RSA Lösungsportfolio

Größe: px
Ab Seite anzeigen:

Download "RSA Lösungsportfolio"

Transkript

1 RSA Lösungsportfolio

2 RSA INTELLIGENCE DRIVEN SECURITY Schutz von Unternehmenswerten gegen die heutigen Cyber Gefahren Die heutigen etablierten Sicherheitsarchitekturen bieten gegen moderne augeklügelte und zielgerichtete Angriffe keinen ausreichenden Schutz. Die Gefahrenlage sowohl Akteure wie Angriffstechniken verändert sich rasant und stellt für jedes Unternehmen weltweit eine große Herausforderung dar. Neue Cyber-Sicherheitsansätze basieren auf dem Verständnis der Risiken für die zu schützenden Werte, dem Einsatz von adaptiven und agilen Technologien und der Fähigkeit große Datenmegen in Echtzeit zu analysieren um Cyber-Angriffe erkennen, bewerten und abwehren zu können. Durch den Einsatz von Big Data Analyse Methoden bietet RSA mit dem Intelligence Driven Security Ansatz ein innovatives Lösungsportfolio für den umfassenden und nachhaltigen Schutz gegen Cyber Gefahren. Mit RSA Consulting unterstützen wir unsere Kunden durch kompetente Beratung um, jeweils unter Berücksichtigung der individuellen Cyber-Risiken, eine für das Unternehmen angemessene Cyber Security Lösung zu finden und zu betreiben. (0) RSA ADVANCED CYBER DEFENSE (ACD) SERVICES Cyber-Bedrohungen sind heute vielschichtig und sind mittlerweile in allen Industriebereichen und im öffentlichen Dienst zu finden. Angreifer sind in der Regel äußerst motiviert und verfügen über die nötigen Ressourcen, um wertvolle Datenbestände und geistiges Eigentum zu gefährden. RSA ACD Dienstleistungen sind speziell auf die Abwehr von zielgerichteten Angriffen ausgelegt. Das ACD Porfolio adressiert die mehrschichtige Bedrohungslage und konzentriert sich dabei auf den Schutz wichtiger Unternehmenswerte. Dabei kommen bewährte Methoden zum Einsatz, um das frühzeitige Erkennen und die Vermeidung von Cyber-Angriffen an vorderster Front anzugehen. Zur Abwehr von Cyber-Angriffen ist die Kombination aus innovativen Sicherheits-Technologien und einer umfassenden Prozess Archi-tektur das einzige probate Mittel. ACD Hauptmerkmale: Bewertung der Ist-Situation: Ist das Unternehmen auf gezielte Angriffe vorbereitet, gibt es Prozesse für die Reaktion auf Angriffe und Einordnung in ein Reifegradmodell Erkennung und Reaktion auf Vorfälle: Netzwerk Analysen mit RSA Security Analytics, um laufende Cyber-Angriffe zu erkennen Threat Intelligence: Analyse der Bedrohungslage, Informationen zu bekannten Angriffen und Best Practice Ansätze erlauben eine proaktive Erkennung von Bedrohungen und Auffälligkeiten Management von Vorfällen: Automatisierung von Abläufen und Prozessen um eine lückenlose Aufarbeitung von erkannten Vorfällen zu ermöglichen Implementierung von NextGen SOC: Einrichtung eines modernen Security Operations Center (SOC), auf der Basis von Best Practices und Lösungen von RSA Seite 2

3 Durch einen programmatischen und methodischen Ansatz zur Bekämpfung von Cyber-Kriminalität sind Unternehmen in der Lage, sich weiter zu entwickeln und dennoch flexibel zu bleiben, um ihre Ziele selbst angesichts der zunehmenden Komplexität der Bedrohungen umzusetzen. (1) RSA SECURITY ANALYTICS RSA bietet mit einer neuartigen und revolutionären Technlogie Unternehmen die Grundlage um notwendige Maßnahmen zum Schutz von Unternehmenswerten gegen die moderne Gefährdungslandschaft umsetzen zu können. Die RSA Security Analytics Plattform baut auf der bewährten und schon erfolgreich eingesetzten Technologie von RSA NetWitness auf. Durch das Erfassen und Analysieren von Log- und Netzwerkdaten in Echtzeit ermöglicht diese Lösung Security Analysten durch das Verständnis der situativen Zusammenhänge und des Kontexts in dem sich ein Angriff abspielt, schnell und umfassend auffälliges Verhalten zu erkennen und zu bewerten. Dieses ist eine wesentliche Grundlage um moderne Angriffsmethoden, die durch herkömmliche Perimeter und Signatur basierten Sicherheitstechnologien nicht erkannt werden können, zu begegnen. Die RSA Security Analytics Plattform: Die hoch skalierbare Architektur erfasst und analysiert sowohl Log-Daten als auch vollständige Netzwerk-Pakete Für Sicherheits-Analysten bietet sich eine umfassende Sichtbarkeit in sämtliche Vorgänge eines Unternehmens: IT-Netzwerk, Anwendungen und Prozesse. Hierdurch wird es Angreifern sehr schwer gemacht sich in einem Unternehmens-Netzwerk unerkannt aufzuhalten und zu bewegen Die modulare, verteilte Architektur ermöglicht eine nahezu unbegrenzt skalierbare Datenerfassung und Analyse In Echtzeit werden externe Informationen über Gefährdungen mit den Unternehmens-daten für die Analysen zusammengeführt Durch das Erkennen von situativen Zusammenhängen können Analysten Vorfälle bewerten und mögliche Konsequenzen erkennen Aufspüren von Schadsoftware durch die Kombination von verschiedenen Analysemethoden; Diese Methoden erlauben auch das Erkennen von Zero-Day Angriffen und -Malware Ein Nebeneffekt von den umfassenden Sicherheitsanalysen besteht darin, dass gleichzeitig das Einhalten von Compliance Vorschriften überwacht wird. RSA hebt mit Security Analytics die Cybersicherheit auf ein neues Niveau. Die hoch skalierbare, anpassungsfähige Plattform geht weit über die Funktionalitäten herkömmlicher Sicherheits Produkte hinaus und bildet die Grundlage für ein umfassendes Cyber-Sicherheits Ecosystem. Durch die Integration von existierenden Sicherheits-Technologien werden die bisherigen Investitionen geschützt und aufgewertet. (2) RSA DLP Die RSA DLP-Suite ist eine Lösung, die es ermöglicht, vertrauliche Informationen in einer Infrastruktur aufzufinden, um entsprechende Risiken zu identifizieren und geeignete Maßnahmen einleiten zu können. Entsprechend erarbeitete Sicherheitsrichtlinien können somit auf der inhaltlichen Ebene überprüft und umgesetzt werden. RSA DLP unterstützt in großem Umfang virtualisierte Systeme und bietet innovative Lösungen zum Schutz vor Datenverlust bei Verwendung mobiler Endgeräte. Die DLP-Komponenten können bei Bedarf in die Verarbeitungsprozesse eingreifen, um so vertrauliche Informationen zu schützen. Die für alle Systeme gültigen Sicherheitsrichtlinien werden über eine zentrale Management-Plattform verwaltet. Die RSA DLP-Suite besteht aus folgenden drei Komponenten: RSA DLP Datacenter: Findet sensitive Informationen in Datenbanken, in Content Management-Systemen und anderen Daten-Repositorien RSA DLP Network: Überwacht den Netzwerkverkehr und spürt vertrauliche Daten auf, die unzureichend geschützt sind und deren Versendung gegen bestehende Sicherheitsrichtlinien verstößt RSA DLP Endpoint: Erkennt kritische Daten auf Desktops und Laptops und überwacht den Umgang mit und die Verarbeitung von diesen Daten Seite 3

4 (3) RSA SILVERTAIL WEB SESSION INTELLIGENCE Komplexe Cyber-Angriffe und Betrugsmethoden verursachen Betreibern von Websites jährlich Verluste in Milliardenhöhe. Viele dieser Angriffe nutzen die Funktionsweise von Portalen und mobilen Anwendungen, um Benutzerkonten zu übernehmen, Geld zu stehlen, Daten abzugreifen oder andere betrügerische Aktivitäten durchzuführen. Bestehende Tools für Sicherheit und Risiko-Management sowie Anti-Fraud-Lösungen geben wenig Aufschluß über das Benutzerverhalten. Cyber-Kriminelle nutzen diese mangelnde Transparenz aus und entwickeln gezielte Strategien, um die Geschäftslogik der Websites bei Angriffen zu missbrauchen. Daraus ergeben sich niedrige Erkennungsraten, hohe Kosten für die manuelle Prüfung und ein erhöhtes Bedrohungsrisiko. Die Plattform von Silver Tail Systems sammelt und analysiert große Mengen an Echtzeit-Daten aus dem Online-Datenverkehr und erstellt daraus aussagekräftige Informationen über Web-Sitzungen. Diese Web Session Intelligence bietet eine vollständige Transparenz des Datenverkehrs im Web und über mobile Anwendungen. Mit diesen Daten werden Verhaltensanaysen durchgeführt um Auffälligkeiten, IT Sicherheitsbedrohungen, Betrugsfälle, interne Bedrohungen im Unternehmen, Missbrauch der Geschäftslogik und andere betrügerische Aktivitäten zu erkennen. Funktionsweise: Silvertail Software erfasst und analysiert von Web- und mobilen Anwendungen riesige Datenmengen in Echtzeit (click stream) Silvertail erstellt dabei individuelle und generelle Nutzungsprofile. Verhalten (Nutzen der Webseite), das von den Profilen abweicht, wird erkannt und als verdächtig gekennzeichnet Unterscheiden von legitimen und unberechtigten/schädlichen Zugriffen Mit Silvertail erhält man eine umfassende Sichtbarkeit über das Verhalten des Besuchers auf der Web-Seite vor, während und nach dem Log-in-Vorgang, also während der kompletten Web-Session Erkennen von Anomalien in der Benutzung des Portals, dolose Aktivitäten, Angriffsversuche, Betrugsversuche und vieles mehr (4) RSA ECAT SERVER UND ENDPOINT FORENSIK Herkömmliche Produkte für die Erkennung von Schadsoftware nutzen Signaturen. Diese Verfahren funktionieren heute nicht mehr und können sehr einfach umgangen werden. Die RSA ECAT (Enterprise Compromise Assessment Tool) ermöglicht das automatische Erkennen von Anomalien am Endpunkt (Server, Nutzer-Endgerät). Im ersten Schritt wird ein Normalverhalten charakterisiert, das als Filter eingesetzt wird. Hierdurch wird ein Großteil der Informationen unterdrückt und es bleiben die relevanten Informationen übrig, die Hinweise auf Anomalien (IOC, Indicators of Compromise) beinhalten. Wenn ein solcher IOC erkannt und qualifiziert wurde, kann man mit ECAD durch einen Scan über alle anderen Endpunkte im Unternehmen befallene Systeme identifizieren und Maßnahmen zur Behebung einleiten. Der innovative Ansatz von ECAT besteht in der Analyse des Hauptspeichers zur Laufzeit. Der RSA ECAT Agent analysiert jeden Prozess und berücksichtigt hierbei auch die relevanten Daten auf der Festplatte. Code Injection: Statt eigene Prozesse zu erstellen und so das Risiko einer Erkennung zu erhöhen, kann Malware Schadcode in vertrauenswürdigen Anwendungen wie Browsern oder Windows-Diensten hinterlegen und so Firewalls und Antivirenprogramme umgehen. ECAT prüft alle aktiven Anwendungen mittels eines Abgleichs von Speicherimage und ursprünglichem Festplattenimage. So werden im Speicher veränderte Programme und Blöcke mit Schadcode erkannt. Finding Anomalies: Zu Tarnungszwecken modifiziert Malware oft auch interne Betriebssystemstrukturen. Auffälligkeiten, die normalerweise von Malware wie Hooking, veränderten Kernel-Objekten oder versteckten Dateien/Prozessen/Registryeinträgen/ Kommunikationen herrühren, lassen sich durch eine Prüfung wichtiger interner Kernel- und Anwendungsstrukturen erkennen. (5) RSA ARCHER LÖSUNGEN ZU GOVERNANCE RISK & COMPLIANCE (GRC) Die Dynamik und Volatilität der wirtschatftlichen Entwicklung sowie eine kontinuierliche Verschärfung der gesetzlichen Vorgaben stellen heutzutage hohe Anforderungen an die Unternehmenssteuerung und -überwachung; dieses betrifft sämtlichen Bereiche in den Unternehmen, wie Geschäftsführung, Finanzabteilung, IT-Abteilung oder auch Rechtsabteilung und Betrieb. Neben der notwendigen Bedingung für die Einhaltung der relevanten Regularien zu sorgen, gilt es zugleich Einsparungspotentiale zu erzielen und Unternehmensrisiken bereichsübergreifend zu managen. Seite 4

5 Um diesen Herausforderungen erfolgreich begegnen zu können benötigt man ein umfassendes und leistungsfähiges System für das Management aller GRC Prozesse und Programme. Viele der notwendigen Prozesse, wie zum Beispiel Audits oder Zertifizierungen, sind oft sehr zeit- und ressourcenaufwendig. Das Zusammenstellen der benötigten Informationen bedeutet in der Regel einen hohen manuellen Aufwand, um die Informationen aus verschiedensten Quellen zusammenzutragen, zu konsolidieren und aufzubereiten. Nicht selten ist eine fehlende Durchgängigkeit der Informationslage von der strategischen Planung bis zur operativen Umsetzung hierbei ein besonderes Hindernis; die so gewonnenen Informationen sind oft nicht aktuell, missverständlich, ungenau und liegen in unterschiedlichen Formaten vor. Bestehende Kunden setzen Archer IT-GRC Lösungen unter anderem bei dem Erkennen und Bewerten von Risiken, Reporten von IT Kennzahlen an den Vorstand, der Steuerung von Maßnahmen, der Durchführung von Audits, beim Nachweis der Konformität zu internen und externen Vorgaben, bei der Automatisierung von IT-Prozessen sowie bei der Schulung von Mitarbeitern ein. (A) Security Management und SOC Konsole Ein Security Operations Center (SOC) bei dem alle Fäden zusammenlaufen Analyse, Bewertung, Reporting und Steuerung der Maßnahmen ist eine notwendige Instanz für eine Intelligence Driven Security Implementierung. Die hierfür notwendige Integration von Personen, Prozessen und der Technologie bildet einen transformativen Schritt um das Unternehmen gegen heutige und zukünftige Cyber-Gefahren zu schützen. Wir reden hier also über wesentlich mehr als nur eine Investition in ein weiteres Security Produkt; wir reden über ein Umdenken und eine Neuausrichtung der Cyber-Abwehr Strategie eines Unternehmens unter Berücksichtigung der handelnden Personen, der Prozesse und der Technologie. Das Herzstück des SOC bei EMC bilden die beiden Produkte RSA Security Analytics Plattform und RSA Archer GRC Plattform. Diese beiden Produkte integrieren und aggregieren Daten aus vielen anderen Tools und bieten den EMC Security Analysten ein zentrales Data Warehouse, eine zentrale Management Konsole und ein einheitliches System zur Steuerung von Maßnahmen. RSA Archer GRC Plattform und Lösungen für ein Next Gen SOC: Integration von Security Management mit Risiko- und Compliance Mangement Dashboard und Reports für Statusberichte und Management Übersichten Zusammenfassen und korrelieren von Schwachstellen mit Informationen zur Bedrohungslage und Sicherheitsalarmen Steuerung und Überwachung von Maßnahmen (B) IT Compliance Zur systematischen Planung, Steuerung und Bewertung der IT benötigt man ein konsistentes IT Governance, Risk und Compliance (IT-GRC) Prozessmodell, das an die Geschäftsanforderungen der Unternehmen angepasst ist und diese optimal unterstützen kann. Mit den RSA Archer IT-GRC Lösungen lassen sich die Anstrengungen bei der Umsetzung und dem Betrieb eines effizienten und integrierten Risiko- oder Compliance Programms auf eine einheitliche Basis stellen. Dies erfolgt unter Berücksichtigung und Einbindung von Mitarbei-tern, Prozessen und Technologie. (C) Internes Kontroll System und Risiko Management mit RSA Archer Die stetige Weiterentwicklung des regulatorischen Rahmens stellt für die Unternehmen aller Branchen eine große Herausforderung dar. Aus Gesetzen, Regelwerken und Vetrags-vereinbarungen ergeben sich konkrete Vorgaben und Verpflichtungen für Unternehmen, die organisationsweit einzuhalten und zu überwachen sind. Dieses betrifft sämtliche Bereiche, wie Geschäftsführung, Finanzabteilung, IT-Abteilung oder auch Rechtsabteilung und Betrieb. Die RSA Archer egrc-plattform bietet einen umfassenden Funktionsumfang, um Kontrollstrukturen in Unternehmen einheitlich aufzubauen und zu verwalten. Das Ergebnis ist eine durchgängige Struktur, die es ermöglicht Risiken im Geschäftskontext zu betrachten, den Compliance-Status zu überschauen sowie zugehörige Prozesse zu verschlanken und zu automatisieren. Die Leistungsmerkmale der Plattform im Überblick: Zentrale Instanz zur Verwaltung von Richtlinien, Kontrollstandards, Risikoindikatoren, Bewertungen und Schwachstellen Unterschiedliche Funktionalitäten, z. B. Risikomanagement, Compliance Management, Privacy Management, Informationssicherheit und Business Continuity, arbeiten auf der gleichen Kontroll- und Datenstruktur unter Verwendung standardisierter Prozesse Umfangreiche Bibliothek von Richtlinien, Kontrollstandards, Kontrollverfahren und Standards, die auf gesetzliche Vorschriften abgestimmt sind Seite 5

6 Flexible und umfangreiche Prozesse zur Integration mit Bestandssystemen Visualisierung ( Dashboards ) von Risikoprofil und Compliance-Status des Unternehmens in Echtzeit sowie Prozesse zur Priorisierung und Steuerung von Aufgaben Obwohl sich die GRC-Problemstellungen von Unternehmen weitgehend ähneln, bestehen in jeder Organisation bereits Prozesse und Best Practices. Eine zentrale Komponente der RSA Archer-Plattform bildet daher die Rapid Development-Funktionalität, die es erlaubt, Lösungskomponenten ohne Programmieraufwand an bestehende Prozesse anzupassen oder neue Funktionen in das System zu integrieren. In der Regel findet man in Unternehmen bedingt durch gewachsene Strukturen, unterschiedlichen Verantwortlichkeiten und unterschiedlichen Zielsetzungen eine komplexe und unübersichtliche GRC Landschaft mit nur wenig aufeinander abgestimmten Iniativen und Prozessen. Hieraus ergeben sich eine Reihe von Problembereichen für ein Unternehmen, die sich unter anderem negativ auf die Qualität der Risikobewertung, auf die Kosten für GRC Projekte, den Aufwand für Audits und die Motivation von Mitarbeitern auswirken. (D) RSA Archer Business Continuity Management RSA Archer Business Continuity Management (BCM) bietet einen zentralen, konsistenten und automatisierten Ansatz, damit Sie in kritischen Situationen schnell reagieren und den laufenden Betrieb schützen können. Diese Lösung vereint Business Continuity, Disaster Recovery und Krisenmanagement in einem einzigen System. Mit RSA Archer sind Sie in der Lage, die Kritikalität Ihrer Geschäftsprozesse und unterstützenden Technologien zu bewerten und dementsprechend detaillierte Pläne für Business Continuity und Disaster Recovery zu entwickeln. Automatisierte Workflows helfen beim Testen und Umsetzen der Pläne. Darüber hinaus können Sie die Maßnahmensteuerung und die Kommunikation in Krisensituationen sicherstellen und somit die Auswirkungen auf Mitarbeiter, Kunden, Betrieb und Unternehmensimage so gering wie möglich halten. Hauptmerkmale Verkürzen der Reaktionszeit bei Prozess- und Technologieausfällen durch schnellen Zugang zu Disaster Recovery-Plänen Effizienzsteigerungen durch die Zuordnung von Business Impact-Analysen, Wiederherstellungsstrategien und -verfahren zu verschiedenen Business Continuity und Disaster Recovery Plänen Ausrichtung auf den Standard BS und den NIST Contingency Planning Guide for Information Technology Systems, das National Incident Management System (NIMS) und den neuen Standard ISO Societal security -- Business continuity management systems -- Requirements (Sicherheit und Schutz des Gemeinwesens Managementsysteme für die Planung, Vorbereitung und operationelle Kontinuität Anforderungen) Schneller ROI durch eine Lösung, die sofort einsetzbar ist und sich durch eine einfache Konfiguration an Ihre Anforderungen anpassen lässt (6) RSA ADAPTIVE IDENTITY AND ACCESS MANAGEMENT (IAM) (A) Identity und Access Governance Ein neues RSA Offering resultiert aus der im Juli 2013 getätigten Aquisition von Aveksa, einer innovativen und im Markt gut eingeführten Technologie in dem Bereich Identity und Access Management. Mit den Aveksa Access Governance Lösungen können Unternehmen umfassend die komplexen Sicherheits- und Compliance Anforderungen bei der Verwaltung von Zugangsberechtigungen erfüllen und dabei gegenüber herkömmlichen Ansätzen signifikante Kostenvorteile erzielen. Ein wesentliches Merkmal der Lösung besteht in einem Satz von kollaborativen Werkzeugen um komplexe, manuelle Prozesse zu automatisieren, Verantwortlichkeiten klar zu regeln, Compliance zu Reporten, Geschäftsrisiken durch mangelhafte Zugangsberechtigungen zu reduzieren und einheitliche Zugangsberechtigungen unternehmensweit zu verwalten. Grundlage für die Aveksa Lösungen ist eine Access Governance Plattform mit einer modernen Architektur, die speziell für den Einsatz in diesem unternehmenskritischen Umfeld entwickelt wurde. Wesentliche Merkmale der Plattform sind dabei flexible und weitreichende Konfigurierbarkeit, geringer Implementierungsaufwand und vor allem hohe Skalierbarkeit. Durch einfache Integration mit Zugangs-, Provisionierungs- und IT-Help Desk-Systemen ermöglicht die Aveksa Plattform unternehmensweit den gesamten Zugangs- und Berechtiguns-Lebenszyklus von Unternehmen aller Größen zu steuern. Dabei erfüllt die Aveksa Plattform folgende Aspekte: Unternehmensweite Transparenz und Sichtbarkeit: wer hat Zugang zu welchen Informationen, auf welcher Grundlage wurde der Zugang eingerichtet, wer hat den Zugang genehmigt und wie ist der Zugang durch den Verantwortungsbereich begründet Automatisieren von Prozessen zur Verwaltung von Zugangsberechtigungen und Rollen: Erstellen von Reports, Erfassen und Zertifizierung der bestehenden Zugänge, Behandlung von Ausnahmeregelungen und Beheben von Fehlern und Schwachstellen Seite 6

7 Lifecycle Management für Rollen um die Zugangsberechtigungen umfassend und kontinuierlich zu steuern Flexible, auf Geschäftsrelevanz ausgerichtete Prozesse, zum Einrichten von neuen Zugängen und eine end-to-end Orchestrierung der damit verbundenen Zugangsberechtigungen und Change Management Revisionssichere Archivierung aller Vorgänge als bestandführendes System für Compliance Fragestellungen und -Prüfungen Aveksa Compliance Manager: Der Aveksa Compliance Manager vereinfacht die Verwaltung der Zugangsberechtigungen für jeden Nutzer und ermöglicht gleichzeitig eine nachhaltige Compliance durch einheitliches und automatisches Monitoren, Reporten, Zertifizieren und Anpassen der Zugangsberechtigungen. Dieses erlaubt dem verantwortlichen Sicherheits-Team unternehmensweit mit einem einheitlichen Framework alle Zugansberechtigungen entsprechend der Business Anforderungen zentral zu verwalten: Sicheres, automatisches Erfassen Ein zum Patent angemeldeter Prozess erfasst, aggregiert und korreliert Nutzer Identitäten mit Informationen zu Accounts, Gruppenzugehörigkeit, Rollen und Berechtigungen Zertifizierung von Berechtigungen Eine automatische end-to-end Lösung die es IT Security Teams erlaubt einen nachhaltigen, revisionssicheren und geschäftsorientieren Prozess für die Zertifizierung der Zugänge durchzuführen Konfigurierbare Workflows die Workflows können einfach konfiguriert werden um für jede Organisation die spezifischen Merkmale des Access Governance Prozesses für Review, Genehmigung und Ausnahmenregelung zu reflektieren Reporting Ein umfangreicher Satz von vorgefertigten Reports zusammen mit ad hoc Funktionalität gewährt vollständige Transparenz und Sichtbarkeit über die Zertifizierung von Nutzern, Informationen und Berechtigungen Automatisierung von Controls Ein einfach zu nutzendes Regel-Framework erlaubt es Sicherheits- und Compliance Vorgaben in Hinsicht auf Nutzer, Rollen und Berechtigungen umzusetzen. Die Regeln, wie zum Beispiel das vier Augen Prinzip, können einfach getestet und auch durchgesetzt werden Aveksa Role Manager: Der Role Mamanger ist eine umfassende skalierbare Lösung für die Verwaltung von Berechtigungen auf der Basis eines Rollen Konzeptes (Governance). Dieses erlaubt es den Unternehmen effektiv Controls für Ihre Zugangsberechtigungen aufzustellen und somit die Nutzer-verwaltung wesentlich zu vereinfachen, den Aufwand für Compliance Prüfungen zu verringern und die Zugangsverwaltung zu vereinheitlichen. Aveksa Access Request und Change Manager: Diese beiden Module vereinfachen in einem hohen Maße die Prozesse zur Verwaltung der Nutzer durch Automation und eine einfach zu bedienende Nutzeroberfläche. Gesteuert durch den jeweiligen Geschäftsverantwortlichen ermöglicht dies den IT- Teams Prozesse für Beantragung, Genehmigungen, Eskallationen, Umsetzung und Validierung von Zugangsberechtigungen end-to end zu verwalten. (B) Multifaktor Authentifizierung für mobile Geräte Durch die Aquisition von PassBan im August 2013, wurde das RSA Portfolio durch eine innovative Technologie im Bereich der starken Authentifizierung für mobile Endgeräte erweitert. Diese Technologie, die bestehende Endgeräte-Funktionalitäten berücksichtigt, wird in das umfangreiche Authentication Portfolio von RSA integriert werden. (C) Große Auswahl von Authentifizierungslösungen RSA Adaptive Authentication: RSA Adaptive Authentication stellt ein umfassendes Authentifizierungs- und Risiko Managment System dar, welches eine kosteneffiziente Plattform zum Schutz der Anwender bzw. Kunden eines Unternehmens bietet. RSA Adaptive Authentication beobachtet und authentifiziert Anwenderaktivitäten basierend auf Risikoschwellwerten, Unternehmensrichtlinien und unter Berücksichtigung von Kunden- oder Anwendersegmenten. Die Implementierung einer RSA Adaptive Authentication Lösung erfolgt häufig im Zusammenspiel mit gängigen Authentifzierungsmethoden wie: Unsichtbare Authentifizierung, Device-Identifizierung und Profiling Out-of-Band Authentifizierung wie SMS, Anrufe oder s Umfassende auch dynamische Wissensfragen Seite 7

8 RSA Transaction Monitoring: RSA Transaction Montitoring bietet Finanzinstituten eine umfassende Lösung zur Betrugserkennung im Rahmen von Multichannel Banking Lösungen. Das typische Verhalten eines Anwenders wird dabei ebenso berücksichtigt wie dessen aktueller Arbeitskontext wie beispielsweise Uhrzeit, Geo-IP Daten, Informationen zu seinem aktuellen Standort, eingesetzte Devices, etc. RSA Transaction Monitoring ermöglicht Unternehmen: die transparente Überwachung von Online-Transaktionen das Erkennen und Anzeigen von riskanten Aktivitäten das Überprüfen und Unterbinden risikoreicher Aktivitäten RSA Adaptive Authentication for ecommerce / 3D Secure: RSA Adaptive Authentication for ecommerce spricht gleichermaßen Bedürfnisse von Kartenherausgebern, Händlern und Kartenbesitzern an. Es bietet Finanzinstituten ein Rahmenwerk zum Schutz ihrer Kartenbesitzer und zum Fraud Management in Online Shopping Umgebungen. Auf dem 3D Secure Protokoll und der entsprechenden Infrastruktur aufsetzend, ermöglicht es Händlern und Kartenherausgebern eine konsistente, sichere und angenehme Einkaufserfahrung bereitzustellen und dabei das Risiko von Chargeback-Verlusten zu minimieren. RSA Adaptive Authentication for ecommerce wird heute von Kartenbesitzern häufiger als jede andere Lösung am Markt verwendet. Die Lösung läuft in einer von Visa und MasterCard freigegebenen Umgebung und nützt dabei wesentliche Bausteine von RSA Adaptive Authentication wie die RSA Risk Engine, Daten aus dem RSA efraudnetwork sowie Funktionen des RSA Transaction Monitorings, um 3D Secure Services bereitzustellen. RSA bietet Kartenherausgebern somit eine Lösung, mit der die sich ständig ändernden Anforderungen bei der Betrugsbekämpfung effizient adressiert werden und dabei gleichzeitig den Kunden eine angenehme Einkaufserfahrung zu bieten, verbunden mit einer sehr geringen Transaktionsabbruchrate. RSA SecurID : Hierbei handelt es sich um eine Standardlösung für starke Zwei-Faktor-Authentifizierung. Der SecurID-Token generiert einen einmal gültigen Tokencode, der zusammen mit einer geheimen PIN anstelle eines herkömmlichen Passworts eingegeben wird. Die Authentifizierung mit RSA SecurID stellt sicher, dass nur autorisierte Anwender Zugang zu RemoteAccess-Servern, s, WLAN-Netzwerken, Netzwerk Betriebssystemen, Intra-oder Extranet, Webservern oder anderen Informationen bzw. Anwendungen auf einem UNIX-Server oder im Microsoft Windows -Netzwerk erhalten. RSA SecurID-Token sind in unterschiedlichsten Hard-und Softwareausführungen sowie als On-Demand-Variante (Tokencode per SMS) erhältlich. RSA Authentication Manager 8.0: RSA Authentication Manager dient zur Überprüfung von Authentifizierungsanfragen und zur zentralen Verwaltung von Authentifizierungsrichtlinien für den Zugriff auf Unternehmensnetzwerke. Die Lösung nutzt die große Bandbreite an RSA SecurID- Authentifizierungskomponenten und ermöglicht die Zwei-Faktor-Anwenderauthentifizierung an mehr Virtual Private Networks (VPNs), drahtlose Netzwerke, Webanwendungen, Geschäftsanwendungen und Umgebungen als alle anderen im Markt erhältlichen Systeme. Die virtuelle Appliance RSA Authentication Manager bietet die nötige Flexibilität zur Unterstützung zahlreicher Authentifizierungsmethoden, eine ausgereifte Risk Engine und eine einfache Handhabung. Darüber hinaus ist die Lösung zu branchenführenden Produkten und Anbietern kompatibel. Eine risikobasierte Authentifizierung (RBA) ist für den RSA Authentication Manager 8.0 optional lizenzierbar und erhöht die Sicherheit auf transparente Weise. Die risikobasierte Authentifizierung ist äußerst benutzerfreundlich, da die Anmeldung nach wie vor über das vertraute Verfahren mit Benutzername und Passwort erfolgt. Wird ein Anmeldeversuch als hohes Risiko eingestuft, wird der Anwender aufgefordert, einen zusätzlichen Identitätsnachweis zu erbringen. Bei diesem weiteren Authentifizierungsschritt müssen Anwender persönliche Fragen beantworten oder eine On-Demand-Authentifizierung per SMS durchführen. Die risikobasierte Authentifizierung wurde zum Schutz des Zugriffs auf die gängigsten webbasierten Anwendungen entwickelt, darunter SSL-VPNs, Webportale, Outlook Web Access (OWA) und Microsoft SharePoint-Umgebungen. Da das Portfolio von RSA Authentication Manager nun auch die risikobasierte Authentifizierung beinhaltet, können Unternehmen jetzt auf kostengünstige Weise den Zugriff auf weitaus mehr Anwendungen als bisher sicherstellen. Seite 8

9 (7) RSA ANTI FRAUD SERVICES RSA CyberCrime Intelligence Service Um auf aktuelle Bedrohungen zeitgerecht regaieren zu können ist es wichtig zu wissen, ob kritische Unternehmensinformationen, wie zum Beispiel Zugangsdaten, Geschäftsdaten oder -Korrespondenz, nach außen gelangt und ggf. bereits im Internet zu finden sind. Werden diese Informationen durch den RSA Cyber Crime Intelligence Service in entsprechenden Botnets aufgefunden, werden sie klassifiziert, aufbereitet und in einer strukturierten Weise dem Kunden zur Verfügung gestellt. RSA FraudActionTM Services Mit dem RSA FraudAction-Service haben Unternehmen die Möglichkeit, proaktiv und mit kürzesten Reaktionszeiten ihre Online- Angebote vor Betrugsversuchen zu schützen. Im Fall von Phishing- oder Trojaner-Angriffen werden Anwender des Services frühzeitig gewarnt und können so bei Bedarf unmittelbar geeignete Gegenmaßnahmen einleiten. Im Rahmen der RSA Fraud Action Services werden den Kunden fortwährend Analysen zu aktuellen Online-Bedrohungsszenarien zur Verfügung gestellt. Das RSA Anti-Fraud Command Center (AFCC) zeichnet sich seit 2003 für das Erkennen und Abwehren von über Phishingund Trojaner-Angriffen verantwortlich. Die durchschnittliche Lebenszeit von Phishing-Angriffen reduzierte sich dabei von 115 auf weniger als 5 Stunden. Die Erkenntnisse des RSA efraudaction-service fließen in das RSA efraud-netzwerk ein. RSA efraudnetwork TM Das unternehmensübergreifende Netzwerk führt Informationen zu aktuellen und bestätigten Betrugsaktivitäten zusammen und stellt dies seinen Mitgliedern zur Verfügung. Mitglieder des efraudnetwork sind viele der weltgrößten Finanzdienstleister, Kartenorganisationen, regionale Banken und die wichtigsten Internet Service Provider. Das efraudnetwork liefert weitere wertvolle Informationen für andere RSA Angebote wie FraudAction Services, RSA Transaction Monitoring, RSA Adaptive Authentication und RSA NetWitness. KONTAKT Weitere Informationen darüber, wie Sie mithilfe von Produkten, Services und Lösungen von EMC Ihre Unternehmensund IT-Herausforderungen angehen können, erhalten Sie bei Ihrem zuständigen Kundenbetreuer oder autorisierten Vertragshändler. Alternativ besuchen Sie uns im Internet unter EMC2, EMC und das EMC-Logo sind Warenzeichen oder eingetragene Warenzeichen der EMC Corporation in den Vereinigten Staaten oder anderen Ländern. VMware ist ein Warenzeichen oder eingetragenes Warenzeichen von VMware, Inc. in den Vereinigten Staaten oder anderen Ländern. Copyright 2013 EMC Corporation. Alle Rechte vorbehalten. Veröffentlicht in den USA. EMC geht davon aus, dass die Informationen in diesem Dokument zum Zeitpunkt der Veröffentlichung korrekt sind. Die Informationen können ohne Ankündigung geändert werden. Seite 9

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

rsa lösungsportfolio

rsa lösungsportfolio rsa lösungsportfolio Inhaltsverzeichnis 1. ADVANCED SECURITY OPERATIONS 4 1.1 RSA ADVANCED CYBER DEFENSE (ACD)-SERVICES 4 1.2 RSA SECURITY ANALYTICS 5 1.3 RSA ECAT (ENTERPRISE COMPROMISE ASSESSMENT TOOL)

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Advanced Threats erkennen und untersuchen ÜBERBLICK

Advanced Threats erkennen und untersuchen ÜBERBLICK Advanced Threats erkennen und untersuchen ÜBERBLICK HIGHLIGHTS RSA Security Analytics bietet: Sicherheitsüberwachung Vorfallsermittlung Compliance-Reporting Sicherheitsanalysen für große Datenmengen Das

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

RSA, THE SECURITY DIVISION OF EMC. Überblick über das Lösungsportfolio. Solution Brief

RSA, THE SECURITY DIVISION OF EMC. Überblick über das Lösungsportfolio. Solution Brief RSA, THE SECURITY DIVISION OF EMC Überblick über das Lösungsportfolio Solution Brief Security Information & Event Management - RSA envision Eine unserer größten Herausforderungen besteht darin, Compliance-Standards

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Einsatz von Archer für ISMS, IT-Risikomanagement und Business Continuity Management

Einsatz von Archer für ISMS, IT-Risikomanagement und Business Continuity Management RSA Archer egrc-lösungen Einsatz von Archer für ISMS, IT-Risikomanagement und Business Continuity Management Die Dynamik der wirtschaftlichen Rahmenparameter und damit einhergehend die ständige Weiterentwicklung

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

Microsoft Dynamics NAV Technische Details

Microsoft Dynamics NAV Technische Details Microsoft Dynamics NAV Technische Details INHALT Microsoft Dynamics NAV Technische Details........................................ [3] Infrastruktur.............................................. [3] Systemanforderungen.....................................

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Eine umfangreiche Plattform für Authentifizierung und Betrugserkennung AUF EINEN BLICK Risikoanalyse der Aktivitäten während und nach der Anmeldung durch Bewertung von mehr

Mehr

Cloud Security Management bei Canopy. Dr. Ekkard Schnedermann IT-Grundschutz-Tag am 12.09.2013

Cloud Security Management bei Canopy. Dr. Ekkard Schnedermann IT-Grundschutz-Tag am 12.09.2013 Cloud Security Management bei Canopy Dr. Ekkard Schnedermann IT-Grundschutz-Tag am 12.09.2013 Agenda Canopy Canopy im Überblick Sicherheitsarchitektur von Canopy Umsetzung von Maßnahmen mit Hilfe von Vmware/VCE

Mehr

GRC Governance Risk & Compliance

GRC Governance Risk & Compliance GRC Governance Risk & Compliance Ansätze zur Unternehmenssteuerung aus Sicht der Wirtschaftsprüfung 27. März 2012 WP StB Heinz-Georg Kämpchen RWGV GRC 27. März 2012 WP StB Heinz-Georg Kämpchen Inhalt.

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

24. Oktober 2006. McAfee Security Risk Management

24. Oktober 2006. McAfee Security Risk Management 24. Oktober 2006 McAfee Security Risk Management 2 Was wäre, wenn Sie... für Bedrohungsschutz und Compliance nicht mehr Einzelprodukte einsetzen würden, die sich nicht integrieren lassen Sicherheit und

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Cyber-Sicherheitscheck - Juli 2015 Inhalt 1 2 3 Einleitung und Herausforderungen Unsere Methodik Ihr Nutzen IT-Advisory 2 Cyber-Sicherheit eine Definition Cyber-Sicherheit

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Interoperabilität im Service-orientierten Rechenzentrum der neuen Generation. Michael Jores Director Data Center, Novell Central Europe

Interoperabilität im Service-orientierten Rechenzentrum der neuen Generation. Michael Jores Director Data Center, Novell Central Europe Interoperabilität im Service-orientierten Rechenzentrum der neuen Generation Michael Jores Director Data Center, Novell Central Europe Die Themen: 2 1 Trends und Herausforderungen im Rechenzentrum 2 Attribute

Mehr

LC Systems. Christian Günther Head of Data Analytics

LC Systems. Christian Günther Head of Data Analytics LC Systems Christian Günther Head of Data Analytics Agenda» Kurzvorstellung LC Systems» Verständnis «Big Data» aus der Sicht LC Systems» Best Practice Ansätze Do s and dont s» Projektbeispiele 2 Über LC

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

» CK7 GmbH Ihr leistungsstarker Partner

» CK7 GmbH Ihr leistungsstarker Partner » CK7 GmbH Ihr leistungsstarker Partner Kosteneinsparungen und wachsende Serviceanforderungen machen es IT-Abteilungen immer schwerer, den Spagat zwischen diesen beiden Extremen zu bewältigen. Die Unternehmensleitung

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20.

MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20. MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20. Februar 2008 Presenter: Neno Loje, MVP für Team System www.teamsystempro.de

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

VMware Software -Defined Data Center

VMware Software -Defined Data Center VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr