RSA Lösungsportfolio

Größe: px
Ab Seite anzeigen:

Download "RSA Lösungsportfolio"

Transkript

1 RSA Lösungsportfolio

2 RSA INTELLIGENCE DRIVEN SECURITY Schutz von Unternehmenswerten gegen die heutigen Cyber Gefahren Die heutigen etablierten Sicherheitsarchitekturen bieten gegen moderne augeklügelte und zielgerichtete Angriffe keinen ausreichenden Schutz. Die Gefahrenlage sowohl Akteure wie Angriffstechniken verändert sich rasant und stellt für jedes Unternehmen weltweit eine große Herausforderung dar. Neue Cyber-Sicherheitsansätze basieren auf dem Verständnis der Risiken für die zu schützenden Werte, dem Einsatz von adaptiven und agilen Technologien und der Fähigkeit große Datenmegen in Echtzeit zu analysieren um Cyber-Angriffe erkennen, bewerten und abwehren zu können. Durch den Einsatz von Big Data Analyse Methoden bietet RSA mit dem Intelligence Driven Security Ansatz ein innovatives Lösungsportfolio für den umfassenden und nachhaltigen Schutz gegen Cyber Gefahren. Mit RSA Consulting unterstützen wir unsere Kunden durch kompetente Beratung um, jeweils unter Berücksichtigung der individuellen Cyber-Risiken, eine für das Unternehmen angemessene Cyber Security Lösung zu finden und zu betreiben. (0) RSA ADVANCED CYBER DEFENSE (ACD) SERVICES Cyber-Bedrohungen sind heute vielschichtig und sind mittlerweile in allen Industriebereichen und im öffentlichen Dienst zu finden. Angreifer sind in der Regel äußerst motiviert und verfügen über die nötigen Ressourcen, um wertvolle Datenbestände und geistiges Eigentum zu gefährden. RSA ACD Dienstleistungen sind speziell auf die Abwehr von zielgerichteten Angriffen ausgelegt. Das ACD Porfolio adressiert die mehrschichtige Bedrohungslage und konzentriert sich dabei auf den Schutz wichtiger Unternehmenswerte. Dabei kommen bewährte Methoden zum Einsatz, um das frühzeitige Erkennen und die Vermeidung von Cyber-Angriffen an vorderster Front anzugehen. Zur Abwehr von Cyber-Angriffen ist die Kombination aus innovativen Sicherheits-Technologien und einer umfassenden Prozess Archi-tektur das einzige probate Mittel. ACD Hauptmerkmale: Bewertung der Ist-Situation: Ist das Unternehmen auf gezielte Angriffe vorbereitet, gibt es Prozesse für die Reaktion auf Angriffe und Einordnung in ein Reifegradmodell Erkennung und Reaktion auf Vorfälle: Netzwerk Analysen mit RSA Security Analytics, um laufende Cyber-Angriffe zu erkennen Threat Intelligence: Analyse der Bedrohungslage, Informationen zu bekannten Angriffen und Best Practice Ansätze erlauben eine proaktive Erkennung von Bedrohungen und Auffälligkeiten Management von Vorfällen: Automatisierung von Abläufen und Prozessen um eine lückenlose Aufarbeitung von erkannten Vorfällen zu ermöglichen Implementierung von NextGen SOC: Einrichtung eines modernen Security Operations Center (SOC), auf der Basis von Best Practices und Lösungen von RSA Seite 2

3 Durch einen programmatischen und methodischen Ansatz zur Bekämpfung von Cyber-Kriminalität sind Unternehmen in der Lage, sich weiter zu entwickeln und dennoch flexibel zu bleiben, um ihre Ziele selbst angesichts der zunehmenden Komplexität der Bedrohungen umzusetzen. (1) RSA SECURITY ANALYTICS RSA bietet mit einer neuartigen und revolutionären Technlogie Unternehmen die Grundlage um notwendige Maßnahmen zum Schutz von Unternehmenswerten gegen die moderne Gefährdungslandschaft umsetzen zu können. Die RSA Security Analytics Plattform baut auf der bewährten und schon erfolgreich eingesetzten Technologie von RSA NetWitness auf. Durch das Erfassen und Analysieren von Log- und Netzwerkdaten in Echtzeit ermöglicht diese Lösung Security Analysten durch das Verständnis der situativen Zusammenhänge und des Kontexts in dem sich ein Angriff abspielt, schnell und umfassend auffälliges Verhalten zu erkennen und zu bewerten. Dieses ist eine wesentliche Grundlage um moderne Angriffsmethoden, die durch herkömmliche Perimeter und Signatur basierten Sicherheitstechnologien nicht erkannt werden können, zu begegnen. Die RSA Security Analytics Plattform: Die hoch skalierbare Architektur erfasst und analysiert sowohl Log-Daten als auch vollständige Netzwerk-Pakete Für Sicherheits-Analysten bietet sich eine umfassende Sichtbarkeit in sämtliche Vorgänge eines Unternehmens: IT-Netzwerk, Anwendungen und Prozesse. Hierdurch wird es Angreifern sehr schwer gemacht sich in einem Unternehmens-Netzwerk unerkannt aufzuhalten und zu bewegen Die modulare, verteilte Architektur ermöglicht eine nahezu unbegrenzt skalierbare Datenerfassung und Analyse In Echtzeit werden externe Informationen über Gefährdungen mit den Unternehmens-daten für die Analysen zusammengeführt Durch das Erkennen von situativen Zusammenhängen können Analysten Vorfälle bewerten und mögliche Konsequenzen erkennen Aufspüren von Schadsoftware durch die Kombination von verschiedenen Analysemethoden; Diese Methoden erlauben auch das Erkennen von Zero-Day Angriffen und -Malware Ein Nebeneffekt von den umfassenden Sicherheitsanalysen besteht darin, dass gleichzeitig das Einhalten von Compliance Vorschriften überwacht wird. RSA hebt mit Security Analytics die Cybersicherheit auf ein neues Niveau. Die hoch skalierbare, anpassungsfähige Plattform geht weit über die Funktionalitäten herkömmlicher Sicherheits Produkte hinaus und bildet die Grundlage für ein umfassendes Cyber-Sicherheits Ecosystem. Durch die Integration von existierenden Sicherheits-Technologien werden die bisherigen Investitionen geschützt und aufgewertet. (2) RSA DLP Die RSA DLP-Suite ist eine Lösung, die es ermöglicht, vertrauliche Informationen in einer Infrastruktur aufzufinden, um entsprechende Risiken zu identifizieren und geeignete Maßnahmen einleiten zu können. Entsprechend erarbeitete Sicherheitsrichtlinien können somit auf der inhaltlichen Ebene überprüft und umgesetzt werden. RSA DLP unterstützt in großem Umfang virtualisierte Systeme und bietet innovative Lösungen zum Schutz vor Datenverlust bei Verwendung mobiler Endgeräte. Die DLP-Komponenten können bei Bedarf in die Verarbeitungsprozesse eingreifen, um so vertrauliche Informationen zu schützen. Die für alle Systeme gültigen Sicherheitsrichtlinien werden über eine zentrale Management-Plattform verwaltet. Die RSA DLP-Suite besteht aus folgenden drei Komponenten: RSA DLP Datacenter: Findet sensitive Informationen in Datenbanken, in Content Management-Systemen und anderen Daten-Repositorien RSA DLP Network: Überwacht den Netzwerkverkehr und spürt vertrauliche Daten auf, die unzureichend geschützt sind und deren Versendung gegen bestehende Sicherheitsrichtlinien verstößt RSA DLP Endpoint: Erkennt kritische Daten auf Desktops und Laptops und überwacht den Umgang mit und die Verarbeitung von diesen Daten Seite 3

4 (3) RSA SILVERTAIL WEB SESSION INTELLIGENCE Komplexe Cyber-Angriffe und Betrugsmethoden verursachen Betreibern von Websites jährlich Verluste in Milliardenhöhe. Viele dieser Angriffe nutzen die Funktionsweise von Portalen und mobilen Anwendungen, um Benutzerkonten zu übernehmen, Geld zu stehlen, Daten abzugreifen oder andere betrügerische Aktivitäten durchzuführen. Bestehende Tools für Sicherheit und Risiko-Management sowie Anti-Fraud-Lösungen geben wenig Aufschluß über das Benutzerverhalten. Cyber-Kriminelle nutzen diese mangelnde Transparenz aus und entwickeln gezielte Strategien, um die Geschäftslogik der Websites bei Angriffen zu missbrauchen. Daraus ergeben sich niedrige Erkennungsraten, hohe Kosten für die manuelle Prüfung und ein erhöhtes Bedrohungsrisiko. Die Plattform von Silver Tail Systems sammelt und analysiert große Mengen an Echtzeit-Daten aus dem Online-Datenverkehr und erstellt daraus aussagekräftige Informationen über Web-Sitzungen. Diese Web Session Intelligence bietet eine vollständige Transparenz des Datenverkehrs im Web und über mobile Anwendungen. Mit diesen Daten werden Verhaltensanaysen durchgeführt um Auffälligkeiten, IT Sicherheitsbedrohungen, Betrugsfälle, interne Bedrohungen im Unternehmen, Missbrauch der Geschäftslogik und andere betrügerische Aktivitäten zu erkennen. Funktionsweise: Silvertail Software erfasst und analysiert von Web- und mobilen Anwendungen riesige Datenmengen in Echtzeit (click stream) Silvertail erstellt dabei individuelle und generelle Nutzungsprofile. Verhalten (Nutzen der Webseite), das von den Profilen abweicht, wird erkannt und als verdächtig gekennzeichnet Unterscheiden von legitimen und unberechtigten/schädlichen Zugriffen Mit Silvertail erhält man eine umfassende Sichtbarkeit über das Verhalten des Besuchers auf der Web-Seite vor, während und nach dem Log-in-Vorgang, also während der kompletten Web-Session Erkennen von Anomalien in der Benutzung des Portals, dolose Aktivitäten, Angriffsversuche, Betrugsversuche und vieles mehr (4) RSA ECAT SERVER UND ENDPOINT FORENSIK Herkömmliche Produkte für die Erkennung von Schadsoftware nutzen Signaturen. Diese Verfahren funktionieren heute nicht mehr und können sehr einfach umgangen werden. Die RSA ECAT (Enterprise Compromise Assessment Tool) ermöglicht das automatische Erkennen von Anomalien am Endpunkt (Server, Nutzer-Endgerät). Im ersten Schritt wird ein Normalverhalten charakterisiert, das als Filter eingesetzt wird. Hierdurch wird ein Großteil der Informationen unterdrückt und es bleiben die relevanten Informationen übrig, die Hinweise auf Anomalien (IOC, Indicators of Compromise) beinhalten. Wenn ein solcher IOC erkannt und qualifiziert wurde, kann man mit ECAD durch einen Scan über alle anderen Endpunkte im Unternehmen befallene Systeme identifizieren und Maßnahmen zur Behebung einleiten. Der innovative Ansatz von ECAT besteht in der Analyse des Hauptspeichers zur Laufzeit. Der RSA ECAT Agent analysiert jeden Prozess und berücksichtigt hierbei auch die relevanten Daten auf der Festplatte. Code Injection: Statt eigene Prozesse zu erstellen und so das Risiko einer Erkennung zu erhöhen, kann Malware Schadcode in vertrauenswürdigen Anwendungen wie Browsern oder Windows-Diensten hinterlegen und so Firewalls und Antivirenprogramme umgehen. ECAT prüft alle aktiven Anwendungen mittels eines Abgleichs von Speicherimage und ursprünglichem Festplattenimage. So werden im Speicher veränderte Programme und Blöcke mit Schadcode erkannt. Finding Anomalies: Zu Tarnungszwecken modifiziert Malware oft auch interne Betriebssystemstrukturen. Auffälligkeiten, die normalerweise von Malware wie Hooking, veränderten Kernel-Objekten oder versteckten Dateien/Prozessen/Registryeinträgen/ Kommunikationen herrühren, lassen sich durch eine Prüfung wichtiger interner Kernel- und Anwendungsstrukturen erkennen. (5) RSA ARCHER LÖSUNGEN ZU GOVERNANCE RISK & COMPLIANCE (GRC) Die Dynamik und Volatilität der wirtschatftlichen Entwicklung sowie eine kontinuierliche Verschärfung der gesetzlichen Vorgaben stellen heutzutage hohe Anforderungen an die Unternehmenssteuerung und -überwachung; dieses betrifft sämtlichen Bereiche in den Unternehmen, wie Geschäftsführung, Finanzabteilung, IT-Abteilung oder auch Rechtsabteilung und Betrieb. Neben der notwendigen Bedingung für die Einhaltung der relevanten Regularien zu sorgen, gilt es zugleich Einsparungspotentiale zu erzielen und Unternehmensrisiken bereichsübergreifend zu managen. Seite 4

5 Um diesen Herausforderungen erfolgreich begegnen zu können benötigt man ein umfassendes und leistungsfähiges System für das Management aller GRC Prozesse und Programme. Viele der notwendigen Prozesse, wie zum Beispiel Audits oder Zertifizierungen, sind oft sehr zeit- und ressourcenaufwendig. Das Zusammenstellen der benötigten Informationen bedeutet in der Regel einen hohen manuellen Aufwand, um die Informationen aus verschiedensten Quellen zusammenzutragen, zu konsolidieren und aufzubereiten. Nicht selten ist eine fehlende Durchgängigkeit der Informationslage von der strategischen Planung bis zur operativen Umsetzung hierbei ein besonderes Hindernis; die so gewonnenen Informationen sind oft nicht aktuell, missverständlich, ungenau und liegen in unterschiedlichen Formaten vor. Bestehende Kunden setzen Archer IT-GRC Lösungen unter anderem bei dem Erkennen und Bewerten von Risiken, Reporten von IT Kennzahlen an den Vorstand, der Steuerung von Maßnahmen, der Durchführung von Audits, beim Nachweis der Konformität zu internen und externen Vorgaben, bei der Automatisierung von IT-Prozessen sowie bei der Schulung von Mitarbeitern ein. (A) Security Management und SOC Konsole Ein Security Operations Center (SOC) bei dem alle Fäden zusammenlaufen Analyse, Bewertung, Reporting und Steuerung der Maßnahmen ist eine notwendige Instanz für eine Intelligence Driven Security Implementierung. Die hierfür notwendige Integration von Personen, Prozessen und der Technologie bildet einen transformativen Schritt um das Unternehmen gegen heutige und zukünftige Cyber-Gefahren zu schützen. Wir reden hier also über wesentlich mehr als nur eine Investition in ein weiteres Security Produkt; wir reden über ein Umdenken und eine Neuausrichtung der Cyber-Abwehr Strategie eines Unternehmens unter Berücksichtigung der handelnden Personen, der Prozesse und der Technologie. Das Herzstück des SOC bei EMC bilden die beiden Produkte RSA Security Analytics Plattform und RSA Archer GRC Plattform. Diese beiden Produkte integrieren und aggregieren Daten aus vielen anderen Tools und bieten den EMC Security Analysten ein zentrales Data Warehouse, eine zentrale Management Konsole und ein einheitliches System zur Steuerung von Maßnahmen. RSA Archer GRC Plattform und Lösungen für ein Next Gen SOC: Integration von Security Management mit Risiko- und Compliance Mangement Dashboard und Reports für Statusberichte und Management Übersichten Zusammenfassen und korrelieren von Schwachstellen mit Informationen zur Bedrohungslage und Sicherheitsalarmen Steuerung und Überwachung von Maßnahmen (B) IT Compliance Zur systematischen Planung, Steuerung und Bewertung der IT benötigt man ein konsistentes IT Governance, Risk und Compliance (IT-GRC) Prozessmodell, das an die Geschäftsanforderungen der Unternehmen angepasst ist und diese optimal unterstützen kann. Mit den RSA Archer IT-GRC Lösungen lassen sich die Anstrengungen bei der Umsetzung und dem Betrieb eines effizienten und integrierten Risiko- oder Compliance Programms auf eine einheitliche Basis stellen. Dies erfolgt unter Berücksichtigung und Einbindung von Mitarbei-tern, Prozessen und Technologie. (C) Internes Kontroll System und Risiko Management mit RSA Archer Die stetige Weiterentwicklung des regulatorischen Rahmens stellt für die Unternehmen aller Branchen eine große Herausforderung dar. Aus Gesetzen, Regelwerken und Vetrags-vereinbarungen ergeben sich konkrete Vorgaben und Verpflichtungen für Unternehmen, die organisationsweit einzuhalten und zu überwachen sind. Dieses betrifft sämtliche Bereiche, wie Geschäftsführung, Finanzabteilung, IT-Abteilung oder auch Rechtsabteilung und Betrieb. Die RSA Archer egrc-plattform bietet einen umfassenden Funktionsumfang, um Kontrollstrukturen in Unternehmen einheitlich aufzubauen und zu verwalten. Das Ergebnis ist eine durchgängige Struktur, die es ermöglicht Risiken im Geschäftskontext zu betrachten, den Compliance-Status zu überschauen sowie zugehörige Prozesse zu verschlanken und zu automatisieren. Die Leistungsmerkmale der Plattform im Überblick: Zentrale Instanz zur Verwaltung von Richtlinien, Kontrollstandards, Risikoindikatoren, Bewertungen und Schwachstellen Unterschiedliche Funktionalitäten, z. B. Risikomanagement, Compliance Management, Privacy Management, Informationssicherheit und Business Continuity, arbeiten auf der gleichen Kontroll- und Datenstruktur unter Verwendung standardisierter Prozesse Umfangreiche Bibliothek von Richtlinien, Kontrollstandards, Kontrollverfahren und Standards, die auf gesetzliche Vorschriften abgestimmt sind Seite 5

6 Flexible und umfangreiche Prozesse zur Integration mit Bestandssystemen Visualisierung ( Dashboards ) von Risikoprofil und Compliance-Status des Unternehmens in Echtzeit sowie Prozesse zur Priorisierung und Steuerung von Aufgaben Obwohl sich die GRC-Problemstellungen von Unternehmen weitgehend ähneln, bestehen in jeder Organisation bereits Prozesse und Best Practices. Eine zentrale Komponente der RSA Archer-Plattform bildet daher die Rapid Development-Funktionalität, die es erlaubt, Lösungskomponenten ohne Programmieraufwand an bestehende Prozesse anzupassen oder neue Funktionen in das System zu integrieren. In der Regel findet man in Unternehmen bedingt durch gewachsene Strukturen, unterschiedlichen Verantwortlichkeiten und unterschiedlichen Zielsetzungen eine komplexe und unübersichtliche GRC Landschaft mit nur wenig aufeinander abgestimmten Iniativen und Prozessen. Hieraus ergeben sich eine Reihe von Problembereichen für ein Unternehmen, die sich unter anderem negativ auf die Qualität der Risikobewertung, auf die Kosten für GRC Projekte, den Aufwand für Audits und die Motivation von Mitarbeitern auswirken. (D) RSA Archer Business Continuity Management RSA Archer Business Continuity Management (BCM) bietet einen zentralen, konsistenten und automatisierten Ansatz, damit Sie in kritischen Situationen schnell reagieren und den laufenden Betrieb schützen können. Diese Lösung vereint Business Continuity, Disaster Recovery und Krisenmanagement in einem einzigen System. Mit RSA Archer sind Sie in der Lage, die Kritikalität Ihrer Geschäftsprozesse und unterstützenden Technologien zu bewerten und dementsprechend detaillierte Pläne für Business Continuity und Disaster Recovery zu entwickeln. Automatisierte Workflows helfen beim Testen und Umsetzen der Pläne. Darüber hinaus können Sie die Maßnahmensteuerung und die Kommunikation in Krisensituationen sicherstellen und somit die Auswirkungen auf Mitarbeiter, Kunden, Betrieb und Unternehmensimage so gering wie möglich halten. Hauptmerkmale Verkürzen der Reaktionszeit bei Prozess- und Technologieausfällen durch schnellen Zugang zu Disaster Recovery-Plänen Effizienzsteigerungen durch die Zuordnung von Business Impact-Analysen, Wiederherstellungsstrategien und -verfahren zu verschiedenen Business Continuity und Disaster Recovery Plänen Ausrichtung auf den Standard BS und den NIST Contingency Planning Guide for Information Technology Systems, das National Incident Management System (NIMS) und den neuen Standard ISO Societal security -- Business continuity management systems -- Requirements (Sicherheit und Schutz des Gemeinwesens Managementsysteme für die Planung, Vorbereitung und operationelle Kontinuität Anforderungen) Schneller ROI durch eine Lösung, die sofort einsetzbar ist und sich durch eine einfache Konfiguration an Ihre Anforderungen anpassen lässt (6) RSA ADAPTIVE IDENTITY AND ACCESS MANAGEMENT (IAM) (A) Identity und Access Governance Ein neues RSA Offering resultiert aus der im Juli 2013 getätigten Aquisition von Aveksa, einer innovativen und im Markt gut eingeführten Technologie in dem Bereich Identity und Access Management. Mit den Aveksa Access Governance Lösungen können Unternehmen umfassend die komplexen Sicherheits- und Compliance Anforderungen bei der Verwaltung von Zugangsberechtigungen erfüllen und dabei gegenüber herkömmlichen Ansätzen signifikante Kostenvorteile erzielen. Ein wesentliches Merkmal der Lösung besteht in einem Satz von kollaborativen Werkzeugen um komplexe, manuelle Prozesse zu automatisieren, Verantwortlichkeiten klar zu regeln, Compliance zu Reporten, Geschäftsrisiken durch mangelhafte Zugangsberechtigungen zu reduzieren und einheitliche Zugangsberechtigungen unternehmensweit zu verwalten. Grundlage für die Aveksa Lösungen ist eine Access Governance Plattform mit einer modernen Architektur, die speziell für den Einsatz in diesem unternehmenskritischen Umfeld entwickelt wurde. Wesentliche Merkmale der Plattform sind dabei flexible und weitreichende Konfigurierbarkeit, geringer Implementierungsaufwand und vor allem hohe Skalierbarkeit. Durch einfache Integration mit Zugangs-, Provisionierungs- und IT-Help Desk-Systemen ermöglicht die Aveksa Plattform unternehmensweit den gesamten Zugangs- und Berechtiguns-Lebenszyklus von Unternehmen aller Größen zu steuern. Dabei erfüllt die Aveksa Plattform folgende Aspekte: Unternehmensweite Transparenz und Sichtbarkeit: wer hat Zugang zu welchen Informationen, auf welcher Grundlage wurde der Zugang eingerichtet, wer hat den Zugang genehmigt und wie ist der Zugang durch den Verantwortungsbereich begründet Automatisieren von Prozessen zur Verwaltung von Zugangsberechtigungen und Rollen: Erstellen von Reports, Erfassen und Zertifizierung der bestehenden Zugänge, Behandlung von Ausnahmeregelungen und Beheben von Fehlern und Schwachstellen Seite 6

7 Lifecycle Management für Rollen um die Zugangsberechtigungen umfassend und kontinuierlich zu steuern Flexible, auf Geschäftsrelevanz ausgerichtete Prozesse, zum Einrichten von neuen Zugängen und eine end-to-end Orchestrierung der damit verbundenen Zugangsberechtigungen und Change Management Revisionssichere Archivierung aller Vorgänge als bestandführendes System für Compliance Fragestellungen und -Prüfungen Aveksa Compliance Manager: Der Aveksa Compliance Manager vereinfacht die Verwaltung der Zugangsberechtigungen für jeden Nutzer und ermöglicht gleichzeitig eine nachhaltige Compliance durch einheitliches und automatisches Monitoren, Reporten, Zertifizieren und Anpassen der Zugangsberechtigungen. Dieses erlaubt dem verantwortlichen Sicherheits-Team unternehmensweit mit einem einheitlichen Framework alle Zugansberechtigungen entsprechend der Business Anforderungen zentral zu verwalten: Sicheres, automatisches Erfassen Ein zum Patent angemeldeter Prozess erfasst, aggregiert und korreliert Nutzer Identitäten mit Informationen zu Accounts, Gruppenzugehörigkeit, Rollen und Berechtigungen Zertifizierung von Berechtigungen Eine automatische end-to-end Lösung die es IT Security Teams erlaubt einen nachhaltigen, revisionssicheren und geschäftsorientieren Prozess für die Zertifizierung der Zugänge durchzuführen Konfigurierbare Workflows die Workflows können einfach konfiguriert werden um für jede Organisation die spezifischen Merkmale des Access Governance Prozesses für Review, Genehmigung und Ausnahmenregelung zu reflektieren Reporting Ein umfangreicher Satz von vorgefertigten Reports zusammen mit ad hoc Funktionalität gewährt vollständige Transparenz und Sichtbarkeit über die Zertifizierung von Nutzern, Informationen und Berechtigungen Automatisierung von Controls Ein einfach zu nutzendes Regel-Framework erlaubt es Sicherheits- und Compliance Vorgaben in Hinsicht auf Nutzer, Rollen und Berechtigungen umzusetzen. Die Regeln, wie zum Beispiel das vier Augen Prinzip, können einfach getestet und auch durchgesetzt werden Aveksa Role Manager: Der Role Mamanger ist eine umfassende skalierbare Lösung für die Verwaltung von Berechtigungen auf der Basis eines Rollen Konzeptes (Governance). Dieses erlaubt es den Unternehmen effektiv Controls für Ihre Zugangsberechtigungen aufzustellen und somit die Nutzer-verwaltung wesentlich zu vereinfachen, den Aufwand für Compliance Prüfungen zu verringern und die Zugangsverwaltung zu vereinheitlichen. Aveksa Access Request und Change Manager: Diese beiden Module vereinfachen in einem hohen Maße die Prozesse zur Verwaltung der Nutzer durch Automation und eine einfach zu bedienende Nutzeroberfläche. Gesteuert durch den jeweiligen Geschäftsverantwortlichen ermöglicht dies den IT- Teams Prozesse für Beantragung, Genehmigungen, Eskallationen, Umsetzung und Validierung von Zugangsberechtigungen end-to end zu verwalten. (B) Multifaktor Authentifizierung für mobile Geräte Durch die Aquisition von PassBan im August 2013, wurde das RSA Portfolio durch eine innovative Technologie im Bereich der starken Authentifizierung für mobile Endgeräte erweitert. Diese Technologie, die bestehende Endgeräte-Funktionalitäten berücksichtigt, wird in das umfangreiche Authentication Portfolio von RSA integriert werden. (C) Große Auswahl von Authentifizierungslösungen RSA Adaptive Authentication: RSA Adaptive Authentication stellt ein umfassendes Authentifizierungs- und Risiko Managment System dar, welches eine kosteneffiziente Plattform zum Schutz der Anwender bzw. Kunden eines Unternehmens bietet. RSA Adaptive Authentication beobachtet und authentifiziert Anwenderaktivitäten basierend auf Risikoschwellwerten, Unternehmensrichtlinien und unter Berücksichtigung von Kunden- oder Anwendersegmenten. Die Implementierung einer RSA Adaptive Authentication Lösung erfolgt häufig im Zusammenspiel mit gängigen Authentifzierungsmethoden wie: Unsichtbare Authentifizierung, Device-Identifizierung und Profiling Out-of-Band Authentifizierung wie SMS, Anrufe oder s Umfassende auch dynamische Wissensfragen Seite 7

8 RSA Transaction Monitoring: RSA Transaction Montitoring bietet Finanzinstituten eine umfassende Lösung zur Betrugserkennung im Rahmen von Multichannel Banking Lösungen. Das typische Verhalten eines Anwenders wird dabei ebenso berücksichtigt wie dessen aktueller Arbeitskontext wie beispielsweise Uhrzeit, Geo-IP Daten, Informationen zu seinem aktuellen Standort, eingesetzte Devices, etc. RSA Transaction Monitoring ermöglicht Unternehmen: die transparente Überwachung von Online-Transaktionen das Erkennen und Anzeigen von riskanten Aktivitäten das Überprüfen und Unterbinden risikoreicher Aktivitäten RSA Adaptive Authentication for ecommerce / 3D Secure: RSA Adaptive Authentication for ecommerce spricht gleichermaßen Bedürfnisse von Kartenherausgebern, Händlern und Kartenbesitzern an. Es bietet Finanzinstituten ein Rahmenwerk zum Schutz ihrer Kartenbesitzer und zum Fraud Management in Online Shopping Umgebungen. Auf dem 3D Secure Protokoll und der entsprechenden Infrastruktur aufsetzend, ermöglicht es Händlern und Kartenherausgebern eine konsistente, sichere und angenehme Einkaufserfahrung bereitzustellen und dabei das Risiko von Chargeback-Verlusten zu minimieren. RSA Adaptive Authentication for ecommerce wird heute von Kartenbesitzern häufiger als jede andere Lösung am Markt verwendet. Die Lösung läuft in einer von Visa und MasterCard freigegebenen Umgebung und nützt dabei wesentliche Bausteine von RSA Adaptive Authentication wie die RSA Risk Engine, Daten aus dem RSA efraudnetwork sowie Funktionen des RSA Transaction Monitorings, um 3D Secure Services bereitzustellen. RSA bietet Kartenherausgebern somit eine Lösung, mit der die sich ständig ändernden Anforderungen bei der Betrugsbekämpfung effizient adressiert werden und dabei gleichzeitig den Kunden eine angenehme Einkaufserfahrung zu bieten, verbunden mit einer sehr geringen Transaktionsabbruchrate. RSA SecurID : Hierbei handelt es sich um eine Standardlösung für starke Zwei-Faktor-Authentifizierung. Der SecurID-Token generiert einen einmal gültigen Tokencode, der zusammen mit einer geheimen PIN anstelle eines herkömmlichen Passworts eingegeben wird. Die Authentifizierung mit RSA SecurID stellt sicher, dass nur autorisierte Anwender Zugang zu RemoteAccess-Servern, s, WLAN-Netzwerken, Netzwerk Betriebssystemen, Intra-oder Extranet, Webservern oder anderen Informationen bzw. Anwendungen auf einem UNIX-Server oder im Microsoft Windows -Netzwerk erhalten. RSA SecurID-Token sind in unterschiedlichsten Hard-und Softwareausführungen sowie als On-Demand-Variante (Tokencode per SMS) erhältlich. RSA Authentication Manager 8.0: RSA Authentication Manager dient zur Überprüfung von Authentifizierungsanfragen und zur zentralen Verwaltung von Authentifizierungsrichtlinien für den Zugriff auf Unternehmensnetzwerke. Die Lösung nutzt die große Bandbreite an RSA SecurID- Authentifizierungskomponenten und ermöglicht die Zwei-Faktor-Anwenderauthentifizierung an mehr Virtual Private Networks (VPNs), drahtlose Netzwerke, Webanwendungen, Geschäftsanwendungen und Umgebungen als alle anderen im Markt erhältlichen Systeme. Die virtuelle Appliance RSA Authentication Manager bietet die nötige Flexibilität zur Unterstützung zahlreicher Authentifizierungsmethoden, eine ausgereifte Risk Engine und eine einfache Handhabung. Darüber hinaus ist die Lösung zu branchenführenden Produkten und Anbietern kompatibel. Eine risikobasierte Authentifizierung (RBA) ist für den RSA Authentication Manager 8.0 optional lizenzierbar und erhöht die Sicherheit auf transparente Weise. Die risikobasierte Authentifizierung ist äußerst benutzerfreundlich, da die Anmeldung nach wie vor über das vertraute Verfahren mit Benutzername und Passwort erfolgt. Wird ein Anmeldeversuch als hohes Risiko eingestuft, wird der Anwender aufgefordert, einen zusätzlichen Identitätsnachweis zu erbringen. Bei diesem weiteren Authentifizierungsschritt müssen Anwender persönliche Fragen beantworten oder eine On-Demand-Authentifizierung per SMS durchführen. Die risikobasierte Authentifizierung wurde zum Schutz des Zugriffs auf die gängigsten webbasierten Anwendungen entwickelt, darunter SSL-VPNs, Webportale, Outlook Web Access (OWA) und Microsoft SharePoint-Umgebungen. Da das Portfolio von RSA Authentication Manager nun auch die risikobasierte Authentifizierung beinhaltet, können Unternehmen jetzt auf kostengünstige Weise den Zugriff auf weitaus mehr Anwendungen als bisher sicherstellen. Seite 8

9 (7) RSA ANTI FRAUD SERVICES RSA CyberCrime Intelligence Service Um auf aktuelle Bedrohungen zeitgerecht regaieren zu können ist es wichtig zu wissen, ob kritische Unternehmensinformationen, wie zum Beispiel Zugangsdaten, Geschäftsdaten oder -Korrespondenz, nach außen gelangt und ggf. bereits im Internet zu finden sind. Werden diese Informationen durch den RSA Cyber Crime Intelligence Service in entsprechenden Botnets aufgefunden, werden sie klassifiziert, aufbereitet und in einer strukturierten Weise dem Kunden zur Verfügung gestellt. RSA FraudActionTM Services Mit dem RSA FraudAction-Service haben Unternehmen die Möglichkeit, proaktiv und mit kürzesten Reaktionszeiten ihre Online- Angebote vor Betrugsversuchen zu schützen. Im Fall von Phishing- oder Trojaner-Angriffen werden Anwender des Services frühzeitig gewarnt und können so bei Bedarf unmittelbar geeignete Gegenmaßnahmen einleiten. Im Rahmen der RSA Fraud Action Services werden den Kunden fortwährend Analysen zu aktuellen Online-Bedrohungsszenarien zur Verfügung gestellt. Das RSA Anti-Fraud Command Center (AFCC) zeichnet sich seit 2003 für das Erkennen und Abwehren von über Phishingund Trojaner-Angriffen verantwortlich. Die durchschnittliche Lebenszeit von Phishing-Angriffen reduzierte sich dabei von 115 auf weniger als 5 Stunden. Die Erkenntnisse des RSA efraudaction-service fließen in das RSA efraud-netzwerk ein. RSA efraudnetwork TM Das unternehmensübergreifende Netzwerk führt Informationen zu aktuellen und bestätigten Betrugsaktivitäten zusammen und stellt dies seinen Mitgliedern zur Verfügung. Mitglieder des efraudnetwork sind viele der weltgrößten Finanzdienstleister, Kartenorganisationen, regionale Banken und die wichtigsten Internet Service Provider. Das efraudnetwork liefert weitere wertvolle Informationen für andere RSA Angebote wie FraudAction Services, RSA Transaction Monitoring, RSA Adaptive Authentication und RSA NetWitness. KONTAKT Weitere Informationen darüber, wie Sie mithilfe von Produkten, Services und Lösungen von EMC Ihre Unternehmensund IT-Herausforderungen angehen können, erhalten Sie bei Ihrem zuständigen Kundenbetreuer oder autorisierten Vertragshändler. Alternativ besuchen Sie uns im Internet unter EMC2, EMC und das EMC-Logo sind Warenzeichen oder eingetragene Warenzeichen der EMC Corporation in den Vereinigten Staaten oder anderen Ländern. VMware ist ein Warenzeichen oder eingetragenes Warenzeichen von VMware, Inc. in den Vereinigten Staaten oder anderen Ländern. Copyright 2013 EMC Corporation. Alle Rechte vorbehalten. Veröffentlicht in den USA. EMC geht davon aus, dass die Informationen in diesem Dokument zum Zeitpunkt der Veröffentlichung korrekt sind. Die Informationen können ohne Ankündigung geändert werden. Seite 9

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Vertrauen und Sicherheit in der Cloud

Vertrauen und Sicherheit in der Cloud Vertrauen und Sicherheit in der Cloud See More, Act Faster, Spend Less Marc-Philipp Kost EMC Deutschland Mai 2012 1 trust in the digital world 2 Herausforderungen Security & Compliance Informationen Datenwachstum

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

rsa lösungsportfolio

rsa lösungsportfolio rsa lösungsportfolio Inhaltsverzeichnis 1. ADVANCED SECURITY OPERATIONS 4 1.1 RSA ADVANCED CYBER DEFENSE (ACD)-SERVICES 4 1.2 RSA SECURITY ANALYTICS 5 1.3 RSA ECAT (ENTERPRISE COMPROMISE ASSESSMENT TOOL)

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Enterprise Risikomanagement nach ISO 31000 MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Basis des operativen Risikomanagement Was ist unter dem Begriff Risiko zu verstehen? GEFAHR? Begutachtung

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

Advanced Threats erkennen und untersuchen ÜBERBLICK

Advanced Threats erkennen und untersuchen ÜBERBLICK Advanced Threats erkennen und untersuchen ÜBERBLICK HIGHLIGHTS RSA Security Analytics bietet: Sicherheitsüberwachung Vorfallsermittlung Compliance-Reporting Sicherheitsanalysen für große Datenmengen Das

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Einsatz von Archer für ISMS, IT-Risikomanagement und Business Continuity Management

Einsatz von Archer für ISMS, IT-Risikomanagement und Business Continuity Management RSA Archer egrc-lösungen Einsatz von Archer für ISMS, IT-Risikomanagement und Business Continuity Management Die Dynamik der wirtschaftlichen Rahmenparameter und damit einhergehend die ständige Weiterentwicklung

Mehr

Lernprozesse steuern. Kompetenzen entwickeln. Potenziale realisieren.

Lernprozesse steuern. Kompetenzen entwickeln. Potenziale realisieren. Lernprozesse steuern. Kompetenzen entwickeln. Potenziale realisieren. Lernen und Arbeiten auf einer Plattform. Umfassend. Effektiv. Kooperativ. Liebe SharePoint LMS Interessierte, mal Hand aufs Herz: Wenn

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Compliance Monitoring mit PROTECHT.ERM

Compliance Monitoring mit PROTECHT.ERM covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

IBM Datacap Taskmaster

IBM Datacap Taskmaster IBM Datacap Taskmaster Die Lösung für Scannen, automatisches Klassifizieren und intelligente Datenextraktion Michael Vahland IT-Specialist ECM Software Group Michael.Vahland@de.ibm.com Agenda 2 Einführung

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

BPMN2.0 Geschäftsprozesse effizient gestalten. Ganz klar persönlich.

BPMN2.0 Geschäftsprozesse effizient gestalten. Ganz klar persönlich. BPMN2.0 Geschäftsprozesse effizient gestalten Ganz klar persönlich. Theorie BPMN2.0 Business Prozess Model and Notation ist eine grafische Spezifikationssprache und stellt Symbole zur Verfügung, mit denen

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

Planung und Analyse unternehmensweit verbinden mit der Standard-Integration von Corporate Planner und QlikView / Qlik Sense

Planung und Analyse unternehmensweit verbinden mit der Standard-Integration von Corporate Planner und QlikView / Qlik Sense Heute die Unternehmenszahlen von morgen analysieren. Planung und Analyse unternehmensweit verbinden mit der Standard-Integration von Corporate Planner und QlikView / Qlik Sense Corporate Planner ist ein

Mehr

Business-Lösungen von HCM. HCM Beschwerdemanagement. Treten Sie Beschwerden souverän gegenüber

Business-Lösungen von HCM. HCM Beschwerdemanagement. Treten Sie Beschwerden souverän gegenüber Treten Sie Beschwerden souverän gegenüber Für ein reibungsloses Funktionieren Ihrer Geschäftsprozesse und schnellen Service ist es wichtig, auftretende Beschwerden professionell zu handhaben. Eine strukturierte

Mehr

Oracle Scorecard & Strategy Management

Oracle Scorecard & Strategy Management Oracle Scorecard & Strategy Management Björn Ständer ORACLE Deutschland B.V. & Co. KG München Schlüsselworte: Oracle Scorecard & Strategy Management; OSSM; Scorecard; Business Intelligence; BI; Performance

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

RSA, THE SECURITY DIVISION OF EMC. Überblick über das Lösungsportfolio. Solution Brief

RSA, THE SECURITY DIVISION OF EMC. Überblick über das Lösungsportfolio. Solution Brief RSA, THE SECURITY DIVISION OF EMC Überblick über das Lösungsportfolio Solution Brief Security Information & Event Management - RSA envision Eine unserer größten Herausforderungen besteht darin, Compliance-Standards

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Risiko- und Compliancemanagement mit

Risiko- und Compliancemanagement mit Risiko- und Compliancemanagement mit avedos a Mag. Samuel Brandstaetter Geschäftsführer, CEO avedos business solutions gmbh Mobil: +43 664 21 55 405 samuel.brandstaetter@avedos.com avedos - Zielsetzung

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr