DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG

Größe: px
Ab Seite anzeigen:

Download "DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG"

Transkript

1 DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG 1

2 ZUSAMMENFASSUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 In den letzten Jahren sind die sogenannten Advanced Persistent Threats (APT) immer stärker in das Blickfeld der IT-Sicherheitsbranche gerückt und das zu Recht. Die Täter hinter diesen gezielten Angriffen sind auf die sensibelsten Daten ihrer Opfer aus, und selbst höchst versierte Sicherheitsexperten haben Schwierigkeiten, derartige Angriffe zu erkennen. Wenn allerdings noch nicht einmal grundlegende Schutzmaßnahmen getroffen werden, etwa ein ausgereiftes Patchmanagement, Notfallmaßnahmen, eine Sicherheitsüberwachung der Endgeräte und Benutzerschulungen zum Erkennen von Phishing-Angriffen oder Malware auf dem PC, gelangen Angreifer auch ganz ohne ausgeklügelte Vorgehensweise zum Ziel. Um die Abwehrmechanismen des Opfers zu durchdringen, nutzen sie bekannte Schwachstellen aus oder arbeiten mit Social Engineering. Anschließend können sie mithilfe der APT-Verfahren den einmal geschaffenen Zugang zu vertraulichen Daten offen halten. Dieser Bericht zeigt, dass APT nicht die einzige Angriffsform sind, mit denen Unternehmen sich beschäftigen sollten. Die von der NTT Group 2014 gesammelten Daten zeigen, dass viele Unternehmen sich noch immer nicht vor relativ simplen Bedrohungen wie Scan-Tools, Spear-Phishing oder Exploit-Kits schützen. Der Bericht legt daher ein besonderes Augenmerk auf die in diesen Fällen eingesetzten Verfahren und stellt Möglichkeiten für Unternehmen vor, sich wirkungsvoll davor zu schützen und Angriffe abzuwehren. Ein weiteres Thema sind Risiken für die Endbenutzer, die das alleinige Ziel von Angriffen mit Exploit-Kits und Spear-Phishing sind. Endbenutzer stellen in Unternehmen heute die Schnittstelle nach außen dar und müssen entsprechend behandelt werden. 2

3 ZUSAMMENFASSUNG Zwar weisen IT-Sicherheitsexperten schon lange darauf hin, dass ausnahmslos alle Unternehmen und Nutzer darauf gefasst sein müssen, Opfer eines Hacker-Angriffs zu werden, aber viel zu wenige Unternehmen befolgen diesen Rat. Die Auswertung unserer Daten von 2014 ergab, dass die meisten Unternehmen nicht angemessen auf schwere Sicherheitsvorfälle vorbereitet sind. NTT stellte fest, dass die meisten Unternehmen nicht angemessen auf schwere Sicherheitsvorfälle vorbereitet sind. In anderen Forschungsbereichen ist die Auswertung von Bedrohungsdaten ein großes Thema allerdings scheint keine Einigkeit darüber zu bestehen, was zu diesen Bedrohungsdaten gezählt werden sollte. Wir gehen in dem Bericht deshalb kurz auf Bedrohungsdaten ein: Worum handelt es sich, welche Definition verwendet die NTT Group und wie werden diese Daten erfasst? Aussagekräftige Bedrohungsdaten können die Sicherheitsvorkehrungen eines Unternehmens sinnvoll unterstützen. DDoS-Attacken (Distributed Denial of Service) werden von mehreren Websites aus geführt, damit der angegriffene Server nicht mehr für reguläre Benutzer erreichbar ist. Der Bericht gibt einen Überblick über die von der NTT Group im Laufe des Jahres 2014 registrierten DDoS-Angriffe, das Auftreten und Abklingen bestimmter Angriffe sowie die Verteilung der verschiedenen Angriffsformen im Jahresverlauf. Jeder Abschnitt in diesem Bericht enthält Empfehlungen, wie Unternehmen überprüfen können, inwieweit ihre eigenen Maßnahmen dem entsprechen, was sich gegen die jeweiligen Bedrohungen bewährt hat. 3

4 DIE WICHTIGSTEN ERGEBNISSE REGIONAL- UND BRANCHENTRENDS Wir schlüsseln die unterschiedlichen Bedrohungen, denen unsere Kunden ausgesetzt waren, nach Region und Branche auf. Ziel Nummer 1 ist mit 18 Prozent Ziel Nummer 1 ist mit aller erfassten Angriffe weiterhin die 18 Prozent aller erfassten Finanzbranche. Damit setzt sich der Angriffe weiterhin die langfristige Trend gezielter Angriffe gegen Finanzbranche. diese Branche fort. Die meisten Einsätze, in denen wir Finanzunternehmen 2014 bei Der Anteil der Angriffe Vorfällen unterstützt haben, drehten sich auf Beratungs- und um Überweisungsbetrug, Phishing und Unternehmensdienstleister Spear-Phishing. ist von 9 auf 15 Prozent Der Anteil der Angriffe auf Beratungs- gestiegen. und Unternehmensdienstleister ist von 9 auf 15 Prozent gestiegen. Dieser Anstieg lässt sich auf die Risiken aus Beziehungen zwischen Unternehmen (B2B) zurückführen. Man kann aus den Zahlen folgern, dass diese Branche insgesamt recht wenig Widerstand bietet, für Angreifer aber sehr lukrativ ist. Der Anteil der Vorfälle mit Malware im Bildungssektor sank von 42 auf 35 Prozent. Das ist im Vergleich zu 2013 zwar ein Minus von 7 Prozentpunkten, dennoch fällt mehr als ein Drittel aller Malware-Vorfälle in diesen Sektor. Immerhin 56 Prozent der Angriffe auf den weltweiten NTT-Kundenstamm gingen von IP-Adressen in den USA aus. Das sind 7 Prozentpunkte mehr als die für 2013 ermittelten 49 Prozent. Angreifer wählen oft Systeme in der Nähe ihres eigentlichen Ziels aus, um Abwehrmechanismen zu umgehen, die Zugriffe nach Region filtern. Da es in den USA eine hohe Dichte an Computernetzen gibt, haben die Angreifer genug Netzwerke zur Auswahl. 4

5 DIE WICHTIGSTEN ERGEBNISSE SCHWACHSTELLEN, ANGRIFFE UND EXPLOITS Ein Exploit-Kit ist ein Paket mit Schadsoftware, die in dieser Zusammenstellung das Eindringen in Endbenutzer-Systeme deutlich erleichtert. Die Analyse der diesjährigen Daten zu Sicherheitslücken und Exploit-Kits bestätigt unsere Einschätzung des Vorjahres und führt vor Augen, welche Gefahr Exploit-Kits für Unternehmen darstellen. Mehr als 80 Prozent der von den Exploit-Kits des Jahrgangs 2014 ausgenutzten Sicherheitslücken sind seit 2013 oder 2014 bekannt betrug das Durchschnittsalter der Schwachstellen noch knapp unter zwei Jahren, 2013 und 2014 dagegen kaum mehr als ein Jahr. Die Entwickler von Exploit-Kits legen Wert auf die Benutzerfreundlichkeit und die Effektivität ihrer Kits, damit sich mit ihnen tatsächlich der Weg in fremde Systeme frei machen lässt. Die Inhalte und den Funktionsumfang der Exploit-Kits aktuell zu halten, ist ein wichtiger Faktor für den wirtschaftlichen Erfolg der Internetkriminalität. Dass Exploit-Kits seit 2012 immer häufiger Sicherheitslücken in Adobe Flash ausnutzen, liegt unter anderem auch an Flash selbst: Die Anzahl der 2014 entdeckten Lücken war so hoch wie nie zuvor. Aus der Masse der Exploit-Kits sticht Angler heraus, ein Exploit-Kit mit Zero-Day-Exploits für Adobe Flash. 32 Prozent der im Jahr 2014 von der NTT Group erfassten DDoS- Angriffe waren Amplification-Angriffe mit NTP (Network Time Protocol). Schon im ersten Quartal des Jahres wurde dieser Angriffstyp häufiger festgestellt als alle anderen DDoS-Angriffstypen im Verlauf des gesamten Jahres. Das lag vor allem daran, dass diese Angriffe so einfach durchzuführen und die dazu benötigten DDoS-Tools leicht erhältlich sind. 63 Prozent aller von uns erfassten DDoS-Angriffe waren Amplification- Angriffe mit UDP (User Datagram Protocol). Neben den NTP-Amplification- Angriffen entfielen knapp zwei Drittel aller Angriffe auf sonstige UDP-Angriffe (SSDP und DNS). 5

6 DIE WICHTIGSTEN ERGEBNISSE 2014 waren 76 Prozent der in allen Unternehmenssystemen festgestellten Schwachstellen älter als zwei Jahre, knapp 9 Prozent waren sogar älter als zehn Jahre. Die Tatsache, dass es sich dabei um Schwachstellen mit einem Verwundbarkeitsrisiko von 4,0 und höher handelt (nach dem Common Vulnerability Scoring System, CVSS), sollte Anlass sein, das Patchmanagement in Unternehmen zu überdenken. Ein CVSS-Wert ab 4,0 weist auf Sicherheitslücken mit mittlerem und hohem Risiko hin und würde mit hoher Wahrscheinlichkeit zum Nichtbestehen vieler Compliance- Prüfungen führen. Für viele dieser Schwachstellen sind Exploit-Kits mit entsprechenden Exploits verfügbar. 26 Prozent der 2014 erfassten Angriffe über Web-Anwendungen nutzten SQL-Injections, das sind 9 Prozentpunkte mehr als noch im Vorjahr. Bei diesen Angriffen enthält eine SQL-Anfrage, die sich dem System als gültige Datenbankabfrage präsentiert, Schadcode oder schädliche Daten. Auf diese Weise lassen sich häufig Daten abschöpfen oder die Ausführung von Befehlen extern steuern. Derartige Mechanismen werden in absehbarer Zukunft eine ernsthafte Bedrohung darstellen. Die Nichtbeachtung der Grundregeln des sicheren Programmierens und der Verzicht auf Qualitätstests selbst erstellter Anwendungen zählen zu den Ursachen dieser Sicherheitslücken, ebenso wie Anwendungen, die verwundbare Code- Bibliotheken und Frameworks von externen Anbietern verwenden. 6

7 DIE WICHTIGSTEN ERGEBNISSE ABWEHRMASSNAHMEN UND FALLSTUDIEN Dass ein Unternehmen in der Lage ist, einen Angriff zu erkennen, heißt noch lange nicht, dass es ihn auch abwehren kann. Der Bericht geht immer wieder ins Detail und enthält genaue Empfehlungen und Fallstudien, um die aktuelle Problemlage anhand von Beispielen zu illustrieren. Nach unseren Erhebungen konzentrieren sich die Abwehrmaßnahmen auf drei Bereiche: Malware, DDoS und die Untersuchung von Sicherheitsverletzungen. Zwar haben einige Unternehmen bereits erkannt, wie wichtig es ist, angemessene Abwehrmaßnahmen in Eigenregie treffen zu können, aber insgesamt benötigen noch viele Unternehmen externe Unterstützung in diesen drei Bereichen. Wenn es um Reaktionen auf Vorfälle im alltäglichen Betrieb geht, sind die meisten Unternehmen recht gut aufgestellt, aber bei komplexeren Sicherheitsverletzungen benötigen sie weiterhin Spezialwissen von außen. Handelte es sich 2013 noch bei 31 Prozent der Fälle, in denen die NTT Group zur Unterstützung angefordert wurde, um DDoS-Angriffe, waren dies 2014 nur noch 18 Prozent. Diesen Rückgang führen wir darauf zurück, dass technische Möglichkeiten zur Abwehr von DDoS-Angriffen besser verfügbar und erschwinglicher geworden sind und das Thema inzwischen bekannter ist. Zwar gab es 2014 besonders viele NTP- und SSDP-DDoS-Angriffe, aber mit den verfügbaren Abwehrmaßnahmen lassen sich deren Auswirkungen oft gut eindämmen, sodass hier weniger externe Unterstützung benötigt wurde. Der Anteil von Aufträgen zur Problembehebung nach Malware- Angriffen stieg von 43 Prozent im Jahr 2013 auf 52 Prozent, immerhin ein Anstieg um 9 Prozentpunkte. Da Exploit-Kits immer mehr Möglichkeiten bieten, stieg die Zahl der Einsätze zur Abwehr von Bedrohungen durch Malware zum Großteil ausgehend von massenhaft verbreiteter Malware stetig an. 7

8 DIE WICHTIGSTEN ERGEBNISSE Selbst grundlegende Sicherheitsmaßnahmen sind nicht überall vorhanden und 75 Prozent aller Unternehmen agieren ohne offiziellen Maßnahmenplan. Eine fachgerechte Netzwerkisolierung, Maßnahmen zum Schutz vor Malware, Patchmanagement, Überwachung und festgeschriebene Notfallpläne hätten einen erheblichen Teil der 2014 von der NTT Group erfassten Vorfälle verhindern oder begrenzen können aber selbst in vielen großen Unternehmen fehlen diese grundlegenden Maßnahmen. Fallstudie: Spear-Phishing-Angriff Wie ein Unternehmen mehr als 80 % durch eine erfolgreiche Abwehr sparte. Diese Fallstudie der NTT Group beschreibt detailliert, wie ein Unternehmen nach einem Spear- Phishing-Angriff nur gut US-Dollar für die Untersuchung und rechtliche Bearbeitung ausgeben musste es hätten auch US-Dollar oder noch mehr sein können. Fallstudie: DDoS-Angriff über eine Web-Anwendung Durch die rasche Erkennung und Abwehr gelang es einem Unternehmen, sich gegen DDoS- Angriffe zu wehren. Imageschaden und finanzielle Verluste konnten so deutlich begrenzt werden. Eine geeignete Vorbeugung vor DDoS-Angriffen kann Unternehmen vor Reputationsverlust und erheblichen Kosten schützen. 8

9 ÜBER NTT GROUP SECURITY Die NTT Group ist ein Zusammenschluss der folgenden renommierten, auf IT-Sicherheit spezialisierten Unternehmen: Solutionary, NTT Com Security, Dimension Data, NTT DATA und NTT Innovation Institute, Inc. (NTT i³). Gemeinsam bieten die Unternehmen der NTT Group ihren Kunden in aller Welt Beratungsdienste rund um die Sicherheit, cloudbasierte und verwaltete Services, Informationen über Bedrohungen sowie Lösungen für die Integration von Sicherheitsmaßnahmen und das Risikomanagement an. Für international agierende Kunden stellt die NTT Group ganz nach Bedarf individuell angepasste Lösungen oder an allen Standorten identische Standardlösungen bereit. Die NTT Group kann: Strategien entwickeln und erörtern: Die NTT Group analysiert Ihre Märkte und Ihre Mitbewerber und nutzt die so gewonnenen Erkenntnisse, um Sie bei der Auswahl der am besten für Ihr Unternehmen geeigneten Technik zu unterstützen. Sicherheitsprozesse entwickeln und implementieren: Die NTT Group unterstützt Sie beim Implementieren der richtigen Prozesse und Verfahren, damit Sie im vollen Umfang von Ihren Investitionen profitieren und Ihre Geschäftschancen nutzen können. Sicherheitslösungen optimal einsetzen: Auf Wunsch übernimmt die NTT Group die Implementierung, Integration und Konfiguration verschiedener Sicherheitslösungen. Sicherheitslösungen verwalten: Die NTT Group kann die Administration und den Betrieb Ihrer Sicherheitsumgebung in Übereinstimmung mit internationalen Best Practices übernehmen. 9

10 ÜBER NTT GROUP SECURITY Ihre spezifischen Anforderungen erfüllen: Die NTT Group stellt Services in einem Hybrid-Modell bereit, das Tools von Kunden und Anbietern enthält. Diese können bei der NTT Group, im Kundenunternehmen oder in der Cloud implementiert werden. Die Kapazitäten der NTT Group in puncto Sicherheit, Forschung und Entwicklung werden in den folgenden Zahlen deutlich: 16 Sicherheitszentren weltweit 7 Forschungs- und Entwicklungszentren Kunden Experten für Sicherheit und Compliance Die Tochterunternehmen der NTT Group agieren global und verfolgen gemeinsame Ziele. Zudem hat jedes Unternehmen eigene Stärken und regionale Schwerpunkte. Sie arbeiten eng miteinander und mit NTT i³ zusammen, um die Infrastruktur und die Forschungs- und Entwicklungskapazitäten der NTT Group und die Bedrohungsdaten und Analysefunktionen der anderen Tochterunternehmen optimal auszunutzen. Der vorliegende Bericht wurde auf der Grundlage der von den Unternehmen der NTT Group gesammelten Daten über Angriffe und IT-Bedrohungen erstellt: Solutionary, NTT Com Security, Dimension Data, NTT Data, NTT R&D und NTT Innovation Institute, Inc. Die wichtigsten Ergebnisse im Global Threat Intelligence Report 2015 beruhen auf der Auswertung von fast sechs Milliarden belegten Angriffen weltweit im Laufe des Jahres Die Daten für den Bericht wurden von sechzehn Sicherheitszentren und sieben Forschungsund Entwicklungszentren erfasst. Mitgewirkt haben mehrere Tausend NTT- Sicherheitsspezialisten, -Experten und -Forscher in aller Welt. 10

11 ÜBER NTT GROUP SECURITY Solutionary, eine Tochtergesellschaft der NTT Group Security Company (NYSE: NTT), ist ein Sicherheitsdienstleister der nächsten Generation, der sich auf die Bereitstellung verwalteter Sicherheitsservices und weltweiter Bedrohungsdaten konzentriert. Solutionary bietet Überwachungsdienste und die umfassende Administration von Sicherheitslösungen zum Schutz herkömmlicher und virtueller IT-Infrastrukturen, Cloud-Umgebungen und Mobilgeräte an. Die Kunden von Solutionary profitieren vom optimalen Betrieb ihrer Sicherheitslösungen, soliden Grundlagen für die Entscheidungsfindung, Compliance und Kosteneinsparungen. Die patentierte, cloudbasierte Managed-Services-Plattform ActiveGuard nutzt verschiedene Erkennungsmethoden und modernste Analyseverfahren zum Schutz vor raffinierten Bedrohungen. Das Solutionary Security Engineering Research Team (SERT) recherchiert die globale Bedrohungslage, um praktisch nutzbare Informationen über aktuelle Bedrohungen zu sammeln und Methoden zum Aufdecken und zur Abwehr dieser Bedrohungen zu entwickeln. Die erfahrenen, zertifizierten Sicherheitsexperten von Solutionary fungieren als Erweiterung des internen Teams der Kunden und bieten mittelgroßen bis großen multinationalen Unternehmen im Finanz- und Gesundheitswesen, Einzelhandel, öffentlichen Dienst und anderen Bereichen branchenführenden Service. Die Services werden in mehreren hochmodernen Sicherheitszentren gehostet und sind rund um die Uhr verfügbar. Wenn Sie mehr darüber erfahren möchten, wie Solutionary Ihre Sicherheit und Effizienz verbessern und die Compliance erleichtern kann, wenden Sie sich an Ihren autorisierten Solutionary-Partner oder direkt an Solutionary. Sie erreichen uns telefonisch unter oder unter der - Adresse NTT Com Security, eine Tochtergesellschaft von NTT Group Security Company (NYSE: NTT), spezialisiert sich auf die Informationssicherheit und das Risikomanagement. Mit den WideAngle Beratungsdienstleistungen, Managed Security Services und Technologieservices des Unternehmens können Kunden sich auf ihre Geschäfte konzentrieren, während NTT Com Security sich um ihre Risiken kümmert. 11

12 ÜBER NTT GROUP SECURITY Dank der Bandbreite seines Engagements in Governance, Risk und Compliance (GRC), innovativen Managed Security Services und dem pragmatischen Einsatz von Technologien ist NTT Com Security in der Lage, seinen Kunden einen weitgefassten Überblick zu eröffnen. Mit WideAngle unterstützt NTT Com Security seine Kunden darin, Projekte zu priorisieren und Standards voranzutreiben. Dabei stehen die individuellen Anforderungen des Kunden im Vordergrund, der im Sinne des Firmenerfolges Compliance- und Risiko- Entscheidungen zu treffen hat. NTT Com Security möchte jederzeit fachgemäße und objektive Empfehlungen aussprechen. Sein globaler Ansatz ist darauf ausgelegt, Kosten und Komplexität zu reduzieren und gleichzeitig den wachsenden Wert von Informationssicherheit und Risikomanagement als Unterscheidungsmerkmal leistungsstarker Unternehmen zu berücksichtigen. NTT Com Security ist ein innovatives und unabhängiges Unternehmen mit Niederlassungen in Nord- und Südamerika, Europa und im asiatisch-pazifischen Raum. Es ist Teil der NTT Communications Group, einer Tochter von NTT (Nippon Telegraph and Telephone Corporation), einem der weltweit größten Telekommunikationsunternehmen. Um mehr über NTT Com Security und seinen einzigartigen WideAngle-Ansatz für Informationssicherheits- und Risikomanagement zu erfahren, wenden Sie sich bitte an Ihren Kundenbetreuer oder besuchen Sie für regionale Kontaktinformationen Dimension Data, eine Tochtergesellschaft der NTT Group Security Company (NYSE: NTT), ist ein IT-Lösungs- und Serviceanbieter mit über Mitarbeitern in 58 Ländern und einem Jahresumsatz von 6,7 Milliarden US-Dollar. Die Sicherheitsexperten des Unternehmens spezialisieren sich auf Technik und Integration in den verschiedensten Zweigen der IT, darunter Netzwerktechnik, Sicherheit, Kommunikation, Rechenzentren und Anwender- Computing. Das Sicherheitsangebot von Dimension Data wird von über Kunden in den verschiedensten Branchen genutzt, vom Finanz-, Gesundheits- und Bildungswesen über Telekommunikation und Fertigung 12

13 ÜBER NTT GROUP SECURITY bis zum öffentlichen Dienst. Dimension Data verfügt über eine Plattform zur Auswertung von Daten über Angriffe, Bedrohungen, Schwachstellen und andere sicherheitsrelevante Ereignisse in Echtzeit, die auf einer unternehmensweiten Risikomanagementlösung beruht. Mit dieser Plattform können die Analysten des Unternehmens alle eingehenden Daten aus einer Reihe von Sicherheitsgeräten zentral in den Sicherheitszentren miteinander in Verbindung setzen. So können sie Falsch-Positiv-Ergebnisse vermeiden, echte Bedrohungen rasch aufdecken und effektiv und effizient auf sie reagieren. Die zertifizierten Sicherheitsexperten von Dimension Data sind in den Sicherheitszentren der NTT Group tätig und bereichern die IT-Abteilungen der Kunden durch ihre vielseitige Erfahrung in der IT-Sicherheit. Die versierten Techniker des Unternehmens stehen bereit, um Kunden bei der Abwehr von Bedrohungen und der Behebung eventuell entstandener Schäden zu unterstützen. Data Dimensions ist u. a. zertifiziert nach ISO9001, ISO/IEC 27001:2013, ASD Protected Gateway, PCI DSS und ASIO T4. Wenn Sie mehr über Dimension Data erfahren möchten, wenden Sie sich bitte an eine Niederlassung des Unternehmens in Ihrer Region oder besuchen Sie die Website NTT DATA, ein Tochterunternehmen der NTT Group Security Company (NYSE: NTT), ist ein führender IT-Serviceanbieter und globaler Innovationspartner mit rund Mitarbeitern in über 40 Ländern. NTT DATA legt Wert auf langfristige Beziehungen und verbindet eine weltweite Präsenz mit gründlichen Kenntnissen der jeweiligen Situation vor Ort. Diese Kombination bildet die Grundlage für erstklassige professionelle Services, darunter Beratung, Anwendungsservices, die Auslagerung von Geschäftsprozessen und IT sowie cloudbasierte Lösungen. NTT Data gehört zur NTT Group, einem der weltweit größten IT-Serviceanbieter mit einem Jahresumsatz von über 112 Milliarden US- Dollar und Partnerschaften mit 80 Prozent der Fortune-Global-100-Unternehmen. Unter finden Sie weitere Informationen über die Berater, Projekte, Managed Services und Outsourcing-Angebote von NTT DATA für ein breites Spektrum an Unternehmen und staatlichen Organisationen. 13

14 ÜBER NTT GROUP SECURITY NTT Innovation Institute, Inc. (NTT i³) ist das Innovations-, Forschungs- und Entwicklungszentrum der NTT Group. In enger Zusammenarbeit mit den verschiedenen Tochterunternehmen der NTT Group und deren Kunden entwickelt das im kalifornischen Silicon Valley ansässige Institut markttaugliche, kundenorientierte Lösungen und Services. NTT i³ stützt sich auf das gebündelte intellektuelle Kapital der NTT Group und ein jährliches Forschungs- und Entwicklungsbudget von 2,5 Milliarden US-Dollar. In Zusammenarbeit mit renommierten und neu gegründeten Technologieunternehmen entwickeln die weltweit anerkannten Wissenschaftler und Techniker von NTT i³ marktführende Lösungen in den Bereichen Strategie, Unternehmensanwendungen, Daten und Infrastrukturen. Weitere Informationen über NTT i³ finden Sie unter 14

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS)

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN FUNKTION ICSS ROUTE UNSERE LÖSUNG FÜR DIE VERWALTUNG IHRES DOMÄNEN- NAMENSDIENSTES (DNS) Obwohl

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Internetkriminalität: Sind Sie gesichert? Ein Leitfaden durch das Labyrinth der Cyber-Versicherungen

Internetkriminalität: Sind Sie gesichert? Ein Leitfaden durch das Labyrinth der Cyber-Versicherungen Im Blickpunkt Internetkriminalität: Sind Sie gesichert? Ein Leitfaden durch das Labyrinth der Cyber-Versicherungen Durch den technischen Fortschritt eröffnen sich neue Geschäftschancen und Möglichkeiten

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN 1 FÜNF WICHTIGE EMPFEHLUNGEN FÜNF EMPFEHLUNGEN FÜR DEN UMGANG MIT SICHERHEITSVORFÄLLEN Im Jahr 2014 leistete die NTT Group Unterstützung bei der Eindämmung

Mehr

SWITCHcert für Banken. Cyber-Riskmanagement

SWITCHcert für Banken. Cyber-Riskmanagement SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone

Mehr

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Sie wollen unabhängig von Ort und Zeit Zugriff auf Ihre Daten ohne Kompromisse bei Geschwindigkeit und Sicherheit? Unsere IT-Spezialisten

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Für mehr IT-Sicherheit: Unternehmen sollten den Ernstfall durchspielen

Für mehr IT-Sicherheit: Unternehmen sollten den Ernstfall durchspielen Für weitere Informationen steht Ihnen zur Verfügung: Thomas Gambichler Dimension Data Germany Manager Marketing & PR Tel: +49 (6172) 6808-214 Fax: +49 (6172) 6808-150 E-Mail: thomas.gambichler@dimensiondata.com

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS IM 4 Angriffsminderungen nach Angriffsgröße 4 Angriffsminderungen

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

EIN ZUVERLÄSSIGER PARTNER.

EIN ZUVERLÄSSIGER PARTNER. EIN ZUVERLÄSSIGER PARTNER. Bisher wurden Carestream Vue Installationen an über 2.500 Standorten und mehr als zehn Cloud-Infrastrukturen weltweit realisiert. Unsere Service Teams bieten Ihnen umfangreiche,

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

IT as a Service für den KMU Bereich - und was haben Sie davon?

IT as a Service für den KMU Bereich - und was haben Sie davon? 1 IBM und A1 Telekom Austria IT as a Service für den KMU Bereich - und was haben Sie davon? DI Roland Fadrany, Head of ITO, A1 Telekom Austria DI Günter Nachtlberger, Business Development Executive, IBM

Mehr

Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015

Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015 Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015 Datum: 08.12.2015 21:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Akamai konnte eine

Mehr

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Datum: 18.08.2015 17:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Technologies GmbH

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Frühwarnsysteme im Unternehmen

Frühwarnsysteme im Unternehmen IT-Fr Frühwarnsysteme im Unternehmen Systems 2008 in München M (Forum Rot) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

ENTERPRISE PERFORMANCE MANAGEMENT LÖSUNGEN

ENTERPRISE PERFORMANCE MANAGEMENT LÖSUNGEN ENTERPRISE PERFORMANCE MANAGEMENT LÖSUNGEN Keine Software zu installieren Überall und jederzeit MANAGEN SIE DIE ART WIE SIE ARBEITEN Corporater EPM Suite On-Demand-ist ist so konzipiert, dass Sie schnellen

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Innovatives Customer Analytics Uplift Modelling. Interview mit Customer Analytics Experte, Philipp Grunert

Innovatives Customer Analytics Uplift Modelling. Interview mit Customer Analytics Experte, Philipp Grunert Innovatives Customer Analytics Uplift Modelling Interview mit Customer Analytics Experte, Philipp Grunert Uplift Modelling Mehr Erfolg im Kampagnenmanagement Entscheidend für den Erfolg einer Marketing-Kampagne

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Cisco Small Business Support Service Positioning and Messaging d3.9 7/23/10

Cisco Small Business Support Service Positioning and Messaging d3.9 7/23/10 Cisco Small Business Support Service Positioning and Messaging d3.9 7/23/10 Positionierung des Cisco Small Business Support Service für Entscheidungsträger kleiner und mittlerer Unternehmen, die auf Erfolg

Mehr

PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr

PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr Als klub47-director & Editor in chief heißt Jochen Ressel Top-Experten des emenbereichs IT

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Setzen Sie Ihr Image Nicht auf s FACT BOOK Spiel! DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Wirksam und dauerhaft erfolge sichern Wirkungsvolles Risk- und Compliance Management System Mittelständische

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Accenture senkt Hotelkosten mit American Express

Accenture senkt Hotelkosten mit American Express Accenture senkt Hotelkosten mit American Express Management Informationen von American Express sind eine wichtige Grundlage, um Anbieter auszuwählen und unser globales Hotelprogramm zu verwalten. Sie ermöglichen

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr