Cisco Advanced Malware Protection
|
|
- Marta Blau
- vor 7 Jahren
- Abrufe
Transkript
1 Lösungsüberblick Cisco Advanced Malware Protection Prävention, Erkennung und Behebung von Sicherheitsverletzungen in der Praxis VORTEILE Zugriff auf die weltweit umfangreichsten Sicherheitsinformationen zur Verbesserung der Abwehrmechanismen des Netzwerks Umfassende Einblicke in Ursachen und Umfang einer Gefährdung Schnelle Erkennung, Handhabung und Beseitigung von Malware Verhinderung kostspieliger Neuinfektionen und Beseitigungsprozesse Umfassender Schutz für Netzwerk, Endgeräte, Mobilgeräte, , Internet vor, während und nach einem Angriff Die Malware von heute ist so weit fortgeschritten, dass sie nur schwer erkennbar ist und herkömmliche Schutzmechanismen einfach umgehen kann. Für Sicherheitsteams stellt die Verteidigung gegen solche Angriffe eine Herausforderung dar, da die Sicherheitstechnologie nicht die notwendige Transparenz und Kontrolle bietet, um Bedrohungen schnell erkennen und beseitigen zu können, bevor Schaden entsteht. Jeden Tag finden in Unternehmen auf der ganzen Welt Sicherheitsverstöße und Angriffe statt. Die heutige globale Hacker-Community setzt auf fortschrittliche Malware, die sie auf unterschiedliche Art und Weise in Unternehmen schleust. Diese vielfältigen, zielgerichteten Angriffe können sogar die besten Point-in-Time-Erkennungstools umgehen. Solche Tools überwachen Datenverkehr und Dateien beim Eintritt ins Netzwerk, bieten jedoch nur wenige Einblicke in die Aktivitäten der Bedrohungen, die bei der ersten Erkennung nicht erfasst werden. Daher tappen die IT-Sicherheitsteams oft im Dunkeln, was den Umfang der potenziellen Bedrohung betrifft, und können Malware nicht schnell genug erkennen und bekämpfen. Cisco Advanced Malware Protection (AMP) ist eine Sicherheitslösung, die den vollständigen Lebenszyklus des Problems intelligenter Malware berücksichtigt. Das System kann Sicherheitsverletzungen nicht nur verhindern, sondern bietet Ihnen Transparenz und Kontrolle, um Bedrohungen schnell erkennen, eindämmen und beseitigen zu können, wenn sie die erste Ebene der Schutzmechanismen umgangen haben und das kostengünstig und ohne Beeinträchtigung der Betriebseffizienz Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 1 von 6
2 Cisco Advanced Malware Protection im Überblick AMP ist eine informationsgesteuerte, integrierte Analyse- und Schutzlösung der Enterprise-Klasse zur Abwehr von intelligenter Malware. Sie erhalten umfassenden Schutz für Ihr Unternehmen über das gesamte Angriffskontinuum hinweg vor, während und nach dem Angriff. Vor einem Angriff nutzt AMP weltweite Bedrohungsinformationen von Cisco Collective Security Intelligence, der Talos Security Intelligence and Research Group und von AMP Threat Grid-Feeds, um die Abwehr von bekannten und aufkommenden Bedrohungen zu stärken. Während eines Angriffs nutzt AMP diese Informationen in Kombination mit bekannten Dateisignaturen und der dynamischen Malware-Analysetechnologie von Cisco AMP Threat Grid, um gegen die Richtlinien verstoßende Dateitypen und Angriffsversuche sowie schädliche Dateien, die in das Netzwerk eindringen wollen, zu identifizieren und zu blockieren. Nach einem Angriff oder nach der ersten Untersuchung einer Datei geht die Lösung über Point-in-Time- Erkennungsfunktionen hinaus und überwacht und analysiert ständig alle Dateiaktivitäten und den Datenverkehr, unabhängig von der Disposition, und sucht nach Anzeichen von schädlichem Verhalten. Wenn eine zuvor als unbekannt oder gut eingestufte Datei plötzlich schädliches Verhalten zeigt, wird dies von AMP erkannt. Die Sicherheitsteams werden sofort mit einem Hinweis auf einen Indication of Compromise benachrichtigt. Es bietet umfassende Transparenz über den Ursprung der Malware, welche Systeme betroffen sind und welche Aktionen die Malware durchführt. Darüber hinaus bietet die Lösung Kontrollmöglichkeiten, um mit wenigen Klicks auf das unberechtigte Eindringen zu reagieren und die schädliche Datei zu entfernen. So erhalten die Sicherheitsteams umfassende Transparenz und Kontrolle, um Angriffe schnell zu erkennen, den Umfang eines Angriffs abzuschätzen und Malware einzudämmen, bevor es zu Schäden kommt. Globale Bedrohungsinformationen und dynamische Malware-Analyse AMP basiert auf umfassenden Sicherheitsinformationen und dynamischen Malware-Analysen. Die Cisco Collective Security Intelligence, Talos Security Intelligence and Research Group und AMP Threat Grid Feeds sind die branchenweit größten Sammlungen von Echtzeit-Bedrohungsinformationen und Big Data-Analysen. Diese Daten werden dann von der Cloud an den AMP-Client gesendet, damit Ihnen immer aktuelle Bedrohungsinformationen vorliegen und Sie sich proaktiv schützen können. Nutzen für Unternehmen: 1,1 Millionen eingehende Malware-Beispiele pro Tag 1,6 Mio. Sensoren weltweit 100 TB Daten pro Tag 13 Milliarden Webanfragen 600 Ingenieure, Techniker und Forscher Betrieb rund um die Uhr AMP korreliert Dateien, Verhalten, Telemetriedaten und Aktivitäten mit dieser robusten, umfangreichen Wissensdatenbank, um Malware schnell zu identifizieren. Sicherheitsteams profitieren von der automatisierten Analyse durch AMP. Sie sparen Zeit bei der Suche nach schädlichen Aktivitäten und haben jederzeit Zugriff auf Bedrohungsinformationen, mit deren Hilfe sie fortschrittliche Angriffe schnell verstehen, priorisieren und blockieren können. Die Integration der Threat Grid-Technologie in AMP bietet außerdem folgende Vorteile: extrem genaue und kontextreiche Daten-Feeds, die in Standardformaten bereitgestellt werden, um eine nahtlose Integration in vorhandene Sicherheitstechnologien zu ermöglichen 2015 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 2 von 6
3 Analyse von Millionen von Beispielen pro Monat im Hinblick auf mehr als 350 Verhaltensmerkmale, was zu Milliarden von Störsignalen führt eine leicht verständliche Bewertung der Bedrohung, anhand deren Sicherheitsteams Bedrohungen priorisieren können AMP wertet alle diese Daten aus, damit Sie fundierte Sicherheitsentscheidungen treffen oder damit automatisch Maßnahmen ergriffen werden können. Mit den ständig aktualisierten Informationen kann das System z. B. bekannte Malware und gegen Richtlinien verstoßende Dateitypen blockieren, bekannt schädliche Verbindungen dynamisch auf eine schwarze Liste setzen und Versuche blockieren, Dateien von als schädlich kategorisierten Websites und Domänen herunterzuladen. Kontinuierliche Analysen und Retrospective Security Die meisten Netzwerk- und Endgeräte-basierten Antimalware-Systeme untersuchen Dateien nur einmal zu dem Zeitpunkt, an dem sie einen Kontrollpunkt in das erweiterte Netzwerk durchlaufen. Danach erfolgt keine weitere Analyse mehr. Heutige Malware ist jedoch so ausgereift, dass diese Ersterkennung umgangen werden kann. Sleeper-Techniken, Polymorphie, Verschlüsselung und die Verwendung von unbekannten Protokollen sind nur einige der Methoden, durch die Malware unerkannt bleibt. Sie können sich nicht vor etwas schützen, das Sie nicht sehen können. Darin liegt die Ursache der meisten schwerwiegenden Sicherheitsverletzungen. Sicherheitsteams erkennen Bedrohungen häufig nicht beim Eindringen in das System und sind sich danach nicht bewusst, dass die Bedrohung überhaupt besteht. Ihnen fehlt die nötige Transparenz, um sie schnell erkennen oder eindämmen zu können, und innerhalb kurzer Zeit hat die Malware ihr Ziel erreicht, und der Schaden ist entstanden. Cisco AMP ist anders. Da präventive Point-in-Time-Erkennung und Blockierungsmethoden nicht zu 100 Prozent effektiv sind, analysiert das AMP-System kontinuierlich Dateien und Datenverkehr auch nach der ersten Erkennung. AMP überwacht, analysiert und erfasst alle Dateiaktivitäten und sämtliche Kommunikation auf Endgeräten, Mobilgeräten und im Netzwerk, um verborgene Bedrohungen, die verdächtiges oder schädliches Verhalten aufweisen, schnell zu erkennen. Beim ersten Anzeichen eines Problems benachrichtigt AMP rückwirkend die Sicherheitsteams und stellt detaillierte Informationen zum Verhalten der Bedrohung bereit, sodass Sie wichtige Sicherheitsfragen beantworten können: Woher kam die Malware? Welche Methode und welcher Angriffspunkt wurden genutzt? Wo ist die Bedrohung aufgetreten, und welche Systeme sind betroffen? Wie hat sich die Bedrohung verhalten, und wie verhält sie sich jetzt? Wie können wir die Bedrohung aufhalten und die zugrunde liegende Ursache beseitigen? Anhand dieser Informationen können die Sicherheitsteams schnell nachvollziehen, was geschehen ist, und mit den Eindämmungs- und Beseitigungsfunktionen in AMP entsprechende Maßnahmen ergreifen. Mit wenigen Klicks in der benutzerfreundlichen browserbasierten AMP-Managementkonsole können Administratoren Malware eindämmen, indem sie die Ausführung der Datei auf jedem anderen Endgerät dauerhaft blockieren. Da Cisco AMP auch weiß, wo eine Datei ausgeführt wurde, kann es diese Datei auch dort aus dem Speicher entfernen und für alle Benutzer unter Quarantäne stellen. Wenn Malware eindringt, müssen Sicherheitsteams kein neues Image ganzer Systeme mehr erstellen, um die Malware zu beseitigen. Ein solcher Vorgang kostet Zeit, Geld und Ressourcen und stört den Betrieb kritischer Unternehmensfunktionen. Mit AMP gleicht die Beseitigung von Malware einem chirurgischen Eingriff. Dadurch entstehen keine weiteren Schäden an den IT-Systemen, und Beeinträchtigungen der Geschäftsabläufe werden vermieden Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 3 von 6
4 Erreicht wird dies durch kontinuierliche Analysen, Erkennung und Retrospective Security. Die Dateiaktivitäten werden in jedem System erfasst. Wenn eine als gut eingestufte Datei sich plötzlich schlecht verhält, kann der gesamte Verlauf bis zum Ursprung zurückverfolgt und das Verhalten der Bedrohung analysiert werden. AMP bietet Ihnen integrierte Funktionen zur Reaktion auf und Beseitigung von Bedrohungen. Darüber hinaus erinnert sich AMP an die Signatur und das Verhalten der Datei und protokolliert die Daten in der AMP-Datenbank mit Bedrohungsinformationen, um die erste Ebene der Schutzmechanismen zu stärken, sodass diese und ähnliche Dateien die erste Erkennung nicht mehr umgehen können. Sicherheitsteams erhalten umfassende Transparenz und Kontrolle, um Angriffe und verborgene Malware schnell und effizient erkennen zu können, eine Vorstellung von der Gefährdung und deren Umfang zu gewinnen, Malware schnell einzudämmen und zu beseitigen (auch bei Zero-Day-Angriffen), bevor Schaden entsteht, und um ähnliche Angriffe schon im Vorfeld zu verhindern. Wesentliche Merkmale Die Funktionen für die kontinuierliche Analyse und Retrospective Security in AMP werden durch die folgenden leistungsstarken Merkmale ermöglicht: Indications of Compromise (IoC): Datei- und Telemetrieereignisse werden als potenziell aktive Sicherheitsprobleme korreliert und priorisiert. AMP korreliert automatisch Daten zu Sicherheitsereignissen aus mehreren Quellen, z. B. Zugriffsversuchs- und Malware-Ereignisse, sodass Sicherheitsteams einzelne Ereignisse mit koordinierten Angriffen in Verbindung bringen und besonders riskante Ereignisse vorrangig behandeln können. Dateireputation: Mithilfe erweiterter Analysen und kollektiver Informationen wird ermittelt, ob eine Datei schädlich oder unschädlich ist, wodurch die Genauigkeit der Erkennung erhöht wird. Dynamische Malwareanalyse: In einer hochgradig sicheren Umgebung können Sie Malware ausführen, analysieren und testen, um bisher unbekannte Zero-Day-Bedrohungen zu erkennen. Die Integration der Technologien für Sandboxing und dynamische Malware-Analyse von AMP Threat Grid in die AMP- Lösungen führt zu umfassenderen Analysen auf der Grundlage einer größeren Anzahl von Verhaltensindikatoren. Retrospektive Erkennung: Wenn sich der Status einer Datei nach erweiterter Analyse ändert, werden Warnmeldungen gesendet, sodass Sie über Malware informiert sind, die die erste Erkennung umgeht. File Trajectory: Sie können die Weiterleitung einer Datei in Ihrer Umgebung zeitlich lückenlos nachverfolgen, um mehr Transparenz zu erhalten und die Dauer bis zum Erkennen einer Malware- Bedrohung zu verkürzen. Device Trajectory: Die Aktivitäten und Kommunikationswege von Geräten und auf Systemebene können kontinuierlich nachverfolgt werden, um die Ursachen und den Ereignisverlauf zu identifizieren, die zur Kompromittierung geführt haben. Elastische Suche: Anhand einer einfachen, uneingeschränkten Suche in den Datei-, Telemetrie- und kollektiven Sicherheitsdaten können der Kontext und das Ausmaß eines Sicherheitsrisikos mit einem IoC oder einer schädlichen Anwendung in Verbindung gebracht werden. Verbreitung: AMP zeigt alle Dateien, die in Ihrem Unternehmen ausgeführt werden, nach ihrer Verbreitung geordnet an. So können Sie bislang unerkannte Bedrohungen erkennen, von denen nur wenige Benutzer betroffen waren. Dateien, die nur von wenigen Benutzern ausgeführt werden, können schädliche (z. B. zielgerichtete Advanced Persistent Threats) oder bedenkliche Anwendungen sein, die in Ihrem erweiterten Netzwerk möglicherweise nicht ausgeführt werden sollen Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 4 von 6
5 Endgeräte-IoCs: Benutzer können eigene IoCs senden, um zielgerichtete Angriffe zu erkennen. Mit diesen Endgeräte-IoCs können Sicherheitsteams genauere Analysen zu weniger bekannten intelligenten Bedrohungen durchführen, die spezifisch für die Anwendungen in der jeweiligen Umgebung sind. Schwachstellen: AMP zeigt eine Liste mit anfälliger Software in Ihrem System, die Hosts, auf denen diese Software gespeichert ist, und die Hosts, die mit höchster Wahrscheinlichkeit betroffen sind. Unterstützt durch Bedrohungsinformationen und Sicherheitsanalysen ermittelt AMP anfällige Software, auf die Malware abzielt, und den möglichen Schaden, sodass Sie eine priorisierte Liste der Hosts erhalten, die mit Patches versehen werden müssen. Outbreak-Kontrolle: Mit AMP können Sie verdächtige Dateien oder Outbreaks besser kontrollieren und beseitigen, ohne auf eine inhaltliche Aktualisierung warten zu müssen. Die Funktion zur Outbreak-Kontrolle umfasst folgende Aspekte: Schnelle Blockierung bestimmter Dateien auf allen oder ausgewählten Systemen durch einfache benutzerdefinierte Erkennung Blockierung von ganzen Gruppen polymorpher Malware durch erweiterte benutzerdefinierte Signaturen Durchsetzung von Anwendungsrichtlinien durch Listen zur Anwendungsblockierung oder Eindämmung beschädigter Anwendungen, die als Malware-Gateway genutzt werden können, um den Infektionszyklus zu stoppen Kontinuierliche Ausführung sicherer benutzerdefinierter oder geschäftskritischer Anwendungen durch benutzerdefinierte Whitelists Unterbindung von Malware-Callbacks an der Quelle, sogar von Remote-Endgeräten außerhalb des Unternehmensnetzwerks mithilfe von Device Flow Correlation Bereitstellungsoptionen für Sicherheit an jedem Punkt Cyberkriminelle starten ihre Angriffe über eine Vielzahl von Einstiegspunkten. Damit verborgene Angriffe effektiv erkannt werden können, benötigen die Unternehmen Einblick in so viele Angriffsvektoren wie möglich. Daher kann die AMP-Lösung an verschiedenen Kontrollpunkten im erweiterten Netzwerk bereitgestellt werden. Unternehmen können Ort und Art der Bereitstellung individuell auf ihre Sicherheitsanforderungen abstimmen. Die Optionen umfassen: Produktname Cisco AMP für Endgeräte Cisco AMP für Netzwerke Cisco AMP auf ASA mit FirePOWER Services Cisco AMP Private Cloud Virtual Appliance Cisco AMP auf CWS, ESA oder WSA Cisco AMP Threat Grid Details Schutz für PCs, Macs, Mobilgeräte und virtuelle Umgebungen mit dem AMP Lightweight Connector, ohne Leistungsbeeinträchtigungen für die Benutzer Bereitstellung von AMP als netzwerkbasierte Lösung integriert in Cisco FirePOWER NGIPS Security Appliances Bereitstellung von AMP-Funktionen integriert in die Cisco ASA-Firewall Bereitstellung von AMP als Air-Gap-Lösung vor Ort, speziell für Organisationen mit strengen Datenschutzanforderungen, die die Nutzung einer Public Cloud einschränken Für Cisco Cloud Web Security (CWS), Security Appliance (ESA) und Web Security Appliance (WSA) können AMP-Funktionen aktiviert werden, um Funktionen für Retrospective Security und Malware-Analyse bereitzustellen. AMP Threat Grid ist für eine erweiterte dynamische Malware-Analyse in Cisco AMP integriert. Außerdem ist die Bereitstellung als Standalone-Lösung für dynamische Malware-Analysen und Bedrohungsinformationen möglich Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 5 von 6
6 Warum Cisco? Die Frage ist heute nicht mehr, ob ein Angriff stattfinden wird, sondern wann. Die Point-in-Time-Erkennung allein wird niemals zu 100 Prozent effektiv im Voraus alle Angriffe erkennen und blockieren können. Intelligente, verborgene Malware und die Hacker, die sie erstellen, können Point-in-Time-Abwehrmechanismen überlisten und jedes Unternehmen jederzeit angreifen. Selbst wenn Sie 99 Prozent aller Bedrohungen blockieren, reicht eine einzelne Bedrohung, um eine Sicherheitsverletzung zu verursachen. Im Fall eines Angriffs müssen die Unternehmen daher vorbereitet sein und über Tools verfügen, die ein Sicherheitsrisiko schnell erkennen, darauf reagieren und es beseitigen. Cisco AMP ist eine informationsgesteuerte, integrierte Analyse- und Schutzlösung der Enterprise-Klasse zur Abwehr von intelligenter Malware. Die Lösung bietet globale Bedrohungsinformationen, um den Schutz vor Bedrohungen zu verstärken, dynamische Analysemodule zum Blockieren schädlicher Dateien in Echtzeit sowie die Möglichkeit, sämtliches Dateiverhalten und den gesamten Datenverkehr zu überwachen und zu analysieren. Diese Funktionen bieten bisher einmalige Einblicke in die Aktivitäten potenzieller Bedrohungen sowie die erforderlichen Kontrollmechanismen, um Malware schnell erkennen, eindämmen und beseitigen zu können. Somit sind sie vor, während und nach einem Angriff geschützt. Die Lösung kann außerdem im gesamten Unternehmen eingesetzt werden im Netzwerk, auf Endgeräten, - und Web-Gateways und in virtuellen Umgebungen, sodass in Ihrem Unternehmen die Transparenz wichtiger Eintrittspunkte für Angriffe gesteigert wird und Ort und Art der Bereitstellung individuell auf ihre Sicherheitsanforderungen abgestimmt werden können. Nächste Schritte Weitere Informationen zu Cisco AMP sowie Produkt-Demos, Erfahrungsberichte von Kunden und Validierungen von Dritten finden Sie unter Gedruckt in den USA C / Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 6 von 6
AMP Everywhere Übersichtskarte
AMP Everywhere Übersichtskarte Problem: Unternehmen stehen heute unter ständigem Beschuss. Täglich brechen Cyber-Angriffe auf sie herein, und ebenso häufig kommen Sicherheitsverletzungen vor die spektakulärsten
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrDas Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion
Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion www.kaspersky.com/fraudprevention #truecybersecurity Das Kaspersky Threat Intelligence Portal bietet Ihnen Zugriff auf all das
Mehr-Sicherheit: Ein Leitfaden für Kunden
E-Mail-Sicherheit: Ein Leitfaden für Kunden Einführung Immer mehr sensible geschäftliche Informationen und zur Identifizierung von Personen dienende Daten werden per E-Mail versendet. Daher ist auch das
MehrMcAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR
McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR Unverzichtbare Funktionen zur Analyse und Abwehr hochentwickelter Bedrohungen Rob Ayoub, CISSP, IDC Security Products Team Unterstützt von McAfee März 2017
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrSchutzstrategien gegen gezielte Angriffe
Schutzstrategien gegen gezielte Angriffe Vor, Während und Nach einem Angriff Roland Müller, Cisco Systems GmbH System Engineer Februar 2016 Die Realität: Unternehmen sind Angriffsziele 95 % der großen
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise
MehrSophos Enterprise Console
Endpoint Web Control Produktversion: 5.5 Inhalt Endpoint Web Control...1 Enterprise Console...2 Enterprise Console und Web Appliance...3 Enterprise Console und Web Appliance ohne LiveConnect... 3 Enterprise
MehrSicherheit und Verteidigung für Ihre Netzwerke und Server
Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien
MehrDer Umgang mit modernen webbasierten Bedrohungen. Der Umgang mit modernen webbasierten Bedrohungen: Schützen Sie Ihre Daten und Ihre Marke
Der Umgang mit modernen webbasierten Bedrohungen: Schützen Sie Ihre Daten und Ihre Marke Überblick Von der Zusammenarbeit über die Kommunikation bis hin zum Datenzugriff das Web ist ein geschäftskritisches
MehrSICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response
SICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response EINFÜHRUNG SCHÜTZEN SIE IHR UNTERNEHMEN UND IHRE DATEN VOR KOMPLEXEN ANGRIFFEN Die wirksame Gefahrenabwehr, bevor
MehrFünf Anforderungen. an die -Sicherheit
Fünf Anforderungen an die E-Mail-Sicherheit 2015 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. (1110R) 1 Überblick In der dynamischen
MehrDurchgängige Erkennung von Bedrohungen ermöglicht angemessene Reaktionen
Whitepaper Durchgängige Erkennung von Bedrohungen ermöglicht angemessene Reaktionen Überblick Die zunehmend komplexe Bedrohungslandschaft von heute erfordert Maßnahmen, die das gesamte Angriffskontinuum
MehrGrenzen eines Antivirenprogramms
IT-Security Grenzen eines Antivirenprogramms Allerdings ist auch eine Software als Schutzmechanismus nicht das Allheilmittel. Ein Schutz, und sei er noch so gut, ist nur dann wirklich zuverlässig, wenn
MehrRansomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.
Ransomware DIE GESCHICHTE 3 Was ist Ransomware? 4 Ransomware in Daten Im Jahr 2016 waren Ransomware-Angriffe hartnäckiger als je zuvor es gab einen 752%igen Anstieg neuer Ransomware-Familien. Spam war
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
MehrWeb Security: Schützen Sie Ihre Daten in der Cloud
Whitepaper Web Security: Schützen Sie Ihre Daten in der Cloud Überblick Sicherheitsteams können nicht überall sein, aber im aktuellen Umfeld ist es für Unternehmen unerlässlich, ihre Daten überall dort
MehrSchutz vor Malware - Antivirensoftware
Schutz vor Malware - Antivirensoftware Um sich vor Malware zu schützen, gibt es mehrere Möglichkeiten. Manchmal reicht es schon, einfach nicht jede Meldung und jedes Popup, das beim Surfen im Internet
MehrEINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung
EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrKomplette Website Sicherheit. Sicherheit von A bis Z.
Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrWIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service
WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.
MehrSicherheitsbarrieren einreißen: Korrelation schafft maximale Sicherheit
1 2 3 Sicherheitsbarrieren einreißen: Korrelation schafft maximale Sicherheit Dezentral aufgestellte Unternehmen mit mehreren Zweigstellen sowie kleine und mittlere Unternehmen mit einer Belegschaft im
MehrSchutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
MehrVersteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren
Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober 2016 1 Timo Wege Technical Consultant Timo_Wege@trendmicro.de Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven
MehrSimplify Workspace Security der effiziente Weg zu Data Security
Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY
MehrNEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1
NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE
MehrMcAfee Endpoint Threat Defense and Response- Produktfamilie
- Produktfamilie Erkennung von Zero-Day-Malware, Absicherung von Patient Null sowie Abwehr raffinierter Angriffe Hauptvorteile Erkennung, Schutz und Behebung mit proaktiver Anpassung Ihrer gegen Zero-
MehrFortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer
FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs
MehrErschaffen Sie ein Rechenzentrum, das jeden Tag intelligenter wird.
Erschaffen Sie ein Rechenzentrum, das jeden Tag intelligenter wird. Applikationen bestimmen die Richtung. Mit der zunehmenden Vielfalt und Komplexität von Anwendungen, Geräten, Benutzern und einer stetig
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrLEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar
LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.
MehrWeb-Sicherheit: Ein Leitfaden für Kunden
Web-Sicherheit: Ein Leitfaden für Kunden Einführung Von der Kommunikation bis hin zum Datenzugriff das Web ist zum geschäftskritischen Business-Tool geworden. Doch da immer mehr Unternehmen online arbeiten,
MehrESG-Lösungspräsentation. Überblick
ESG-Lösungspräsentation Cisco Active Intelligence Security-Architektur Datum: Februar 2015Autor:Jon Oltsik, Senior Principal Analyst Zusammenfassung: Die aktuelle Bedrohungslandschaft ist eine Herausforderung
MehrRisiken in Ihrer Lieferkette vorbeugen und reduzieren
Risiken in Ihrer Lieferkette vorbeugen und reduzieren riskmethods ermöglicht es Unternehmen weltweit, zuverlässige Liefernetzwerke zu schaffen. Mit unserer preisgekrönten Lösung für Supply Chain Risk Management
MehrCisco FirePOWER-Appliances der Serie 8000
Datenblatt Cisco FirePOWER-Appliances der Serie 8000 Produktübersicht Es ist keine leicht Aufgabe, die passende Security-Appliance mit dem geeigneten Durchsatz, Bedrohungsschutz und den richtigen Schnittstellenoptionen
MehrENTERPRISE SECURITY. POWERED BY INTELLIGENCE
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag
MehrSECURITY & COMPLIANCE
SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen
MehrEinzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar
Einzelprodukttest Panda Adaptive Defense 360 Dezember 2016 Letzte Überarbeitung: 12. Januar 2017-1 - Panda Adaptive Defense 360 Einführung Dieser Bericht wurde von Panda Security in Auftrag gegeben. Überblick
MehrCisco Next Generation Firewall
Security Initiative Cisco Next Generation Firewall Migration auf Cisco ASA mit FirePOWER Services Cisco Next Generation Firewall (NGFW) Cybersicherheitssysteme, die sich ausschließlich auf zeitpunktbezogene
MehrStellen Sie Ihre IT-Sicherheit auf Autopilot
Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrCisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware
MEDIENMITTEILUNG Medienkontakt: Prime, Ilona Fäh Staffelstrasse 12 8045 Zürich Telefon +41 44 287 36 38 Telefax +41 44 287 36 99 Mail cisco@prime.ch www.prime.ch Cisco-Studie: Unternehmen zunehmend im
MehrSchutz der privaten Cloud
Schutz der privaten Cloud Schutz für Ihre private Cloud dank integriertem Sicherheitsansatz Bereitstellungen in der privaten Cloud sind so konzipiert, dass sie dynamische Workloads in einer stark virtualisierten
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrTRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL
TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN
MehrNetAttest LAP One Sicher und geschützt in drei Schritten
NetAttest L One Sicher und geschützt in drei Schritten Soliton Systems Unbekannte Geräte sind unkalkulierbare Risiken Irgend Etwas ist mit Ihrem Unternehmensnetzwerk verbunden!? In unserer zunehmend vernetzten
MehrAbsicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich
Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende
MehrMcAfee Complete Endpoint Threat Protection
McAfee Complete Endpoint Threat Protection Fortschrittlicher Bedrohungsschutz vor raffinierten Angriffen Ihr Unternehmen ist Bedrohungen ausgesetzt, die einen guten Überblick notwendig machen und Tools
MehrTrend Micro SMART PROTECTION NETWORK SMART FEEDBACK
TECHNOLOGIE-ÜBERBLICK Trend Micro SMART PROTECTION NETWORK SMART FEEDBACK Durch Ihre Teilnahme am Smart Feedback Programm kann das Trend Micro Smart Protection Network Informationen über mögliche Bedrohungen
MehrMcAfee Advanced Threat Defense
McAfee Advanced Threat Defense Erkennung hochentwickelter gezielter Angriffe Mit McAfee Advanced Threat Defense können Unternehmen hoch entwickelte gezielte Angriffe erkennen und mithilfe von Bedrohungs
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrBitdefender GravityZone Ultra
Bitdefender GravityZone Ultra Rundum-Schutz für Endpunkte PRÄVENTION. ERKENNUNG. ANALYSE. BEKÄMPFUNG. ERKENNUNG & BEKÄMPFUNG PRÄVENTION EDR, eine zentrale Säule im Endpunkt-Schutz Was, wenn alle Vorsichtsmaßnahmen
MehrSIEM: Fünf Voraussetzungen zur Lösung größerer Geschäftsprobleme
SIEM: Fünf Voraussetzungen zur Lösung größerer Geschäftsprobleme Nach mehr als zehnjährigem erfolgreichem Einsatz in Produktions umgebungen gelten die Sicherheitsinformations- und Ereignis- Management
MehrSCHÜTZEN SIE IHR VERNETZTES UNTERNEHMEN Industrial Security für Maschinen- und Anlagenbauer
SCHÜTZEN SIE IHR VERNETZTES UNTERNEHMEN Industrial Security für Maschinen- und Anlagenbauer 400 Mrd. US-$: kostet die Cyber-Kriminalität die weltweite Wirtschaft pro Jahr Das Internet bietet viele Chancen,
MehrEINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE
MehrSCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business
SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von
MehrDie Bedrohungsanalyse von -Systemen im Überblick
1 Die Bedrohungsanalyse von E-Mail-Systemen im Überblick Beantragen Sie eine kostenlose Sicherheitsbewertung Ihrer cloudbasierten E- Mail-Systeme. Wie sicher ist Ihr E-Mail-System? Obwohl viele Unternehmen
MehrFünf Schritte für die Sicherung von Rechenzentren und potenzielle Unzulänglichkeiten traditioneller Sicherheitslösungen
Whitepaper Fünf Schritte für die Sicherung von Rechenzentren und potenzielle Unzulänglichkeiten traditioneller Sicherheitslösungen Überblick Administratoren von Rechenzentren stehen vor einer großen Herausforderung:
MehrG DATA Whitepaper. DeepRay
G DATA Whitepaper DeepRay G DATA Software AG November 2018 Contents KI und Machine Learning in IT-Security-Lösungen... 3 Wie wird Malware an Endpoints verteilt?... 3 Malware will Security-Lösungen austricksen...
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrEffizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich
Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste
MehrKaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1
Kaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1 Sie haben die Kontrolle. Sie sitzen am Steuer..! Anwendungen! Geräte! Filterung von Webinhalten SEITE 2 Die Notwendigkeit einer neuen Dimension
MehrKaspersky Security Network
Das Kaspersky Security Network (KSN) ist eine komplexe verteilte Infrastruktur für die intelligente Verarbeitung sicherheitsrelevanter Datenströme von Millionen freiwilliger Teilnehmer weltweit. Durch
MehrEinleitung Haftungsausschluss/rechtliche Hinweise Zukünftige SmartDecision Entwicklungen... 7
Outpost Pro 7.5 SmartDecision Technologie Ihr persönlicher Viren Berater Inhaltsverzeichnis Einleitung... 2 Was ist Outpost Pro?... 2 Was ist SmartDecision?... 3 Warum SmartDecision?... 3 Mehrstufige Risikobewertung...
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrDatensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern
Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrEndpoint Security Webinare 16. /21. März 2017
KÜNSTLICHE INTELLIGENZ. REALER SCHUTZ. JAN TIETZE SENIOR SE ANTIVIRUS FUNKTIONIERT DOCH BESTENS. ODER? Zwei Drittel der AV-Lösungen bieten perfekten Schutz! Test: >99% Wirksamk eit 33% Test:
MehrMcAfee Endpoint Threat Defense and Response-Produktfamilie
Defense and Response-Produktfamilie Erkennung von Zero-Day-Malware, Absicherung von Patient Null sowie Abwehr raffinierter Angriffe Die rasante Weiterentwicklung der Cyber-Bedrohungen macht eine neue Generation
MehrDrei Dinge, die Sie beachten sollten, wenn Sie Ihr - System nach Microsoft Office 365 migrieren
Drei Dinge, die Sie beachten sollten, wenn Sie Ihr E-Mail- System nach Microsoft Office 365 migrieren Umstieg auf die Cloud Immer mehr Organisationen erkennen die Vorteile einer Migration von Unternehmensanwendungen
MehrIKARUS Advanced Persistent Threat (APT) Protection mit Sandbox Technologien
IKARUS Advanced Persistent Threat (APT) Protection mit Sandbox Technologien Seite 1 von 5 1 Inhaltsverzeichnis Was ist IKARUS APT Protection Add on?... 3 Wie erkennen wir Malware mit unseren IKARUS ScanEngines?...
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrEin Executive Brief von Cisco. Cyber-Security aus dem Blickwinkel der Vorstandsetage
Ein Executive Brief von Cisco Cyber-Security aus dem Blickwinkel der Vorstandsetage Kein Unternehmen kommt in der heutigen Geschäftswelt mehr ohne die IT aus. Sicherheit geht deshalb nicht nur Mitarbeiter
MehrSicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de
Sicherheit an erster Stelle bei kritischen Online-Marken-Assets cscdigitalbrand.services/de 2 Unsere Kunden vertrauen darauf, dass wir als der sicherheitsbewussteste Dienstleister für digitale Marken auf
MehrNetwork-Detektiv. Erstellt für: Test Erstellt von: Musketier Systemhaus AG
Network-Detektiv Erstellt für: Test Erstellt von: Musketier Systemhaus AG Inhaltsverzeichnis Umgebung Risiko- und Problempunktzahl Problemüberprüfung Nächste Schritte Umgebung - Übersicht Domäne Domänencontroller
MehrZur Entfernen Erhalten Rid von ClickForSale Infektion dauerhaft von Ihrem Windows-System folgen Sie einfach unten genannten Schritten:-
Mehr über die Erhalten Rid von ClickForSale wissen Erhalten Rid von ClickForSale ist eine bösartige Malware-Anwendung, die von Cyberkriminellen ausgelegt ist. Es kommt zusammen mit viele andere bösartige
MehrDer perfekte Kundenservice
Der perfekte Kundenservice boschsecurity.com/instoreanalytics In-Store Analytics Operations-Modul Durch exzellenten Kundenservice kann sich Ihr Geschäft von der Konkurrenz abheben sowie Kundenloyalität
MehrMcAfee Management for Optimized Virtual Environments AntiVirus
McAfee Management for Optimized Virtual Environments AntiVirus Sicherheit für Ihre Privat-Cloud ohne Leistungsbeeinträchtigung Herkömmliche Virenschutzprogramme sind nicht für den Einsatz in virtualisierten
MehrKaspersky Security Intelligence Services.
Kaspersky Security Services. Threat Services www.kaspersky.de Threat Services Die Überwachung, Analyse, Interpretation und Abwehr der sich ständig weiterentwickelnden IT-Sicherheitsbedrohungen ist mit
MehrDie praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur
Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrMehr Sicherheit und Produktivität mit Least Privilege & Application Control
Mehr Sicherheit und Produktivität mit Least Privilege & Application Control Inhalt Überblick 1 Herausforderungen bei Schutz und Verwaltung von Benutzern und Anwendungen 2 Sieben Best Practices für die
MehrKEINE CHANCE FÜR CRYPTOLOCKER
Adaptive Defense 360 KEINE CHANCE FÜR CRYPTOLOCKER WARUM ADAPTIVE DEFENSE 360 SIE ZUVERLÄSSIG SCHÜTZT Panda Security lässt Cryptolockern keine Chance Cyber-Erpressung ist derzeit eine der angesagtesten
MehrEINE UNTERSUCHUNG ZEIGT, DASS DRUCKER NICHT VOR CYBER-ANGRIFFEN GESCHÜTZT WERDEN
WHITEPAPER OFFENE TÜREN EINE UNTERSUCHUNG ZEIGT, DASS DRUCKER NICHT VOR CYBER-ANGRIFFEN GESCHÜTZT WERDEN Während die IT-Teams sich auf andere Endgeräte konzentrieren, wird die Sicherheit der Unternehmensdrucker
MehrKurzanleitung. Kaspersky Internet Security. Ihr Aktivierungscode: Bitte bewahren Sie dieses Dokument während des Lizenzzeitraums auf.
THE POWER OF PROTECTION 2014 Kaspersky Internet Security Kurzanleitung Ihr Aktivierungscode: Der Lizenzzeitraum beginnt, wenn Sie das Produkt auf dem ersten Gerät aktivieren. Der Aktivierungscode ist bis
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrHP Device as a Service (DaaS)
HP Device as a Service (DaaS) Intelligente, vereinfachte IT-Lösungen für die Welt von heute Höhere Effizienz im Unternehmen, ein besseres Erlebnis für die Benutzer und Entlastung der IT-MItarbeiter. 2
MehrGlobale BYOD-Studie Work Your Way
Globale BYOD-Studie Work Your Way Zusammenfassung und Analyse der Ergebnisse 2013 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. 1 Geschäftsbereichsleiter / Entscheidungsträger Endbenutzer
MehrLocky & Co. Aktuelle und zukünftige Gefahren und wie man das Problem angeht. NetUSE AG. Paul Nokel Consultant
Aktuelle und zukünftige Gefahren und wie man das Problem angeht Paul Nokel Consultant 1 - Übersicht - NetUSE AG Anatomie eines Sicherheitsvorfalls Gegenmaßnahmen Zusammenfassung Ausblick Q&A Paul Nokel
MehrForcepoint FORWARD WITHOUT FEAR
Forcepoint FORWARD WITHOUT FEAR Forcepoint FORWARD WITHOUT FEAR Unternehmen sind heutzutage darauf angewiesen, dass unterschiedlichste Anwender (wie etwa mobile Mitarbeiter, Büropersonal, Partner und Kunden)
MehrIT-Security Sicher im Internet bewegen
IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit
MehrWie immun ist Ihre Organisation?
Kognitive Antworten auf raffinierte Bedrohungen. Willkommen beim IBM Club of Excellence! Mittwoch, 22. November 2017 IBM X-Force Center Kassel Ihre Agenda Mittwoch, 22. November 2017 17.00 Uhr Empfang
Mehr