Ihre Sicherheit unsere Mission

Größe: px
Ab Seite anzeigen:

Download "Ihre Sicherheit unsere Mission"

Transkript

1 Ihre Sicherheit unsere Mission

2 Ihre Sicherheit unsere Mission DLP & Verschlüsselung und Endgeräte Sicherheit Was braucht man wirklich? it-sa Nürnberg, Oktober 2010 DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

3 Ihre Sicherheit unsere Mission Warum Endpoint Security? Welche Themen sind zu berücksichtigen? Verstöße gegen Datenschutz, Compliance, Sicherheitsrichtlinien,... Verstöße auf den Endgeräten Data Loss Prevention Gegen die Anwender ist IT-Sicherheit unmöglich! DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

4 Wie passieren Verstöße? von Recherchiert aus Xing, Facebook... Hallo Ramon, bei einem Gewinnspiel konnte ich für einen Freund ein... Hinterlegen. Da habe ich Dich ausgewählt Du kannst Dir das unter... Abholen. Dazu wird zwar eine Anwendung installiert, ich hab das aber gecheckt das ist in Ordnung. Bis Bald - Jan DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

5 Wo sind wir noch ungeschützt? Protokoll fest: IP Kontaktpunkte sichtbar, statisch und zentral betrieben Firewall sortiert nicht erlaubte Daten aus Firewall WWW + ftp Server externer DNS + Mailserver NAS Network Access Server Problemzone Client Was passiert am Endgerät? Äußerer Router DMZ Innerer Router Firmen LAN Kommunikations - partner Bastion Host DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

6 Organisatorische Regelungen Die Preisfrage Warum reichen Dienstvereinbarungen und organisatorische Regelungen heute in diesem Umfeld nicht mehr aus?

7 Angriffe auf Daten Datendiebe sind die Piraten des 21. Jahrhunderts Berechtigte Mit bewussten Zugriffen Risiko Datendiebstahl Unbewussten Zugriffen Schadsoftware Trojanern USB-Dumper Sichtbare Kontaktpunkte Datenträger Gebrannte Medien Unsichtbare Kontaktpunkte Verschlüsselter Upload zu gemietetem Plattenplatz im Internet Funkkontakte, Wireless Auf dem Client liegen die Daten noch prüfbar vor ein optimaler Wirkungspunkt DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

8 Welche Daten bergen Risiken Archive - geschachtelt Verschlüsselte Objekte Eingebettete Objekte Applikationsdaten Skype Teamviewer Modifizierte Applikationen Plug-Ins Patches Wie erhält man den Durchblick? DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

9 Vermeidung der Verstöße Mehrere Phasen und Strategien ergänzen sich Risikomonitoring Verwendung der Geräte / Devices und Schnittstellen / Ports Netzverbindungen Kabelgebunden Kabellos Anwendungen Dateneingang und Datenausgang über Devices Anwendungen Netzverbindungen Erkannte Risiken minimieren durch folgende Strategien DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

10 Port und Device Kontrolle Devices sind alle eingebauten oder externen Geräte wie Memory Sticks, Modems, Drucker, Scanner, PDAs, Handys etc. Schnittstellen sind alle Ports, über welche moderne PCs verfügen: USB, PCMCIA, Bluetooth, WLAN, Firewire, Infrarot etc. Definieren Sie, welcher Benutzer welches Device wann und wo unter welchen Umständen einsetzen darf Überzeugen Sie sich VOR der Nutzung von der Integrität der Inhalte schützen Sie sich damit vor unerwünschten U3 oder anderen Technologien DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

11 Microsoft Security Intelligence Report 8 Bedrohungslage nach Microsoft DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

12 Risiko Anwendung Bedrohungen gehen zu fast 90% von Anwendungen aus Miscellanious Trojans 26,5% Trojan Downloaders 21,3% Misc. Potentially Unwanted Software 17,7% Worms 9,2% Backdoors 5,3% Password Stealers & Monitoring Tools 5,1% Exploits 2,3% DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

13 Client Risiken managen Application Access Control Verschlüsselung Application Control Content Control Device Control DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

14 Applikationskontrolle Inventar alle Anwendungen in Echtzeit mit Eigenschaften (Version etc.) einsammeln. Jede Anwendung eindeutig Authentisieren Monitoring Anwendung Start und kritische Dateizugriffe der Anwendung Blocking White- und / oder Black List mit Echtzeit-Umschaltung der gültigen Policy. Verwendung der Anwendung abhängig vom Systemzustand (Skype) Content Filter für Anwendungen, so werden Restriktionen (z.b. für Browser) und erweiterte Anwendungs-Rechte unabhängig von den Rechten des Anwenders umgesetzt Kommunikationsanwendungen Lese-Verbot für sensible Dateien Schreibverbot für ausführbare DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

15 Dateninhaltskontrolle Kontrolle des Datei-Austausches mit Devices Medien Netz-Laufwerken Citrix Terminalserver Über Anwendungen Content Filter kontrollieren jeweils beim Lesen oder Schreiben jede einzelne Datei, komprimiert, verschlüsselt oder zu Archiven gepackt nach bestimmten Dateitypen oder Inhalten (Pattern) individuell Pattern Prüfung Schutz vor vorgetäuschten Namen Kontrolle besonderer Inhalte z.b. firmenvertraulich. Shadowing - Protokollierung kritischer Inhalte DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

16 Vertraulichkeit gewährleisten Möglichkeiten zur Gewährleistung der Vertraulichkeit DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

17 Verschlüsselung Die Entnahme von personenbezogenen Daten aus dem Firmennetz nur verschlüsselt erlauben Wer darf vertrauliche Daten aus Ihrem Netz unverschlüsselt mitnehmen? Firmenschlüssel beschützen die Daten sicher bei Lagerung außer Haus Erlauben Sie einzelnen Benutzern eigene Schlüssel zu vergeben oder bestimmte Dateien unverschlüsselt mitzunehmen steuern Sie, abhängig von den Datei-Inhalten, die Vertraulichkeit der Information Schlüsselhinterlegung zur Reduzierung der Help Desk Kosten lokal und Für den Notfall zentral Identische Vertraulichkeits-Richtlinien auf mobilen Datenträgern (auch CD/DVD), der lokalen Platte oder bei Netzkommunikation DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

18 Der sichere Prozess z.b. kes - DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

19 Erkennung freundlicher Netze Schreibrechte auf Y:\<User>\... Ist das wirklich das Firmen LAN? Firmen LAN Was wäre, wenn der Angreifer 20 das Netz nachgebaut hätte.

20 Der moderne Client Sicher? Portable Anwendungen Hohe Bandbreiten Vollautomatisiert Kleine Geräte Plug&Play Integriert Transparent Kabellos U3 Know-how Erfordert: Sicheres Endpoint-Management mit zentraler Verwaltung DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

21 Die letzte Bastion: der Anwender Einbinden des Anwenders in die Endpoint Security zusammen ist man stärker Dialoge in Echtzeit ermöglichen in Anwender-Sprache Selbstfreigabe für den erwachsenen selbstverantwortlichen Nutzer Sensibilisierung für besondere Zusammenhänge Technik besonders schützenswerte Daten (z.b. Passworte) Gesetz... Elektronische Willenserklärung ermöglicht Zustimmung zu Protokollierung Haftungsübergang... Inhaltliche Schulung mit elektronischer Prüfung als Freigabevoraussetzung Compliance Nachweis der rechtssicheren Nutzung Definierte Freiräume schaffen Kooperation VIP: Unsicherheit darf nicht Privileg werden DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

22 Das Spannungsfeld lösen DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

23 Die Marktentwicklung / Anforderungen Die erste Welle: Geräteschutz Individuelle Freigabe oder Sperre von einzelnen Geräten benutzer-, gruppen-, PC-orientiert Die zweite Welle: System Management Automatisierung Device Driver Management, Drive Mapping, PDA Synchronisation, und vieles mehr Security right sizing : Content & Compliance Proaktives Blocking verbotener Contents Automatische Verschlüsselung sensibler Contents Revisions- und juristisch beweissichere Protokollierung der relevanten Aktivitäten Systemzustand entscheidet: An/Aus genügt nicht Friendly Net detection, Netztrennung, Überstimmen der Policy durch VIP, Schutz vor Informationsverlust Information Leakage Prevention

24 Datenlecks schließen Closed Information Network Unternehmensnetz Verwendete Datenträger Anwendungen Nicht zur Weitergabe freigegebene Information (Schutz der Vertraulichkeit) Organisatorische Maßnahmen sollen den Import bzw. Export unerwünschter Informationen bzw. Daten verhindern. Ziel: Abbilden dieser Maßnahmen auf Software Technische Lösungen sind organisatorischen vorzuziehen! Nicht zum Import freigegebene Information (Schutz der Integrität) (Un-) Bewusstes Einspielen fehlerhafter Daten und/oder Software/Malicious Code Verlust der Vertraulichkeit sensibler Daten Schutzstärke nur regulierbar über differenzierte, umständlich zu ändernde Dienstanweisungen

25 Closed Information Network Content Filter übernimmt die Kontrolle technisch Mit Firmenschlüssel Verschlüsselte Information Kann unbesehen passieren Geprüfte, zum Import freigegebene Information Closed Information Network Unternehmen Zur Weitergabe innerhalb des Unternehmens freigegebene Information Zur verschlüsselten Weitergabe freigegebene Information Zur Klartext Weitergabe freigegebene Information Für Netzwerkshares, Citrix, TS, lokale Platten, Mobile Datenträger, Druckaufträge und Anwendungen

26 Der Bedarf Kontrolle (Protokollierung und Blocking): Devices inkl. personalisierter Datenträger Applikationen - auch Plug-Ins wie z.b. WebEx in Browser Dateien nach Namen UND Inhalten (Headerprüfung genügt nicht (z.b. Embedded Executables in Word) von mobilen Datenträgern, lokal und im Netz Sicherheitsrichtlinie abhängig vom verbundenen Netz Verschlüsselte Speicherung auf mobilen Datenträgern und evtl. lokal und im Netz barrierefrei! Data Loss Prevention Unternehmensschlüssel und Inhaltsprüfung inkl. der Eigenschaften der Datei Integriertes Risikomanagement inkl. Alerting über bestehende etablierte Verfahren Auf Fat und Thin Clients, Notebooks online und offline Zero Administration für die schwierigen Fälle z.b. VIP Awareness der Benutzer

27 Projektierung IST-Stand ermöglicht Bewertung des tatsächlichen Risikos Der höchsten Risikogruppen (z.b. unbeobachtetes WLAN) Gegenüberstellung mit dem Soll-Stand ermöglicht zielgerichtete Projektierung / Budgetierung Maßnahmenkatalog der Reaktionen Sensibilisierung (in Echtzeit) Protokollierung wo notwendig bei Bedarf Zustimmung zur Protokollierung durch elektronische Willenserklärung Verschlüsselung (z.b. BDSG 9) bei Bedarf erzwingen Blockade von unerwünschtem

28 Projektierung: IST-Stand ermitteln Verwendete Geräte (Devices) und Schnittstellen (Ports) Verwendungsdauer von Devices Größe von Datenträgern (belegter Speicher / freier Speicher) Seriennummern oder individuelle Eigenschaften Kritische Dateiarten im Austausch: *.exe, *.mp3,...??? Austausch mit Netzwerkshares und Mobilem Datenträger Shadowing kritischer Dateien (Protokollierung des Inhalts) Dateigröße oder individuelle Eigenschaften von bestimmten Dateien Anwendungen Verwendungsdauer von Anwendungen individuelle Eigenschaften von bestimmten Anwendungen Kritische Zugriffe von Anwendungen Verbundene Netze Verbindungsdauer zu den Netzen Individuelle Eigenschaften von bestimmten Netzen

29 Wie kann das funktionieren? DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

30 Ihre Sicherheit unsere Mission Die Endpoint Security Suite der itwatch beinhaltet: DeviceWatch XRayWatch PDWatch CDWatch Gerätekontrolle Dateien, Inhalte blockieren und auditieren Verschlüsselung Mobil, lokal und zentral Medienbasierter Schutz ApplicationWatch Applikationskontrolle DEvCon kaskadierende Device Event Console Automatisierung Scanner Drive Mapping Echtzeit Monitor Reporting alle Module - ein einziger Agent DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

31 Funktionen DeviceWatch Devices sind alle eingebauten oder externen Geräte wie Memory Sticks, Modems, Drucker, Scanner, PDAs, Handys etc. Schnittstellen sind alle Ports, über welche moderne PCs verfügen: USB, PCMCIA, Bluetooth, WLAN, Firewire, Infrarot etc. Sie definieren, welcher Benutzer welches Device wann und wo unter welchen Umständen einsetzen darf Sicherer Einsatz aller Geräte, Devices und Schnittstellen, Benutzer-, Gruppen- und PCspezifisch natürlich U3-ready! DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

32 Funktionen XRayWatch - Austausch mit (Netz)-Laufwerken und Citrix kontrollieren Content Filter - Dateiaustausch kontrollieren Jeweils beim Lesen oder Schreiben können Sie einzelne Dateien oder bestimmte Dateitypen (mit Wildcards) individuell Freigeben, sperren oder Verschlüsseln (zwangsweise oder optional) Pattern Prüfung - Schutz vor vorgetäuschten Namen Erweiterung des Content Filters um beliebig genaue inhaltliche Prüfungen (semantisch und syntaktisch); Standardformate werden mitgeliefert und auch mit gewartet, kundenspezifische Erweiterungen sind in wenigen Minuten erledigt, z.b. firmenvertraulich. Shadowing - Protokollierung ohne Overkill! Alle Dateien oder nur vordefinierte Dateitypen werden je Device und Benutzer oder Gruppe protokolliert (Dateiname oder gesamter Inhalt) DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

33 Funktionen System Management vom Feinsten: SystemManagement im Netz mit vielen Mehrwerten: Kaskadierende Echtzeitkonsole aller Endgeräte Events im Netz, On Demand Device Treiber Management, Autostart des Virenscanners auf externen Laufwerken Überprüfung der Security-Einstellungen für Kommunikation oder Drittprodukte, Integration in Frameworks wie Tivoli oder OpenView... erledigt alle Anforderungen bei dem Betrieb von Devices aus Sicht des System-Managements Unerwünschte Prozesse automatisch beenden Unerwünschte Netzwerke verbieten oder in Echtzeit geeignete Vorkehrungen treffen Alerting nach Schwellwerten auch netzwerkweit konsolidiert Reporting mit vordefinierten Reports DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

34 Funktionen System Management DeviceWatch Drive Mapping - Kollisionsfreie Vergabe der Laufwerksbuchstaben zentral netzwerkweit keine Überlagerung mit Ihren Netzwerklaufwerken. DeviceWatch Scanner Inventarermittlung und Soll-Ist Analyse. Ermittelt alle Devices, die angeschlossen sind netzwerkweit transparent für den Benutzer ohne Client-Installation. DCView Echtzeitviewer für Ereignisse im Netz (themenbasiert) DCReport vordefinierte Reports und Anfragen in Echtzeit Revision Administration DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

35 Funktionen ApplicationWatch Inventar alle Anwendungen werden in Echtzeit mit Eigenschaften (Version etc.) eingesammelt. Jede Anwendung nur einmal an die Zentrale oder Monitoring Anwendungsstart und -ende für statistische Auswertungen und Lizenzoptimierung Blocking White- und / oder black List mit Echtzeit-umschaltung der gültigen Policy. Verwendung der Anwendung abhängig von Systemzustand Content Filter können für Anwendungen vergeben werden unabhängig von den Rechten des Anwenders Organisation von Plug- Ins - Verbot von sensiblen Dateien für Kommunikationsanwendungen DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

36 Funktionen PDWatch Verschlüsselung und Vertraulichkeit über zentrale Richtlinien steuern Wer darf Daten aus Ihrem Netz unverschlüsselt mitnehmen? Geben Sie Firmenschlüssel zum firmeninternen Datenaustausch zentral vor Erlauben Sie einzelnen Benutzern eigene Schlüssel zu vergeben oder bestimmte Dateien unverschlüsselt mitzunehmen steuern Sie, abhängig von den Datei-Inhalten, die Vertraulichkeit der Information Schlüsselhinterlegung lokal und zentral Aufräumen Moderner Informationsschutz - zentral organisiert! Auf mobilen Datenträgern (auch CD/DVD), der lokalen Platte oder im Netz DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

37 Funktionen CDWatch medienabhängige Kontrolle von CDs und DVDs Zusätzlich zu den Content Filtern Nicht jede CD darf verwendet werden? Verwalten Sie freigegebene CDs und DVDs mit Gültigkeitszeitraum, automatischen Installations- und Deinstallations-Vorgaben. Teilfreigaben für Benutzer Arbeitet für alle CDs / DVDs gekaufte und selbstgebrannte auf Basis einer Inhalts Signatur der CD / DVD DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

38 Kontakt Ihre Ansprechpartner Technische Fragen: Organisatorische Fragen: Hotline: Telefon: Lesen Sie mehr in ix Ausgabe 11/2010 auf Seite 123 und in unserem Artikel Data Loss Prevention und Endgerätesicherheit DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München

39 Besten Dank für Ihre Aufmerksamkeit ct 1/

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission DLP & Verschlüsselung und Endgeräte Sicherheit Was braucht man wirklich? it-sa Nürnberg, 19. 21. Oktober 2010 DeviceWatch, XRayWatch, PDWatch,

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Data Loss Prevention Endpoint Security Was braucht man wirklich? Anwenderforum Infora München, 14. Juni 2010 DeviceWatch, XRayWatch, PDWatch,

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Convenience im Datenzugriff aber sicher! Data Leakage Prevention für die Cloud Ramon Mörl, Dipl. Inform. Geschäftsführung itwatch 2 Kurzvorstellung

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 1 Ihre Sicherheit unsere Mission Themen:

Mehr

Endpoint Security und Data Loss Prevention

Endpoint Security und Data Loss Prevention sgewichtung Gewichtung Datenhaltung im Betrieb 9 Skalierbarkeit für verteilte Umgebungen und schwierige Netztopologien 8 Unterstütze Betriebssysteme für Schutzsoftware: Windows 2000 5 Unterstütze Betriebssysteme

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Unbekannte Schwachstellen in Hardware und Betriebssystemen

Unbekannte Schwachstellen in Hardware und Betriebssystemen SioS GmbH, München (2004) 1 Unbekannte Schwachstellen in Hardware und Betriebssystemen GmbH für DV-Architekturen Unternehmensberatung für IT-Sicherheit SioS GmbH, München (2004) 2 Inhalt Die aktuelle Ausgangssituation

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

IT-SICHERHEIT IST NICHT NUR GESETZ UND COMPLIANCE, SONDERN VOR ALLEM UNTERNEHMENSKULTUR

IT-SICHERHEIT IST NICHT NUR GESETZ UND COMPLIANCE, SONDERN VOR ALLEM UNTERNEHMENSKULTUR IT-SICHERHEIT IST NICHT NUR GESETZ UND COMPLIANCE, SONDERN VOR ALLEM UNTERNEHMENSKULTUR IT-Sicherheitsanforderungen sind von außen durch eine Flut von auferlegten, regulierenden Bestimmungen definiert

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Checkliste: Anforderungen Endpoint Security

Checkliste: Anforderungen Endpoint Security Checkliste: en Endpoint Security Inhalt 1. Ausgangssituation und Zielsetzung 2 2. Funktionale en 3 3. Nicht Funktionale en 9 Checkliste en Endpoint Security Page 1 Ausgangssituation und Zielsetzung Ziel

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

SafeGuard PnP Management

SafeGuard PnP Management SafeGuard PnP Management Unterstützte Betriebssysteme: Windows 2000/XP Professional Überwachbare Ports: USB, COM/LPT (aktuelle Liste siehe Liesmich.txt) Administration: Erweiterungs Snap-In PnP Management

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

escan Vergleich (Enterprise, Corporate, SMB, SOHO)

escan Vergleich (Enterprise, Corporate, SMB, SOHO) Vergleich (,, SMB, SOHO) Version ES-ECSS-111213 Feature Proaktiver Schutz Echtzeit AV-Scannen Winsock Layer Schutz Fortschrittliche proaktive Erkennung Spyware, KeyLogger, Rootkit Blocker Echtzeit Dateimonitor

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Haben wir unsere Daten im Griff? Data Loss/Leakage Prevention - DLP

Haben wir unsere Daten im Griff? Data Loss/Leakage Prevention - DLP Haben wir unsere Daten im Griff? Data Loss/Leakage Prevention - DLP Um was geht es? Schweiz = Dienstleistungs- und Wissensgesellschaft Das Kapital sind die Menschen und deren Wissen Schweiz ist Nr. 3 weltweit

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 2012 baramundi software AG IT einfach clever managen Welche Anforderungen muss ein Client-Management-System

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Informationssicherheit ist Chefsache

Informationssicherheit ist Chefsache Informationssicherheit ist Chefsache Information Rights Management ist Risikomanagement - ein Anwenderbericht - Expertenwissen kompakt 2011, Frankfurt am Main 6. April 2011 Was ist überhaupt Information

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Schnittstellen-Sicherheit gegen Datenverlust

Schnittstellen-Sicherheit gegen Datenverlust Schnittstellen-Sicherheit gegen Datenverlust Guido Kinzel Geschäftsführer DeviceLock Europe GmbH [ www.devicelock.de] USB: Kleine Geräte Große Gefahr Windows bietet keine Möglichkeit, die Nutzung von USB-

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Mobile Sicherheit: technische Aspekte. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0

Mobile Sicherheit: technische Aspekte. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Mobile Sicherheit: technische Aspekte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Agenda technologische Gefährdungen mobile Sicherheit Zeit zu Handeln @-yet GmbH, Schloß Eicherhof,

Mehr

IT-Security für Automatisierungssysteme Strategien & Technik. H. Manske / Juli 2012

IT-Security für Automatisierungssysteme Strategien & Technik. H. Manske / Juli 2012 Strategien & Technik H. Manske / Juli 2012 Ist das nötig? 2 Bedrohungslage Quelle Heise Security News 3 Bedrohungslage Quelle Heise Security News 4 Bedrohungslage 5 Bedrohungslage Quelle Heise Security

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Datensicherheit im Family Office

Datensicherheit im Family Office Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Datensicherheit im Family Office - vom systematischen Datendiebstahl bis zum zufälligen Vertwittern Wiesbaden, 27.04.2015 Agenda Zahlen und Fakten

Mehr

DLP Data Loss / Leakage Prevention

DLP Data Loss / Leakage Prevention DLP Data Loss / Leakage Prevention An der Generalversammlung der vom Donnerstag 23. September 2010 in Zürich bei Google Erich Vogt, SignPool Group AG 1 Medienbruchfreie Abläufe elektronische Prozesse -

Mehr

Installationsanleitung Router

Installationsanleitung Router Installationsanleitung Router AOL Deutschland GmbH + Co. KG Inhalt 1 2 3 4 5 6 7 8 9 10 11 AOL Namen einrichten 2 Tarif wechseln 3 Geräte anschliessen 5 Einbau Netzkarten (falls noch nicht vorhanden) 5

Mehr

Zwischen Cyberkriminalität und Geheimdiensten

Zwischen Cyberkriminalität und Geheimdiensten Zwischen Cyberkriminalität und Geheimdiensten Die Rolle der IT-Sicherheit im Unternehmen Birger Krägelin Verantwortlicher für IT-Sicherheit T.I.S.P., CPSSE birger.kraegelin@iosb.fraunhofer.de Überblick

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Endpoint Protector GmbH. Hintergrund

Endpoint Protector GmbH. Hintergrund Endpoint Protector GmbH Die Endpoint Protector GmbH ist die 2014 gegründete Ländergesellschaft von CoSoSys, die die Produkte von CoSoSys in Deutschland, Österreich und der Schweiz vertreibt. CoSoSys ist

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot 2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot Wofür steht MyPublicHotSpot? Mit der Software MyPublicHotSpot können Sie Kunden gegen Entgelt oder aber auch unentgeltlich die sichere Nutzung

Mehr

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

A1 Web Security Installationshilfe. Proxykonfiguration im Securitymanager

A1 Web Security Installationshilfe. Proxykonfiguration im Securitymanager A Web Security Installationshilfe Proxykonfiguration im Securitymanager Administration der Filterregeln. Verwalten Sie Ihre Filtereinstellungen im Securitymanager unter https://securitymanager.a.net. Loggen

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Network Access Control - Layer 2 IPS - Network Management - Endpoint. Schutz vor fremden Geräten und internen Angriffen

Network Access Control - Layer 2 IPS - Network Management - Endpoint. Schutz vor fremden Geräten und internen Angriffen Network Access Control - Layer 2 IPS - Network Management - Endpoint Schutz vor fremden Geräten und internen Angriffen Einleitung Herzlich willkommen! In der Vergangenheit wurde viel Energie in die Erkennung

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

TIA - Rechenzentrum. Systemvoraussetzungen

TIA - Rechenzentrum. Systemvoraussetzungen TIA - Rechenzentrum Systemvoraussetzungen Version 1.2 Stand 13.06.2012 Inhaltsverzeichnis 1 Hinweis... 3 2 Software... 3 2.1 Z-Atlas Einfuhr... 3 2.1.1 Clienteinstellungen... 3 2.2 Z-ATLAS AES & Z-ATLAS

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Data Loss Prevention

Data Loss Prevention Data Loss Prevention René Pfeiffer DeepSec.net 9. November 2012 René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November 2012 1 / 26 Inhaltsübersicht - Wovon reden wir? Informationssicherheit - Sicherheit

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Quick Guide. Installation SeeTec Version 5-1 -

Quick Guide. Installation SeeTec Version 5-1 - Quick Guide Installation SeeTec Version 5-1 - Inhaltsverzeichnis 1. Installation der SeeTec Software...3 1.1 Hinweise zur Installation...3 2. Standardinstallation (Server und Client)...3 2.1 SeeTec Administration

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr