Hype Cycle for Application Security. Gartner Inc., Juli 2012

Größe: px
Ab Seite anzeigen:

Download "Hype Cycle for Application Security. Gartner Inc., Juli 2012"

Transkript

1 Applikationen und Daten sind heutzutage die Hauptziele für Angriffe. Deshalb ist für alle Unternehmen die Bereitstellung von speziellen Applikations- und Datensicherungskonzepten, Technologien und Methoden absolut unerlässlich. Hype Cycle for Application Security. Gartner Inc., Juli 2012

2 Eine neue Kategorie von Sicherheitslösungen für das Rechenzentrum Um geschäftsspezifische Sicherheitsprobleme zu lösen, ist eine umfassende und vollständig integrierte Plattform erforderlich, die wertvolle Geschäftsanwendungen und die zugehörigen Daten über verschiedene Systeme im Rechenzentrum hinweg überwacht und schützt. External Customers, Staff, Partners Hackers Automatisierte Funktionen zum Auffinden und Klassifizieren wertvoller Geschäftsdaten Benutzerrechtsspezifische Managementfunktionen, um Zugriffsrechte besser an Unternehmensrichtlinien auszurichten Prüf- und Berichtsfunktionen, die eine Trennung von Verantwortlichkeiten zulassen Tech. Attack Protection Logic Attack Protection Fraud Prevention Application Security Vulnerability Scanning Web Apps Virtual Patching 5 Files Databases Data Center Systems and Admins Data Security Discovery & Classification Privileged User Activity Audit Usage Audit User Rights Management Access Control Internal Employees Malicious Insiders Compromised Insiders Ausgefeilte technische und logikbasierte Angriffsschutz- und Antibetrugstechnologien Einsatz- und Implementierungsflexibilität anhand physischer, virtueller und SaaS-Angebote ('Software as a Service') zum Schutz komplexer heterogener Rechenzentrumsumgebungen Integrierte und zentralisierte Verwaltung Wir schützen Unternehmen vor Datendiebstahl, Insider-Missbrauch und Betrug Organisationen nutzen heute zunehmend Technologien und Architekturen, die Rechenzentren komplexer und offener machen. Gleichzeitig setzen sie ihre Geschäfte damit auch neuen Bedrohungen aus. Angriffe auf wertvolle Daten und unternehmenskritische Anwendungen werden immer ausgefeilter, massiver und zahlreicher. Unglücklicherweise lassen sich vorhandene Sicherheitslösungen für Netzwerke und Endgeräte durch ausgeklügelte Angriffe einfach umgehen und bieten keine Transparenz über die Datennutzung und daher auch keinen ausreichenden Schutz gegen Insider-Missbrauch. Als Lösung bietet sich eine neue Schutzebene an, die eng um Unternehmensdaten und Anwendungssysteme im Rechenzentrum herum aufgebaut ist. Imperva bietet eine neue Kategorie richtungsweisender Sicherheitslösungen für Unternehmen, mit denen sich kritische Anwendungen und Daten vor Diebstahl, Insider-Missbrauch und Betrug schützen und zugleich die Einhaltung behördlicher Bestimmungen optimieren lassen. Wir stellen eine umfassende Lösung für die Überwachung und Steuerung aller Datennutzungs- und Geschäftstransaktionen im Rechenzentrum bereit von der Speicherung in einer Datenbank oder auf einem Dateiserver bis zur Überwachung der Nutzung von Applikationen. Auf einen Blick Gründungsjahr: Tickersymbol: Hauptsitz: 2002 NYSE: IMPV Redwood Shores, CA Mitarbeiter: Etwa 500

3 Lösungen für Anwendungssicherheit Ihre Webseite ist laufend Bedrohungen bezüglich der Sicherheit Ihrer Anwendungen ausgesetzt, wie beispielsweise durch SQL Injections, XSS (Cross-Cite-Scripting/Websiteübergreifendes Scripting), DDoS-Angriffe und Web-Betrug. Unglücklicherweise sind die meisten Webangriffe in der Lage, Netzwerksicherheitsprodukte wie IPS und Next Generation Firewalls zu umgehen; diese Produkte sind nicht darauf ausgelegt, Anwendungsschwachstellen zu beheben oder Umgehungstaktiken zu erkennen. Zum Schutz Ihrer Webanwendungen benötigen Sie deshalb eine dedizierte Anwendungssicherheitslösung, die in der Lage ist, alle Arten von Webangriffen zu stoppen, einschließlich Angriffe, die individuelle Schwachstellen einzelner Applikationen ausnutzen. Imperva bietet eine Produktpalette an, die Webanwendungen verlässlich vor Angriffen wie SQL Injection, XSS, DDoS und Webbetrug schützt. Von marktführenden Web Application-Firewalls, leistungsstarken Reputations- und Anti-Betrugs-Diensten, bis hin zu flexiblen Cloud-basierten Sicherheitslösungen Imperva bietet einen umfassenden Schutz für Ihre Applikationen. Applikationen und Daten bilden heutzutage das Hauptziel für Lösungen für Identity-, Netzwerk- und Endgerätesicherheit sind zu deren Schutz jedoch nicht ausreichend. Cyber-Angriffe. Bereits vorhandene Application Security Road Map Beyond 2012: Breaking Silos, Increasing Intelligence, Enabling Mass Adoption Gartner, Inc., 22. Juni, 2012 Web Application Security Web bapp Apps Files Databases Schutz von Webanwendungen Absicherung von Web-Applikationen gegen kriminelle Machenschaften im Internet, gegen Hacktivisten und von staatlicher Seite unterstützter Angreifer ist eine schier endlose Aufgabe und Anstrengung. Böswillige Nutzer suchen in Webseiten ununterbrochen nach Schwachstellen. Automatisierungs-Tools, wie Angreifer-Toolkits 'von der Stange' oder Botnets, erleichtern die Durchführung großangelegter Angriffe. Virtuelle Anwendungs-Patches Die Beseitigung von Applikationsschwachstellen kann Wochen oder Monate dauern. Währenddessen sind Websites für lange Zeit diesen kriminellen Machenschaften ausgesetzt. Hinzu kommt, dass es bei Altsystemen, in Kooperation erstellten oder verwalteten Applikationen und Anwendungspaketen unmöglich sein kann, die Schwachstellen zu reparieren. Firewalls für Web-Applikationen können Entwicklungskosten reduzieren und das kritische Zeitfenster einer Bedrohung durch die schnelle Behebung von Schwachstellen beseitigen. Betrugsverhinderung im Web ecurity Data Se Security Zur Verhinderung betrügerischer Absichten im Web ist eine Verteidigungsstrategie auf mehreren Ebenen erforderlich. Kriminelle nutzen eine ganze Reihe von Methoden und Techniken, wie unter anderem Identitätsdiebstahl, auf Betrug ausgerichtete Malware, Brute Force-Attacken und Phishing, sodass Unternehmen eine passende Verteidigungsstrategie implementieren müssen, wollen sie ihre Nutzer und Daten schützen. Leider jedoch nimmt die entsprechende Integration in Web-Anwendungen Monate in Anspruch und kostet Hundertausende von Dollars. Eine Web-Application Firewall kann dagegen den Integrationsaufwand reduzieren und die Verwaltung der Anwendungssicherheit und Abwehr betrügerischer Absichten zentralisieren. Schutz gegen DoS (Denial of Service-Angriffe) Distributed Denial of Service oder DDoS-Angriffe nehmen sowohl was ihre Häufigkeit als auch ihren Schweregrad betrifft immer mehr zu. Augrund der raschen Ausbreitung von DDoS-Angriffs-Tools und der Möglichkeit, Botnets zu mieten, sind Hacker in der Lage, einen DDoS-Angriff schon für $50 USD zu starten. DDoS-Sicherheitsdienste können gewährleisten, dass Ihre Web-Applikationen zu jeder Zeit zur Verfügung stehen, auch wenn Sie einem großangelegten DDoS-Angriff ausgesetzt sein sollten. es Verhinderung von Site Scraping (dem Abgreifen und Kopieren von Webseiten) Automatisierte Clients überschwemmen bestimmte Webseiten und greifen Webinhalte ab, um sie dann neu zu veröffentlichen, führen online Spionagetätigkeiten aus und ziehen, wenn auch unbeabsichtigt, eine Verlangsamung der Anwendungsleistung nach sich. Da 'Site Scrapers' von normalen Nutzern nicht zu unterscheiden sind, ist es schwierig, solche Scraping-Angriffe allein durch Anwenungskontrollen zu unterbinden. Hier kann die SecureSphere Web Application Firewall helfen. Sie umfasst mehrere Verteidungungstechniken, die diese Site Scraping-Angriffe erkennen und Bot-Angriffe sowie bekannte bösartige Quellen aussperren.

4 Datensicherheitslösungen Unternehmen implementieren nicht selten Infrastruktursicherheitslösungen wie Firewalls und Anti-Viren-Produkte, um einen Schutz ihrer Daten zu erreichen. Oft stellt sich jedoch heraus, dass diese Produkte nicht über die Transparenz und Kontroll- bzw. Steuermöglichkeiten bezüglich der Datennutzung verfügen, um eine effektive Datensicherheit zu gewährleisten. Als Folge davon wenden sich einige Unternehmen oft manuellen Prozessen zu, die auf nativen Prüftools basieren. Dieser Ansatz stellt sich jedoch als teuer und nicht skalierbar heraus. Zudem ist keine Trennung von Verantwortlichkeiten möglich, die von Auditoren gefordert wird. Um eine wirksame Datensicherheit zu erreichen, sind Unternehmen auf eine Sicherheitsebene angewiesen, die eng an die Daten angebunden ist und Risiken identifiziert, priorisiert und mindern kann. Imperva bietet eine umfassende Produktpalette für die Prüfung und den Schutz von Daten, die Diebstahl verhindert, vertrauliche Daten und privilegierte Nutzer kontrolliert, den Datenschutz stärkt und Benutzerzugriffsrechte verwaltet. Die Imperva Suite bietet eine automatisierte Überwachung und Kontrolle für alle Datenbank- und Dateinutzungen und lässt sich mit einer großen Bandbreite verwandter Datensicherheitsprodukte integrieren, um wertvolle Daten zu schützen und die Einhaltung gesetzlicher Auflagen und geltender Rechtsvorschriften zu optimieren. Verhinderung von Datendiebstahl Datendiebstahl durch Insider zu verhindern, ist ein wesentlicher Aspekt einer wirksamen Sicherheitsstrategie. Vertrauliche Daten sind attraktive Ziele und Insider mit betrügerischen Absichten haben kein Problem, entsprechende Aktivitäten durchzuführen. Um Datendiebstahl zu verhindern, ist deshalb eine Überwachung der Benutzeraktivitäten sowie ein Einrichten von Zugriffsbeschränkungen auf vertrauliche Daten gemäß geschäftsspezifischer Anforderungen erforderlich. Kontrolle vertraulicher Daten Eine Überprüfung der Zugriffsmöglichkeiten auf vertraulliche Daten ist nötig, um die Einhaltung von gesetzlichen und branchenspezifischen Vorschriften sowie Datenschutzbestimmungen zu erreichen. Auch wenn sich Audit-Erfordernisse von Verordnung zu Verordnung unterscheiden, gilt allgemein ein Audit vertraulicher Daten als entscheidender Kontrollmechanismus zum Schutz von verordnungsrelevanten Daten. Malware und die Verteidung gegen gezielte Angriffe Ist ein Rechner in Ihrem Unternehmen durch Malware infiziert, können die Folgen verheerende Ausmaße annehmen. Kompromittierten Insidern ist es in der Regel nicht bewusst, dass Malware im Spiel ist und sie bieten so Kriminellen einen uneingeschränkten Zugriff auf Netzwerke und vertrauliche Daten. Um sich gegen Malware und gezielte Angriffe zu verteidigen, müssen vertrauliche Daten überwacht und entsprechende Alarmmeldungen generiert werden, oder es muss der Zugang zu diesen Daten gesperrt werden, sobald inakzeptable Datenzugriffsaktivitäten beobachtet werden. Datenschutz auf internationaler Ebene Global tätige Unternehmen sind aufgefordert, eine ständig steigende Zahl an nationalen Datenschutzgesetzen einzuhalten. Nahezu 90 Länder verfügen gegenwärtig über eigene nationale Datenschutzgesetze. Für multinationale Unternehmen stellen diese Datenschutzgesetze eine nicht unbedeutende Auflage und Belastung dar. Wird über Grenzen hinweg auf Daten zugegriffen, benötigen Unternehmen entsprechende Überwachungs- und Kontrollmechanismen, um den Einhalt der jeweiligen nationalen Datenschutzgesetze gewährleisten zu können. Überprüfung von Zugriffsrechten Überprüfungen von Zugriffsrechten reduzieren unbefugte Datenzugriffe durch Zuordnung und Ausrichtung dieser Rechte an Unternehmensrichtlinien. Ein auf Zugriffsrechte ausgerichteter Arbeitsablauf hilft Unternehmen, einen wiederholbaren Prozess zur Handhabung und Verwaltung von Berechtigungen einzusetzen, der beispielsweise vom Payment Card Industry Data Security Standard (PCI-DSS) sowie von SOX (Sarbanes-Oxley Act) verlangt wird. Unternehmen sind angehalten, eine Prüfungskette (auch Audit-Trail genannt) zu Überprüfungen der Vergabe und Verwaltung von Zugriffsrechten einzusetzen, in der protokolliert wird, ob Prüfer bestehende Zugriffsrechte akzeptieren oder ablehnen, und in der alle erforderlichen Änderungen in der Berechtigungsverwaltung nachvollziehbar erfasst werden. W We Application Security Web Web bap Apps Files Databases Data Security In einem Extended Enterprise, gekennzeichnet durch unternehmensübergreifende Wertschöpfungsprozesse, in dem die Security-Abteilung nicht die Benutzer oder Geräte steuert und kontrolliert, muss der Aspekt Sicherheit vom Ansatz her datenzentriert sein. Navigate the Future of the Security Organization Forrester Research, Inc., 14. Februar, 2012

5 Produkte zur Sicherheit von Applikationen SecureSphere Web Application Security Web Application Firewall (WAF) ThreatRadar Reputationsdienste Betrugsverhinderung Schützt Applikationen vor aktuellen und zukünftigen Bedrohungen mithilfe einer Kombination mehrerer Sicherheits-Engines zu einer einheitlichen und in sich geschlossenen Webabwehrstrategie.» Erstellt dynamisch Profile der berechtigten Nutzung von Webanwendungen» Meldet oder blockiert Anforderungen, die: von einer normalen Anwendungs- und Datennutzung abweichen versuchen, bekannte und unbekannte Schwachstellen auszunutzen auf einen komplexen, mehrstufigen Angriff hinweisen» Verstärkt Abwehrmaßnahmen durch forschungsbasierte Analysen aktueller Bedrohungen» Schützt Applikationen durch die Integration mit Schwachstellenscannern und dem Erstellen entsprechender virtueller Patches. Fügt Reputationsdaten zusammen und aktualisiert Sicherheitsrichtlinien zur Identifizierung von:» verdächtigen IP-Adressen» anonymen Proxies» TOR-Netzen» Phishing-URLs» geographisch unerwünschten Datenquellen Integriert mit führender Endgeräteidentifikation und Anti-Malware-Produkten, mit deren Hilfe Unternehmen in der Lage sind, Webaktivitäten mit betrügerischen Absichten zu identifizieren und zu sperren. Incapsula WAF & DDoS Protection (SaaS) Incapsula WAF Schützt Websites und Online-Applikationen vor aktuellen und aufkommenden Bedrohungen, darunter SQL Injection, Cross-Site-Scripting (XSS), illegaler Ressourcenzugriff, bösartige Bot- Angriffe und weitere in den OWASP Top Ten aufgeführte Bedrohungen. DDoS-Schutz Blockiert bösartige Denial of Service-Angriffe und ermöglicht den Fluss des gefilterten, legitimen Datenverkehrs zur Website des Kunden, sodass ein Fortlauf der Unternehmensprozesse uneingeschränkt möglich ist. Datensicherheitsprodukte SecureSphere Database Security Discovery and Assessment Server (DAS) Database Activity Monitoring (DAM) Database Firewall (DBF) User Rights Management für Datenbanken (URMD) ADC Insights SecureSphere File Security User Rights Management for Files(URMF) File Activity Monitoring (FAM) File Firewall SecureSphere für SharePoint» Erkennt Schwachstellen in der Datenbanksoftware sowie Fehlkonfigurationen» Misst Einhaltung industrieweiter Standards und bewährter Verfahren» Identifiziert "nicht den allgemeinen Unternehmensbelangen dienliche" Datenbanken und solche, die vertrauliche Daten enthalten Umfasst die Funktionen des Discovery and Assessment Servers» Bietet eine automatisierte, skalierbare Aktivitätsüberwachung sowie Prüf- und Berichtsverfahren für heterogene Datenbankumgebungen in Echtzeit. Enthält Funktionen des DAM (Database Activity Monitoring)» Blockiert externe Angriffe und interne Bedrohungen» Erstellt virtuelle Patches für Schwachstellen über die Integration mit SecureSphere DAS Add-on-Modul DAM und DBF» Wertet Benutzerrechte zur möglichen Eliminierung exzessiver Berechtigungen und nicht genutzter Konten aus Optimierte Vorlagen für einen effektiven Einsatz der SecureSphere-Datenbankprodukte in Unternehmen, die komplexe Enterprise-Anwendungen wie z. B. Oracle E-Business Suite oder ähnliche von PeopleSoft und SAP ausführen. Angeboten als Teil der File Activity Monitoring-und der FFW (File Firewall)-Lösungen» Ermöglicht die Verwaltung von Benutzerzugriffsrechten über mehrere unterschiedliche Dateispeichersysteme hinweg» Wertet Benutzerrechte zur möglichen Eliminierung exzessiver Berechtigungen und nicht genutzter Konten aus Umfasst alle Funktionen des URM (User Rights Management/Benutzerrechtemanagement) zur Handhabung und Verwaltung von Dateien» Bietet eine automatisierte, skalierbare Aktivitätsüberwachung sowie Prüf- und Berichtsverfahren zu Dateizugriffen in Echtzeit. Umfasst alle FAM-Funktionen» Blockiert jede verdächtige Aktivität, die gegen Unternehmensrichtlinien verstößt» Schützt vor Fehlern, die sich auf der Ebene der Zugriffssteuerung (ACL-Ebene) eingeschlichen haben Impervas einzigartiges, mehrschichtiges SharePoint-Sicherheitspaket umfasst:» SecureSphere FAM und URMF zum Schutz von Dateien, Ordnern und Listen,» SecureSphere WAF zum Schutz vor webbasierten Angriffen,» SecureSphere DBF, die unautorisierten Zugriff auf die Microsoft SQL-Datenbank im Kern von SharePoint verhindert.

6 Cloud-Installation Für Kunden, die ihre Online-Vermögenswerte schützen müssen, aber keine entsprechenden Werkzeuge in ihrer Web-Hosting- Infrastruktur einsetzen können, bieten wir Cloud-basierte Applikationssicherheit und Schutz vor DoS-Angriffen. Unser globales Netzwerk sichert und optimiert den Datenverkehr, bevor er an die Websites des Kunden weitergeleitet wird. Einsatz auf Enterprise-Ebene Die SecureSphere Suite baut auf einer gemeinsamen modularen Plattform auf, die ein einzelnes Betriebssystem und eine einheitliche Codebasis aufweist.» SecureSphere Gateways sind Hardware-basierte oder virtuelle Appliances, die in Netzwerken nahe der Vermögenswerte, die sie schützen sollen, eingesetzt werden.» SecureSphere-Agenten erfassen die Aktivität auf den Datenbank- und Dateiservern selbst und können entweder unabhängig oder in Kombination mit Datei- und Datenbank-Gateways genutzt werden.» Der SecureSphere MX Management Server bietet einen zentralen Punkt für das Zusammenfügen und die Verwaltung von Sicherheitsrichtlinien, Echtzeit-Überwachungs-, Protokollierungs- und Prüfverfahren und ein auf die Einhaltung von Vorgaben ausgerichtetes Berichtswesen. Darüber hinaus werden Reputationsinformationen von ThreatRadar und Sicherheitsaktualisierungen vom Imperva Application Defense Center ( ADC ) integriert.

7 Erstklassiger Kundendienst Der Imperva Support, die Professional Services und die Schulungsteams bestehen aus entsprechend qualifizierten Fachkräften mit langjähriger Erfahrung bei der Installation von SecureSphere, der Anwenderschulung sowie der Unterstützung der Kunden. Diese Experten verstehen die Komplexität der IT-Umgebungen und können Ihnen bei der Planung Ihres Systems und beim Durchlaufen aller Phasen der Implementierung helfen. Das Angebot der Imperva Client Services basiert auf drei Programmen: Imperva Product Support Impervas globales Team von Support Engineers besteht aus Sicherheits- und Compliance-Experten, die für alle Imperva- Produkte technische Hilfe und Unterstützung bieten. Imperva gewährleistet seinen Kunden von verschiedenen Support- Zentren aus einen Rund-um-die-Uhr-Service (d. h. Sie sind 24 Std., 7 Tage, 365 Tage im Jahr abgedeckt). Professional Services Von Sicherheits- u Compliance-Projekten wird erwartet, dass sie entsprechend knapp bemessener Fristen und gewöhnlich mit begrenzt zur Verfügung stehenden Ressourcen abgewickelt werden. Imperva Professional Services bieten die von Ihnen benötigten fachlichen Kompetenzen zur Produktivitätssteigerung und -maximierung Ihrer Mitarbeiter, bleiben im Rahmen der Budgetvorgaben und liefern fristgerecht, mit dem Ergebnis des größtmöglichen Ertrags Ihrer Investitionen mit Imperva. Schulung Impervas Produktschulungsangebot hilft, die Effizienz Ihres Organisation zu erhöhen, indem es Ihnen die nötigen Fachkenntnisse vermittelt. Erfahrene Schulungsleiter geben ihre Praxiserfahrungen an Sie weiter und Schulungsteilnehmer haben die Möglichkeit, sich mit anderen in der Gruppe auszutauschen und von deren Erfahrungen zu lernen. In unserer Cloud-basierten Schulungsumgebung werden außerdem praxisrelevante Übungen an den Produkten durchgeführt. Diese bieten ihnen die praktischen Erfahrungen zur Bestätigung und Vertiefung der von Ihnen in der Schulungsumgebung erlernten Inhalte. Für Unternehmen mit umfangreichen Implementierungen kann Imperva Client Services bei der Einrichtung eines sogenannten Imperva Center of Excellence helfen. Imperva- Fachkräfte arbeiten mit Ihren technischen Teams am Aufbau eines Kerns fachlicher Imperva-Kompetenzen, mit deren Hilfe der Erfolg Ihrer Systemimplementierung vorangetrieben und gleichzeitig gewährleistet wird, dass Sie den größtmöglichen unternehmerischen Wert erzielen. Unser Imperva-Consultant hat hervorragende Arbeit während der Systemimplementierung geleistet. Er ist nicht nur äußerst sachkundig sondern auch umgänglich und das ist eine wertvolle Kombination! Imperva hat alles geliefert, was versprochen wurde. Harvey Ewing, Vice President, Director - Information Security, PrimeLending Das Application Defense Center (ADC) Das Imperva ADC ist eine führende Forschungsorganisation für Sicherheitsanalysen, das Aufdecken von systemimmanenten Schwachstellen und auf dem Gebiet der IT-Compliance. Mit Hackern Schritt halten Hacker sind, per Definition, Innovatoren und Erstanwender, die Angriffe fortwährend zu optimieren versuchen oder neue Methoden ersinnen, die Verteidigung von Unternehmen oder Organisationen zu umgehen. Diese Tatsache stellt für Sicherheitsteams eine ernste Herausforderung dar. Sie werden von der Hoffnung getragen, aktuellen und neuen Bedrohungen immer einen Schritt voraus zu sein. Damit Imperva und unsere Kunden auf dem neuesten Stand sind, betreibt ADC unter anderem folgende Forschungstätigkeiten.» Angriffsüberwachung Das ADC-Team nutzt aktive Websites und 'Honeypots', um sämtliche Arten von weltweit durchgeführten Angriffen zu analysieren.» Nachforschungen in Hacker-Foren Das ADC untersucht Inhalte von online geführten Diskussionen, um einen Einblick zu bekommen, auf wen es Hacker abgesehen haben, wie sie ihre Ziele bestimmen und wie Angriffsmethoden aussehen.» IT-Schwachstellenforschung Das ADC untersucht regelmäßig Datenbanken und webspezifische Schwachstellen, um Sicherheitsteams auf proaktive Weise bei der Identifizierung von Problemen zu helfen und diese zunächst provisorisch zu beseitigen. Von der Forschung zur Wertschöpfung Das ADC-Team nutzt die in der Grundlagenforschung gewonnenen Erfahrungen und Erkenntnisse, um Imperva- Kunden Produktaktualisierungen und Verbesserungen bereitzustellen und um der Security-Community eine Vielzahl an Informationsinstrumenten anzubieten.» Produktverbesserungen die ADC-Forschung liefert die Grundlage für viele Imperva-Sicherheitsfunktionen.» Sicherheitsaktualisierungen Das ADC bietet Produktaktualisierungen einschließlich Angriffssignaturen, datenbankspezifische Schwachstellenanalysen und vorkonfigurierte Compliance-Berichte.» Hacker Intelligence Initiative (HII) das ADC veröffentlicht jeden Monat seine Forschungsergebnisse, um Licht in das Dunkel von Hacker-Trends und -Methoden zu bringen.» Web Application Attack Report (WAAR) das ADC veröffentlicht halbjährlich einen branchenweit als führend angesehenen Bericht, in dem die von Hackern eingesetzten Tools und Angriffstechniken gegen Web-Applikationen untersucht werden.» Branchenweite Präsentationen Forschungsmitarbeiter des ADC halten regelmäßig Vorträge auf den wichtigsten Veranstaltungen der Sicherheitsbranche und auf Konferenzen.» Social Media die Ergebnisse der ADC-Forschung sowie andere nützliche Informationen werden in einer Vielzahl von Medien, einschließlich dem Imperva Data Security Blog (blog.imperva.com) und auf Twitter.com/Imperva, veröffentlicht.

8 Unternehmensdaten und Grundsätze Unsere Mission Wir schützen Unternehmen vor Datendiebstahl, Betrug und Insider- Missbrauch Unser Marktsegment Business Security Unser globales Unternehmen» Gegründet 2002» Global Operations, HQ in Redwood Shores, CA» 500+ Mitarbeiter» Kunden in 60+ Ländern Unsere Kunden direkt; Tausende in Cloud-basierter Implementierung» 8 der 10 führenden weltweiten Telekommunikationsanbieter» 5 der 10 wichtigsten US-Kreditinstitute» 3 der 5 größten weltweiten Unternehmen im Verbraucherfinanzsektor» 4 der 5 führenden globalen Computer-Hardware- Unternehmen» 200+ Regierungsbehörden und Ministerien Revenue ($M) Customers Bei 94 % aller Datenschutzverletzungen waren Server beteiligt... Trotzdem sind 95 % der Ausgaben für Sicherheit nicht auf das Rechenzentrum gerichtet. Es ist an der Zeit, Ihr Sicherheitsportfolio neu auszurichten» und 267 der Global 2000 Unternehmen Imperva Herriotstrasse Frankfurt / Main Germany Tel: * Statistik: Dezember 2012

9 Copyright 2013, Imperva Alle Rechte vorbehalten. Imperva und SecureSphere sind eingetragene Marken von Imperva. #ImpStory-DE-1212rev2

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Sicherheitslösungen für die Kronjuwelen des Unternehmens

Sicherheitslösungen für die Kronjuwelen des Unternehmens Sicherheitslösungen für die Kronjuwelen des Unternehmens Helmut Deuter Channel Account Manager DACH 1 Imperva Überblick Umsatzentwicklung ($M) Unser Ziel Wir schützen Firmendaten und Applikationen 78.3

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Attachmate Luminet Enterprise Fraud Management

Attachmate Luminet Enterprise Fraud Management See it, record it, analyse it! Effiziente Fraud Prävention und Erfüllung von Compliance Richtlinien Attachmate Luminet Enterprise Fraud Management Nürnberg, 18.10.2012 Joachim Stampfl Director Technical

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Der Weg zu einem sicheren SAP System

Der Weg zu einem sicheren SAP System Virtual Forge GmbH Der Weg zu einem sicheren SAP System Patrick Boch SAP Sicherheit Picture of Rolls Royce Oldtimer Agenda IST-Situation analysieren Sicherheitsanforderungen definieren Systemlandschaft

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011 Datenbanksicherheit Überwachung und Kontrolle Dr. Ing. Oriana Weber 07/06/2011 Agenda Leitfragen Warum sind Datenbanken attraktive Ziele? Klassifizierung von DB Sicherheitsrisiken Die Komplexität der Steuerung

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01. Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

EIN ZUVERLÄSSIGER PARTNER.

EIN ZUVERLÄSSIGER PARTNER. EIN ZUVERLÄSSIGER PARTNER. Bisher wurden Carestream Vue Installationen an über 2.500 Standorten und mehr als zehn Cloud-Infrastrukturen weltweit realisiert. Unsere Service Teams bieten Ihnen umfangreiche,

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft. Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen

Mehr

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880)

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Inhalt Einleitung 3 Das Unternehmen 4 Clipping für Ausschnittdienste 6 Pressespiegelsysteme

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

SWAT PRODUKTBROSCHÜRE

SWAT PRODUKTBROSCHÜRE SWAT PRODUKTBROSCHÜRE SICHERHEIT VON WEB APPLIKATIONEN Die Sicherheit von Web Applikationen stellte in den vergangenen Jahren eine große Herausforderung für Unternehmen dar, da nur wenige gute Lösungen

Mehr

Ist meine Website noch sicher?

Ist meine Website noch sicher? Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr