot-Bekämpfung vom maßgeschneiderten Desktop-AV mit heuristischen und reputationsbasierten Filtern über leistungsstarke Web- und Mail-Gateways bis hin zu flexiblen Technologien für die Absicherung von Mobilgeräten. Westcon ist ein Value Added Distributor von führenden Unified Communications-, Infrastruktur-, Data Center- und Security-Lösungen mit einem weltweiten Netzwerk von spezialisierten Wiederverkäufern. Als Value-Added Distributor unterstützen wir Sie bei der Auswahl und Implementierung leistungsfähiger Bot- Detection-Lösungen und helfen Ihnen, Kunden optimal zu schützen. Im Rahmen unserer Professional Services bieten wir: Pre-Sales-Consulting Post-Sales-Consulting Finanzierungsservices Support und Wartung Implementierung Awareness-Workshops Bei Fragen zum Thema Bot-Detection stehen Ihnen unsere Experten gerne zur Verfügung. Kontakt Westcon Security Deutschland Heidturmweg D Paderborn Tel: +49 (0) / Fax: +49 (0) /

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Volker Marschner CISSP, Security Consultant Sourcefire GmbH, now part of Cisco Alle waren wurden smart sicher gehackt

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Application Delivery Networking

Application Delivery Networking Application Delivery Networking Eingesetzt von über 5000 Kunden weltweit, sind Application Delivery Networking (ADN) Lösungen von Array Networks heute bei fast allen führenden Unternehmen und Serviceprovidern

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity.

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity. Check Point Security Appliances Ihr Team für den Check Point Vertrieb Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity.de SALES GUIDE Die Check Point Software-Blade-Architektur Modulare Architektur

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity.

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity. Check Point Security Appliances Ihr Team für den Check Point Vertrieb Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity.de SALES GUIDE Die Check Point Software-Blade-Architektur Modulare Architektur

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu halten. Dass Sicherheitsmaßnahmen

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

IT-Angriffe proaktiv erkennen und abwehren

IT-Angriffe proaktiv erkennen und abwehren IT-Angriffe proaktiv erkennen und abwehren Peter Lange Presales Engineer CEMEA plange@proofpoint.com +49(0)170 348 6179 threat protection compliance archiving & governance secure communication Über Proofpoint

Mehr

SophosUTM Mehr als nur eine Box!

SophosUTM Mehr als nur eine Box! SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. WIR SEHEN DAS GANZE Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe Firewalls im Wandel der Zeit - die nächste Generation tut Not Dr. Klaus Gheri, Vice President, Product Management Europe Barracuda Product Overview SECURITY Unser Kommunikationsverhalten hat sich grundlegend

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Die dunkle Seite des Cloud Computing

Die dunkle Seite des Cloud Computing Die dunkle Seite des Cloud Computing Von Angelo Comazzetto, Senior Product Manager Botnets stellen eine ernsthafte Bedrohung für Ihr Netzwerk, Ihr Unternehmen und Ihre Kunden dar. Sie erreichen eine Leistungsfähigkeit,

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co.

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Matthias Partl, M.A. Presales Consultant SFNT Germany GmbH 1 Agenda Web 2.0 Anwendungen im Überblick Trends im Umgang mit Web 2.0 Risiken

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr