DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG

Größe: px
Ab Seite anzeigen:

Download "DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG"

Transkript

1 DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG 1

2 ZUSAMMENFASSUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 In den letzten Jahren sind die sogenannten Advanced Persistent Threats (APT) immer stärker in das Blickfeld der IT-Sicherheitsbranche gerückt und das zu Recht. Die Täter hinter diesen gezielten Angriffen sind auf die sensibelsten Daten ihrer Opfer aus, und selbst höchst versierte Sicherheitsexperten haben Schwierigkeiten, derartige Angriffe zu erkennen. Wenn allerdings noch nicht einmal grundlegende Schutzmaßnahmen getroffen werden, etwa ein ausgereiftes Patchmanagement, Notfallmaßnahmen, eine Sicherheitsüberwachung der Endgeräte und Benutzerschulungen zum Erkennen von Phishing-Angriffen oder Malware auf dem PC, gelangen Angreifer auch ganz ohne ausgeklügelte Vorgehensweise zum Ziel. Um die Abwehrmechanismen des Opfers zu durchdringen, nutzen sie bekannte Schwachstellen aus oder arbeiten mit Social Engineering. Anschließend können sie mithilfe der APT-Verfahren den einmal geschaffenen Zugang zu vertraulichen Daten offen halten. Dieser Bericht zeigt, dass APT nicht die einzige Angriffsform sind, mit denen Unternehmen sich beschäftigen sollten. Die von der NTT Group 2014 gesammelten Daten zeigen, dass viele Unternehmen sich noch immer nicht vor relativ simplen Bedrohungen wie Scan-Tools, Spear-Phishing oder Exploit-Kits schützen. Der Bericht legt daher ein besonderes Augenmerk auf die in diesen Fällen eingesetzten Verfahren und stellt Möglichkeiten für Unternehmen vor, sich wirkungsvoll davor zu schützen und Angriffe abzuwehren. Ein weiteres Thema sind Risiken für die Endbenutzer, die das alleinige Ziel von Angriffen mit Exploit-Kits und Spear-Phishing sind. Endbenutzer stellen in Unternehmen heute die Schnittstelle nach außen dar und müssen entsprechend behandelt werden. 2

3 ZUSAMMENFASSUNG Zwar weisen IT-Sicherheitsexperten schon lange darauf hin, dass ausnahmslos alle Unternehmen und Nutzer darauf gefasst sein müssen, Opfer eines Hacker-Angriffs zu werden, aber viel zu wenige Unternehmen befolgen diesen Rat. Die Auswertung unserer Daten von 2014 ergab, dass die meisten Unternehmen nicht angemessen auf schwere Sicherheitsvorfälle vorbereitet sind. NTT stellte fest, dass die meisten Unternehmen nicht angemessen auf schwere Sicherheitsvorfälle vorbereitet sind. In anderen Forschungsbereichen ist die Auswertung von Bedrohungsdaten ein großes Thema allerdings scheint keine Einigkeit darüber zu bestehen, was zu diesen Bedrohungsdaten gezählt werden sollte. Wir gehen in dem Bericht deshalb kurz auf Bedrohungsdaten ein: Worum handelt es sich, welche Definition verwendet die NTT Group und wie werden diese Daten erfasst? Aussagekräftige Bedrohungsdaten können die Sicherheitsvorkehrungen eines Unternehmens sinnvoll unterstützen. DDoS-Attacken (Distributed Denial of Service) werden von mehreren Websites aus geführt, damit der angegriffene Server nicht mehr für reguläre Benutzer erreichbar ist. Der Bericht gibt einen Überblick über die von der NTT Group im Laufe des Jahres 2014 registrierten DDoS-Angriffe, das Auftreten und Abklingen bestimmter Angriffe sowie die Verteilung der verschiedenen Angriffsformen im Jahresverlauf. Jeder Abschnitt in diesem Bericht enthält Empfehlungen, wie Unternehmen überprüfen können, inwieweit ihre eigenen Maßnahmen dem entsprechen, was sich gegen die jeweiligen Bedrohungen bewährt hat. 3

4 DIE WICHTIGSTEN ERGEBNISSE REGIONAL- UND BRANCHENTRENDS Wir schlüsseln die unterschiedlichen Bedrohungen, denen unsere Kunden ausgesetzt waren, nach Region und Branche auf. Ziel Nummer 1 ist mit 18 Prozent Ziel Nummer 1 ist mit aller erfassten Angriffe weiterhin die 18 Prozent aller erfassten Finanzbranche. Damit setzt sich der Angriffe weiterhin die langfristige Trend gezielter Angriffe gegen Finanzbranche. diese Branche fort. Die meisten Einsätze, in denen wir Finanzunternehmen 2014 bei Der Anteil der Angriffe Vorfällen unterstützt haben, drehten sich auf Beratungs- und um Überweisungsbetrug, Phishing und Unternehmensdienstleister Spear-Phishing. ist von 9 auf 15 Prozent Der Anteil der Angriffe auf Beratungs- gestiegen. und Unternehmensdienstleister ist von 9 auf 15 Prozent gestiegen. Dieser Anstieg lässt sich auf die Risiken aus Beziehungen zwischen Unternehmen (B2B) zurückführen. Man kann aus den Zahlen folgern, dass diese Branche insgesamt recht wenig Widerstand bietet, für Angreifer aber sehr lukrativ ist. Der Anteil der Vorfälle mit Malware im Bildungssektor sank von 42 auf 35 Prozent. Das ist im Vergleich zu 2013 zwar ein Minus von 7 Prozentpunkten, dennoch fällt mehr als ein Drittel aller Malware-Vorfälle in diesen Sektor. Immerhin 56 Prozent der Angriffe auf den weltweiten NTT-Kundenstamm gingen von IP-Adressen in den USA aus. Das sind 7 Prozentpunkte mehr als die für 2013 ermittelten 49 Prozent. Angreifer wählen oft Systeme in der Nähe ihres eigentlichen Ziels aus, um Abwehrmechanismen zu umgehen, die Zugriffe nach Region filtern. Da es in den USA eine hohe Dichte an Computernetzen gibt, haben die Angreifer genug Netzwerke zur Auswahl. 4

5 DIE WICHTIGSTEN ERGEBNISSE SCHWACHSTELLEN, ANGRIFFE UND EXPLOITS Ein Exploit-Kit ist ein Paket mit Schadsoftware, die in dieser Zusammenstellung das Eindringen in Endbenutzer-Systeme deutlich erleichtert. Die Analyse der diesjährigen Daten zu Sicherheitslücken und Exploit-Kits bestätigt unsere Einschätzung des Vorjahres und führt vor Augen, welche Gefahr Exploit-Kits für Unternehmen darstellen. Mehr als 80 Prozent der von den Exploit-Kits des Jahrgangs 2014 ausgenutzten Sicherheitslücken sind seit 2013 oder 2014 bekannt betrug das Durchschnittsalter der Schwachstellen noch knapp unter zwei Jahren, 2013 und 2014 dagegen kaum mehr als ein Jahr. Die Entwickler von Exploit-Kits legen Wert auf die Benutzerfreundlichkeit und die Effektivität ihrer Kits, damit sich mit ihnen tatsächlich der Weg in fremde Systeme frei machen lässt. Die Inhalte und den Funktionsumfang der Exploit-Kits aktuell zu halten, ist ein wichtiger Faktor für den wirtschaftlichen Erfolg der Internetkriminalität. Dass Exploit-Kits seit 2012 immer häufiger Sicherheitslücken in Adobe Flash ausnutzen, liegt unter anderem auch an Flash selbst: Die Anzahl der 2014 entdeckten Lücken war so hoch wie nie zuvor. Aus der Masse der Exploit-Kits sticht Angler heraus, ein Exploit-Kit mit Zero-Day-Exploits für Adobe Flash. 32 Prozent der im Jahr 2014 von der NTT Group erfassten DDoS- Angriffe waren Amplification-Angriffe mit NTP (Network Time Protocol). Schon im ersten Quartal des Jahres wurde dieser Angriffstyp häufiger festgestellt als alle anderen DDoS-Angriffstypen im Verlauf des gesamten Jahres. Das lag vor allem daran, dass diese Angriffe so einfach durchzuführen und die dazu benötigten DDoS-Tools leicht erhältlich sind. 63 Prozent aller von uns erfassten DDoS-Angriffe waren Amplification- Angriffe mit UDP (User Datagram Protocol). Neben den NTP-Amplification- Angriffen entfielen knapp zwei Drittel aller Angriffe auf sonstige UDP-Angriffe (SSDP und DNS). 5

6 DIE WICHTIGSTEN ERGEBNISSE 2014 waren 76 Prozent der in allen Unternehmenssystemen festgestellten Schwachstellen älter als zwei Jahre, knapp 9 Prozent waren sogar älter als zehn Jahre. Die Tatsache, dass es sich dabei um Schwachstellen mit einem Verwundbarkeitsrisiko von 4,0 und höher handelt (nach dem Common Vulnerability Scoring System, CVSS), sollte Anlass sein, das Patchmanagement in Unternehmen zu überdenken. Ein CVSS-Wert ab 4,0 weist auf Sicherheitslücken mit mittlerem und hohem Risiko hin und würde mit hoher Wahrscheinlichkeit zum Nichtbestehen vieler Compliance- Prüfungen führen. Für viele dieser Schwachstellen sind Exploit-Kits mit entsprechenden Exploits verfügbar. 26 Prozent der 2014 erfassten Angriffe über Web-Anwendungen nutzten SQL-Injections, das sind 9 Prozentpunkte mehr als noch im Vorjahr. Bei diesen Angriffen enthält eine SQL-Anfrage, die sich dem System als gültige Datenbankabfrage präsentiert, Schadcode oder schädliche Daten. Auf diese Weise lassen sich häufig Daten abschöpfen oder die Ausführung von Befehlen extern steuern. Derartige Mechanismen werden in absehbarer Zukunft eine ernsthafte Bedrohung darstellen. Die Nichtbeachtung der Grundregeln des sicheren Programmierens und der Verzicht auf Qualitätstests selbst erstellter Anwendungen zählen zu den Ursachen dieser Sicherheitslücken, ebenso wie Anwendungen, die verwundbare Code- Bibliotheken und Frameworks von externen Anbietern verwenden. 6

7 DIE WICHTIGSTEN ERGEBNISSE ABWEHRMASSNAHMEN UND FALLSTUDIEN Dass ein Unternehmen in der Lage ist, einen Angriff zu erkennen, heißt noch lange nicht, dass es ihn auch abwehren kann. Der Bericht geht immer wieder ins Detail und enthält genaue Empfehlungen und Fallstudien, um die aktuelle Problemlage anhand von Beispielen zu illustrieren. Nach unseren Erhebungen konzentrieren sich die Abwehrmaßnahmen auf drei Bereiche: Malware, DDoS und die Untersuchung von Sicherheitsverletzungen. Zwar haben einige Unternehmen bereits erkannt, wie wichtig es ist, angemessene Abwehrmaßnahmen in Eigenregie treffen zu können, aber insgesamt benötigen noch viele Unternehmen externe Unterstützung in diesen drei Bereichen. Wenn es um Reaktionen auf Vorfälle im alltäglichen Betrieb geht, sind die meisten Unternehmen recht gut aufgestellt, aber bei komplexeren Sicherheitsverletzungen benötigen sie weiterhin Spezialwissen von außen. Handelte es sich 2013 noch bei 31 Prozent der Fälle, in denen die NTT Group zur Unterstützung angefordert wurde, um DDoS-Angriffe, waren dies 2014 nur noch 18 Prozent. Diesen Rückgang führen wir darauf zurück, dass technische Möglichkeiten zur Abwehr von DDoS-Angriffen besser verfügbar und erschwinglicher geworden sind und das Thema inzwischen bekannter ist. Zwar gab es 2014 besonders viele NTP- und SSDP-DDoS-Angriffe, aber mit den verfügbaren Abwehrmaßnahmen lassen sich deren Auswirkungen oft gut eindämmen, sodass hier weniger externe Unterstützung benötigt wurde. Der Anteil von Aufträgen zur Problembehebung nach Malware- Angriffen stieg von 43 Prozent im Jahr 2013 auf 52 Prozent, immerhin ein Anstieg um 9 Prozentpunkte. Da Exploit-Kits immer mehr Möglichkeiten bieten, stieg die Zahl der Einsätze zur Abwehr von Bedrohungen durch Malware zum Großteil ausgehend von massenhaft verbreiteter Malware stetig an. 7

8 DIE WICHTIGSTEN ERGEBNISSE Selbst grundlegende Sicherheitsmaßnahmen sind nicht überall vorhanden und 75 Prozent aller Unternehmen agieren ohne offiziellen Maßnahmenplan. Eine fachgerechte Netzwerkisolierung, Maßnahmen zum Schutz vor Malware, Patchmanagement, Überwachung und festgeschriebene Notfallpläne hätten einen erheblichen Teil der 2014 von der NTT Group erfassten Vorfälle verhindern oder begrenzen können aber selbst in vielen großen Unternehmen fehlen diese grundlegenden Maßnahmen. Fallstudie: Spear-Phishing-Angriff Wie ein Unternehmen mehr als 80 % durch eine erfolgreiche Abwehr sparte. Diese Fallstudie der NTT Group beschreibt detailliert, wie ein Unternehmen nach einem Spear- Phishing-Angriff nur gut US-Dollar für die Untersuchung und rechtliche Bearbeitung ausgeben musste es hätten auch US-Dollar oder noch mehr sein können. Fallstudie: DDoS-Angriff über eine Web-Anwendung Durch die rasche Erkennung und Abwehr gelang es einem Unternehmen, sich gegen DDoS- Angriffe zu wehren. Imageschaden und finanzielle Verluste konnten so deutlich begrenzt werden. Eine geeignete Vorbeugung vor DDoS-Angriffen kann Unternehmen vor Reputationsverlust und erheblichen Kosten schützen. 8

9 ÜBER NTT GROUP SECURITY Die NTT Group ist ein Zusammenschluss der folgenden renommierten, auf IT-Sicherheit spezialisierten Unternehmen: Solutionary, NTT Com Security, Dimension Data, NTT DATA und NTT Innovation Institute, Inc. (NTT i³). Gemeinsam bieten die Unternehmen der NTT Group ihren Kunden in aller Welt Beratungsdienste rund um die Sicherheit, cloudbasierte und verwaltete Services, Informationen über Bedrohungen sowie Lösungen für die Integration von Sicherheitsmaßnahmen und das Risikomanagement an. Für international agierende Kunden stellt die NTT Group ganz nach Bedarf individuell angepasste Lösungen oder an allen Standorten identische Standardlösungen bereit. Die NTT Group kann: Strategien entwickeln und erörtern: Die NTT Group analysiert Ihre Märkte und Ihre Mitbewerber und nutzt die so gewonnenen Erkenntnisse, um Sie bei der Auswahl der am besten für Ihr Unternehmen geeigneten Technik zu unterstützen. Sicherheitsprozesse entwickeln und implementieren: Die NTT Group unterstützt Sie beim Implementieren der richtigen Prozesse und Verfahren, damit Sie im vollen Umfang von Ihren Investitionen profitieren und Ihre Geschäftschancen nutzen können. Sicherheitslösungen optimal einsetzen: Auf Wunsch übernimmt die NTT Group die Implementierung, Integration und Konfiguration verschiedener Sicherheitslösungen. Sicherheitslösungen verwalten: Die NTT Group kann die Administration und den Betrieb Ihrer Sicherheitsumgebung in Übereinstimmung mit internationalen Best Practices übernehmen. 9

10 ÜBER NTT GROUP SECURITY Ihre spezifischen Anforderungen erfüllen: Die NTT Group stellt Services in einem Hybrid-Modell bereit, das Tools von Kunden und Anbietern enthält. Diese können bei der NTT Group, im Kundenunternehmen oder in der Cloud implementiert werden. Die Kapazitäten der NTT Group in puncto Sicherheit, Forschung und Entwicklung werden in den folgenden Zahlen deutlich: 16 Sicherheitszentren weltweit 7 Forschungs- und Entwicklungszentren Kunden Experten für Sicherheit und Compliance Die Tochterunternehmen der NTT Group agieren global und verfolgen gemeinsame Ziele. Zudem hat jedes Unternehmen eigene Stärken und regionale Schwerpunkte. Sie arbeiten eng miteinander und mit NTT i³ zusammen, um die Infrastruktur und die Forschungs- und Entwicklungskapazitäten der NTT Group und die Bedrohungsdaten und Analysefunktionen der anderen Tochterunternehmen optimal auszunutzen. Der vorliegende Bericht wurde auf der Grundlage der von den Unternehmen der NTT Group gesammelten Daten über Angriffe und IT-Bedrohungen erstellt: Solutionary, NTT Com Security, Dimension Data, NTT Data, NTT R&D und NTT Innovation Institute, Inc. Die wichtigsten Ergebnisse im Global Threat Intelligence Report 2015 beruhen auf der Auswertung von fast sechs Milliarden belegten Angriffen weltweit im Laufe des Jahres Die Daten für den Bericht wurden von sechzehn Sicherheitszentren und sieben Forschungsund Entwicklungszentren erfasst. Mitgewirkt haben mehrere Tausend NTT- Sicherheitsspezialisten, -Experten und -Forscher in aller Welt. 10

11 ÜBER NTT GROUP SECURITY Solutionary, eine Tochtergesellschaft der NTT Group Security Company (NYSE: NTT), ist ein Sicherheitsdienstleister der nächsten Generation, der sich auf die Bereitstellung verwalteter Sicherheitsservices und weltweiter Bedrohungsdaten konzentriert. Solutionary bietet Überwachungsdienste und die umfassende Administration von Sicherheitslösungen zum Schutz herkömmlicher und virtueller IT-Infrastrukturen, Cloud-Umgebungen und Mobilgeräte an. Die Kunden von Solutionary profitieren vom optimalen Betrieb ihrer Sicherheitslösungen, soliden Grundlagen für die Entscheidungsfindung, Compliance und Kosteneinsparungen. Die patentierte, cloudbasierte Managed-Services-Plattform ActiveGuard nutzt verschiedene Erkennungsmethoden und modernste Analyseverfahren zum Schutz vor raffinierten Bedrohungen. Das Solutionary Security Engineering Research Team (SERT) recherchiert die globale Bedrohungslage, um praktisch nutzbare Informationen über aktuelle Bedrohungen zu sammeln und Methoden zum Aufdecken und zur Abwehr dieser Bedrohungen zu entwickeln. Die erfahrenen, zertifizierten Sicherheitsexperten von Solutionary fungieren als Erweiterung des internen Teams der Kunden und bieten mittelgroßen bis großen multinationalen Unternehmen im Finanz- und Gesundheitswesen, Einzelhandel, öffentlichen Dienst und anderen Bereichen branchenführenden Service. Die Services werden in mehreren hochmodernen Sicherheitszentren gehostet und sind rund um die Uhr verfügbar. Wenn Sie mehr darüber erfahren möchten, wie Solutionary Ihre Sicherheit und Effizienz verbessern und die Compliance erleichtern kann, wenden Sie sich an Ihren autorisierten Solutionary-Partner oder direkt an Solutionary. Sie erreichen uns telefonisch unter oder unter der - Adresse NTT Com Security, eine Tochtergesellschaft von NTT Group Security Company (NYSE: NTT), spezialisiert sich auf die Informationssicherheit und das Risikomanagement. Mit den WideAngle Beratungsdienstleistungen, Managed Security Services und Technologieservices des Unternehmens können Kunden sich auf ihre Geschäfte konzentrieren, während NTT Com Security sich um ihre Risiken kümmert. 11

12 ÜBER NTT GROUP SECURITY Dank der Bandbreite seines Engagements in Governance, Risk und Compliance (GRC), innovativen Managed Security Services und dem pragmatischen Einsatz von Technologien ist NTT Com Security in der Lage, seinen Kunden einen weitgefassten Überblick zu eröffnen. Mit WideAngle unterstützt NTT Com Security seine Kunden darin, Projekte zu priorisieren und Standards voranzutreiben. Dabei stehen die individuellen Anforderungen des Kunden im Vordergrund, der im Sinne des Firmenerfolges Compliance- und Risiko- Entscheidungen zu treffen hat. NTT Com Security möchte jederzeit fachgemäße und objektive Empfehlungen aussprechen. Sein globaler Ansatz ist darauf ausgelegt, Kosten und Komplexität zu reduzieren und gleichzeitig den wachsenden Wert von Informationssicherheit und Risikomanagement als Unterscheidungsmerkmal leistungsstarker Unternehmen zu berücksichtigen. NTT Com Security ist ein innovatives und unabhängiges Unternehmen mit Niederlassungen in Nord- und Südamerika, Europa und im asiatisch-pazifischen Raum. Es ist Teil der NTT Communications Group, einer Tochter von NTT (Nippon Telegraph and Telephone Corporation), einem der weltweit größten Telekommunikationsunternehmen. Um mehr über NTT Com Security und seinen einzigartigen WideAngle-Ansatz für Informationssicherheits- und Risikomanagement zu erfahren, wenden Sie sich bitte an Ihren Kundenbetreuer oder besuchen Sie für regionale Kontaktinformationen Dimension Data, eine Tochtergesellschaft der NTT Group Security Company (NYSE: NTT), ist ein IT-Lösungs- und Serviceanbieter mit über Mitarbeitern in 58 Ländern und einem Jahresumsatz von 6,7 Milliarden US-Dollar. Die Sicherheitsexperten des Unternehmens spezialisieren sich auf Technik und Integration in den verschiedensten Zweigen der IT, darunter Netzwerktechnik, Sicherheit, Kommunikation, Rechenzentren und Anwender- Computing. Das Sicherheitsangebot von Dimension Data wird von über Kunden in den verschiedensten Branchen genutzt, vom Finanz-, Gesundheits- und Bildungswesen über Telekommunikation und Fertigung 12

13 ÜBER NTT GROUP SECURITY bis zum öffentlichen Dienst. Dimension Data verfügt über eine Plattform zur Auswertung von Daten über Angriffe, Bedrohungen, Schwachstellen und andere sicherheitsrelevante Ereignisse in Echtzeit, die auf einer unternehmensweiten Risikomanagementlösung beruht. Mit dieser Plattform können die Analysten des Unternehmens alle eingehenden Daten aus einer Reihe von Sicherheitsgeräten zentral in den Sicherheitszentren miteinander in Verbindung setzen. So können sie Falsch-Positiv-Ergebnisse vermeiden, echte Bedrohungen rasch aufdecken und effektiv und effizient auf sie reagieren. Die zertifizierten Sicherheitsexperten von Dimension Data sind in den Sicherheitszentren der NTT Group tätig und bereichern die IT-Abteilungen der Kunden durch ihre vielseitige Erfahrung in der IT-Sicherheit. Die versierten Techniker des Unternehmens stehen bereit, um Kunden bei der Abwehr von Bedrohungen und der Behebung eventuell entstandener Schäden zu unterstützen. Data Dimensions ist u. a. zertifiziert nach ISO9001, ISO/IEC 27001:2013, ASD Protected Gateway, PCI DSS und ASIO T4. Wenn Sie mehr über Dimension Data erfahren möchten, wenden Sie sich bitte an eine Niederlassung des Unternehmens in Ihrer Region oder besuchen Sie die Website NTT DATA, ein Tochterunternehmen der NTT Group Security Company (NYSE: NTT), ist ein führender IT-Serviceanbieter und globaler Innovationspartner mit rund Mitarbeitern in über 40 Ländern. NTT DATA legt Wert auf langfristige Beziehungen und verbindet eine weltweite Präsenz mit gründlichen Kenntnissen der jeweiligen Situation vor Ort. Diese Kombination bildet die Grundlage für erstklassige professionelle Services, darunter Beratung, Anwendungsservices, die Auslagerung von Geschäftsprozessen und IT sowie cloudbasierte Lösungen. NTT Data gehört zur NTT Group, einem der weltweit größten IT-Serviceanbieter mit einem Jahresumsatz von über 112 Milliarden US- Dollar und Partnerschaften mit 80 Prozent der Fortune-Global-100-Unternehmen. Unter finden Sie weitere Informationen über die Berater, Projekte, Managed Services und Outsourcing-Angebote von NTT DATA für ein breites Spektrum an Unternehmen und staatlichen Organisationen. 13

14 ÜBER NTT GROUP SECURITY NTT Innovation Institute, Inc. (NTT i³) ist das Innovations-, Forschungs- und Entwicklungszentrum der NTT Group. In enger Zusammenarbeit mit den verschiedenen Tochterunternehmen der NTT Group und deren Kunden entwickelt das im kalifornischen Silicon Valley ansässige Institut markttaugliche, kundenorientierte Lösungen und Services. NTT i³ stützt sich auf das gebündelte intellektuelle Kapital der NTT Group und ein jährliches Forschungs- und Entwicklungsbudget von 2,5 Milliarden US-Dollar. In Zusammenarbeit mit renommierten und neu gegründeten Technologieunternehmen entwickeln die weltweit anerkannten Wissenschaftler und Techniker von NTT i³ marktführende Lösungen in den Bereichen Strategie, Unternehmensanwendungen, Daten und Infrastrukturen. Weitere Informationen über NTT i³ finden Sie unter 14

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

Internetkriminalität: Sind Sie gesichert? Ein Leitfaden durch das Labyrinth der Cyber-Versicherungen

Internetkriminalität: Sind Sie gesichert? Ein Leitfaden durch das Labyrinth der Cyber-Versicherungen Im Blickpunkt Internetkriminalität: Sind Sie gesichert? Ein Leitfaden durch das Labyrinth der Cyber-Versicherungen Durch den technischen Fortschritt eröffnen sich neue Geschäftschancen und Möglichkeiten

Mehr

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN 1 FÜNF WICHTIGE EMPFEHLUNGEN FÜNF EMPFEHLUNGEN FÜR DEN UMGANG MIT SICHERHEITSVORFÄLLEN Im Jahr 2014 leistete die NTT Group Unterstützung bei der Eindämmung

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS IM 4 Angriffsminderungen nach Angriffsgröße 4 Angriffsminderungen

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Datum: 18.08.2015 17:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Technologies GmbH

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 VERISIGN-BERICHT ZU DISTRIBUTED INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDOS-ANGRIFFSTRENDS: 4 Angriffsminderungen nach Angriffsgröße

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Möglichkeiten der Cloud Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Warum HP? Weltweiter Support Unser Team aus über 300.000 Mitarbeitern betreut mehr als eine Milliarde

Mehr

IT Security Trends 2013

IT Security Trends 2013 INTEGRALIS ROADSHOW Data Exchange BYOD Advanced Persistent Threats Identity Federation IT Security Trends 2013 Die wichtigsten Themen auf dem Radar für IT Security Entscheider 10.09.2012 Berlin 11.09.2012

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN CSC TECHNICAL CONSULTING - STRIKEFORCE Cybersecurity Assessments Vulnerability and Penetration

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS)

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN FUNKTION ICSS ROUTE UNSERE LÖSUNG FÜR DIE VERWALTUNG IHRES DOMÄNEN- NAMENSDIENSTES (DNS) Obwohl

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Autor: Arbor Networks, April 2015 Risiken für Unternehmen durch DDoS-Angriffe Die Abwehr von DDoS-Angriffen zum Schutz von Unternehmensnetzwerken

Mehr

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION DIE CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION Kontinuierliche Sicherheit für das globale Unternehmen Die Qualys Cloud-Plattform Die Qualys Cloud-Plattform und ihre integrierte Lösungssuite versetzen

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

UNTERNEHMENSBROSCHÜRE

UNTERNEHMENSBROSCHÜRE UNTERNEHMENSBROSCHÜRE Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen Sicherheitsbedürfnisse moderner

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Prevent. Detect. Respond. Arnold Erbslöh Senior IT Consultant 4. November 2014 Reale Bedrohung Es ist keine Frage ob, sondern

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Unternehmesdarstellung: Axios Systems IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 IT Service Management im Spannungsfeld von Cloud Computing und enterprise Mobility axios systems

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Vorteile der Zusammenarbeit mit unserem Unternehmen:

Vorteile der Zusammenarbeit mit unserem Unternehmen: Vorteile der Zusammenarbeit mit unserem Unternehmen: Höhere Effektivität Wir beschleunigen die Prozesse in Ihrer Firma und reduzieren die Fehler deutlich. Wir sorgen dafür, dass Ihnen die tägliche Entscheidungsfindung

Mehr

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Whitepaper Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Im Kampf gegen die bevorzugte Waffe von Cyberkriminellen Whitepaper Inhalt Kurzfassung 3 Einleitung: Spear

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON AP-WEB Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen und Ihre Daten werden ständig angegriffen. Herkömmliche Sicherheitslösungen bieten keinen ausreichenden

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Risiken kann man eingehen. Oder man kann sie meistern.

Risiken kann man eingehen. Oder man kann sie meistern. IBM Global Technology Services Risiken kann man eingehen. Oder man kann sie meistern. Einsichten und Erkenntnisse aus der IBM Global IT Risk Study. 2 IBM Global IT Risk Study Wie steht es mit dem Sicherheitsbewusstsein

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Flexible Unternehmen, flexible Alternativen

Flexible Unternehmen, flexible Alternativen Whitepaper Security-as-a-Service (SaaS) jetzt die richtige Entscheidung Inhalt Eine neue Alternative für jedes Unternehmen: über die Cloud verwaltete und bereitgestellte Sicherheits-Services 3 Ein Service,

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Antivirus, Firewall alles sicher? Warum IT-Security ein Prozess ist und kein Produkt sein kann. eevolutions Konferenz 2015 Hildesheim

Antivirus, Firewall alles sicher? Warum IT-Security ein Prozess ist und kein Produkt sein kann. eevolutions Konferenz 2015 Hildesheim Antivirus, Firewall alles sicher? Warum IT-Security ein Prozess ist und kein Produkt sein kann. eevolutions Konferenz 2015 Hildesheim Agenda Alles einfach? Sicherheitsprodukte und Versprechungen Der Sicherheitsprozess

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr