Hype Cycle for Application Security. Gartner Inc., Juli 2012

Größe: px
Ab Seite anzeigen:

Download "Hype Cycle for Application Security. Gartner Inc., Juli 2012"

Transkript

1 Applikationen und Daten sind heutzutage die Hauptziele für Angriffe. Deshalb ist für alle Unternehmen die Bereitstellung von speziellen Applikations- und Datensicherungskonzepten, Technologien und Methoden absolut unerlässlich. Hype Cycle for Application Security. Gartner Inc., Juli 2012

2 Eine neue Kategorie von Sicherheitslösungen für das Rechenzentrum Um geschäftsspezifische Sicherheitsprobleme zu lösen, ist eine umfassende und vollständig integrierte Plattform erforderlich, die wertvolle Geschäftsanwendungen und die zugehörigen Daten über verschiedene Systeme im Rechenzentrum hinweg überwacht und schützt. External Customers, Staff, Partners Hackers Automatisierte Funktionen zum Auffinden und Klassifizieren wertvoller Geschäftsdaten Benutzerrechtsspezifische Managementfunktionen, um Zugriffsrechte besser an Unternehmensrichtlinien auszurichten Prüf- und Berichtsfunktionen, die eine Trennung von Verantwortlichkeiten zulassen Tech. Attack Protection Logic Attack Protection Fraud Prevention Application Security Vulnerability Scanning Web Apps Virtual Patching 5 Files Databases Data Center Systems and Admins Data Security Discovery & Classification Privileged User Activity Audit Usage Audit User Rights Management Access Control Internal Employees Malicious Insiders Compromised Insiders Ausgefeilte technische und logikbasierte Angriffsschutz- und Antibetrugstechnologien Einsatz- und Implementierungsflexibilität anhand physischer, virtueller und SaaS-Angebote ('Software as a Service') zum Schutz komplexer heterogener Rechenzentrumsumgebungen Integrierte und zentralisierte Verwaltung Wir schützen Unternehmen vor Datendiebstahl, Insider-Missbrauch und Betrug Organisationen nutzen heute zunehmend Technologien und Architekturen, die Rechenzentren komplexer und offener machen. Gleichzeitig setzen sie ihre Geschäfte damit auch neuen Bedrohungen aus. Angriffe auf wertvolle Daten und unternehmenskritische Anwendungen werden immer ausgefeilter, massiver und zahlreicher. Unglücklicherweise lassen sich vorhandene Sicherheitslösungen für Netzwerke und Endgeräte durch ausgeklügelte Angriffe einfach umgehen und bieten keine Transparenz über die Datennutzung und daher auch keinen ausreichenden Schutz gegen Insider-Missbrauch. Als Lösung bietet sich eine neue Schutzebene an, die eng um Unternehmensdaten und Anwendungssysteme im Rechenzentrum herum aufgebaut ist. Imperva bietet eine neue Kategorie richtungsweisender Sicherheitslösungen für Unternehmen, mit denen sich kritische Anwendungen und Daten vor Diebstahl, Insider-Missbrauch und Betrug schützen und zugleich die Einhaltung behördlicher Bestimmungen optimieren lassen. Wir stellen eine umfassende Lösung für die Überwachung und Steuerung aller Datennutzungs- und Geschäftstransaktionen im Rechenzentrum bereit von der Speicherung in einer Datenbank oder auf einem Dateiserver bis zur Überwachung der Nutzung von Applikationen. Auf einen Blick Gründungsjahr: Tickersymbol: Hauptsitz: 2002 NYSE: IMPV Redwood Shores, CA Mitarbeiter: Etwa 500

3 Lösungen für Anwendungssicherheit Ihre Webseite ist laufend Bedrohungen bezüglich der Sicherheit Ihrer Anwendungen ausgesetzt, wie beispielsweise durch SQL Injections, XSS (Cross-Cite-Scripting/Websiteübergreifendes Scripting), DDoS-Angriffe und Web-Betrug. Unglücklicherweise sind die meisten Webangriffe in der Lage, Netzwerksicherheitsprodukte wie IPS und Next Generation Firewalls zu umgehen; diese Produkte sind nicht darauf ausgelegt, Anwendungsschwachstellen zu beheben oder Umgehungstaktiken zu erkennen. Zum Schutz Ihrer Webanwendungen benötigen Sie deshalb eine dedizierte Anwendungssicherheitslösung, die in der Lage ist, alle Arten von Webangriffen zu stoppen, einschließlich Angriffe, die individuelle Schwachstellen einzelner Applikationen ausnutzen. Imperva bietet eine Produktpalette an, die Webanwendungen verlässlich vor Angriffen wie SQL Injection, XSS, DDoS und Webbetrug schützt. Von marktführenden Web Application-Firewalls, leistungsstarken Reputations- und Anti-Betrugs-Diensten, bis hin zu flexiblen Cloud-basierten Sicherheitslösungen Imperva bietet einen umfassenden Schutz für Ihre Applikationen. Applikationen und Daten bilden heutzutage das Hauptziel für Lösungen für Identity-, Netzwerk- und Endgerätesicherheit sind zu deren Schutz jedoch nicht ausreichend. Cyber-Angriffe. Bereits vorhandene Application Security Road Map Beyond 2012: Breaking Silos, Increasing Intelligence, Enabling Mass Adoption Gartner, Inc., 22. Juni, 2012 Web Application Security Web bapp Apps Files Databases Schutz von Webanwendungen Absicherung von Web-Applikationen gegen kriminelle Machenschaften im Internet, gegen Hacktivisten und von staatlicher Seite unterstützter Angreifer ist eine schier endlose Aufgabe und Anstrengung. Böswillige Nutzer suchen in Webseiten ununterbrochen nach Schwachstellen. Automatisierungs-Tools, wie Angreifer-Toolkits 'von der Stange' oder Botnets, erleichtern die Durchführung großangelegter Angriffe. Virtuelle Anwendungs-Patches Die Beseitigung von Applikationsschwachstellen kann Wochen oder Monate dauern. Währenddessen sind Websites für lange Zeit diesen kriminellen Machenschaften ausgesetzt. Hinzu kommt, dass es bei Altsystemen, in Kooperation erstellten oder verwalteten Applikationen und Anwendungspaketen unmöglich sein kann, die Schwachstellen zu reparieren. Firewalls für Web-Applikationen können Entwicklungskosten reduzieren und das kritische Zeitfenster einer Bedrohung durch die schnelle Behebung von Schwachstellen beseitigen. Betrugsverhinderung im Web ecurity Data Se Security Zur Verhinderung betrügerischer Absichten im Web ist eine Verteidigungsstrategie auf mehreren Ebenen erforderlich. Kriminelle nutzen eine ganze Reihe von Methoden und Techniken, wie unter anderem Identitätsdiebstahl, auf Betrug ausgerichtete Malware, Brute Force-Attacken und Phishing, sodass Unternehmen eine passende Verteidigungsstrategie implementieren müssen, wollen sie ihre Nutzer und Daten schützen. Leider jedoch nimmt die entsprechende Integration in Web-Anwendungen Monate in Anspruch und kostet Hundertausende von Dollars. Eine Web-Application Firewall kann dagegen den Integrationsaufwand reduzieren und die Verwaltung der Anwendungssicherheit und Abwehr betrügerischer Absichten zentralisieren. Schutz gegen DoS (Denial of Service-Angriffe) Distributed Denial of Service oder DDoS-Angriffe nehmen sowohl was ihre Häufigkeit als auch ihren Schweregrad betrifft immer mehr zu. Augrund der raschen Ausbreitung von DDoS-Angriffs-Tools und der Möglichkeit, Botnets zu mieten, sind Hacker in der Lage, einen DDoS-Angriff schon für $50 USD zu starten. DDoS-Sicherheitsdienste können gewährleisten, dass Ihre Web-Applikationen zu jeder Zeit zur Verfügung stehen, auch wenn Sie einem großangelegten DDoS-Angriff ausgesetzt sein sollten. es Verhinderung von Site Scraping (dem Abgreifen und Kopieren von Webseiten) Automatisierte Clients überschwemmen bestimmte Webseiten und greifen Webinhalte ab, um sie dann neu zu veröffentlichen, führen online Spionagetätigkeiten aus und ziehen, wenn auch unbeabsichtigt, eine Verlangsamung der Anwendungsleistung nach sich. Da 'Site Scrapers' von normalen Nutzern nicht zu unterscheiden sind, ist es schwierig, solche Scraping-Angriffe allein durch Anwenungskontrollen zu unterbinden. Hier kann die SecureSphere Web Application Firewall helfen. Sie umfasst mehrere Verteidungungstechniken, die diese Site Scraping-Angriffe erkennen und Bot-Angriffe sowie bekannte bösartige Quellen aussperren.

4 Datensicherheitslösungen Unternehmen implementieren nicht selten Infrastruktursicherheitslösungen wie Firewalls und Anti-Viren-Produkte, um einen Schutz ihrer Daten zu erreichen. Oft stellt sich jedoch heraus, dass diese Produkte nicht über die Transparenz und Kontroll- bzw. Steuermöglichkeiten bezüglich der Datennutzung verfügen, um eine effektive Datensicherheit zu gewährleisten. Als Folge davon wenden sich einige Unternehmen oft manuellen Prozessen zu, die auf nativen Prüftools basieren. Dieser Ansatz stellt sich jedoch als teuer und nicht skalierbar heraus. Zudem ist keine Trennung von Verantwortlichkeiten möglich, die von Auditoren gefordert wird. Um eine wirksame Datensicherheit zu erreichen, sind Unternehmen auf eine Sicherheitsebene angewiesen, die eng an die Daten angebunden ist und Risiken identifiziert, priorisiert und mindern kann. Imperva bietet eine umfassende Produktpalette für die Prüfung und den Schutz von Daten, die Diebstahl verhindert, vertrauliche Daten und privilegierte Nutzer kontrolliert, den Datenschutz stärkt und Benutzerzugriffsrechte verwaltet. Die Imperva Suite bietet eine automatisierte Überwachung und Kontrolle für alle Datenbank- und Dateinutzungen und lässt sich mit einer großen Bandbreite verwandter Datensicherheitsprodukte integrieren, um wertvolle Daten zu schützen und die Einhaltung gesetzlicher Auflagen und geltender Rechtsvorschriften zu optimieren. Verhinderung von Datendiebstahl Datendiebstahl durch Insider zu verhindern, ist ein wesentlicher Aspekt einer wirksamen Sicherheitsstrategie. Vertrauliche Daten sind attraktive Ziele und Insider mit betrügerischen Absichten haben kein Problem, entsprechende Aktivitäten durchzuführen. Um Datendiebstahl zu verhindern, ist deshalb eine Überwachung der Benutzeraktivitäten sowie ein Einrichten von Zugriffsbeschränkungen auf vertrauliche Daten gemäß geschäftsspezifischer Anforderungen erforderlich. Kontrolle vertraulicher Daten Eine Überprüfung der Zugriffsmöglichkeiten auf vertraulliche Daten ist nötig, um die Einhaltung von gesetzlichen und branchenspezifischen Vorschriften sowie Datenschutzbestimmungen zu erreichen. Auch wenn sich Audit-Erfordernisse von Verordnung zu Verordnung unterscheiden, gilt allgemein ein Audit vertraulicher Daten als entscheidender Kontrollmechanismus zum Schutz von verordnungsrelevanten Daten. Malware und die Verteidung gegen gezielte Angriffe Ist ein Rechner in Ihrem Unternehmen durch Malware infiziert, können die Folgen verheerende Ausmaße annehmen. Kompromittierten Insidern ist es in der Regel nicht bewusst, dass Malware im Spiel ist und sie bieten so Kriminellen einen uneingeschränkten Zugriff auf Netzwerke und vertrauliche Daten. Um sich gegen Malware und gezielte Angriffe zu verteidigen, müssen vertrauliche Daten überwacht und entsprechende Alarmmeldungen generiert werden, oder es muss der Zugang zu diesen Daten gesperrt werden, sobald inakzeptable Datenzugriffsaktivitäten beobachtet werden. Datenschutz auf internationaler Ebene Global tätige Unternehmen sind aufgefordert, eine ständig steigende Zahl an nationalen Datenschutzgesetzen einzuhalten. Nahezu 90 Länder verfügen gegenwärtig über eigene nationale Datenschutzgesetze. Für multinationale Unternehmen stellen diese Datenschutzgesetze eine nicht unbedeutende Auflage und Belastung dar. Wird über Grenzen hinweg auf Daten zugegriffen, benötigen Unternehmen entsprechende Überwachungs- und Kontrollmechanismen, um den Einhalt der jeweiligen nationalen Datenschutzgesetze gewährleisten zu können. Überprüfung von Zugriffsrechten Überprüfungen von Zugriffsrechten reduzieren unbefugte Datenzugriffe durch Zuordnung und Ausrichtung dieser Rechte an Unternehmensrichtlinien. Ein auf Zugriffsrechte ausgerichteter Arbeitsablauf hilft Unternehmen, einen wiederholbaren Prozess zur Handhabung und Verwaltung von Berechtigungen einzusetzen, der beispielsweise vom Payment Card Industry Data Security Standard (PCI-DSS) sowie von SOX (Sarbanes-Oxley Act) verlangt wird. Unternehmen sind angehalten, eine Prüfungskette (auch Audit-Trail genannt) zu Überprüfungen der Vergabe und Verwaltung von Zugriffsrechten einzusetzen, in der protokolliert wird, ob Prüfer bestehende Zugriffsrechte akzeptieren oder ablehnen, und in der alle erforderlichen Änderungen in der Berechtigungsverwaltung nachvollziehbar erfasst werden. W We Application Security Web Web bap Apps Files Databases Data Security In einem Extended Enterprise, gekennzeichnet durch unternehmensübergreifende Wertschöpfungsprozesse, in dem die Security-Abteilung nicht die Benutzer oder Geräte steuert und kontrolliert, muss der Aspekt Sicherheit vom Ansatz her datenzentriert sein. Navigate the Future of the Security Organization Forrester Research, Inc., 14. Februar, 2012

5 Produkte zur Sicherheit von Applikationen SecureSphere Web Application Security Web Application Firewall (WAF) ThreatRadar Reputationsdienste Betrugsverhinderung Schützt Applikationen vor aktuellen und zukünftigen Bedrohungen mithilfe einer Kombination mehrerer Sicherheits-Engines zu einer einheitlichen und in sich geschlossenen Webabwehrstrategie.» Erstellt dynamisch Profile der berechtigten Nutzung von Webanwendungen» Meldet oder blockiert Anforderungen, die: von einer normalen Anwendungs- und Datennutzung abweichen versuchen, bekannte und unbekannte Schwachstellen auszunutzen auf einen komplexen, mehrstufigen Angriff hinweisen» Verstärkt Abwehrmaßnahmen durch forschungsbasierte Analysen aktueller Bedrohungen» Schützt Applikationen durch die Integration mit Schwachstellenscannern und dem Erstellen entsprechender virtueller Patches. Fügt Reputationsdaten zusammen und aktualisiert Sicherheitsrichtlinien zur Identifizierung von:» verdächtigen IP-Adressen» anonymen Proxies» TOR-Netzen» Phishing-URLs» geographisch unerwünschten Datenquellen Integriert mit führender Endgeräteidentifikation und Anti-Malware-Produkten, mit deren Hilfe Unternehmen in der Lage sind, Webaktivitäten mit betrügerischen Absichten zu identifizieren und zu sperren. Incapsula WAF & DDoS Protection (SaaS) Incapsula WAF Schützt Websites und Online-Applikationen vor aktuellen und aufkommenden Bedrohungen, darunter SQL Injection, Cross-Site-Scripting (XSS), illegaler Ressourcenzugriff, bösartige Bot- Angriffe und weitere in den OWASP Top Ten aufgeführte Bedrohungen. DDoS-Schutz Blockiert bösartige Denial of Service-Angriffe und ermöglicht den Fluss des gefilterten, legitimen Datenverkehrs zur Website des Kunden, sodass ein Fortlauf der Unternehmensprozesse uneingeschränkt möglich ist. Datensicherheitsprodukte SecureSphere Database Security Discovery and Assessment Server (DAS) Database Activity Monitoring (DAM) Database Firewall (DBF) User Rights Management für Datenbanken (URMD) ADC Insights SecureSphere File Security User Rights Management for Files(URMF) File Activity Monitoring (FAM) File Firewall SecureSphere für SharePoint» Erkennt Schwachstellen in der Datenbanksoftware sowie Fehlkonfigurationen» Misst Einhaltung industrieweiter Standards und bewährter Verfahren» Identifiziert "nicht den allgemeinen Unternehmensbelangen dienliche" Datenbanken und solche, die vertrauliche Daten enthalten Umfasst die Funktionen des Discovery and Assessment Servers» Bietet eine automatisierte, skalierbare Aktivitätsüberwachung sowie Prüf- und Berichtsverfahren für heterogene Datenbankumgebungen in Echtzeit. Enthält Funktionen des DAM (Database Activity Monitoring)» Blockiert externe Angriffe und interne Bedrohungen» Erstellt virtuelle Patches für Schwachstellen über die Integration mit SecureSphere DAS Add-on-Modul DAM und DBF» Wertet Benutzerrechte zur möglichen Eliminierung exzessiver Berechtigungen und nicht genutzter Konten aus Optimierte Vorlagen für einen effektiven Einsatz der SecureSphere-Datenbankprodukte in Unternehmen, die komplexe Enterprise-Anwendungen wie z. B. Oracle E-Business Suite oder ähnliche von PeopleSoft und SAP ausführen. Angeboten als Teil der File Activity Monitoring-und der FFW (File Firewall)-Lösungen» Ermöglicht die Verwaltung von Benutzerzugriffsrechten über mehrere unterschiedliche Dateispeichersysteme hinweg» Wertet Benutzerrechte zur möglichen Eliminierung exzessiver Berechtigungen und nicht genutzter Konten aus Umfasst alle Funktionen des URM (User Rights Management/Benutzerrechtemanagement) zur Handhabung und Verwaltung von Dateien» Bietet eine automatisierte, skalierbare Aktivitätsüberwachung sowie Prüf- und Berichtsverfahren zu Dateizugriffen in Echtzeit. Umfasst alle FAM-Funktionen» Blockiert jede verdächtige Aktivität, die gegen Unternehmensrichtlinien verstößt» Schützt vor Fehlern, die sich auf der Ebene der Zugriffssteuerung (ACL-Ebene) eingeschlichen haben Impervas einzigartiges, mehrschichtiges SharePoint-Sicherheitspaket umfasst:» SecureSphere FAM und URMF zum Schutz von Dateien, Ordnern und Listen,» SecureSphere WAF zum Schutz vor webbasierten Angriffen,» SecureSphere DBF, die unautorisierten Zugriff auf die Microsoft SQL-Datenbank im Kern von SharePoint verhindert.

6 Cloud-Installation Für Kunden, die ihre Online-Vermögenswerte schützen müssen, aber keine entsprechenden Werkzeuge in ihrer Web-Hosting- Infrastruktur einsetzen können, bieten wir Cloud-basierte Applikationssicherheit und Schutz vor DoS-Angriffen. Unser globales Netzwerk sichert und optimiert den Datenverkehr, bevor er an die Websites des Kunden weitergeleitet wird. Einsatz auf Enterprise-Ebene Die SecureSphere Suite baut auf einer gemeinsamen modularen Plattform auf, die ein einzelnes Betriebssystem und eine einheitliche Codebasis aufweist.» SecureSphere Gateways sind Hardware-basierte oder virtuelle Appliances, die in Netzwerken nahe der Vermögenswerte, die sie schützen sollen, eingesetzt werden.» SecureSphere-Agenten erfassen die Aktivität auf den Datenbank- und Dateiservern selbst und können entweder unabhängig oder in Kombination mit Datei- und Datenbank-Gateways genutzt werden.» Der SecureSphere MX Management Server bietet einen zentralen Punkt für das Zusammenfügen und die Verwaltung von Sicherheitsrichtlinien, Echtzeit-Überwachungs-, Protokollierungs- und Prüfverfahren und ein auf die Einhaltung von Vorgaben ausgerichtetes Berichtswesen. Darüber hinaus werden Reputationsinformationen von ThreatRadar und Sicherheitsaktualisierungen vom Imperva Application Defense Center ( ADC ) integriert.

7 Erstklassiger Kundendienst Der Imperva Support, die Professional Services und die Schulungsteams bestehen aus entsprechend qualifizierten Fachkräften mit langjähriger Erfahrung bei der Installation von SecureSphere, der Anwenderschulung sowie der Unterstützung der Kunden. Diese Experten verstehen die Komplexität der IT-Umgebungen und können Ihnen bei der Planung Ihres Systems und beim Durchlaufen aller Phasen der Implementierung helfen. Das Angebot der Imperva Client Services basiert auf drei Programmen: Imperva Product Support Impervas globales Team von Support Engineers besteht aus Sicherheits- und Compliance-Experten, die für alle Imperva- Produkte technische Hilfe und Unterstützung bieten. Imperva gewährleistet seinen Kunden von verschiedenen Support- Zentren aus einen Rund-um-die-Uhr-Service (d. h. Sie sind 24 Std., 7 Tage, 365 Tage im Jahr abgedeckt). Professional Services Von Sicherheits- u Compliance-Projekten wird erwartet, dass sie entsprechend knapp bemessener Fristen und gewöhnlich mit begrenzt zur Verfügung stehenden Ressourcen abgewickelt werden. Imperva Professional Services bieten die von Ihnen benötigten fachlichen Kompetenzen zur Produktivitätssteigerung und -maximierung Ihrer Mitarbeiter, bleiben im Rahmen der Budgetvorgaben und liefern fristgerecht, mit dem Ergebnis des größtmöglichen Ertrags Ihrer Investitionen mit Imperva. Schulung Impervas Produktschulungsangebot hilft, die Effizienz Ihres Organisation zu erhöhen, indem es Ihnen die nötigen Fachkenntnisse vermittelt. Erfahrene Schulungsleiter geben ihre Praxiserfahrungen an Sie weiter und Schulungsteilnehmer haben die Möglichkeit, sich mit anderen in der Gruppe auszutauschen und von deren Erfahrungen zu lernen. In unserer Cloud-basierten Schulungsumgebung werden außerdem praxisrelevante Übungen an den Produkten durchgeführt. Diese bieten ihnen die praktischen Erfahrungen zur Bestätigung und Vertiefung der von Ihnen in der Schulungsumgebung erlernten Inhalte. Für Unternehmen mit umfangreichen Implementierungen kann Imperva Client Services bei der Einrichtung eines sogenannten Imperva Center of Excellence helfen. Imperva- Fachkräfte arbeiten mit Ihren technischen Teams am Aufbau eines Kerns fachlicher Imperva-Kompetenzen, mit deren Hilfe der Erfolg Ihrer Systemimplementierung vorangetrieben und gleichzeitig gewährleistet wird, dass Sie den größtmöglichen unternehmerischen Wert erzielen. Unser Imperva-Consultant hat hervorragende Arbeit während der Systemimplementierung geleistet. Er ist nicht nur äußerst sachkundig sondern auch umgänglich und das ist eine wertvolle Kombination! Imperva hat alles geliefert, was versprochen wurde. Harvey Ewing, Vice President, Director - Information Security, PrimeLending Das Application Defense Center (ADC) Das Imperva ADC ist eine führende Forschungsorganisation für Sicherheitsanalysen, das Aufdecken von systemimmanenten Schwachstellen und auf dem Gebiet der IT-Compliance. Mit Hackern Schritt halten Hacker sind, per Definition, Innovatoren und Erstanwender, die Angriffe fortwährend zu optimieren versuchen oder neue Methoden ersinnen, die Verteidigung von Unternehmen oder Organisationen zu umgehen. Diese Tatsache stellt für Sicherheitsteams eine ernste Herausforderung dar. Sie werden von der Hoffnung getragen, aktuellen und neuen Bedrohungen immer einen Schritt voraus zu sein. Damit Imperva und unsere Kunden auf dem neuesten Stand sind, betreibt ADC unter anderem folgende Forschungstätigkeiten.» Angriffsüberwachung Das ADC-Team nutzt aktive Websites und 'Honeypots', um sämtliche Arten von weltweit durchgeführten Angriffen zu analysieren.» Nachforschungen in Hacker-Foren Das ADC untersucht Inhalte von online geführten Diskussionen, um einen Einblick zu bekommen, auf wen es Hacker abgesehen haben, wie sie ihre Ziele bestimmen und wie Angriffsmethoden aussehen.» IT-Schwachstellenforschung Das ADC untersucht regelmäßig Datenbanken und webspezifische Schwachstellen, um Sicherheitsteams auf proaktive Weise bei der Identifizierung von Problemen zu helfen und diese zunächst provisorisch zu beseitigen. Von der Forschung zur Wertschöpfung Das ADC-Team nutzt die in der Grundlagenforschung gewonnenen Erfahrungen und Erkenntnisse, um Imperva- Kunden Produktaktualisierungen und Verbesserungen bereitzustellen und um der Security-Community eine Vielzahl an Informationsinstrumenten anzubieten.» Produktverbesserungen die ADC-Forschung liefert die Grundlage für viele Imperva-Sicherheitsfunktionen.» Sicherheitsaktualisierungen Das ADC bietet Produktaktualisierungen einschließlich Angriffssignaturen, datenbankspezifische Schwachstellenanalysen und vorkonfigurierte Compliance-Berichte.» Hacker Intelligence Initiative (HII) das ADC veröffentlicht jeden Monat seine Forschungsergebnisse, um Licht in das Dunkel von Hacker-Trends und -Methoden zu bringen.» Web Application Attack Report (WAAR) das ADC veröffentlicht halbjährlich einen branchenweit als führend angesehenen Bericht, in dem die von Hackern eingesetzten Tools und Angriffstechniken gegen Web-Applikationen untersucht werden.» Branchenweite Präsentationen Forschungsmitarbeiter des ADC halten regelmäßig Vorträge auf den wichtigsten Veranstaltungen der Sicherheitsbranche und auf Konferenzen.» Social Media die Ergebnisse der ADC-Forschung sowie andere nützliche Informationen werden in einer Vielzahl von Medien, einschließlich dem Imperva Data Security Blog (blog.imperva.com) und auf Twitter.com/Imperva, veröffentlicht.

8 Unternehmensdaten und Grundsätze Unsere Mission Wir schützen Unternehmen vor Datendiebstahl, Betrug und Insider- Missbrauch Unser Marktsegment Business Security Unser globales Unternehmen» Gegründet 2002» Global Operations, HQ in Redwood Shores, CA» 500+ Mitarbeiter» Kunden in 60+ Ländern Unsere Kunden direkt; Tausende in Cloud-basierter Implementierung» 8 der 10 führenden weltweiten Telekommunikationsanbieter» 5 der 10 wichtigsten US-Kreditinstitute» 3 der 5 größten weltweiten Unternehmen im Verbraucherfinanzsektor» 4 der 5 führenden globalen Computer-Hardware- Unternehmen» 200+ Regierungsbehörden und Ministerien Revenue ($M) Customers Bei 94 % aller Datenschutzverletzungen waren Server beteiligt... Trotzdem sind 95 % der Ausgaben für Sicherheit nicht auf das Rechenzentrum gerichtet. Es ist an der Zeit, Ihr Sicherheitsportfolio neu auszurichten» und 267 der Global 2000 Unternehmen Imperva Herriotstrasse Frankfurt / Main Germany Tel: * Statistik: Dezember 2012

9 Copyright 2013, Imperva Alle Rechte vorbehalten. Imperva und SecureSphere sind eingetragene Marken von Imperva. #ImpStory-DE-1212rev2

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Sicherheitslösungen für die Kronjuwelen des Unternehmens

Sicherheitslösungen für die Kronjuwelen des Unternehmens Sicherheitslösungen für die Kronjuwelen des Unternehmens Helmut Deuter Channel Account Manager DACH 1 Imperva Überblick Umsatzentwicklung ($M) Unser Ziel Wir schützen Firmendaten und Applikationen 78.3

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

SWAT PRODUKTBROSCHÜRE

SWAT PRODUKTBROSCHÜRE SWAT PRODUKTBROSCHÜRE SICHERHEIT VON WEB APPLIKATIONEN Die Sicherheit von Web Applikationen stellte in den vergangenen Jahren eine große Herausforderung für Unternehmen dar, da nur wenige gute Lösungen

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION DIE CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION Kontinuierliche Sicherheit für das globale Unternehmen Die Qualys Cloud-Plattform Die Qualys Cloud-Plattform und ihre integrierte Lösungssuite versetzen

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

UNTERNEHMENSBROSCHÜRE

UNTERNEHMENSBROSCHÜRE UNTERNEHMENSBROSCHÜRE Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen Sicherheitsbedürfnisse moderner

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01. Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Wie würden Sie sich entscheiden, wenn Sie zwischen der Absicherung aller Server

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

VORTEILE FÜR IHR UNTERNEHMEN DURCH DATENBANK QUELLCODEVERWALTUNG

VORTEILE FÜR IHR UNTERNEHMEN DURCH DATENBANK QUELLCODEVERWALTUNG 1 VORTEILE FÜR IHR UNTERNEHMEN DURCH DATENBANK QUELLCODEVERWALTUNG Wie Sie mit SQL Source Control Produktivität, Change Management, Skalierbarkeit und Codequalität verbessern 2 EINFÜHRUNG Für Anwendungsentwickler

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

OpenWAF Web Application Firewall

OpenWAF Web Application Firewall OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Web Security: Schützen Sie Ihre Daten in der Cloud

Web Security: Schützen Sie Ihre Daten in der Cloud Whitepaper Web Security: Schützen Sie Ihre Daten in der Cloud Überblick Sicherheitsteams können nicht überall sein, aber im aktuellen Umfeld ist es für Unternehmen unerlässlich, ihre Daten überall dort

Mehr

Data Center. Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle. arrowecs.de

Data Center. Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle. arrowecs.de Data Center Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle arrowecs.de Kunden sehen sich heutzutage hauptsächlich drei Herausforderungen gegenüber, die eine höhere Leistung ihrer Speichersysteme

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu halten. Dass Sicherheitsmaßnahmen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Ist meine Website noch sicher?

Ist meine Website noch sicher? Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr