Websense White Paper. Schutz essentieller Informationen Eine Internet Business-Plattform grundlegend absichern

Größe: px
Ab Seite anzeigen:

Download "Websense White Paper. Schutz essentieller Informationen Eine Internet Business-Plattform grundlegend absichern"

Transkript

1 Websense White Paper Schutz essentieller Informationen Eine Internet Business-Plattform grundlegend absichern

2 Das Internet ist in der heutigen Zeit wohl das bedeutendste Produktivitäts-Tool für Unternehmen. Die uneingeschränkte Nutzung dieses Produktivitäts-Tools als Business-Plattform kann allerdings die geschäftskritischen Firmenwerte auch in große Gefahr bringen und somit eine Bedrohung für die essentiellen Informationen einer Organisation bedeuten. Zu den Informationen, die einem unmittelbaren Risiko ausgesetzt sind, gehören die sensiblen Geschäfts- und Urheberrechte (z.b. Patente, geheime Entwicklungen etc.), Bilanzen sowie Kunden- und Mitarbeiterdaten. Die IT-Sicherheitsverantwortlichen in Unternehmen müssen entsprechend ihre grundlegende Gefahrenbeurteilung für die digitalen Vermögenswerte ihres Unternehmens anpassen. Bisher wurden vor allem Angriffe von Außen auf die IT-Infrastruktur als größte Bedrohung angesehen. Entsprechend wurde das eigene Netzwerk an den Perimetern abgesichert und das Internet als reiner Informationslieferant betrachtet. Jetzt müssen die essentiellen digitalen Firmenwerte gegen vielschichtige Bedrohungen von innerhalb und außerhalb sowie einem zufälligen Verlust bzw. gezieltem Diebstahl abgesichert werden und dies mit dem Hintergrund eines offenen Web 2.0 Gedankens und der Nutzung des Internets als geschäftsfördernde, interaktive Business-Plattform. Entsprechend haben sich die Anforderungen an die Web-Sicherheit, die Sicherheit und Data Loss Prevention Lösungen gewandelt. Lesen Sie in diesem Whitepaper: Wo und Warum herkömmliche Herangehensweisen versagen Das eine akkurate, kontinuierliche Untersuchung des eigenen digitalen Informationsbestandes in Kombination mit auf Inhalten basierenden Kontrollmöglichkeiten der einzig richtige Sicherheitsansatz für die sich stetig wandelnden Informationsflüsse sind Was Sie unternehmen können, um Ihre essentiellen Informationen zu schützen und gleichzeitig den Informationsfluss im Sinne eines produktiven Web 2.0 Geschäfts-Prozesses aufrecht zu erhalten, anstatt diesen einfach zu blockieren 1

3 Einführung In der heutigen Zeit steht nahezu jeder geschäftliche Aspekt und jeder Firmenwert irgendwie in Beziehung zum Internet. Erfolgreiche Unternehmen haben das Internet als lohnende geschäftliche Plattform komplett in ihre Unternehmensstruktur verankert von Software-as-a-Service Konzepten und web-basierten Applikationen bis hin zu Telearbeitsplätzen (Home-Offices und Außenstellen) und einer umfangreichen Integration von ganzen Partnernetzwerken. Diese Web 2.0 Plattform ermöglicht es den Unternehmen, Wettbewerbsvorteile gegenüber der Konkurrenz zu nutzen und die eigenen Mitarbeiter ebenfalls im Sinne eines Web 2.0 Gedankens von überall aus zu jeder Zeit auf die Firmendaten zugreifen zu können einzusetzen. Früher konnten es sich die Unternehmen noch leisten, ihre wertvollen Quellcodes oder die geschäftskritischen Forschungsergebnisse, Bilanzen und personenbezogenen Informationen auf speziellen, abgesicherten Servern oder in speziellen Netzwerksegmenten unter Verschluß zu halten. Erfolgreiche Unternehmen lassen in der heutigen Zeit diese essentiellen Informationen vollkommen frei innerhalb und auch kontrolliert außerhalb dieser Unternehmensgrenzen fliessen. Die IT-Sicherheits-Verantwortlichen eines Unternehmens stehen vor dem Dilemma, dass das Internet zum einen zur Anbahnung neuer Geschäfte und Pflege vorhandener Beziehungen dient, zum anderen aber auch ein hohes Risiko für die geschäftskritischen, digitalen Werte des Unternehmens darstellt. Das Internet im Sinne des Web 2.0 Gedankens bietet bisher unerreichte Möglichkeiten einer Zusammenarbeit und für den Austausch von Informationen. Unternehmen, die diese Möglichkeiten nicht nutzen, verlieren ihre Wettbewerbsvorteile gegenüber den Mitbewerbern. Aber das Internet 2.0 beinhaltet auch komplett neue Risiken. Die neuen Internet-basierenden Gefahren nutzen ebenfalls die neuen Technologien mit ihren Schwachstellen aus. Diese Bedrohungen konzentrieren sich nicht mehr auf den Netzwerkkern oder die teilweise weitreichenden Grenzen eines Netzwerkes. Der Einsatz der Web 2.0 Technologien lässt die bisherigen Grenzen zwischen Unternehmensgrenzen und dem Internet bei der täglichen Arbeit verschwimmen. Diese Bedrohungen beziehen sich nicht mehr auf einige wenige (Cyber)Kriminelle oder kommen nur von Außen. Die neue Offenheit der täglichen Internet-Business-Plattform erhöht auch das Risiko von Innen heraus. Neben den Gefahren eines unsachgemäßen Gebrauchs, Produktivitätsverlusten und der Möglichkeit eines versehentlichen oder gezielten Datenverlustes/Diebstahls geschäftskritischer Informationen sind diese Internet-basierenden Risiken eine wahre Herausforderung für IT- Sicherheitsverantwortliche. Die klassische Einteilung potentielles Risiko = verboten und nicht risikoreich = erlaubt funktioniert in der heutigen, ständig grenzen-überschreitenden Zeit nicht mehr. Um sich dieser Entwicklung anzupassen, müssen auch die bisherigen Daten- und Netzwerkschutzkonzepte entsprechend erweitert werden. Bisherige Schutzkonzepte, die nur das eigene Netzwerk oder nur den Endpoint betreffen ob nun verhaltens- oder signatur-basiert helfen nicht mehr ausreichend gegen diese neuen Bedrohungen. Leider nutzen die bisherigen Ansätze in der Regel ein einfaches erlaubt/nicht erlaubt Modell. Dieses Modell blockiert erheblich den Business-Web 2.0 Internet-Einsatz. Kein Unternehmen kann es sich mittlerweile mehr leisten, das Internet einfach abzuschalten. Das Internet ist ein absolut geschäftskritisches Tool, das genauso verwaltet, akurat geschützt und kontrolliert werden muß, wie jeder andere Unternehmenswert. IT-Sicherheitsverantwortliche müssen den richtigen Mittelweg finden, das Internet mit all seinen geschäftsfördenden Möglichkeiten zu nützen UND gleichzeitig die geschäftskritischen Informationen ausreichend abzusichern. $400 MILLIONEN: Dies ist der Wert von Betriebsgeheimnissen, die von einem DuPont-Wissenschaftler für einen chinesischen Wettbewerber gestohlen wurden

4 Angemessener Schutz für essentielle Informationen Die Umsetzung von angemessenen Schutzmaßnahmen ist sowohl kritisch, als auch subjektiv zu sehen. Jedes Unternehmen muss seine sensiblen Informationen und Arbeitsabläufe im Hinblick auf das Umfeld, die Risiken selbst und deren Positionierung absichern. Lassen Sie uns einen Blick auf heutige Herausforderungen und Maßnahmen werfen. Können sensible und regulative Daten identifiziert und ihr Verlust verhindert werden? Die Situation: Daten sind heutzutage die Währung der Unternehmen. Sie werden in Datenbanken, Dateien, auf gemeinsam genutzten Ordnern/Dateien, in Endnutzer-Datei-Systemen und mobilen Speichermedien verwahrt und sind auch von dort aus zugänglich. Diese Daten werden innerhalb des Unternehmens ausgetauscht und außerhalb des Unternehmens an Händler, Partner, Endnutzer, Konsumenten, die Regierung und an viele andere Beteiligte weitergegeben. Das Problem: Daten werden häufig unangemessen gespeichert, genutzt und weitergegeben. Außerdem sind sie zunehmend das Ziel von Angriffen und Diebstählen. Versagt der Datenschutz, führt dies zur Nichteinhaltung der Compliance (industrielle und rechtliche Richtlinien), zu Bußgeldern, Gerichtsverfahren, Verlust des Wettbewerbsvorteils, Brandschäden und sogar zur Verletzung der nationalen Sicherheit. Die Verbreitung von webbasierten Anwendungen und der Informationsaustausch begünstigen diese Risiken. Heutige Maßnahmen: Herkömmliche Data Loss Prevention beruhen auf einfachen zutreffend-oder nicht zutreffend-kontrollen, die wiederum auf primitiver Datenidentifikation basieren. Beispielsweise kann das einfache Raten bei der Suche nach dem richtigen Key-Wort zu False Positives oder mehreren passenden Key-Wörten führen, die die wirkliche Gefahr nicht ausschalten. Dies kann wiederum bewirken, dass Übertragungen blockiert oder Dateien verwahrt werden. Durch das Blockieren der im Umlauf befindlichen Dateien oder das Entfernen der gespeicherten Daten kann man mit diesem False-Positivebelasteten Ansatz den gesamten Datenfluss und sogar das gesamte Geschäft zum Erliegen bringen. Hinzu kommt, dass die automatisierten zutreffend- oder nicht zutreffend -Lösungen keinen wirklichen Bezug zu den dahinter befindlichen Arbeitsabläufen oder Richtlinien herstellen können. Diese Kontrollen passen sich also nicht den sich ändernden Business-Anforderungen an. Japanische Offiziere, die niemals Zugriff auf bestimmte geheime Daten haben sollten, luden geheime Daten über das unter US-Schirmherrschaft stehende Raketen- Abwehr-System, im Tausch gegen Pornos herunter. 2 Einer AMA-Studie zufolge, blockieren 18% aller Unternehmen den Besuch ihrer Mitarbeiter auf externe Blogs. 3 Warum machen sich Unternehmen Sorgen? Cisco wurde angeklagt aufgrund eines externen Blogs von einem seiner Mitarbeiter. 4 Können IT Manager Blogs gutheißen? Die Situation: Blogs sind ein gutes Web 2.0-Beispiel für den Informationsaustausch und für nutzergenerierte Inhalte. Blogs können einem Finanzinstitut dabei helfen, Unternehmen zu finden, in die sie dann investieren. Auch Medienunternehmen können auf diesem Weg Ideen für neue Stories finden. Ein Technologie-Unternehmen, auf der Suche nach Marktchancen, kann mittels Blogs seinen Bekanntheitsgrad erhöhen

5 Das Problem: Harmlose Informationen auszutauschen, ist in Ordnung. Allerdings will die Gesamtheit der Nutzer nicht durch Schwachstellen innerhalb eines Blogs gefährdet sein und unangemessene Inhalte in das Unternehmen einschleusen, Zeit verschwenden oder noch schlimmer, sensible Kundeninformationen, neueste Informationen oder geistiges Eigentum verschicken. Derartige Vorfälle bedeuten Haftungsrisiken für das Unternehmen. Heutige Maßnahmen: Herkömmliche Content- und Netzwerk-Security kann nur durch das Ausschalten der gesamten Blog-Kommunikation einen Schutz gewährleisten. Bleiben die Blogs eingeschalten, so ist damit auch immer das unangenehmen Wissen über die möglichen Risiken weiter vorhanden. Dieser plumpe und starre Lösungs-Ansatz geht nicht auf die aktuellen Business-Anforderungen, wie den heutigen Informationsaustausch und aktuelle moderne Informations-Tools, ein. Auch für Unternehmen, die sich keine Sorgen über eine Beeinträchtigung ihrer Produktivität machen, ist das Bedrohungsumfeld im Web zu gefährlich, als dass es ignoriert werden kann. Burton Group. 5 Können Tools wirklich das gute Web 2.0 vom bösen unterscheiden? Die Situation: Das Web 2.0 unterscheidet sich wesentlich von der bisherigen Welt der Informationsseiten, die auf einfachen Inhaltskategorien beruhen. Web 2.0 nutzt dynamische Inhalte, um einzigartige Webseiten zu erstellen, die auf den Moment, die Geschichte und die Eigenschaften des Nutzers bezogen sind und unterschiedlichste Inhalte darstellen können. Diese Art der Internetpräsentation bezieht sich nicht nur auf einen Kaffeepausenbesuch bei MySpace, sondern es geht um kommerzielle Seiten, wie Wikipedia, LinkedIn, YouTube und Google, die tägliche und wichtige Business-Aktivitäten unterstützen. Das Problem: Veränderungen bei der Internet-Technologie machen es Kriminellen möglich, essenzielle Informationen ins Visier zu nehmen und eine zufällige Offenlegung der Daten auszulösen. Web 2.0- Seiten können neben akzeptablem und sicherem Inhalt auch Malware und von Nutzern erstellten, aber infizierten Inhalt hosten, der aufgrund der offenen Web 2.0 Struktur weder überwacht wird, noch Regularien unterliegt. Es gibt keinen Sind Sie einverstanden, dass die gefährliche Software auf Ihrem Rechner ausgeführt wird -Knopf, um Nutzer zu warnen. Korrupte Links, bösartige Widgets und versteckte Skripts schleusen unbemerkt Malware über Inhalte und innerhalb von Seiten ein. Nutzer, die gutartige Seiten besuchen, können zu Seiten weitergeleitet werden, die den Computer des Nutzers nach sensiblen Daten, Passwörten und Schwachstellen durchsuchen. Heutige Maßnahmen: Heutige Maßnahmen beruhen auf herkömmlichen Blocking-Konzepten, die auf guten oder bösartigen Seiten basieren. Diese Vorgehensweise reicht nicht mehr aus, mit den Veränderungen des Bedrohungspotenzials auf der Inhaltsebene Schritt zu halten. Auch das Hinzufügen einer reputations-basierten Überprüfung genügt nicht, um wirksam inhaltsbasierten Bedrohungen entgegentreten zu können. Beispielsweise ändert sich die Reputation des gesamten MySpace Portals je nach Inhalt der jeweils von den Nutzern erstellten MySpace Seiten. Aber auch generell als absolut vertrauenswürdig eingestufte Portale, wie bspw. MSNBC, können durch Nutzerbeiträge auf der Inhaltsebene gefährdet sein und damit ist auch die generelle Reputation nicht mehr zuverlässig. Ohne die genaue Analyse der Seiteninhalte, der Bezug des Inhalts zum Gesamtportal und der richtigen, entsprechenden Klassifizierung, können herkömmliche Lösungen, mit oder ohne Blockierung, keine sichere Business-Nutzung des Webs gewährleisten. Untern den Seiten, die von einem Suchmaschinen-Exploit erfasst wurden, befand sich auch die MSNBC-Seite. Diese wurde gehackt, kurz bevor das in Amerika äußerst populäre NCAA College Basketball-Turnier über diese Webseiten bekanntgeben werden sollte Burton Group Security and Risk Management Strategies report, Web Filtering: Completing the Evolution from Acceptable-Use to Serious Malware Defense. Jan

6 Das immer häufigere Auftreten von Bedrohungen, die auf mehrere Angriffskanäle gleichzeitig abzielen, prägt den Content Security Markt nachhaltig. Ein eingeschränkter Ansatz beim und Web Filtering geht nicht ausreichend auf derartige Bedrohungen ein. Forrester Research 7 Können überhaupt Lösungen Nutzer und Daten vor kombinierten - und Web 2.0-Attacken schützen? Die Situation: - und Web-Applikationen sind stark mit Webmail und s verflochten, die HTTP Content enthalten. Diese Kommunikationskanäle stehen auch anderen Unternehmensanwendungen zur Verfügung, wie beispielsweise ERP und CRM, besonders bei gehosteten Services. Konvergierte Kommunikation bringt die Arbeitsabläufe auf den aktuellen Stand, reduziert Fehler und ermöglicht den fortlaufenden Betrieb. Das Problem: Spam, und Applikationskanäle werden heute von Wirtschaftskriminellen mit Kanalübergreifenden Techniken kombiniert. Beispielsweise verwendet eine Art der eingehenden kombinierten Bedrohungen , um Betrachter auf gefälschte URLs zu locken. Es kann sich dabei auch um bekannte, gutartige URLs handeln, die unbemerkt von den eigentlichen Betreibern mit gefährlichem Code infiziert wurden, um -Passwörter zu erhaschen und Key Logging Software oder Trojaner einzuschleusen. Das Gefährlichste an dieser Malware ist, dass sie dahingehend programmiert werden kann, spezielle Daten von hohem Wert für den Einzelnen oder das Unternehmen zu stehlen. Diese gezielten Angriffe passieren oft unbemerkt speziell in Nischen-Bereichen verschiedenster Branchen. Heutige Maßnahmen: Die meisten Unternehmen schützen immer noch jeden Kommunikationskanal und auch jede Richtung separat mit unabhängigen Daten Content Filtern für ausgehende s und gegen eingehenden Spam und Viren und/oder Blockieren unangemessene und schadhafte URLs. Dieser separate und eingeschränkte Ansatz betrachtet entweder die URLs oder die -Betreffzeile. Es wird aber kein Zusammenhang hergestellt. Auch die Daten selbst werden eher weniger beachtet und ebenso werden in den seltensten Fällen ausgehende Inhalte wirkunsgvoll überprüft und ggfls. deren Aussendung proaktiv blockiert. Die bisherige Vorgehensweise basiert auf einer historischen Bedrohungsbetrachtung, die auf veralteten Kontrollen, Signaturen, Reputationen und Verhaltensweisen beruht. Kombinierte Bedrohungen können, während sie Daten stehlen, diese Kontrollen durch ihre Verwandlungsgabe und durch die ständige Bewegung im Web umgehen. März 2008: Die große Hannaford Brothers Supermarktkette musste sich vor Gericht verantworten, nachdem durch Angriffe auf das Netzwerk 4,2 Millionen Kreditkarten- Daten gestohlen wurden. 8 Diese Beispiele verdeutlichen die Komplexität und Schwierigkeit beim Schutz von Internet-Plattformen. Laut der Beurteilung einer IDC-Studie über die wichtigsten Netzwerk Security-Bedrohungen im Jahr 2008, wurden herkömmliche Lösungen als unzureichend bewertet. Der versehentliche Datenverlust steht dabei ganz oben auf der Liste und macht den IT-Security Verantwortlichen am meisten zu schaffen: 1. Mitarbeiter, die versehentlich sensible Daten Gefahren aussetzen 2. Trojaner, Viren, Würmer und anderer Malicious Code 3. Spam 4. Daten, die von Mitarbeitern oder Geschäftspartnern gestohlen wurden 9 5. Hacker 5 7 Content Security Is Becoming A Competition Among Suites: Websense Rounds Out Its Security Portfolio With Its Acquisition Of SurfControl by Chenxi Wang, Ph.D., December 2007, Forrester Research, Inc IDC Special Study, Information Protection and Control Survey: Data Loss Prevention and Encryption Trends, Doc # , March 2008

7 Neue Anforderungen Die IT-Sicherheit muss entsprechend den Schutz-Fokus verlagern: Von der Sicherung der Infrastruktur gegenüber nach innen gerichteten Attacken ein Model, das auf die Perimeter-Sicherheit und dem Internet als Inhaltsquelle ausgerichtet war - hin zur Überwachung der essentiellen Informationen gegenüber nach außen gerichteten, potentiellen Datenverlusten, im Einklang mit Web 2.0 und dem Internet als Business-Plattform. Anstatt eines eingeschränkten Einsatzes, müssen die Schutzmaßnahmen mit allen Anwendungskanälen, Kontrolltechniken und Nutzungsperspektiven vertraut sein und zusammenwirken. Durch eine derartige Verbindung können die Tools sowohl Inhalt als auch Zusammenhänge in Echtzeit genauestens untersuchen, um hochentwickelte Bedrohungen präzise zu identifizieren und zu blockieren. Für einen langanhaltenden Erfolg müssen zwei Gruppen zufriedengestellt werden: Risiko-Manager und Endnutzer. Risiko-Manager wollen Einsehbarkeit und verlässliche Kontrollen beim Datenverlust. Endnutzern ist es wichtig, produktiv und effektiv zu bleiben. Die Anforderungen der Endnutzer sollten nicht verharmlost werden. Frustrierte (oder bösartige) Nutzer werden Wege finden, Tools zu umgehen oder Blocking-Regeln zu zähmen, bis diese irrelevant werden. Vor dem Hintergrund dieser Anforderungen müssen sich Lösungen sowohl an Bedrohungen, als auch an Geschäftsauflagen effizient anpassen. Die neue Informationsschutzformel = Genauigkeit + Zusammenhänge Genauigkeit und Zusammenhänge sind wesentlich für den Erfolg. Eine genaue Identifikation erfordert eine tiefe Analyse des Inhalts und der Daten sowohl extern, im Internet als auch intern, innerhalb des Netzwerks und auf den firmeneigenen Systemen und Servern. Weil Daten und Inhalte auf Webseiten und Unternehmensanwendungen genutzt und bearbeitet werden, muss die Genauigkeit stets beibehalten werden. Aufgrund der enormen Geschwindigkeit, mit der sich Inhalt verändert (ständig und sofort), benötigt eine genaue Identifikation, hochwertige EDV und Forschungsressourcen sowie die Möglichkeit, Bedrohungsinformationen austauschen zu können, um Bedrohungen, die sich in den Kommunikationskanälen bewegen, zu erfassen: In Ihrer Malware ist Spam, Da ist ein Spammer auf der Webseite, oder Diese Daten können nicht zu dem Blog oder zu der Adresse gesendet werden. Es muss beachtet werden, dass Zusammenhänge spezielle Lösungen benötigen, um die verschiedenen Nutzungsaspekte beachten zu können, bevor man zur Tat schreitet. Statt über Technologie-Kanäle nachzudenken Geht es hier um ? oder Geht es da um eine Webseite? müssen Tools sich dahingehend ändern, dass sie den Inhalt und die Daten und auch die Zusammenhänge der Nutzung untersuchen: Wer ist der Nutzer? Um welchen Daten-Typ handelt es sich? Welche Kommunikations-Kanäle und Applikationen werden bei den Arbeitsabläufen verwendet? Durch diese erweiterte Perspektive entsteht ein ausgewogeneres und genaueres Schutzsystem, anstatt dem bisherigen Vorschlaghammer Alles-oder-nichts-Ansatz. Das Einbeziehen der Zusammenhänge in die Analyse macht Untersuchungen sicherheitsrelevant und Kontrollen bedeutsam. Ein Schlüsselaspekt dieser Zusammenhänge ist das Internet selbst. Ist das Internet wirklich die richtige Plattform oder können dort regulative Compliance, Security oder firmeneigene Business-Informationen gefährdet werden? Dieses Wissen über Zusammenhänge vereinigt das Wissen über das Web, mit dem Wissen über Bedrohungen, um riskobehaftete Zieladressen zu markieren, Spam-Adressen zu klären und nicht zweckmäßige Sendungen zu erfassen. Unternehmen können bessere Entscheidungen über das Zugangsrisiko oder das Risiko des Informationsaustauschs treffen. 6

8 Wie sehen nun die Anforderungen bezüglich einer genauen Identifikation und zusammenhangsbezogener Reaktionen aus? Die folgende Tabelle fasst die Merkmale zusammen, die den Wechsel eines infrastrukturbasierten Security-Rahmenwerks hin zu einem informationsbasierten Rahmenwerk markieren. Lösungsanforderungen zur Aktivierung und zum Schutz der Internet Business-Plattform: Eigenschaften Aufeinander abgestimmte Web-, - und Datenverlustkontrollen für eine komplette Abdeckung Überprüfung eingehender und ausgehender Datenflüsse auf allen Kanälen Verbindung mehrerer Erfassungs-, Identifizierungs- und Klassifizierungstechniken Vereinigt das mehrgleisige Wissen über Nutzer, Daten, Kanäle und über Zieladressen im Internet Bietet einfache Mechanismen für einen schnellen Einsatz präziser Richtlinien, zur Einsichtnahme und für eine flexible Kontroll- und Prozeßanpassung bei z.b. neu erkannten Risiken. Entgegen der dynamischen Beschaffenheit von Inhalten und Daten, werden anhaltende Verknüpfungen zwischen Richtlinien und Nutzern, Daten, Zielorten und Kommunikationskanälen etabliert. Beispiele Data Loss Prevention: Diese Lösung sollte in der Lage sein, Informationen innerhalb gespeicherter Daten (Data at Rest) in Speichern und Datei- Systemen, sowie bei in Umlauf befindlichen Daten (Data in Motion) innerhalb und außerhalb des Unternehmens und den Gebrauchsdaten (Data in Use), in Anwendungen und am Endpoint genauestens zu identifizieren. Des Weiteren sollte die Lösung verstehen, was die Daten in Bezug auf Regularien, firmeneigene Daten und interne Richtlinien für den Geschäftsprozess bedeuten und das Abstimmen von Richtlinien mit den Geschäftsprozessen zulassen. Gleichzeitig sollte die Lösung in der Lage sein, einheitliche Richtlinien einzusetzen und Arbeitsabläufe zu aktivieren, die vom Incident Management, über das automatisierte Incident Response, Mitteilungen und Zusammenfassungen bis hin zu detailliertem Reporting reichen. Inhalt, Information und nutzerbewusstes Blogging: Die Lösung sollte die verschiedenen Kategorien der Blogs verstehen sowie den Nutzer und die Daten in Echtzeit mit ausreichender Genauigkeit identifizieren können, um das Versenden von Information, die beispielsweise zu privat sind, ggf. zu blockieren. Durch korrektes Klassifizieren der Host-Seite, der Reputation und des tatsächlichen Inhalts eines Blogs, sollte die Lösung die Erfassung von Nutzern und Systemen verhindern. Hierzu gehört auch der unangemessene Zugang zu dem Blog. Web 2.0-Bedrohungen: Eine Lösung sollte Webseiten, Web Content, Applikationen und Malware über die Reputation hinaus verstehen können. Die Nutzung und Internet-Zusammenhänge sollten in eine Echtzeit Risikobewertung mit einbezogen werden. Nur mit diesem Verständnis können Bedrohungen präzise und in Echtzeit geblockt werden. Sollte eine bekannte und vertrauensvolle Seite mit einer guten Reputation gefährdet sein, kann die Bedrohung verhindert werden. Kombinierte Web- und -Bedrohungen: Eine Lösung sollte Links in einer identifizieren und diese bis hin zu bösartigen Seiten oder schadhaften Inhalten zurückverfolgen können. Aufgrund dieser präzisen Identifizierung, sollten Lösungen in Echtzeit agieren können, um diese s zu blockieren und auch alle weiteren Zugangsversuche zu dieser Webseite sowie das Einsehen von Inhalten oder die Übermittlung von Daten zu dieser Zieladresse zu verhindern. 6

9 Sagen Sie Ja mit Essential Information Protection Websense integriert Web Security, Messaging Security und Data Security, um die essentiellen Informationen zu schützen und die Produktivität sowie eine sichere Nutzung der Internet-Plattform zu ermöglich. Websense Essential Information Protection schützt die bilaterale Kommunikation, sichert die Web 2.0-Nutzung und verhindert Datenverlust. Websense Essential Information Protection nutzt das ThreatSeeker -Netzwerk, ein hochentwickelte Infrastruktur, für eine frühe Bedrohungserfassung innerhalb der - und Web-Kanäle, eine Echtzeit-Identifikation und das Blockieren von risikobehafteten Webseiten sowie für Datenidentifizierungstechniken und -Technologien. Websense Web-, Messaging- und Data Security-Lösungen nutzen das Security-Wissen des ThreatSeeker- Netzwerks, um den aktuellsten Schutz vor Datenverlust, ungewolltem Inhalt und schadhaften Bedrohungen gewährleisten zu können. Das ThreatSeeker-Netzwerk verbindet Heuristik, binäre Analysen, Reputation, Image-Analysen, lexikalische Analysen, Mustererfassung, statistische Analysen, Sprachverarbeitung, Data Fingerprinting und die eigentlichen Forschungsexperten der verschiedenen Bereiche. Diese eng verbundenen Techniken und Leistungsmerkmale identifizieren und klassifizieren Daten und Inhalte innerhalb des Unternehmens und im Internet, um das Verständnis für neue Bedrohungen während ihres Entstehens zu beschleunigen. Aufdecken Externe Daten Essential Information Protection nfidential confidential confidential confidential ential confidential confidential confidential al confidential confidential confidential ntial confidential ential confidential confidential confidential fidential confidential confidential confidential tial confidential confidential confidential ential confidential confidential confidential Klassifizieren Wer Wohin Schützen Was Wie Überwachen Interne Daten Websense Essential Information Protection klassifiziert externe Bedrohungen und überwacht interne Datennutzung, um den Verlust von regulativen und vertraulichen Informationen zu verhindern. Websense-Lösungen machen sich diese präzise Klassifizierung und die Internet-Zusammenhänge zu nutze, um sich der Web Security und deren sachgerechter Nutzung sowie der Security, Compliance und Data Loss Prevention widmen zu können. Diese Lösungen verbinden die Fähigkeit, über die herkömmliche Security hinaus zu gehen und vor kombinierten Bedrohungen zu schützen, die nach innen und außen gerichtete Risiko-Überträger nutzen und so die essentiellen Informationen in Gefahr bringen. Durch eine direkte Produktintegration und in Verbindung mit der Forschung des ThreatSeeker- Netzwerks, richtet sich diese Produktreihe an alle relevanten Komponenten: den Nutzer, die Daten, die Kommunikationskanäle und den Zielort im Internet. 7

10 Dieser Ansatz macht Websense einzigartig in Bezug auf ein genaues, nahtloses und sofortiges Identifizieren und Verwalten von: Wer hat autorisierten Zugang in Echtzeit zu speziellen Webseiten, sensiblen Inhalten oder Applikationen Welche Daten sind absolut wichtig für das Unternehmen und müssen vor zufälligen oder vorsätzlichen Lecks geschützt werden Wie dürfen Nutzer sensible Daten übermitteln und wie können Online-Ressourcen vom Unternehmen sicherer und produktiver genutzt werden Wohin dürfen Nutzer online gehen und wohin können sensible Daten sicher versendet werden Integrierte Web-, Messaging- und Data Security-Lösungen machen Unternehmen sicherer und effizienter. Websense bietet das Sicherheitsnetz, in dem Mitarbeiter weiterhin in jedem Netzwerk, immer und überall produktiv sein können. Risiko-Manager reduzieren das gesetzliche Haftungsrisiko, setzen Compliance-Richtlinien durch, verhindern Datenverlust und erhalten Einsicht in wichtige Geschäftsvorgänge hinsichtlich sich verändernden Risiken. Durch die Kombination von hochentwickelten Forschungstechniken mit effizienten, integrierten Kontrollen, bietet Websense Essential Information Protection eine einmalige Kombination von Web-, Inhalts- und Nutzerwissen, um Bedrohungen an ihrem Ursprung zu stoppen. Die Lösung unterstützt Unternehmen, das volle Potential der Internet Business- Plattform zu realisieren und ermöglicht es Security Managern, sicher Ja zu den neuen Technologien und zum Leistungspotential sagen zu können. Fazit Obwohl das heutige Internet entscheidend für den Geschäftserfolg ist, so gefährdet die Nutzung aber auch essentielle Business-Informationen von firmeneigenen Formeln und Quell-Codes, bis hin zu Business-Plänen und Kundenlisten. Konvergierte - und Web-Bedrohungen, die durch Web 2.0-Technologien noch verstärkt werden, verwenden betrügerische Manöver, um die herkömmlichen Schutzmaßnahmen zu umgehen. Um sicherzustellen, dass die Risikominderung mit dem Bedrohungsklima Schritt hält, müssen Unternehmen ihren Web-, Messaging- und Data Security-Ansatz neu überdenken. Anstatt über Technologien, sollten Unternehmen über ihre Daten nachdenken. Es geht immer um die Daten. Wie werden sie verwendet? Wer verwendet sie? Wo und wann können sie sicher genutzt werden? Wer kann sie empfangen? Über welche Kanäle können sie sicher versandt werden? Diese datenfokussierte Sichtweise sagt aus: Anstatt in einen eingeschränkten Schutz mit limitierter Abdeckung zu investieren, sollten die Unternehmen sinnvollerweise diese Schutzmaßnahmen innerhalb von Technologien, Kommunikationskanälen und Anwendungen miteinander verbinden und die Daten somit beim Transport und bei der Nutzung zu schützen. Diese Integration erhöht die Genauigkeit der Lokalisierung und die Qualität der Maßnahmen. Es geht hier um mehr als nur eine proaktive Durchführung. Diese Integration gewährleistet angemessenen Schutz, weil sie die Nutzung von Zusammenhängen zulässt, um legitime Geschäftszwecke zu verstehen und die Maßnahmen dahingehend anzupassen. Durch den Schutz sensibler Daten können Unternehmen die essentiellen Informationen jedes Geschäftsbereichs nutzen und die Internet Business-Plattform schützen. 8

11 Über Websense Websense, Inc. (NASDAQ: WBSN), ist ein führendes Unternehmen im Bereich der integrierten Web-, Messaging- und Data Protection-Technologien. Websense bietet Essential Information Protection für über 42 Millionen Mitarbeiter in über Unternehmen weltweit. Durch ein globales Vertriebsnetzwerk aus Channel Partnern, unterstützen Websense Software und Hosted Security- Lösungen Unternehmen, Malicious Code zu blockieren, den Verlust vertraulicher Informationen zu verhindern und Internetnutzungs- und Security-Richtlinien umzusetzen. Für weitere Informationen besuchen Sie und Registrieren Sie sich für Meldungen über Security-Alarme und Bedrohungsreports: Lösungsinformationen und unterstützendes Weiterbildungsmaterial finden Sie unter Laden Sie White Papers oder Anwenderberichte herunter und nehmen Sie an Webcasts teil Bewerten Sie die Lösungen Websense, Inc. Websense sind eingetragene Websense, Inc. Handelsmarken in den USA und anderen internationalen Märkten. Websense hat zahlreiche registrierte und nicht registrierte Handelsmarken in den USA und weltweit. Alle anderen Handelsmarken sind das Eigentum der entsprechenden Inhaber

A Websense White Paper Essentielle Informationen schützen: Absicherung beim Aufbau einer Internet Business Plattform. Übersicht:

A Websense White Paper Essentielle Informationen schützen: Absicherung beim Aufbau einer Internet Business Plattform. Übersicht: A Websense White Paper Essentielle Informationen schützen: Absicherung beim Aufbau einer Internet Business Plattform Übersicht: Das Internet ist heutzutage für Unternehmen das wahrscheinlich wichtigste

Mehr

Websense Data Security-Lösungen

Websense Data Security-Lösungen DATA SECURITY Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Data Security-Lösungen Der Data Security-Ansatz sichert Ihre essentiellen Informationen - das Herzblut Ihres Unternehmens.

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN Branchen-Fallstudien Teamwire hilft Unternehmen aus verschiedenen Branchen die interne Kommunikation zu verbessern, Aufgaben zu erledigen, die Zusammenarbeit zu optimieren, Arbeitsabläufe zu beschleunigen

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Sven Körner Christian Rodrian Dusan Saric April 2010 Inhalt 1 Herausforderung Kundenkommunikation... 3 2 Hintergrund... 3 3

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Der EAM Think Tank ist eine gemeinsame Initiative der Ardour

Mehr

Websense Web Security-Lösungen

Websense Web Security-Lösungen System-Anforderungen Der Ansatz Ein Großteil des Webinhalt war in der Vergangenheit statisch und vorhersehbar. Heutzutage verändert sich Webinhalt ständig, auch auf sogenannten sicheren Seiten, durch Endnutzer,

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit SMO Services Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit Einführung Das Web ist längst kein einseitiger Kommunikationskanal mehr. Social

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Can Data Leakage Prevention Prevent Data Leakage?

Can Data Leakage Prevention Prevent Data Leakage? Can Data Leakage Prevention Prevent Data Leakage? Matthias Luft mluft@informatik.uni-mannheim.de Agenda Motivation Definitionen Ziele Testreihe Ergebnisse Zusammenfassung Motivation Meine Motivation Potenzielles

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Vertrauen und Sicherheit im Banking 2.0

Vertrauen und Sicherheit im Banking 2.0 Ole Petersen Partner, IBM Global Business Services Executive, IBM Deutschland GmbH Vertrauen und Sicherheit im Banking 2.0 Frankfurt, 16. November 2010 im Rahmen der Euro Finance Week 2010 / Retail Banking

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr