Full Managed Incident Response. 9. BSI Cyber-Sicherheits-Tag.
|
|
- Justus Brinkerhoff
- vor 8 Jahren
- Abrufe
Transkript
1 Full Managed Incident Response 9. BSI Cyber-Sicherheits-Tag.
2 Full Managed Incident Response. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber-Security und Computer Forensik Kontakt: T: M: TÜV Rheinland i-sec GmbH
3 Auf allen Kontinenten zuhause. Kennzahlen 2014 Umsatz in Mio Auslandsanteil (in %) 49,0 EBIT (in %) 6,4 Mitarbeiter (-innen) Auslandsanteil (in %) 60,0 Standorte: Über 500 in 69Ländern ICT & Business Solutions
4 Umsatz nach Geschäftsbereichen. Academy & Life Care ICT & Business Solutions Systeme 10% 8% 6% 29% Industrie Service Mobilität 24% 23% Produkte ICT & Business Solutions
5 Die Welt von ICT & Business Solutions. Umsatz 2015: Circa 133 Mio. Geschäftsfelder IT Services & Cyber Security Telco Solutions, Business & Engineering Services Management Consulting R&D Management Weltweite Standorte ICT & Business Solutions
6 Full Managed Incident Response. Agenda Bedrohungsszenario Klassische Post Breach Incident Response Full Managed Incident Response Vorteile von Incident Response as a Service Vorstellung TÜV Rheinland SIRT / CSIRT Optionen zur Detektion On-Premise APT Sensor TÜV Rheinland Hosted APT Sensor 6
7 Bedrohungsszenario. Motivation der Angreifer. Warum es auch ihr Unternehmen betrifft Die Motivationen für Cyberangriffe sind vielfältig: Spionage Wettbewerbsvorteile, Verkauf von Forschungsdaten, Profilinformationen, etc. Sabotage Stören von industriellen Produktionsabläufen und kritischen Infrastrukturen Professionalisierte Services Infizierte Systeme werden von Angreifern als Service angeboten z.b. mieten kompletter Bot-Netze für kriminelle Aktivitäten (DDoS, Ablenkung) Infiltration as a Service Politische Hintergründe 7
8 Bedrohungsszenario. Unternehmenssicht. Von welcher Form von Cyber-Angriffen wird in den kommenden zwei Jahren die größte Bedrohung ausgehen? Antwort (D)DoS-Angriffe auf Internetauftritte (D)DoS-Angriffe auf andere Netzinfrastrukturen Hacking / unbefugtes Eindringen in Systeme zur langfristig angelegten Infiltration (APT) Hacking / unbefugtes Eindringen in Systeme mit anschließendem Datenabfluss z.b. von Kundendatenbanken Hacking / unbefugtes Eindringen in Systeme mit anschließendem Missbrauch der Systeme z.b. als Botnet-Client Malware-Infektion durch ungezielte Verteilung (Drive-by-Download / Spam) Malware-Infektion durch genzielten Angriff (Social Engineering per o.ä.) Defacement von Webseiten Andere Anzahl der Nennungen Quelle: BSI - Allianz für Cybersicherheit 8
9 Bedrohungsszenario. Exploit. Exploits: Der Einstieg Exploit Server Exploit-Objekte können sich auf jeder Webseite befinden (Flash, JavaScript, Java, PDF, ) Vorgehen: Exploit-Objekt (z.b. ein eingebettetes Objekt) wird von Software mit Schwachstelle geöffnet Exploit fügt ausführbaren Code (Shell-Code) in Speicher der Software ein Über die Ausnutzung einer Schwachstelle geht die Steuerung an den Exploit-Code über TÜV Rheinland i-sec GmbH
10 Bedrohungsszenario. Exploit. Ich habe bereits AntiVirus, Proxy und IDS / IDP im Einsatz. Warum erkennen und blockieren diese Technologien die Angriffe nicht? 2-Komponenten Malware Flash Webseite JavaScript Flash Exploit Exploits werden getarnt und die Komponenten erst auf dem Zielsystem zusammengeführt Analogie: Das Klebstoff-Prinzip mit Harz und Härter Warum? Angreifer wissen um die Sicherheitseinrichtungen und haben zuverlässige Mittel und Wege gefunden diese zu umgehen. Beispiel: JavaScript enthält obfuskierten Flash Exploit JavaScript übergibt die Exploit-Daten an Flash bei der Ausführung im Browser Flash de-obfuskiert den Exploit Code und führt diesen auf dem System aus 10
11 Bedrohungsszenario. Infektionskette. Exploit Server Callback Server Obfuskierte Malware Command & Control Server Exploit detoniert Exploit Callback Malware Download (obfuskiert) Data Leakage (obfuskiert) TÜV Rheinland i-sec GmbH
12 Bedrohungsszenario. Prognose. Prognose Eher selten werden tatsächlich Zero-Day Exploits für die Infektion von Systemen genutzt In den meisten Fällen sind diese auch nicht notwendig Wenn Sicherheitslücken veröffentlich werden ist der Zeitpunkt zwischen Bekanntheit und großflächiger Ausnutzung meist auf wenige Stunden begrenzt Die Infektionen durch Malware oder Ransomware wird ebenfalls zunehmen Polymorphe Binaries sind mittlerweile üblich und nicht die Ausnahme Über 90% der Malware Prüfsummen haben eine TTL von wenigen Stunden! Der kontinuierliche Incident-Response Fall wird zum Daily-Business und nicht zur seltenen Ausnahme! 12
13 Full Managed Incident Response. Agenda Bedrohungsszenario Klassische Post Breach Incident Response Full Managed Incident Response Vorteile von Incident Response as a Service Vorstellung TÜV Rheinland SIRT / CSIRT Optionen zur Detektion On-Premise APT Sensor TÜV Rheinland Hosted APT Sensor 13
14 Post Breach Incident Response. 14
15 Post Breach Incident Response. Post Breach Incident Response Post Breach Incident Response kann notwendig werden wenn Security Incidents nicht kontinuierlich detektiert und verfolgt werden Es wird das Resultat eines oder mehrerer unbemerkter Sicherheitsvorfälle Post Mortem analysiert Während der Analyse bis die Ergebnisse vorliegen und Maßnahmen umgesetzt wurden sind die Unternehmen teilweise offline oder können nicht wertschöpfend arbeiten Post Breach Incident Response verursacht exorbitante Kosten und damit zusätzliche finanzielle Schäden Post Breach Incident Response hilft punktuell, löst ein latentes Problem aber nicht nachhaltig und kontinuierlich! Die Kernfrage: Was passiert danach? 15
16 Post Breach Incident Response.! Wenn Sie ein Angriffsziel sind, sind Sie ein Angriffsziel und werden es auch bleiben! 16
17 Full Managed Incident Response. Agenda Bedrohungsszenario Klassische Post Breach Incident Response Full Managed Incident Response Vorteile von Incident Response as a Service Vorstellung TÜV Rheinland SIRT / CSIRT Optionen zur Detektion On-Premise APT Sensor TÜV Rheinland Hosted APT Sensor 17
18 Full Managed Incident Response. Full Managed Incident Response Full Managed Incident Response adressiert das Problem nachhaltig und kontinuierlich. Analog zum Vorgehen der Angreifer welche ebenfalls kontinuierlich und nachhaltig versuchen Unternehmen und Organisiationen zu infiltrieren Prinzip: CSIRT / CERT / SOC as a Service Vorteile: Es besteht eine permanente Überwachung der IT infrastruktur im Unternehmen Anomalien / Angriffe werden direkt detektiert und behandelt Infiltrationsversuche werden aufgedeckt und nachhaltig verhindert Im Rahmen des Incident Response Prozesses verbessern sich die IT Security relevanten Prozesse in der Kundenorganisation! Ziel: Kontinuierliche, nachhaltige Sicherheit 18
19 Full Managed Incident Response. Bestandteile. Bestandteile Verpflichtend: APT Sensor Systeme Optional: SIEM Vulnerability Scanning GRC / Asset Management Riskomanagement-Systeme Forensik Agent 19
20 Full Managed Incident Response. Agenda Bedrohungsszenario Klassische Post Breach Incident Response Full Managed Incident Response Vorteile von Incident Response as a Service Vorstellung TÜV Rheinland SIRT / CSIRT Optionen zur Detektion On-Premise APT Sensor TÜV Rheinland Hosted APT Sensor 20
21 TÜV Rheinland SIRT / CSIRT. S.I.R.T. = Security Incident Response Team Start: seit Q1/2013 Staffing: Hochqualifizierte Mitarbeiter mit jahrelanger Erfahrung in den Bereichen Netzwerk & Endpoint Security, Kryptographie, Reverse Engineering, Computer Forensik Ziel: Trusted Incident Response Service für Unternehmenskunden Warum TÜV Rheinland S.I.R.T.? Kompromittierungsketten sind heute komplex Die eingesetzten Techniken und (Detail-) Absichten der Angreifer sind unterschiedlich Es gibt derzeit keinen zuverlässigen technischen Automatismus zur Behebung von Security Incidents Das IT Personal in Unternehmen ist i.d.r. nicht ausreichend qualifiziert und es fehlen die Prozesse Das S.I.R.T. agiert für Kunden wie ein externes CSIRT / CERT / SOC im Rahmen von SLA s TÜV Rheinland i-sec GmbH
22 TÜV Rheinland SIRT / CSIRT. Qualifizierung Die vorliegenden Daten und Meldungen werden überprüft und bewertet Handelt es sich hierbei um einen Fehlalarm? Handelt es sich hierbei um einen gezielten Angriff? Welche Datenquellen stehen zu Verfügung? APT-Sensor Firewall / IDS Proxy Client AntiVirus GRC / Asset Informationen Wie kritisch ist das betroffene System aus der Sicht des Business? Wie gestalten sind die Abhängigkeiten zu anderen Systemen? Vergabe der Incident Priorität TÜV Rheinland i-sec GmbH
23 TÜV Rheinland SIRT / CSIRT. Schadensanalyse Korrelation der verfügbaren Datenquellen um das Big Picture zu erhalten Bewertung des Events unter Berücksichtigung der Kundeninfrastruktur wie z.b. Perimeterschutz, Zielsystem, AntiVirus, etc. Mapping gegen das TÜV Rheinland Threat-Intel Ist der Incident bereits bei anderen Kunden aufgetreten Ist der Infektionsvektor im SIRT bekannt? Gibt es bereits eine genauere Analyse Evtl. Anforderung weiterer Daten Einbeziehung weiterer Systeme nach Verfügbarkeit z.b. SIEM, IDP / IDS, Firewall, Proxy, AntiVirus, etc. Evtl. Einbinden eines dedizierten Incident Managers Bewertung der Sachlage Evtl. Anpassen der Priorität Statusmeldung an den Kunden Einleiten der nächsten Schritte TÜV Rheinland i-sec GmbH
24 TÜV Rheinland SIRT / CSIRT. Schadensbekämpfung Ist man in dieser Phase angelangt, liegt ein ernsthafter Sicherheitsvorfall oder ein gezielter Angriff vor. Abstimmung mit dem Incident Manager (wird vom SIRT oder vom Kunden gestellt) Handlungsempfehlung an den Kunden Isolierung der betroffenen Systeme Sperren von Accounts Sammeln und Auswerten weiterer Daten Empfehlungen zur Anpassung der Sicherheitssysteme Erarbeitung eines Workarounds falls nötig Aktive nachhaltige Bekämpfung der Infektion Detektion und Extraktion der Malware Binaries und Indicators of Compromise Überprüfung der Wirksamkeit der umgesetzten Maßnahmen Weitere Abstimmung mit dem Kunden Genaue Überwachung der Kundensysteme TÜV Rheinland i-sec GmbH
25 TÜV Rheinland SIRT / CSIRT. Forensik / Reporting Erstellen einer Zeitleiste der Attacke basierend auf den korrelierten Daten Detaillierte Analyse des Malware-Verhaltens Evtl. Reverse Engineering (primär bei gezieltem Angriff) Schwachstellenanalyse der betroffenen Systeme falls nicht bereits vorhanden Klare Empfehlungen zur präventiven Verhinderung weiterer Angriffe mit analogem Angriffsvektor Anfertigen eines ausführlichen Reports TÜV Rheinland i-sec GmbH
26 TÜV Rheinland SIRT / CSIRT. Monitoring Überwachung der Kundensysteme Überwachung der generellen Bedrohungslage Anfertigen von Health-Reports der Systeme Periodische Speicherung der Auslastung Anpassen und Verwenden der neuen Erkenntnisse TÜV Rheinland i-sec GmbH
27 Cyber Security Maturity. 27
28 Cyber Security Maturity. Compliance Awareness Next Gen Firewalls... Penetration Testing Security Architekturdesign BCM (Risiko, Bedeutung für das Operative Geschäft des Unternehmens) Konzeption APT Sensoren Vulnerability scanning ISMS GRC (Transparenz über Assets und Regulatorien) Log-Management/SIEM/Use-Cases SOC Operations SIRT (Operative Incident Response) Reifegrad Level 1: Reaktiv Level 2: Proaktiv Level 3: Prediktiv CSRP. Was ist Cyber Security.
29 Full Managed Incident Response. Agenda Bedrohungsszenario Klassische Post Breach Incident Response Full Managed Incident Response Vorteile von Incident Response as a Service Vorstellung TÜV Rheinland SIRT / CSIRT Optionen zur Detektion On-Premise APT Sensor TÜV Rheinland Hosted APT Sensor 29
30 Optionen zur Detektion. On-Premise. Internet Proxy APT Korrelation APT Sensor 30
31 Optionen zur Detektion. TÜV Rheinland Hosted. Internet Proxy APT Sensor APT Korrelation 31
32 Optionen zur Detektion. Die nachhaltige Lösung Kontinuierliche Überwachung der Infrastruktur durch Sensor-Systeme Kontinuierliche und schnelle Incident Response durch das TÜV Rheinland S.I.R.T. Kontinuierliche Sicherheit als Flat-Rate Service APT Sensor 32
33 VIELEN DANK FÜR IHRE AUFMERKSAMKEIT! Regelmäßig aktuelle Informationen im Newsletter und unter TÜV Rheinland i-sec GmbH
APT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrTÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrÜberblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrITIL Incident Management
ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrBehind Enemy Lines Wiederstand ist möglich
Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrEnd User Manual EveryWare SPAM Firewall
Seite 1 End User Manual EveryWare SPAM Firewall Kontakt Everyware AG Zurlindenstrasse 52a 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: support@everyware.ch Datum 02.12.2010 Version
MehrMehrwerte aus SAM-Projekte generieren AVISPADOR
Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrPenetrationtests: Praxisnahe IT-Sicherheit
Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,
MehrINFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen
Geyer & Weinig INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen 2005 Geyer Geyer & Weinig & Weinig EDV-Unternehmensberatung GmbH GmbH INFRA-XS ITIL V3 Unterstützung INFRA-XS unterstützt die
MehrWie starte ich mit meinem Account?
www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrHinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet.
Kundenumfrage 2015 Hinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet. Bridge imp GmbH & Co. KG, Bavariafilmplatz 8, 82031 Grünwald bei München, fon +49 89 32 49 22-0, fax +49 89
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
Mehrecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!
: Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrObjects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell
Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016
MehrAktuelle Angriffsmuster was hilft?
Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt
MehrGetting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen
Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen 1 Download und Import der Lösung 2 Import der aktuellenverpflegungspauschalen 3 Weitere Informationen und Problembehandlung 1 Download
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrEnd User Manual für SPAM Firewall
Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version
MehrCloud Computing Top oder Flop? 17. November 2010
Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrEmergency Room für Projektleiter
Emergency Room für Projektleiter Handlungsfähigkeit schnell zurückgewinnen Präsentation P0540 Copyright hyperskill GmbH 2010-2013 www.hyperskill.de Version 5.1 Emergency Room für Projektleiter Der Nutzen
MehrTutorials für ACDSee 12: Hochladen von Fotos auf Ihren Account bei ACDSeeOnline.com
Mit dem Onlinemodus können Sie Ihre Bilder auf Ihren Account bei ACDSeeOnline.com hochladen. ACDSeeOnline.com ist ein Portal zum Präsentieren und Speichern von Bildern, verfügbar für Benutzer von ACDSee
MehrIT-Schwachstellenampel: Produktsicherheit auf einen Blick+
IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrTitel BOAKdurch Klicken hinzufügen
Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau
MehrFirewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten
Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrMaterialupload. Verwalten von Unterrichtsmaterialien. über das STiNE-Webportal. Universität Hamburg Tor zur Welt der Wissenschaft
SEA IT Applications Materialupload Verwalten von Unterrichtsmaterialien über das STiNE-Webportal Dokumentenversion: Oktober 2013 SEA IT Applications - 2 - Inhalt 1 Einleitung... - 3-2 Materialien einstellen...
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence
21. Januar 2011, PMI Chaptermeeting HH Rüdiger L. Thomas Director Research, ifano Özgür Sengül Consultant, maxence Über maxence Gründung: 2002 Firmierung: maxence business consulting maxence solutions
MehrFUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING
18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrAVISPADOR. Mehrwerte aus SAM-Projekte generieren
AVISPADOR K u r z b e s c h r e i b u n g Mehrwerte aus SAM-Projekte generieren Ihre Vorteile Wertsteigerung der SAM-Projekte durch strategische und operative Nutzung der gewonnenen Informationen Auf Basis
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrPatchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt
MehrNetwork Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren
Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrTutorial. Wie kann ich meinen Kontostand von meinen Tauschpartnern in. übernehmen? Zoe.works - Ihre neue Ladungsträgerverwaltung
Wie kann ich meinen Kontostand von meinen Tauschpartnern in Tutorial übernehmen? 1. Schritt : Legen Sie ein Startdatum fest Im ersten Schritt legen Sie für Ihr Unternehmen ein Startdatum fest, an dem Sie
MehrÜber Pool Trading. Die treibende Kraft hinter Spitzenleistung. Mehr als 20 Jahre Erfahrung
BÜRO & WERKSTATT Über Pool Trading Mehr als 20 Jahre Erfahrung Pool Trading B.V. ist ein international tätiges, privatgeführtes Handelsunternehmen, spezialisiert in den An- und Verkauf von gebrauchten,
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
MehrMenschen und Natur verbinden
Menschen und Natur verbinden Warum gibt es EuroNatur? Was nützt es, wenn wir den Kiebitz in Deutschland schützen, er dann aber auf seinem Zugweg zwischen Sommer- und Winterquartieren abgeschossen wird?
MehrHacking for your security - Penetration Testing
jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 22. Februar 2006 Wir wissen nicht, was für Lücken wir haben - deshalb juckt uns das nicht. Agenda Über RedTeam 14:00 Uhr Vorstellung
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrTISIS - Industrie 4.0. Ereignis, Ort, Datum
- Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDie Makler System Club FlowFact Edition
Die Makler System Club FlowFact Edition Erfolgreiche Unternehmen setzen auf stabile Prozesse. Funktionierende Prozesse bringen höhere Erträge, zufriedene Kunden und sorgen dafür, dass Mitarbeiter zuverlässiger
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrFinanzbuchhaltung*, lfd. Lohnabrechnungen, Unternehmensberatung für kleine und mittelständische Betriebe
Finanzbuchhaltung*, lfd. Lohnabrechnungen, Unternehmensberatung für kleine und mittelständische Betriebe! * I N H A B E R U W E K R Ä H M E R *Spezialisiert auf das Buchen der laufenden Geschäftsvorfälle.
Mehr