Guidance Software Whitepaper. Incident Response: Sechs Schritte zur Bewältigung von Cyber-Angriffen

Größe: px
Ab Seite anzeigen:

Download "Guidance Software Whitepaper. Incident Response: Sechs Schritte zur Bewältigung von Cyber-Angriffen"

Transkript

1 Guidance Software Whitepaper Incident Response: Sechs Schritte zur Bewältigung von Cyber-Angriffen

2 Einführung Ihr Netzwerk befindet sich in einem Dauerzustand der Belagerung Datenverletzung ist nur eine Frage der Zeit. Dies ist die harte Realität in unserer Geschäftswelt, die wir akzeptieren müssen. Wöchentlich erreicht uns die Nachricht von neuen Bedrohungen, kompromittierten Netzwerken und verlorenen Daten. Ob wir es wollen oder nicht: Es ist Tatsache, dass keine Organisation dagegen immun ist. Der 2013 Data Breach Investigations Report von Verizon entdeckte bei über Sicherheitsvorfällen und 621 Datenmissbrauchsfällen, die 2012 gemeldet wurden, folgende Gemeinsamkeiten: aller Erstangriffe können mühelos durchdringen 78 % 69 % 66 % 75 % werden von Außenstehenden entdeckt werden erst nach Monaten aufgedeckt (+) werden als opportunistische Angriffe eingestuft (-) Quelle: Verizon, 2013 Data Breach Investigations Report Die Fähigkeit Ihres Teams, Verstöße schnell zu erkennen, Datendiebstahl zu stoppen und Bedrohungen zu beseitigen, hat großen Einfluss auf die Risiken und Kosten für Ihr Unternehmen. Bei den heutigen Bedrohungen wird eine gute Netzwerksicherheit zunehmend schwieriger. Durch den Einsatz von Best Practices zur Bewältigung von Cyber-Attacken können jedoch verheerende Folgen in Ihrem System verhindert werden. Die wichtigsten Herausforderungen bei der Sicherheit Die sich ändernde Sicherheitslandschaft bringt ständig neue Herausforderungen mit sich. Dabei müssen wir folgenden Tatsachen ins Auge sehen: Die Perimeterverteidigung ist unzureichend. Mit den neuen Technologien kommen auch neue Exploits. Hochentwickelte Bedrohungen wie Rootkits, polymorphe Malware, Zero-Day-Angriffe und Insider- Bedrohungen werden selten von Perimeter-Sicherheitslösungen erkannt, die auf signaturbasierten Algorithmen beruhen und nur bekannte Bedrohungen identifizieren. Wenn sich eine Bedrohung ständig ändert, brandneu ist und Ihrem Sicherheitssystem an den Außengrenzen des Netzwerks unbekannt ist, bleibt sie unentdeckt ebenso der Datenmissbrauch durch einen Insider, der über seine Anmeldeinformationen Zugang zu Ihrem Netzwerk oder zu sensiblen Daten hat. Heutige Cyber-Angreifer können nicht am Perimeter gestoppt werden. Viele von ihnen haben bereits Ihre Firewall überwunden und können möglicherweise u nentdeckt Ihr Unwesen treiben. Guidance Software WP Sechs Schritte zur Bewältigung von Cyber-Angriffen

3 Nicht genehmigte Kommunikationskanäle // Bekannter fehlerhafter Code ///////////////////////// ///// Offensichtliche Phishingversuche //////////////////////////////////// Bekannte statische Malware IHRE DATEN //////////////////////////////////////////////////// Bekannte Anwendungs-Exploits //////////////////////////////////////////////////////////////////////////// Offenkundig unbekannte Malware //////////////////// Rootkits, polymorphe Malware, Zero-Day-Angriffe, gezielte Angriffe, Insider-Bedrohungen Konfigurationsmanagement Firewalls Spamfilter Angriffsvorbeugung Antivirus Schwachstellenabschätzung Angriffe werden immer gezielter Anfangs war Hacking ein Zeitvertreib für Computer-Freaks, die ihre Fähigkeiten und Kenntnisse unter Beweis stellen wollten. Doch diese Zeiten sind lange vorbei. Die meisten Angriffe werden als opportunistisch eingestuft. Dies bedeutet, dass der Angreifer sich nicht gezielt sein Opfer auswählt, sondern das Internet systematisch nach Schwachstellen durchsucht. Die Motive gezielter Attacken sind heute vor allem Finanzbetrug, Spionage und verschiedene Formen von Aktivismus. Die Malware wird speziell für bestimmte Ziele entwickelt, und Hacking wird inzwischen sogar als Produkt vermarktet. Die Angriffe sind nicht mehr so weit gefasst. Stattdessen konzentrieren sie sich zunehmend auf Menschen in bestimmten Funktionen, wie z. B. Führungskräfte, die mit Tablets und Laptops arbeiten und Zugriff auf sensible Daten haben, oder auf Organisationen, die umstrittene Prinzipien vertreten oder unterstützen. Bedrohungen sind immer schwieriger zu beseitigen. Cyber-Angriffe mit polymorpher Malware oder Advanced Persistent Threats (APTs) sind oft sehr kompliziert, da sie Tarn- und Verschleierungstechniken verwenden, sodass es wesentlich schwieriger ist, sie zu beseitigen. Wenn solche Angriffe stattfinden, drängt die Zeit. Je nachdem, welche Alarmierungstechnik Sie verwenden, kann es Wochen oder Monate dauern, bis Sie wissen, dass eine Bedrohung zu einer Datenverletzung geführt hat. Prozent von Verstößen, die für Monate oder länger unerkannt bleiben 67 % vor % 55 % 66 % % 41 % Quelle: Verizon, 2013 Data Breach Investigations Report Guidance Software WP Sechs Schritte zur Bewältigung von Cyber-Angriffen

4 Die meisten Organisationen reagieren noch manuell auf Vorfälle. Trotz der zahlreichen Angriffsversuche, die täglich eingehen, haben nur wenige Organisationen netzwerkfähige Incident-Response-Prozesse implementiert. Die herkömmlichen manuellen Prozesse sind unglaublich langsam. Sie beginnen in der Regel mit einem Anruf beim Helpdesk, um Alarm zu schlagen, und der Erzeugung eines Problemtickets. Anschließend erfolgt die Ereigniskorrelation oder eine Security Information and Event Management (SIEM)-Analyse. Das Problem besteht darin, dass manuelle Prozesse Tage, Wochen, ja sogar Monate dauern können. Diese Trägheit ist einfach unhaltbar, da während des mühsamen Bearbeitungsverfahrens weiterer Schaden entstehen kann. Zeitachse für Incident Response ohne automatische Reaktion mit EnCase Cybersecurity Angriff erfolgt Unbestimmte Zeit verstreicht TAG X TAG X+2 TAG X+4 TAG X+8 TAG X+14 Benutzer ruft wegen Computerproblemen beim Heldpdesk an Trouble Ticket wird erstellt und in die Warteschlange gestellt Trouble Ticket wird geprüft First-Level- Sicherheitsanalyst wird losgeschickt, um die Ereignisdaten manuell zu erfassen Die erfassten Daten werden analysiert Die erfassten Daten werden manuell forensisch analysiert Wochen bis Monate Ein Rechner analysiert Kritische Daten verloren Ganzes Ausmaß der Sicherheitsverletzung unbekannt Um eine Cyber-Attacke zu verhindern, muss der Abwehrmechanismus 100-prozentig treffgenau sein. Ein Hacker hingegen braucht nur einen Treffer, um in das Netzwerk einzu dringen. Ein entschlossener Hacker wird einen Weg finden, um sein Ziel zu erreichen. Sechs Schritte zur Bewältigung von Cyber-Angriffen Sicherheitslücken sind praktisch unvermeidbar. Wenn Sie diese Tatsache akzeptieren, können sie sich gut auf Angriffe vorbereiten und bereits beim ersten Anzeichen eines Angriffs erfolgreich reagieren. Die folgenden sechs Schritte bieten einen Leitfaden für Organisationen, mit dem Sie angemessen auf Cyber-Attacken reagieren können. 1. Schritt: Vorbereitung Je intensiver Sie darauf vorbereitet sind sofort zu handeln mit einem gewissen Grad an Automatisierung desto besser. Am Anfang der Vorbereitung steht die Schulung der Teams. Ein Teil der Schulung sollte auch immer für alle Mitarbeiter durchgeführt werden. Eine Schulung muss folgende Themen abdecken: Reaktion auf Sicherheitsverletzungen (Incident-Response-Prozess) planen Werkzeuge und Trends Sicherheitsbewusstsein Viele Unternehmen und Behörden nehmen die Sicherheitsschulungen sehr ernst. Beispiel: Im Jahr 2012 war die Veterans Administration mit einer 95-prozentigen Schulungsbeteiligung unzufrieden. Daraufhin wurde die Regelung eingeführt, dass Mitarbeiter und Auftragnehmer, die nicht an den jährlichen Auffrischungskursen zur Cybersicherheit teilnehmen, vorübergehend vom Netzwerk getrennt werden. Testen Sie Ihre Prozesse Um Ihre Prozesse vorzubereiten und Ihr Team zu schulen, planen Sie fünf oder sechs verschiedene Szenarien mit unterschiedlichen Varianten von Methoden, mit denen Ihr Netzwerk angegriffen werden könnte. Dies sind die sogenannten Planspiele. Bringen Sie Schlüsselpersonen aus Personalwesen (HR), Kommunikation, Systemadministration, IT-Sicherheit, Rechtsabteilung, Compliance und Auditing und Netzwerkkommunikation zusammen, und besprechen Sie, auf welche Weise die verschiedenen Geschäftsbereiche beteiligt werden, wenn Sie die einzelnen Szenarien durchgehen. Guidance Software WP Sechs Schritte zur Bewältigung von Cyber-Angriffen

5 Die unterschiedlichen Antworten auf die Frage, wie die einzelnen Abteilungen reagieren sollen, können sehr überraschend sein. Systemadministratoren tendieren häufig dazu, das System einfach zu formatieren. In manchen Fällen ist das die richtige Reaktion. Manchmal verlangen jedoch Rechtsabteilung, Personalabteilung oder Ermittlungsbehörden, dass das infizierte System in einen Quarantänebereich eingeschlossen wird, um das Verhalten der Malware zu beobachten. Es kann sehr aufschlussreich sein, wenn die Malware mit ihrem Verursacher in Verbindung tritt ( zu Hause anruft ), sodass die entsprechende Adresse abgehört werden kann. Sie sollten die Vorgehensweise bei Cyber-Angriffen aber nicht erst dann mit Ihrem Team besprechen, wenn die erste große Datenverletzung bereits stattgefunden hat. Vorausschauende Planung und Schulung sind entscheidend. Sensible Daten im Vorfeld lokalisieren Sie sollten so früh wie möglich wissen, wo sich sensible Daten befinden, und eine Strategie zur Datensicherung entwickeln. Diese Maßnahmen können Ihnen unzählige Stunden der Inventur ersparen, die nach einer Cyber-Attacke in einer sehr angespannten Situation erforderlich wären. Machen Sie eine vollständige Bestandsaufnahme aller sensiblen Daten in Ihrer Organisation, einschließlich: persönliche Daten wie Kreditkarten-Daten geistiges Eigentum Verschlusssachen alle Daten unter regulatorischer oder Compliance-Kontrolle Prozesswartung Um sicherzustellen, dass Ihr Team immer bereit und auf dem aktuellen Stand ist, sollten Sie: die Verwendung und den Speicherort von sensiblen Daten kennen Ihre Systeme gepatcht und auf dem aktuellen Stand halten das System laufend auf Schwachstellen überprüfen vollständige Incident-Response-Prozesse implementieren den Prozess regelmäßig mit Feuerwehrübungen testen und verfeinern 2. Schritt: Erkennen und Aufdecken Es wird geschätzt, dass Regierungsbehörden und Fortune-500-Unternehmen täglich mehr als einer halben Million Angriffe ausgesetzt sind. Leider ist kein SIEM-System mit solch feiner Präzision abgestimmt, dass dem Incident-Response-Team nur die kritischen Situationen präsentiert werden, die sofortige Aufmerksamkeit erfordern. Um Cyber-Bedrohungen bereits im Vorfeld wirksam zu bewerten, gibt es zwei Möglichkeiten: die Sicherheitsanalyse der Endpunkte und die Automatisierung von Sicherheitsfunktionen. Sicherheitsanalyse der Endpunkte Für die Sicherheitsanalyse der Endpunkte werden die Daten von allen Servern und Endgeräten herangezogen einschließlich der laufenden Prozesse, Verbindungen, Rechnernamen, IP-Adressen und anderer wertvoller Informationen. Bei dieser Analyse erhalten Sie einen vollständigen Überblick über Ihre Netzwerkaktivitäten, sodass Sie anormales Verhalten, Risikobereiche und Sicherheitsbedrohungen erkennen, bevor Schaden angerichtet werden kann. Automatisierung von Sicherheitsfunktionen Die Integration von netzwerkfähigen Cyberforensik-Tools in Ihre SIEM-Systeme unterstützt Sie bei der schnellen Offenlegung und Bewertung von verdächtiger oder mutierender Software an allen Endpunkten Ihres Netzwerks. Ihr Cyberforensik- Tool sollte in der Lage sein, plattformübergreifend und schnell zu arbeiten. Schnelligkeit ist für das Aufspüren und zusammentragen von flüchtigen und verwertbaren Daten entscheidend. Guidance Software WP Sechs Schritte zur Bewältigung von Cyber-Angriffen

6 3. Schritt: Sichten Nachdem Sie festgestellt haben, dass ein Problem vorliegt, sind Ihre nächsten Schritte: Umfang der Bedrohung ermitteln, um das Ausmaß der Verletzung und die mögliche Ausbreitung zu verstehen zuerst auf die größten Bedrohungen konzentrieren und ermitteln, ob personenbezogene Daten und/oder geistiges Eigentum betroffen sind. An dieser Stelle erspart Ihnen das Wissen, wo Ihre sensiblen Daten gespeichert sind und sein sollten, wertvolle Zeit. Wenn Sie den Speicherort der Daten kennen, sind Sie der Erkenntnis, welche Daten wahrscheinlich das Ziel der Malware sind, schon zwei riesige Schritten näher. Die Fähigkeit, den Umfang der Bedrohung festzustellen, ist ein enormer Vorteil. Viele Unternehmen machen entscheidende Fehler in diesem Bereich, wenn sie das Ausmaß der Datenverletzung überschätzen. Dies kann sich negativ auf das Kundenvertrauen und die Marke auswirken, was unter Umständen komplett vermeidbar ist. Beispiel: Eine Organisation, die Kreditkartenzahlungen akzeptiert und Opfer einer Datenverletzung wird, ist nach den PCI-Sicherheitsstandards verpflichtet, die Behörden über den Vorfall zu unterrichten. Wenn aber die Analyse der Verletzung ergibt, dass die im Netzwerk gespeicherten internen Kreditkartennummern nicht kompromittiert wurden, ist das Unternehmen auch nicht verpflichtet, den Vorfall, der den Ruf des Unternehmens und das Kundenvertrauen schädigen kann, öffentlich zu machen. Die genaue Kenntnis darüber, was passiert ist, welche sensiblen Daten betroffen sind, wo die Probleme liegen und wie man sie schnell beseitigt, ist unverzichtbar. 4. Schritt: Klassifizieren und eindämmen In dieser Phase sollten Sie sich darauf konzentrieren, das Fortschreiten der Schäden in der Unternehmensumgebung kurz- und langfristig einzudämmen. Hier wird in der Regel das interne oder externe Forensikteam aktiv, das die Malware mit Reverse-Engineering- Funktionen behandeln kann. Hauptziel der Eindämmungsphase ist es, zu ermitteln, wie die Malware aus dem Netzwerk beseitigt werden kann. Viele Incident-Response-Teams schaffen einen Quarantänebereich, um die Malware zu beobachten und zu verstehen, was sie anrichtet und wie sie sich verhält. So kann ermittelt werden, wie die Malware am besten unschädlich gemacht wird. Im Rahmen der Analyse hat das Forensikteam folgende Aufgaben: von einem Fernstandort aus Malware und relevante Daten sammeln mithilfe von netzwerkfähigen Forensik-Tools flüchtige Daten als potenzielle Beweismittel sammeln und aufbewahren Malware und Malware-Artefakte erfassen ermitteln, ob diese polymorph oder metamorph sind Hash-Werte und Registry-Werte ermitteln Schritte zur Bereinigung empfehlen 5. Schritt: Bereinigen Sobald Sie die Malware erkannt haben und wissen, was sie anrichtet, ihre Merkmale und Hash-Werte kennen und außerdem wissen, welche und wie viele sensible Daten betroffen sind, ist es Zeit für die Bereinigung. Ihr Reaktionsteam kann mit der Bereinigung der Systeme beginnen, indem es schädlichen oder nicht autorisierten Quellcode löscht (falls angemessen), zunächst auf den identifizierten Systemen bzw. Zielsystemen und dann proaktiv im gesamten Netzwerk. Zu diesem Zeitpunkt sollten sie auch die sensiblen Daten auf den betroffenen Geräten lokalisieren, um zu garantieren, dass sich die Daten in Ihrem Netzwerk nur dort befinden, wo sie auch hingehören und sicher sind. Guidance Software WP Sechs Schritte zur Bewältigung von Cyber-Angriffen

7 Wenn der Vorfall bereinigt wurde, ist eine fortlaufende Überwachung der Aktivitäten im Netzwerk sinnvoll. Damit soll festgestellt werden, ob die unternommenen Bereinigungsschritte ausreichend waren, um die Systeme erfolgreich wieder in den ursprünglichen und optimalen Zustand zu versetzen. 6. Schritt: Bericht und Manöverkritik An diesem Punkt sollte Ihr Incident-Response-Team die geltenden Vorschriften und Richtlinien zur Meldung von Datenverletzungen zu Rate ziehen und zwar für alle Branchen, in denen Ihre Organisation tätig ist. Ihre Teams der Abteilungen für Recht, IT, Öffentlichkeitsarbeit und der Unternehmensführung sollten einen Meldeplan für Sicherheitsverletzungen haben und bereit sein, die geeigneten Maßnahmen zu treffen, wenn Sie ihnen den Vorfallbericht präsentieren. Ihr Bericht ist für alle von entscheidender Bedeutung, die von dem Ruf, der Lebensfähigkeit und dem Betrieb des Unternehmens abhängig sind. Es ist sehr ratsam, den Bericht so klar wie möglich zu formulieren und mit technischen Details äußerst sparsam zu sein. Wenn Ihr Bericht für die wichtigen Akteure nicht verständlich ist, wird der Wert Ihres Beitrags nicht erkannt. Achten Sie darauf, einen Abschussbericht oder eine Manöverkritik beizufügen, in der die aus dem Vorfall gezogenen Lehren aufgeführt sind, unter anderem: Was beabsichtigt bzw. plant die Organisation? Was ist gut gelaufen? Was ist schlecht gelaufen? Was kann verbessert werden? Prüfen Sie, ob der bestehende Reaktionsplan oder die Unternehmensrichtlinien geändert werden müssen, um die Erkenntnisse aus dem Cyber-Angriff zu berücksichtigen. Fazit Sicherheitsverletzungen sind unvermeidlich. Je früher Ihre Organisation diese Tatsache akzeptiert, desto besser wird sie darauf vorbereitet sein, wenn es darum geht, die Risiken einzudämmen und Schäden zu beheben. Die Schnelligkeit, mit der Sie den Angriff erkennen, die Ausbreitung der Malware verhindern, den Diebstahl von sensiblen Daten stoppen und die Bedrohung beseitigen, hat bedeutenden Einfluss auf die Risiken, Kosten und Schäden. Durch die Kenntnis dieser sechs wichtigen Schritte zur Reaktion auf Sicherheitsverletzungen können Sie Ihren Erfolg bei der Bewältigung von Cyber-Attacken erheblich verbessern. Guidance Software WP Sechs Schritte zur Bewältigung von Cyber-Angriffen

8 Wie drei Cyberbedrohungen die Rolle des Incident Response verändern: Gezielte Angriffe, System-Exploits, Datendiebstahl und Sie Unsere Kunden Die Kunden von Guidance Software sind Unternehmen und staatliche Einrichtungen aus den verschiedensten Branchen, z. B. Finanz- und Versicherungswesen, Technologie, Defense Contracting, Pharmaindustrie, Herstellung und Einzelhandel. Zu unseren repräsentativen Kunden zählen Allstate, Chevron, FBI, Ford, General Electric, Honeywell, NATO, Northrop Grumman, Pfizer, SEC, UnitedHealth Group und Viacom. Über Guidance Software (NASDAQ: GUID) Guidance Software ist weltweit als Branchenführer bei digitalen Investigativlösungen anerkannt. Die EnCase Enterprise-Plattform wird von zahlreichen Behörden, von mehr als 65 Prozent der Fortune-100-Unternehmen und von fast der Hälfte der Fortune-500- Unternehmen für digitale Ermittlungen auf Servern, Laptops, Desktops und mobilen Geräten eingesetzt. Auf der EnCase Enterprise-Plattform basieren die marktführenden Lösungen für E-Discovery und Cybersicherheit EnCase ediscovery und EnCase Cybersecurity. Mit diesen Lösungen können Organisationen auf Offenlegungsanfragen reagieren, sensible Daten für Compliance-Zwecke lokalisieren und schnell und gründlich auf Sicherheitsprobleme reagieren. Weitere Informationen zu Guidance Software erhalten Sie auf unserer Website Weitere Informationen zu Guidance Software erhalten Sie auf unserer Website Dieses Dokument dient nur zu Informationszwecken. Die in diesem Dokument enthaltenen Informationen sind nicht als Rechtsberatung oder -auskunft zu verstehen. EnCase, EnScript, FastBloc, EnCE, EnCEP, Guidance Software und Tableau sind in den USA und anderen juristischen Geltungsbereichen eingetragene Marken oder Marken von Guidance Software und dürfen ohne vorherige schriftliche Zustimmung nicht verwendet werden. Alle anderen Marken und Urheberrechte, auf die in dieser Pressemitteilung verwiesen wird, sind Eigentum der jeweiligen Inhaber.

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR

IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR Lösungsübersicht ZUSAMMENFASSUNG Neue Sicherheitsbedrohungen erfordern einen neuen Ansatz für das Sicherheitsmanagement. Sicherheitsteams benötigen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Prevent. Detect. Respond. Arnold Erbslöh Senior IT Consultant 4. November 2014 Reale Bedrohung Es ist keine Frage ob, sondern

Mehr

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION DIE CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION Kontinuierliche Sicherheit für das globale Unternehmen Die Qualys Cloud-Plattform Die Qualys Cloud-Plattform und ihre integrierte Lösungssuite versetzen

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

IRR Incident Response Readiness

IRR Incident Response Readiness IRR Incident Response Readiness Andreas Wagner Consultant IT-Security Experte SOC / CSIRT / IR andreas.wagner@datakom.de DATAKOM GmbH 1 Incident Response Readiness, wichtiger denn je! Wissen Sie, wie lange

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN 1 FÜNF WICHTIGE EMPFEHLUNGEN FÜNF EMPFEHLUNGEN FÜR DEN UMGANG MIT SICHERHEITSVORFÄLLEN Im Jahr 2014 leistete die NTT Group Unterstützung bei der Eindämmung

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Analysen von Angriffswegen nutzen 4 Schritt eins: Data Discovery

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Nutzen Sie Attack Path Analytics 3 Schritt Eins: Datenermittlung

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Web Security: Schützen Sie Ihre Daten in der Cloud

Web Security: Schützen Sie Ihre Daten in der Cloud Whitepaper Web Security: Schützen Sie Ihre Daten in der Cloud Überblick Sicherheitsteams können nicht überall sein, aber im aktuellen Umfeld ist es für Unternehmen unerlässlich, ihre Daten überall dort

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Aktuelle Änderungen des Bundesdatenschutzgesetzes vom 3.7.2009. July 2009 WP-DE-20-07-2009 Einführung Die am 3. Juli 2009

Mehr

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Handhabung von IT-Sicherheitsvorfällen Referenznummer Titel Zielgruppe IT-SEC RL010 IT-Sicherheitsrichtlinie zur Handhabung von IT- Sicherheitsvorfällen

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

IT-Angriffe proaktiv erkennen und abwehren

IT-Angriffe proaktiv erkennen und abwehren IT-Angriffe proaktiv erkennen und abwehren Peter Lange Presales Engineer CEMEA plange@proofpoint.com +49(0)170 348 6179 threat protection compliance archiving & governance secure communication Über Proofpoint

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

SWAT PRODUKTBROSCHÜRE

SWAT PRODUKTBROSCHÜRE SWAT PRODUKTBROSCHÜRE SICHERHEIT VON WEB APPLIKATIONEN Die Sicherheit von Web Applikationen stellte in den vergangenen Jahren eine große Herausforderung für Unternehmen dar, da nur wenige gute Lösungen

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

DIE AKTUELLE BEDROHUNGSLAGE

DIE AKTUELLE BEDROHUNGSLAGE DIE AKTUELLE BEDROHUNGSLAGE EIN KURZLEITFADEN FÜR IT-ENTSCHEIDUNGS- TRÄGER EINE NEUE PERSPEKTIVE FÜR DIE SICHERHEIT INHALT 3 4 6 7 10 Überblick Cyberbedrohungen im Wandel Risiken für Ihr Unternehmen Warum

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Social Media und gemeinsam genutzte privilegierte Accounts. Lösungsprofil

Social Media und gemeinsam genutzte privilegierte Accounts. Lösungsprofil Social Media und gemeinsam genutzte privilegierte Accounts Lösungsprofil Inhalt Angriffe auf Social-Media-Konten nehmen zu...3 Die unterschätzte Bedrohung: Gemeinsam genutzte privilegierte Konten...4 Das

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt.

Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt. Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt. Thomas Tschersich Quelle Grafik: www.zdnet.de Viele große Unternehmen wurden in jüngster Vergangenheit

Mehr

Untersuchungen in deutschen Unternehmen: Effiziente Risikoverwaltung mit EnCase -Produkten

Untersuchungen in deutschen Unternehmen: Effiziente Risikoverwaltung mit EnCase -Produkten Guidance Software Whitepaper Untersuchungen in deutschen Unternehmen: Effiziente Risikoverwaltung mit EnCase -Produkten von Siddartha Rao Assistant General Counsel, Guidance Software, Inc. siddartha.rao@encase.com

Mehr

Vorbereitet oder nicht?

Vorbereitet oder nicht? Vorbereitet oder nicht? Zukünftige Chancen und Risiken besser abschätzen Eine globale Studie zu Einschätzung und Bewertung von IT-Sicherheit Be Ready for What s Next. kaspersky.com/de/beready Inhalt 0.1

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN CSC TECHNICAL CONSULTING - STRIKEFORCE Cybersecurity Assessments Vulnerability and Penetration

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Volker Marschner CISSP, Security Consultant Sourcefire GmbH, now part of Cisco Alle waren wurden smart sicher gehackt

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

IBM Security Systems Live Hacking Demo

IBM Security Systems Live Hacking Demo IBM Security Systems Live Hacking Demo Christian Meßmer Client Technical Professional IBM Security Systems Division Phone: +49-(0)172-6226165 E-Mail: christian.messmer@de.ibm.com IBM Threat Protection

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

IT-Security in Zeiten von Advanced Persistent Threats. Die Auswirkungen von Advanced Threats!

IT-Security in Zeiten von Advanced Persistent Threats. Die Auswirkungen von Advanced Threats! IT-Security in Zeiten von Advanced Persistent Threats Die Auswirkungen von Advanced Threats! Meine Beweggründe für dieses Referat (Befähigen und teilen) Mathias Gut, Geschäftsführer Netchange Informatik

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Full Managed Incident Response. 9. BSI Cyber-Sicherheits-Tag.

Full Managed Incident Response. 9. BSI Cyber-Sicherheits-Tag. Full Managed Incident Response 9. BSI Cyber-Sicherheits-Tag. Full Managed Incident Response. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber-Security und Computer

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg Public Sector Security Spezialist 1 Wichtige IT-Sicherheitstrends Hochentwickelte Angriffe Komplexe heterogene Infrastrukturen

Mehr

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Whitepaper Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Im Kampf gegen die bevorzugte Waffe von Cyberkriminellen Whitepaper Inhalt Kurzfassung 3 Einleitung: Spear

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

WHITE PAPER. Implementierung eines effektiven Schwachstellenmanagement-Systems

WHITE PAPER. Implementierung eines effektiven Schwachstellenmanagement-Systems Implementierung eines effektiven Schwachstellenmanagement-Systems Inhaltsverzeichnis Die Herausforderungen beim Schwachstellenmanagement 3 Die wichtigsten Schwachstellen identifizieren 3 Wie Sie ein effektives

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Social Media und Social Engineering Von Patrick Helmig und Robert Reitze

Social Media und Social Engineering Von Patrick Helmig und Robert Reitze Information Security Management Social Media und Social Engineering Von Patrick Helmig und Robert Reitze Security by Culture 15.06.2012 SECMGT Workshop Digitale Identitäten / Identitätsmanagement AGENDA

Mehr

FRÜHERKENNUNG VON CYBERATTACKEN IM SCHNITT BLEIBEN INFIZIERTE WEBSEITEN 255 TAGE UNENTDECKT. 90 MILLIONEN

FRÜHERKENNUNG VON CYBERATTACKEN IM SCHNITT BLEIBEN INFIZIERTE WEBSEITEN 255 TAGE UNENTDECKT. 90 MILLIONEN DEUTSCH FRÜHERKENNUNG VON CYBERATTACKEN WARUM IST MEINE WEBSEITE EIN ZIEL? 100% Sicherheit gibt es nicht. Die meisten Webseiten basieren auf einem Content-Management-System (WordPress, Joomla!, Drupal,...).

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Aktuelles Rahmenwerk Netzwerksicherheit für Regierungen

Aktuelles Rahmenwerk Netzwerksicherheit für Regierungen Aktuelles Rahmenwerk Netzwerksicherheit für Regierungen 3 A MODERN FRAMEWORK FOR NETWORK SECURITY IN THE FEDERAL GOVERNMENT Regierungen im Wandel Regierungen weltweit befinden sich im Wandel. Von der Reduzierung

Mehr

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Uwe Maurer 16.10.2014 Advanced Persistent Threats Gefährliche Angreifer well-funded stufenweise andauernd gezielt Modell von mehrstufigen Angriffen

Mehr

Schutz vor Cyber-Angriffen Wunsch oder Realität?

Schutz vor Cyber-Angriffen Wunsch oder Realität? Schutz vor Cyber-Angriffen Wunsch oder Realität? Jan Gassen jan.gassen@fkie.fraunhofer.de 20.06.2012 Forschungsgruppe Cyber Defense Neue Cyber-Angriffe: Flame http://www.tagesschau.de/ausland/flame-virus100.html

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr