tiri.soc Threat-Intelligence
|
|
- Kornelius Böhmer
- vor 7 Jahren
- Abrufe
Transkript
1 tiri.soc Threat-Intelligence tiri.pot - Honeypot Lösung Stand: Sep 2016 Mit Sicherheit sicher.
2 tiri.soc #>WOZU einen Honeypot? Mit Sicherheit sicher.
3 tiri.pot Frühzeitige Erkennung von gängigen Angriffsmustern, wie Schwachstellenscans (manuelle Scans vs. Auto-Bots). Passwort Brute-Force Versuche (SSH, FTP, VPN, Webportale). gezielte Webserver Angriffe (CMS, CGI-Skripte, XSS, Drive-by-Trojaner). Spear-Phishing Versuche (Office-Makros, Webseitenumleitung, PDF) Verschlüsselung von Fileserver-Dateien (Crypto-Trojaner) Bewertung der eigenen Sicherheitsinfrastruktur haben meine Monitoring-Tools gegriffen? wurden die Angriffe durch den Betrieb erkannt? hat meine Firewall, IDS/IPS, WAF, Antiviren-/Anti-Spam Lösung funktioniert? 3
4 tiri.soc #>WAS tun wir für Sie? Mit Sicherheit sicher.
5 tiri.pot Unsere Sicherheitsexperten stellen ein full-managed Honeypot System zur Verfügung inkl. automatisierten Schwachstellenscanner. übernehmen die zentrale Auswertung über eine gesicherte VPN-Verbindung. helfen bei der Integration in bestehende Logmanagement-Lösungen. passende Integration in IHRE Infrastruktur bauen mit Ihnen gemeinsam eine professionelle In-House Lösung auf. kontaktieren Sie proaktiv bei Auffälligkeiten. helfen bei der Härtung Ihrer Sicherheitsinfrastruktur. helfen Ihnen bei Malware-/Ransomware- Vorfällen. 5
6 tiri.soc #>WARUM tiri.pot als Lösung? Mit Sicherheit sicher.
7 tiri.pot Unsere Honeypot Lösung ist ein gehärtetes Linux System. wird je nach Einsatzzweck individuell aufgebaut (Intern LAN, DMZ/WAN oder ICS/SCADA). arbeitet mit anerkannten Open Source Honeypot Komponenten. wird durch tiri regelmäßig gewartet (Patches, Erweiterungen). wird für jeden Kunden individuell angepasst ( , Webserver, Logging & Alerting). kann in unser IBM QRadar SIEM-Tool integriert werden. kann In-House aufgebaut werden, auf Basis von Elasticsearch & Kibana. professionelle Visualisierungen, Reporting & Alarmierungen besteht aus virtuellen Containern, die jederzeit neu initialisiert werden können. erfordert keine Software- oder sonstige Lizenzgebühren. 7
8 Docker tiri.pot Architektur Kunden SIEM/Logger tiri.soc Threat Intelligence Beats Host-Intrusion Detection Schwachstellen -Scanner OpenVPN Dionaea Malware Capture TCP/21, 42, 135, 443, 445, 1433, 3306, 5060, 5061,8081 UDP/69, 5060 WAN/DMZ Honeytrap Network Services TCP/25, 110, 139, 3389, 4444, 4899, 5900, Glastopf Web Application TCP/80 Fake Elasticsearch Intrusion Detection Suricata ElasticPot TCP/9200 LAN Responder NBT-NS Poisoner TCP/139,389,445 UDP/137,138,389 Cowrie Fake SSHd TCP/22 WAN/DMZ/ICS Conpot Fake ICS TCP/81,102,502 UDP161 emobility Fake Transport TCP/8080 tiri.linux Installer (immer aktuellste Version) Je nach Kundenanforderungen - Aktivierung der Basisinstallation 8
9 Docker tiri.pot Honeypot Installationsablauf Vorbereitung der virtuellen Hostvorlage (VMware, XEN, Hyper-V) -4-8GB RAM, 15GB HDD, 2CPU tiri.linux Installer -Ubuntu Installation from Scratch auf Basis tiri Vorlagen -Download, Konfiguration Basisdienste und Docker s tiri.pot Buildserver: Erstellung Kunden ISO basierend auf Kundenvorgaben tiri.soc (optional) -Starte Docker-s basierend auf Installer-Profil -Aktivierung der OpenVPN Verbindung & Eventlogging an Logserver/SIEM OpenVPN Logweiterleitungen Kunden SIEM 9
10 tiri.soc #>tiri.pot Optionen? Mit Sicherheit sicher.
11 tiri.pot Option #1: full-managed - tiri.pot Services: Zentraler Helpdesk für Security Incident Management Vorfälle (Werktags von 08:00-18:00h) Kunden-Honeypot Monitoring im tiri.soc SIEM tiri.pot Wartung und Aktualisierung Monatlicher Security Honeypot Basis-Report Kosten: Einmalig (Setup & Implementierung): 1.180,00 (max. 4 Honeypot Systeme) Per Honeypot System (monatlich): 250,00 Mehr als 5 tiri.pot Honeypot Systeme? Preise auf Anfrage 11
12 tiri.pot Option #2: in-house managed - tiri.pot Services: Zentraler Helpdesk für Security Incident Management Vorfälle (Werktags von 08:00-18:00h) Kunden-Honeypot Monitoring auf Basis der lokal installierten tiri.pot Komponenten Anpassungen Visualisierungen, Reporting, Alarmierungen & Integration Helpdesk tiri.pot Wartung und Aktualisierung Kosten: Einmalig (Setup & Implementierung): auf Anfrage (je nach Anzahl & Integrationsvorgaben) Per Honeypot System (monatliche Wartung): auf Anfrage (je nach Anzahl) 12
13 tiri.soc Smarte Logdatensammlung & Visualsierung Schwachstellenscans (Netzwerk, Webdienste) Managed Security Operation Center SOC Managed Threat Management SIEM Forensic Honeypot 13
14 tiri.pot Security für den Mittelstand! 14
15 Merci! Vielen Dank! Thank you!
tiri.soc Threat-Intelligence
tiri.soc Threat-Intelligence tiri.pot - HoneyPot Lösung Stand: Mai 2016 Mit Sicherheit sicher. tiri.soc #>WOZU einen Honeypot? Mit Sicherheit sicher. tiri.pot Frühzeitige Erkennung von gängigen Angriffsmustern,
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrSECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018
SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS Arne Thiele HAW Hamburg 27.11.2018 Grundseminar WiSe 2018 Gliederung Motivation Grundlagen Intrusion Detection Systems und Infrastruktur Event-Korrelation
MehrHerzlich Willkommen zur G DATA Partner Roadshow 2016
Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrSicherheit und Verteidigung für Ihre Netzwerke und Server
Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien
MehrWas wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen
Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches
MehrErkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrVulnerability Management in der Cloud
Vulnerability Management in der Cloud Risiken eines Deployments Lukas Grunwald 2015-06-17 Version 2014062101 Die Greenbone Networks GmbH Fokus: Vulnerability Management Erkennen von und schützen vor Schwachstellen
MehrControlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen
Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware
MehrWe speak Linux. Ihre Linux-Webserver-Infrastruktur in unseren Händen.
We speak Linux. Ihre Linux-Webserver-Infrastruktur in unseren Händen. Performancesicherheit, hohe Stabilität, Schnellere Infrastruktur, langfristige Ressourcenplanung,......Ihre Vorteile liegen auf der
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrHÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014
HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrGeorg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.
Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck
MehrSIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v.
SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v. KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und
MehrSIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP
SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder
MehrAvira Small Business Suite 2.6 Quickguide
Avira Small Business Suite 2.6 Quickguide Inhaltsverzeichnis 1. Einleitung...3 2. Produktinformationen...3 2.1. Funktionsweise... 3 2.2. Leistungsumfang... 3 2.3. Optimaler Schutz. Schnelle Updates. Effiziente
MehrVerteidigungsmaßnahmen gegen SQL Injection
16. Cyber-Sicherheits-Tag, 21. Februar 2017, Hamburg Verteidigungsmaßnahmen gegen SQL Injection CAITA Sachverständigenbüro für IT Infrastruktur und IT Security, Lüneburg Master IT Architect, CISSP und
MehrEinfache und zuverlässige Erkennung von Angriffen mit der honeybox
Einfache und zuverlässige Erkennung von Angriffen mit der honeybox in Office- und Industrieumgebungen secxtreme GmbH Christian M. Scheucher Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18
MehrErste Hilfe für die IT - Incident Response
Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrDevOps und Red Hat Openshift Eine Traumkombination SEVEN PRINCIPLES AG
DevOps und Red Hat Openshift Eine Traumkombination SEVEN PRINCIPLES AG 1 $ whoami Jochen Schneider 1997-2000: Software Entwickler Trescom 2000-2011: Network Designer/Technical Architect Telefónica Deutschland
MehrMANAGED SERVICES DURCH CDOC
MANAGED SERVICES DURCH CDOC FERNAO Networks Holding FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION Inka Waering, 2018 1 UNSERE UNTERNEHMEN FERNAO 6 Unternehmen 380 Mitarbeiter 13 Standorte FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION
MehrFirewall und Virenschutz: Höchste IT-Sicherheit für die Arztpraxis
Firewall und Virenschutz: Höchste IT-Sicherheit für die Arztpraxis Die Sophos Firewall schützt Ihre Praxis mit modernster Technologie bestmöglich vor Bedrohungen aus dem Internet Managed Firewall Service
MehrWas traut die magellan der Cloud zu?
Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrEinsatz von Tools. Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH. Mannheim, Einsatz von Tools Seite 1
Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH Mannheim, 09.07.2009 Seite 1 Inhalt Grid Control Architektur Übersicht Beispiel Patch-Management mit GC Automatisierte Linux und Oracle
MehrControlware Vulnerability Management Service
Controlware Vulnerability Management Service Ein ganzheitlicher Ansatz zur kontinuierlichen Verbesserung des Sicherheitsniveaus komplexer IT-Landschaften Artur Haas Security Consultant Competence Center
MehrEin Kommunikationslagebild für mehr IT-Sicherheit
Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrOrpheus Datacenter Azure Cloud On-premises. EU-Datacenter (Microsoft) SQL-Lizenzen, Backup, OS-Wartung (durch Orpheus) Dedizierte Umgebung
Stand 01.07.2016 Systemanforderungen Die Systemvoraussetzungen für den DataCategorizer entsprechen den Voraussetzungen von Spend- Control. Der DataCategorizer wird als Modul auf dem Application Server
MehrNETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie
NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm E-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrNETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie
NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm VPN-5 & S-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse
MehrEinfallstor Webseite Risiken und Lösungen für Webseitenbetreiber IT-Trends Sicherheit 2018
Einfallstor Webseite Risiken und Lösungen für Webseitenbetreiber IT-Trends Sicherheit 2018 Peter Meyer, eco e.v. Projektmanager SIWECOS Aktuelle Lage der IT-Sicherheit in KMU http://www.wik.org/index.php?id=869&l=2
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrVALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser
Fließtext VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Ihre Sprecher: Dr.-Ing Christopher Meyer, Pre-Sales Manager, Gemalto IDP Andreas Pieri, Distribution Channel Manager,
MehrBig Brother is watching
Big Brother is watching you? Ganz und gar nicht aber ES kümmert sich darum! Mittwoch, 22. November 2017 Michael Kramer, ICT Solutions Architect / Consultant Einführung zum Thema «Big Brother is watching
MehrSmart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s
INFORMATION SECURITY Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s 2 Disclaimer Die nun folgenden Ausführungen und Erzählungen basieren auf wahrer Begebenheit beziehen sich jedoch NICHT
MehrPENETRATIONSTESTS UND TECHNISCHE AUDITS. Delivering Transformation. Together.
PENETRATIONSTESTS UND TECHNISCHE AUDITS Delivering Transformation. Together. HERAUSFORDERUNG IT-SICHERHEIT Als Folge der fortschreitenden Digitalisierung hängt der Erfolg eines Unternehmens immer stärker
MehrIT Solutions. AnyConnect unter Linux (Ubuntu 14.04) Gültige VPN Accounts:
IT Solutions AnyConnect unter Linux (Ubuntu 14.04) Gültige VPN Accounts: UserID@tuwien.ac.at UserID@vpn.tuwien.ac.at UserID@student.tuwien.ac.at Es stehen zwei Profile zur Verfügung. Diese werden beim
MehrContainerplattform. Lego für DevOps. Dr. Jonas Trüstedt
Containerplattform Lego für DevOps Dr. Jonas Trüstedt 19.10.2017 Idee von Containern Virtualisierung in Containern: Minimalisierung der Abhängigkeiten Mit Host geteilter Kernel Wenig Overhead 1 Container
MehrManaged Services und hybride Szenarien mit AWS
Managed Services und hybride Szenarien mit AWS Mickael Zewde, Claranet GmbH 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Managed Services und hybride Szenarien mit AWS Das Beste
MehrNexinto Business Cloud - HAProxy Anleitung zum Aufsetzen eines HAProxy Images. Version: 1.0
Nexinto Business Cloud - HAProxy Anleitung zum Aufsetzen eines HAProxy Images Version: 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... ii 1 Einleitung... 3 2 Vorbereitungen... 4 3 Erstellen des Loadbalancers...
MehrVertrauen. ist die Basis für Sicherheit. IT Security made in Europe
Vertrauen ist die Basis für Sicherheit. IT Security made in Europe Verantwortung schafft Vertrauen. Aus Vermutung wurde Gewissheit: ausländische Regierungen sammeln und analysieren immense Datenmengen
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrDie Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert:
... 3... 3... 3... 3... 3... 3... 4... 4... 4... 4... 5... 5 Seite 2 von 5 Gegenstand dieser Leistungsbeschreibung sind die Dienstleistungen von Tele2 Telecommunication GmbH im Rahmen des Services Tele2
MehrKommunikationslagebild Sicherheit im Blick
32. Forum Kommunikation und Netze Kommunikationslagebild Sicherheit im Blick Dominique Petersen petersen@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
MehrSystem i Monitoring & Automation
System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel
MehrSIWECOS KMU Webseiten-Check 2018
SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrDigital Distribution Center. Ilija Panov, Bereichsleiter Digital Solutions Mai 2017
Digital Distribution Center Ilija Panov, Bereichsleiter Digital Solutions Digital Distribution Center Durch Kombination moderner Technologien und Standards sowie die Zusammenarbeit mit strategischen Partnern,
MehrHauke Kästing IT-Security in der Windindustrie
Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele
MehrNETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. M-Serie
NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm M-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener
MehrDatensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern
Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn
MehrOperations Management Suite. Stefan Schramek, Michael Seidl
Operations Management Suite Stefan Schramek, Michael Seidl feat. 1 Peter Schatz Vorstellung OMS OMS KOMPONENTEN Automation & Control Insight & Analytics Protection & Recovery Security & Compliance Automatisieren
MehrDeskCenter. Dynamic Asset Intelligence. Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur.
DeskCenter DISCOVERY AUTOMATION SECURITY COMPLIANCE Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur. von DeskCenter ermöglicht die Transformation und den Erhalt einer modernen und
MehrStuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München
Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding
MehrAbsicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich
Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende
MehrINFINIGATE. - Managed Security Services -
INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?
MehrLogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance
LogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance LogApp Garantierte Compliance und Sicherheit in Office, Datacenter und Produktion dank zentraler Protokollierung!
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrSchutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR
Schutz für die, die noch nicht aufgegeben haben Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR 2 2015, Palo Alto Networks. Confidential and Proprietary. 2017, Palo Alto Networks. Confidential
MehrMagenta Daimler EDM Forum
Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff
MehrMit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide Grundlage zum Schutz Ihrer Unternehmens-IT und -Daten.
LEISTUNGSBESCHREIBUNG Managed Service Paket MSS-On.NET Basic Firewall-Systeme Damit Ihre IT dauerhaft geschützt ist Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide
MehrGIS GRAVITY UND ROADMAP. Tony Wehrstein
GIS GRAVITY UND ROADMAP Tony Wehrstein GIS MODEL DES DIGITAL WORKPLACES Tony Wehrstein Intranet Informationsflut Das Collaboration Lab Social Software immer & überall GIS MODELL DES DIGITALEN ARBEITSPLATZES
MehrAuf den Elch gekommen
Auf den Elch gekommen Log le-analyse mit dem ELK-Stack Vanessa Rex 22.11.2016 Agenda 1 Einleitung Vorstellung Log les Fallbeispiel 2 Vorbereitung Software Lagerung der Daten 3 Setup Überblick Agent Server
MehrSystemvoraussetzungen
13.0.04 Auch gültig für: BIM Multiuser Read-Only Demo Lehre & Forschung Corporate www.astadev.de Inhaltsverzeichnis Inhaltsverzeichnis 1 2 2 Betriebssystem 2 Zusätzlich benötigte Komponenten 2 Microsoft
MehrNCP Secure Enterprise HA Server (Linux) Release Notes
Service Release: 10.01 r38360 Datum: Februar 2018 Linux Distributionen: Diese Version ist für die 64-Bit-Versionen folgender Distributionen freigegeben: SuSE Linux Enterprise Server 12 SP3 CentOS 7.4 Debian
MehrDirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrBackup Security Mailversand Servicezeiten STANDARD SECURITY + ALL-INCLUSIVE
Linux Webserver bestens bedient 7/24 Monitoring Wartung Backup Security Mailversand Servicezeiten SICHER IST SICHER STANDARD SECURITY + ALL-INCLUSIVE Netzwerküberwachung Erweitert Erweitert Erweitert Website
MehrLogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc
LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrEinrichtung OpenVPN mit Hilfe des Network Managers
1 von 6 Folgende Anleitung beschreibt das Vorgehen unter Ubuntu 9.04 und sollte (etwas Linux KnowHow vorausgesetzt) leicht auf anderen Versionen bzw. Distributionen nachvollziehbar sein. Wichtig: Melden
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrWelcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
MehrMSS-On.NET Advanced LEISTUNGSBESCHREIBUNG. Firewall-Systeme. Damit Ihre IT dauerhaft geschützt ist. Managed Security Firewall
LEISTUNGSBESCHREIBUNG Managed Service Paket Firewall-Systeme Damit Ihre IT dauerhaft geschützt ist Mit unserem Advanced-Paket der Managed Security Services MSS-On.NET werden Ihre Log-Dateien an Arbeitstagen
MehrGeplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit)
Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit) Workshop IGArc Bern, 17.09.2014 Baudepartement Inhalt Teil
MehrKostenoptimierte Cloud-Administration mit Solaris Container Technologie
Kostenoptimierte Cloud-Administration mit Solaris Container Technologie Joachim M. Dietsch Principal Sales Consultant Global Elite Accounts Agenda Virtualisierungs-Technologien System
MehrPublic IT Security PITS 2017
Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen
MehrIsolierte Umgebungen für Python Anwendungen Teil 2. Christine Koppelt, Jürgen Schackmann, Stefan Seelmann
Isolierte Umgebungen für Python Anwendungen Teil 2 Christine Koppelt, Jürgen Schackmann, Stefan Seelmann Grenzen von virtualenv Anwendungen bestehen neben Python aus einer Reihe weiterer Komponenten (zusätzliche
MehrA new Attack Composition for Network Security
A new Attack Composition for Network Security Autoren: Frank Beer Tim Hofer David Karimi Prof. Dr. Ulrich Bühler 10. DFN-Forum Kommunikationstechnologien Motivation Welche Eigenschaften muss ein Dataset
MehrIP-COP The bad packets stop here
LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für
MehrBibliografische Informationen digitalisiert durch
Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209
MehrHow To Manage Your Own Server Management
Wir haben speziell für Klein- und Mittelstandskunden eine neue Methode entwickelt, die IT-Infrastruktur sicher zu managen. Durch standardisierten IT-Service erhalten Sie überragende Qualität zu unschlagbaren
MehrCapgemini Security Operation Center Services
Capgemini Security Operation Center Services 2 Capgemini SOC Services Inhalt Einleitung 4 Capgemini Managed SOC 5 Standorte der Capgemini Managed SOCs 9 Individuelle Lösungen 13 Cybersecurity-Services
MehrSystemanforderungen NMS Software (Network Management System)
Systemanforderungen NMS Software (Network Management System) Diese Systemanforderungen sind notwendig für die einwandfreie Installation und den Betrieb der folgenden Produkte: - NMS Basic - NMS Pro - NMS
MehrSicherheitsdienste für große Firmen => Teil 2: Firewalls
Seite 20 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste
MehrPATCHMANAGER / PATCHASSIST PRODUKTVORSTELLUNG INTELLIGENTES DATENNETZMANAGEMENT
PATCHMANAGER / PATCHASSIST PRODUKTVORSTELLUNG INTELLIGENTES DATENNETZMANAGEMENT ÜBERSICHT IIM (Intelligent Infrastructure Management) / AIS (Automated Infrastructure Management) Verwaltung, Management
MehrWe speak Linux. Ihre Linux-Webserver-Infrastruktur in unseren Händen.
We speak Linux. Ihre Linux-Webserver-Infrastruktur in unseren Händen. Performancesicherheit, hohe Stabilität, Schnellere Infrastruktur, langfristige Ressourcenplanung,......Ihre Vorteile liegen auf der
MehrDSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist
DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
Mehrscope7 Open Source Appliances
scope7 Open Source Appliances Betriebsfertig Installiert mit Proxmox scope7-4210 - Installiert mit Proxmox scope7 Appliances scope7 Open Source Appliances Appliances betriebsfertig installiert mit Gefragt
Mehr