FortiSandbox. Der intelligente und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

Größe: px
Ab Seite anzeigen:

Download "FortiSandbox. Der intelligente und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer"

Transkript

1 FortiSandbox Der intelligente und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved.

2 Wird Sandboxing wirklich benötigt? Das Fortinet APT Framework Einsatzszenarien für die FortiSandbox Wo ist der Mehrwert? Fazit 2

3 häufig verwendete Abkürzungen 3

4 Veränderung der Sicherheitsvorfälle 4

5 Lebenszyklus einer Advanced Targeted Attack Tag 1 2 Jahre+ Bot net Activation Advanced Targeted Attack Social Engineering Zero Day Exploit 5

6 Sandboxing Technologie ist eine Ergänzung! Sandboxing ermöglicht erhöhte Sichtbarkeit von bis dato unbekannter Malware Herkömmliche Sicherheitsfeatures unterstützen beim Blockieren bekannter Bedrohungen, bevor sie ihr Zielnetz erreichen Sandboxing als Sicherheitslösung gegen unbekannte und intelligente Bedrohungen ergänzt die Sicherheitsinfrastruktur, aber ersetzt sie nicht! 6

7 Wird Sandboxing wirklich benötigt? Das Fortinet APT Framework Einsatzszenarien für die FortiSandbox Wo ist der Mehrwert? Fazit 7

8 Verschiedene Ansätze gegen APT s FortiGate FortiSandbox 8

9 Malware? Goodware? I-don t-know-ware? FortiGate / FortiMail FortiSandbox FortiGate / FortiMail Known Good Probably Good Might be Good Completely Unknown Somewhat Suspicious Very Suspicious Known Bad Whitelists Reputation: App Signatures Digitally signed files Sandboxing Heuristics Blacklists Reputation: Signatures App, Generic Signatures 9

10 Advanced Threat Protection system Bekannte Bedrohungen Reduzieren der Angriffsmöglichkeiten Erkennen und Blockieren bekannter Angriffe FortiGate & FortiMail FortiSandbox Unbekannte Bedrohungen Erkennen von unbekannten Angriffen Analyse des Vehaltens und Erkennen von neuen Trends Gegenmaßnahmen Erkennen des Ausmaßes Beheben der Auswirkungen FortiGuard teams and automation 10

11 Wird Sandboxing wirklich benötigt? Das Fortinet APT Framework Einsatzszenarien für die FortiSandbox Wo ist der Mehrwert? Fazit 11

12 Die drei Einsatzmöglichkeiten Sniffer-Modus Dateien werden aus dem durch das Gerät geleiteten Verkehrsstrom extrahiert FortiGate / FortiMail Sniffer Taps oder SPAN On-demand Ergänzung zu Fortigate/FortiMail Dateien werden von der FortiGate oder FortiMail an die FortiSanbox gesendet On-demand Dateien werden manuell zur Analyse zur FortiSandbox hochgeladen FortiSandbox 12

13 Funktionsweise FortiSandbox mit FortiGate 5 neues AV Signature Update Daten? 4b optional: Die Datei und das Analyseergebnis wird an die FortiGuard-Labs gesendet, um eine AV-Signatur zu erzeugen Datei wird zur FortiSandbox gesendet 1 2 Datei wird analysiert 3 Datei wird als verdächtig eingestuft 4a Eine Meldung wird erzeugt und verschickt 13

14 Funktionsweise FortiSandbox mit FortiMail 5 neues AV Signature Update? 4b optional: Die Datei und das Analyseergebnis wird an die FortiGuard-Labs gesendet, um eine AV-Signatur zu erzeugen eingehende Mail wird überprüft, ein verdächtiger Anhang wird zur FortiSandbox gesendet 1 2 Datei wird analysiert 4a 3 Datei wird als verdächtig eingestuft Rückmeldung an Fortimail Blocken des Mail-Anhangs 14

15 FortiSandbox 5 Stufen für optimale Leistung Call Back Detection Erkennen von Calling-Home Aktivitäten Full Virtual Sandbox Code Execution in der VM Code Emulation Pre-Emulation von Scripting und Makros Cloud File Query Hashbasierte Cloud-Prüfung AV Prefilter Anti-Malware-Engine Scan 15

16 Ausgezeichneter Vor-Filter ausgezeichnete anti-malware engine 96% Erkennung beim VirusBulletin Reactive and Proactive Test effektiv & schnell unabhängige Tests durch Dritte 16

17 Ausgezeichnete Sandbox ausgezeichnete Breach Detection (NSS Labs Recommended) geprüfter Durchsatz (1GBit/s) enthält legale Microsoft Lizenzen für Windows und Office unabhängige Tests durch Dritte 17

18 Wird Sandboxing wirklich benötigt? Das Fortinet APT Framework Einsatzszenarien für die FortiSandbox Wo ist der Mehrwert? Fazit 18

19 FortiSandbox- Architekturbeispiele Headquarters (Enterprise Core) Branch Offices (Distributed Enterprise) Data Center Standalone Mode ideal bei dedizierten Netz-Zugängen und für die on-demand-analyse Integrated Mode ideal für das zentrale Gateway im Inline- Modus Distributed Mode ideal für die Nutzung der Sandbox durch Außenstellen mit lokalem Internet-Zugang Flexible Architektur ermöglicht die bestmögliche Implementierung in das Kundennetzwerk Schutz der Investition durch flexible Einsatzmöglichkeiten der Appliances keine Bindung an Web- oder Mail-Verkehr 19

20 Windows Lizenzierung «Sandbox Vendors Ignore Microsoft License Agreements*» Microsoft s CLA verbietet den Verkauf von Appliances mit eingebetteten Microsoft OS- oder Office-Produkten Fortinet hat eine Vereinbarung mit Microsoft über die Lizenzierung von Windows und Office getroffen Microsoft Lizenzen sind integriert und aktivieren sich automatisch während des ersten Boot-Prozesses * 20

21 FortiSandbox Platform Options flexible Lösung Cloud VM-based - Appliances FortiSandbox 3000D FortiSandbox 1000D FortiSandbox VM FortiSandbox Cloud VMs NA

22 Wird Sandboxing wirklich benötigt? Das Fortinet APT Framework Einsatzszenarien für die FortiSandbox Wo ist der Mehrwert? Fazit 22

23 Drei Argumente für die Sicherheit Ihres Netzwerks besserer Schutz beste Preis/Leistung flexible Architektur FortiSandbox erreichte in den Tests ein NSS Labs Recommended 99% effective/ detection in 1 min Alle Funktionen, alle Protokolle (Web, Mail,..) in einer Box zu einem Preis Stand-alone oder integriert Mehrfach ausgezeichneter anti-malware Vor-Filter Option zur Integration mit FortiGate und Fortimail für noch besseren Schutz Appliance, VM oder als Cloud Service Automatische Updates AV Scan, Datei-Reputations-Abfrage und code emulation spart Analyse-Zeit Export der Dateien zur weiteren Analyse auf 3 rd -Party Geräten FortiSandbox Die beste Wahl für Advanced Threat Protection 23

24 Arrow Support Services 255 Jahre Supporterfahrung und mehr als technische Zertifizierungen von 73 Mitarbeitern 95% herstellerübergreifende Selbstlösungsrate Höchste Kundenzufriedenheit (4,6 von 5 Pkt.) Schwerwiegende Leistungsmerkmale - ISO27001 zertifiziertes Supportcenter - globale Reichweite in 168 Länder - garantierte Service Level Agreements - Rechtssicherheit im Defektfall (SMT&S) Penalties als Standard in jedem Vertrag enthalten Ergänzendes und modulares Dienstleistungsangebot 24

25 Vielen Dank für Ihre Aufmerksamkeit. Wir sind für Sie da kommen Sie einfach auf uns zu.

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Security One Step Ahead

Security One Step Ahead Security One Step Ahead 2016 Check Point Software Technologies Ltd. DIE ERA DER DIGITAL TRANSFORMATION Mobile überholt Desktop, Socialschlägt Suchen, Messagingapps fordern e Mail heraus, und alles um uns

Mehr

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR Schutz für die, die noch nicht aufgegeben haben Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR 2 2015, Palo Alto Networks. Confidential and Proprietary. 2017, Palo Alto Networks. Confidential

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

IKARUS Advanced Persistent Threat (APT) Protection mit Sandbox Technologien

IKARUS Advanced Persistent Threat (APT) Protection mit Sandbox Technologien IKARUS Advanced Persistent Threat (APT) Protection mit Sandbox Technologien Seite 1 von 5 1 Inhaltsverzeichnis Was ist IKARUS APT Protection Add on?... 3 Wie erkennen wir Malware mit unseren IKARUS ScanEngines?...

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe EINEN SCHRITT VORAUS mit SandBlast - Sandboxing einen Schritt weiter gedacht Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for

Mehr

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE

Mehr

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

Moderne Perimeter-Security. Network Competence Day 2014

Moderne Perimeter-Security. Network Competence Day 2014 Moderne Perimeter-Security Network Competence Day 2014 Moderne Perimeter-Security I 2 Moderne Sicherheitsmaßnahmen am Perimeter Inhalt : Was hat sich getan? Rückblick NCD 2013 Neuigkeiten von FireEye,

Mehr

Endpoint Security Webinare 16. /21. März 2017

Endpoint Security Webinare 16. /21. März 2017 KÜNSTLICHE INTELLIGENZ. REALER SCHUTZ. JAN TIETZE SENIOR SE ANTIVIRUS FUNKTIONIERT DOCH BESTENS. ODER? Zwei Drittel der AV-Lösungen bieten perfekten Schutz! Test: >99% Wirksamk eit 33% Test:

Mehr

Strategie und Herausforderung in der IT Security

Strategie und Herausforderung in der IT Security Strategie und Herausforderung in der IT Security Patrick Ruch, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Evolution der IT Sicherheit Security ROI? Security Strategie! Threat Intelligence

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

Security Use Cases. Für Public Cloud Umgebungen. Gabriel Kälin, Systems Engineer, Fortinet. Copyright Fortinet Inc. All rights reserved.

Security Use Cases. Für Public Cloud Umgebungen. Gabriel Kälin, Systems Engineer, Fortinet. Copyright Fortinet Inc. All rights reserved. Security Use Cases Für Public Cloud Umgebungen Gabriel Kälin, Systems Engineer, Fortinet Copyright Fortinet Inc. All rights reserved. Agenda: Security Use Cases für die Public Cloud Fortinet Kurzüberblick

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Fortinet Security Fabric

Fortinet Security Fabric Fortinet Security Fabric Thorsten Biskup, Systems Engineer Q3 2016 Copyright Fortinet Inc. All rights reserved. SECURITY IM WANDEL INTERNET NUTZER 3.2MRD. SMARTPHONES WELTWEIT VERKAUFT 1.3MRD. 3MRD. BIS

Mehr

Die Anatomie einer Malware

Die Anatomie einer Malware Die Anatomie einer Malware Wie ist moderne Malware aufgebaut und was können wir daraus lernen? Controlware Roadshow 2018 Copyright Fortinet Inc. All rights reserved. Agenda für die nächsten 30 Minuten

Mehr

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der

Mehr

PALO ALTO NETWORKS A REAL NEXT GENERATION SECURITY PLATTFORM

PALO ALTO NETWORKS A REAL NEXT GENERATION SECURITY PLATTFORM PALO ALTO NETWORKS A REAL NEXT GENERATION SECURITY PLATTFORM INHALT Next Generation? Warum? Ein neuer Ansatz Next Generation Firewall Threat Intelligence Cloud Advanced Endpoint Protection Advanced Central

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung

Mehr

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober 2016 1 Timo Wege Technical Consultant Timo_Wege@trendmicro.de Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven

Mehr

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR Unverzichtbare Funktionen zur Analyse und Abwehr hochentwickelter Bedrohungen Rob Ayoub, CISSP, IDC Security Products Team Unterstützt von McAfee März 2017

Mehr

Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH)

Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH) Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH) Sascha Herzog (NSIDE ATTACK LOGIC GmbH ) Sascha Herzog ist technischer Geschäftsführer

Mehr

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion www.kaspersky.com/fraudprevention #truecybersecurity Das Kaspersky Threat Intelligence Portal bietet Ihnen Zugriff auf all das

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

Schutz der privaten Cloud

Schutz der privaten Cloud Schutz der privaten Cloud Schutz für Ihre private Cloud dank integriertem Sicherheitsansatz Bereitstellungen in der privaten Cloud sind so konzipiert, dass sie dynamische Workloads in einer stark virtualisierten

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Red Hat On-Premise und in der Public Cloud. Michael Heß Business Development Manager Red Hat

Red Hat On-Premise und in der Public Cloud. Michael Heß Business Development Manager Red Hat Red Hat On-Premise und in der Public Cloud Michael Heß Business Development Manager Red Hat Michael Heß Verantwortlich für: Ihr erster Ansprechpartner innerhalb der COMPAREX zum Thema Red Hat Beratung

Mehr

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc. Ransomware DIE GESCHICHTE 3 Was ist Ransomware? 4 Ransomware in Daten Im Jahr 2016 waren Ransomware-Angriffe hartnäckiger als je zuvor es gab einen 752%igen Anstieg neuer Ransomware-Familien. Spam war

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA hirlacher@proofpoint.com

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA hirlacher@proofpoint.com Threat Response Incident Response Hans Irlacher Manager Presales Engineering CEMEA hirlacher@proofpoint.com Copyright 2015 Proofpoint, Inc. All Rights Reserved. 1 Proofpoint Portfolio Blockieren Erkennen

Mehr

Umfassender Schutz vor Advanced Threats nicht nur reagieren sondern proaktiv schützen

Umfassender Schutz vor Advanced Threats nicht nur reagieren sondern proaktiv schützen Umfassender Schutz vor Advanced Threats nicht nur reagieren sondern proaktiv schützen Peter Lange Presales Engineer CEMEA plange@proofpoint.com Agenda Aktuelle Bedrohungslandschaft: Aktuelle Taktiken Cyberkrimineller

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

Veeam Availability Platform. Marco Horstmann System Engineer, Veeam

Veeam Availability Platform. Marco Horstmann System Engineer, Veeam Veeam Availability Platform Marco Horstmann System Engineer, Veeam Software marco.horstmann@veeam.com @marcohorstmann Vorstellung Veeam Software Die Veeam Availability Platform Private Cloud / On-Premises

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

IT-Security Symposium in Stuttgart

IT-Security Symposium in Stuttgart IT-Security Symposium 2018 24.10.2018 in Stuttgart Workshop TrendMicro Schatz, wir müssen reden Wieso Sicherheitslösungen geschwätzig sein müssen. Vortiele einer Connected Threat Defense -Strategie Schatz,

Mehr

FortiSandBox. Highlights. Proaktive Erkennung und Abwehr. Verwertbare Erkenntnisse. Einfache Implementierung

FortiSandBox. Highlights. Proaktive Erkennung und Abwehr. Verwertbare Erkenntnisse. Einfache Implementierung Datenblatt DATENBLATT: FortiSandbox -Serie FortiSandbox -Serie Mehrstufige proaktive Abwehr von Bedrohungen FortiSandBox Heutzutage umgehen ausgebuffte Cyberkriminelle zunehmend herkömmliche Anti-Malware-

Mehr

1 + 1 = 3. Claus PFLEGER Sr Systems Engineer (CEMEA/AT/East)

1 + 1 = 3. Claus PFLEGER Sr Systems Engineer (CEMEA/AT/East) 1 + 1 = 3 Claus PFLEGER Sr Systems Engineer (CEMEA/AT/East) claus.pfleger@veeam.com Christian MAKAS Sr Consultant, Veeam VMCE, MS MCSE c.makas@artaker.at Die Verfügbarkeitslücke 24/7-Betrieb Keine Geduld

Mehr

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm E-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener

Mehr

Rethinking the Security Stack for the Cloud. Melanie Stadler Business Development Manager Arrow ECS

Rethinking the Security Stack for the Cloud. Melanie Stadler Business Development Manager Arrow ECS Rethinking the Security Stack for the Cloud Melanie Stadler Business Development Manager Arrow ECS Der Weg in die Cloud 2013 2017 2022 Cloud Non-Cloud Cloud Non-Cloud Cloud Non-Cloud Source: Gartner 2014

Mehr

Veeam und Microsoft. Marco Horstmann System Engineer, Veeam

Veeam und Microsoft. Marco Horstmann System Engineer, Veeam Veeam und Microsoft Marco Horstmann System Engineer, Veeam Software marco.horstmann@veeam.com @marcohorstmann Windows Server 2016 Support Die vollständige und fortschrittliche Unterstützung von Veeam erschliesst

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist. Security Heartbeat - Endpoint und Gateway im Zusammenspiel Michael Veit Technology Evangelist michael.veit@sophos.de 1 Warum sind neue Sicherheitskonzepte notwendig? 2 Sophos 30 Jahre Erfahrung Größter

Mehr

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Herzlich Willkommen zur G DATA Partner Roadshow 2016 Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Preise und Leistungen Dynamic Computing Services

Preise und Leistungen Dynamic Computing Services Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Stundenbasis statt. Für die Nachvollziehbarkeit der Rechnung

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Stuttgart I 25.09.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Track 2 I Vortrag 8 CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell oder

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann Channel Account Executive Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,

Mehr

TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL

TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Microsoft Azure Hybrid Cloud Strategy

Microsoft Azure Hybrid Cloud Strategy Manfred Helber Security & Management Security & Management Microsoft Azure Hybrid Cloud Strategy Public Cloud Platform Hybrid Operations SaaS (Software as a Service) O365, CRM, VSO etc + 3 rd Party SaaS

Mehr

Advanced Malware: Bedrohungslage und konkrete Schutzstrategien

Advanced Malware: Bedrohungslage und konkrete Schutzstrategien Advanced Malware: Bedrohungslage und konkrete Schutzstrategien 26. Juni 2017 Christian Schwarzer, Co-CEO schwarzer@avantec.ch Arten von Malware: Ein Klassifizierungsversuch «Klassische» Malware Generische

Mehr

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Geschäftsmodell Cybercrime. Holger Viehoefer Business Development Manager

Geschäftsmodell Cybercrime. Holger Viehoefer Business Development Manager Geschäftsmodell Cybercrime Holger Viehoefer Business Development Manager Update Es wird spannender... Copyright http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam Availability Suite Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam build for Virtualization Gegründert 2006, HQ in der Schweiz, 1.860 Mitarbeiter, 157.000+ Kunden 70% der

Mehr

Keine Chance für Zero-Day

Keine Chance für Zero-Day Keine Chance für Zero-Day Senkung der Bereinigungskosten und Optimierung der Sicherheitsressourcen durch Blockieren von Zero-Day-Web-Bedrohungen, bevor sie das Endgerät erreichen 1 Keine Chance für Zero-Day

Mehr

Best Practices Advanced & Zero-Day Malware mit Firebox am Gateway blockieren

Best Practices Advanced & Zero-Day Malware mit Firebox am Gateway blockieren 1 Best Practices Advanced & Zero-Day Malware mit Firebox am Gateway blockieren Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Aktuelle Situation Zero-Day

Mehr

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd. WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER

Mehr

Using Threat Intelligence. Cyber Resilience

Using Threat Intelligence. Cyber Resilience Using Threat Intelligence to Improve Your Cyber Resilience Dirk Beste, Principal Sales Engineer/Technisches Gewissen Georg Ahbel, Sales Director Viktor Ziegler, Manager Channel Sales Weltweit führende

Mehr

SAP mit Microsoft SharePoint / Office

SAP mit Microsoft SharePoint / Office SAP mit Microsoft SharePoint / Office Customer Holger Bruchelt, SAP SE 3. Mai 2016 Disclaimer Die in diesem Dokument enthaltenen Informationen können ohne vorherige Ankündigung geändert werden. Dieses

Mehr

Ransomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV

Ransomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV Ransomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV Oliver Truetsch Regional Account Manager oliver_truetsch@trendmicro.de +49 151 16235208 Trend Micro 28 Jahre auf IT-Security

Mehr

Veeam up your Data! Claus PFLEGER Sr Systems Engineer (CEMEA/AT/East)

Veeam up your Data! Claus PFLEGER Sr Systems Engineer (CEMEA/AT/East) Veeam up your Data! Claus PFLEGER Sr Systems Engineer (CEMEA/AT/East) claus.pfleger@veeam.com Die Verfügbarkeitslücke 24/7-Betrieb Keine Geduld mit Ausfallzeiten und Datenverlusten Wachsende Datenmengen

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Trend Micro SMART PROTECTION NETWORK SMART FEEDBACK

Trend Micro SMART PROTECTION NETWORK SMART FEEDBACK TECHNOLOGIE-ÜBERBLICK Trend Micro SMART PROTECTION NETWORK SMART FEEDBACK Durch Ihre Teilnahme am Smart Feedback Programm kann das Trend Micro Smart Protection Network Informationen über mögliche Bedrohungen

Mehr

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer VMware View: Design-Konzepte, Virenschutz und Storage SHE Informationstechnologie AG Thorsten Schabacker, Senior System Engineer Peter Gehrt, Senior System Engineer Warum virtuelle Desktops? 1983. 20 Jahre

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden

Mehr

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Sebastian Haacke Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Ransomware I don t care! Endpoints wirksam schützen

Ransomware I don t care! Endpoints wirksam schützen Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Gefährdungslage 2016 (Auszug) Thorsten Zank Strategic Partner Account Manager

Gefährdungslage 2016 (Auszug) Thorsten Zank Strategic Partner Account Manager Gefährdungslage 2016 (Auszug) Thorsten Zank Strategic Partner Account Manager Agenda Ransomware BEC Business Email Compromise Smartgeräte Hacktivisten Office 365 2 2016 wird das Jahr der Cyber-Erpressung

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr