RSA, THE SECURITY DIVISION OF EMC. Überblick über das Lösungsportfolio. Solution Brief

Größe: px
Ab Seite anzeigen:

Download "RSA, THE SECURITY DIVISION OF EMC. Überblick über das Lösungsportfolio. Solution Brief"

Transkript

1 RSA, THE SECURITY DIVISION OF EMC Überblick über das Lösungsportfolio Solution Brief

2 Security Information & Event Management - RSA envision Eine unserer größten Herausforderungen besteht darin, Compliance-Standards einzuhalten und jederzeit umfassende und nutzbare Daten zum Sicherheits- und Compliance- Status vorlegen zu können. Durch die Nutzung der RSA envision Plattform können wir dieser Anforderung entsprechen. Mit der neuen Sicherheitsarchitektur sammeln wir relevante Sicherheits- und Netzwerk-Ereignisdaten und verwandeln diese in aussagekräftige Informationen. Michael Schweitzer, Geschäftsführer der Beteiligungs Holding Hanau GmbH in Hanau RSA Data Loss Prevention Suite Das Erkennen von Inhalten ist nicht einfach ein Problem, das man mit umfangreicher Hardware lösen kann und dann auch noch das gewünschte Ergebnis liefert. Die Präzision und die einzigartigen Funktionen des RSA DLP Datacenter suchen ihresgleichen und machen das RSA Produkt zur einzig tragfähigen Lösung zum Auffinden all unserer sensiblen Daten. Olav Opedal, Security Program Manager bei Microsoft RSA Identity Protection & Verification Dank RSA können wir besser auf Betrug reagieren und sicherstellen, dass unsere Kunden und unser guter Ruf als Finanzinstitut und Herausgeber von Bankkarten rundum geschützt sind. Stephan Schölzel, Experte für Kartensicherheit bei der Postbank RSA CyberCrime Intelligence Service Ein besonderer Sicherheitsservice der Unternehmen Informationen über kompromitierte Maschinen, Netzwerkressourcen, Zugangsdaten, Geschäftsdaten und Korrespondenz, die durch Malware nach aussen gelangt ist zur Verfügung stellt. Authentifizierung - RSA SecurID In RSA haben wir einen vertrauensvollen Partner gefunden, mit dem wir gemeinsam unsere Authentifizierungsinfrastruktur für den externen Zugriff auf interne Daten optimieren können. Wir haben eine effiziente und zuverlässige Plattform geschaffen, die unser Wachstum in den kommenden Jahren begleiten kann. Mark Dussy, Teamleader, Group IT System Integration, Dorma Governance, Risk & Compliance - RSA Archer Mit der RSA Archer egrc Lösung können wir die richtigen Informationen, den richtigen Personen zeitgerecht zur Verfügung stellen. Jim Kiburz, Enterprise Risk Manager, UMB RSA NetWitness Die Branchenmeinung und Funktionen von RSA NetWiness, verbunden mit der Tatsache, dass drei unserer Abteilungen die Lösung bereits mit nachweisbarem Erfolg einsetzen, haben uns überzeugt, dieser Lösung zu vertrauen. Kevin Charest, Director & Programm Manager CSIRC, US Department of Health & Human Services Seite 2

3 DIE NEUE WELTORDNUNG: ADVANCED THREATS : Spektakuläre Online-Angriffe, sowohl finanziell als auch politisch motiviert, beherrschen die Schlagzeilen seit Das Neue an den allgemein als Advanced Persistent Threats (APT) umschriebenen Angriffen: Sie lassen ein hohes Maß an technischem Know-how, Beharrlichkeit und Ressourcen erkennen. In der Kombination von verschiedenen Angriffstechniken, wie beispielsweise Social Engineering und Zero-Day-Malware, bekamen die Angreifer bei ihren Opfern den Fuß in die Tür. Malware von der Stange gibt es nach wie vor, doch signaturbasierte Abwehrmechanismen auf Netzwerk- oder Host-Ebene halten das Infektionsrisiko an dieser Stelle niedrig. Die rasche Weiterentwicklung von Malware sowie insbesondere dediziert auf ein Angriffsziel zugeschnittene Malware und dessen Kompilierung erst unmittelbar vor Verwendung, hebeln signaturbasierte Abwehrmechanismen allerdings aus. Ein sicherer gesamtsystemischer Ansatz ist also unerlässlich und hat weitreichende Vorteile. Seine Entwicklung wird nicht nur durch ausgeklügelte Online-Angriffe vorangetrieben, sondern auch durch den Zuwachs an politisch motivierten Hackangriffen, einer immer besser organisierten Cyberkriminalität und der Tatsache, dass vermehrt Angriffe auf Unternehmen über Geschäftspartner erfolgen. DIE NEUE NORMALITÄT: HANDELN SIE, ALS OB DIE ANGREIFER SCHON EINGEDRUNGEN SIND Die Ereignisse des letzten Jahres haben gezeigt, dass Unternehmen durch ihre Mitarbeiter und komplexe IT-Umgebungen immer größere Angriffsflächen bieten. Neue Trends wie BYOD (Bring your own Device) und die Consumerization der IT machen es nicht leichter den Sicherheitsstandard zu halten. Zu glauben, dass man sich die Gegner vom Leib halten kann, ist nicht realistisch. Klüger ist es da schon, so zu tun, als sei der feindliche Angriff bereits gelungen. Gehen Sie am besten davon aus, dass Hacker bereits in Ihr System eingedrungen sind! AUSBLICK Ausgeklügelte Angriffe auf die IT-Systeme eines Unternehmens erfordern einen grundlegend neuen Sicherheitsansatz für die IT, der dem Unternehmen ausreichend Bewegungsfreiheit einräumt und ihm somit ein erfolgreiches Arbeiten auch in einer Situation der ständigen Alarmbereitschaft ermöglicht. Dies macht einen holistischen Ansatz notwendig: Ein neuer IT-Sicherheitsansatz stellt keine isolierte Einzelfunktion dar, sondern vielmehr die natürliche Folge einer leistungsfähigen und trotzdem flexiblen IT-Sicherheitsstruktur. Unser größter Gegner ist häufig die Komplexität der IT. Viele der heute bestehenden Schlupflöcher ergeben sich hieraus. Der branchenweite Umstieg auf Cloud-Services und -Systeme steht unmittelbar bevor. Jede technische Innovation bietet uns die Chance auf ein verbessertes Sicherheitskonzept. Heute mehr denn je ist Sicherheit eine ganzheitliche Aufgabenstellung, in der jeder Baustein des Sicherheitskonzeptes eine tragende Rolle spielt. Die Angreifer der neuen Generation kollaborieren, tauschen Informationen aus, infiltrieren unsere Geschäftspartner, spannen arglose Insider ein und überwinden unsere lange für zuverlässig gehaltenen Verteidigungslinien. Daher benötigen Unternehmen eine grundlegend neue IT-Sicherheitsstrategie. Durch enge Zusammenarbeit, Informationsaustausch und eine erhöhte Reaktionsschnelligkeit werden wir APT-Angreifern und anderen Bedrohungen erfolgreich die Stirn bieten können. RSA, THE SECURITY DIVISION OF EMC RSA, The Security Division of EMC, ist ein führender Anbieter von Sicherheits-, Risiko- und Compliance-Management-Lösungen. Für die Kunden von RSA ist die Lösung ihrer komplexen sicherheitsspezifischen Herausforderungen ein kritischer Faktor für den Unternehmenserfolg. Zu den Herausforderungen zählen das Management organisatorischer Seite 3

4 Risiken, die Absicherung des Zugriffs auf unternehmensinterne Ressourcen, der Nachweis der Einhaltung von Sicherheitsanforderungen sowie der Schutz von virtuellen Infrastrukturen und Cloud-Umgebungen. Die branchenführenden Lösungen von RSA sind aufeinander abgestimmt und verfolgen einen systematischen Ansatz zur Verwaltung von Sicherheit, Risiko und Compliance. Isolierte Sicherheits- und Compliance-Systeme, die es in den meisten Unternehmen gibt, gehören künftig der Vergangenheit an. Unternehmen können dank RSA fortschrittliche IT-Sicherheitssysteme aufbauen, die risikobasiert arbeiten, kontextabhängige Entscheidungen treffen und flexibel neue Anforderungen adressieren können. Der systematische RSA-Ansatz zur Verwaltung von Sicherheit, Risiko und Compliance GOVERNANCE Die RSA Archer Suite RSA Archer - Governance, Risk & Compliance Mit dem RSA Archer egrc Lösungsangebot lassen sich GRC Prozesse unternehmensweit vereinheitlichen und automatisieren. Dies erfolgt unter Berücksichtigung und Einbindung der drei wichtigen Komponenten: Prozesse Technologien Mitarbeiter. Die RSA Archer egrc-suite widmet sich dem Risiko- und Gefahrenmanagement und unterstützt Sie bei der Automatisierung vieler Prozesse zur Evaluierung von Risiken und Bedrohungen. Sie beinhaltet Tools, mit denen Sie ein Risikoregister erstellen und dieses einzelnen Geschäftsprozessen und -strukturen zuordnen, bekannte Bedrohungen mit erkannten Informationssicherheitslücken gruppieren und über das Risiko- und Bedrohungsprofil Ihres Unternehmens in Echtzeit berichten können. Mehr unter: UMFANGREICHE TRANSPARENZ UND ANALYSE RSA NetWitness - revolutionäre Lösung zur Erkennung von Sicherheitsbedrohungen RSA NetWitness bietet einen neuen Ansatz zur Gewährleistung der IT-Sicherheit im Netzwerk sowie entsprechende forensische Analysen. Es stellt eine einzigartige Aufzeichnungsplattform dar, die präzise und schnell die passenden Antworten auf nahezu alle IT-Sicherheitsfragen liefert. Die von RSA NetWitness bereitgestellten Informationen lassen sich in nahezu unbegrenzter Weise korrelieren, wobei IT-Sicherheitsteams automatisierte und interaktive Analysemethoden sowie visuelle Darstellungsmethoden - über verschiedene Netzwerk-Topologien hinweg - miteinander verknüpfen können, um somit schnell und effizient einen Einblick in die aktuelle Sicherheitslage des Netzwerks zu bekommen. Seite 4

5 RSA NetWitness erkennt ferner Schadsoftware durch die einzigartige Kombination verschiedener Erkennungsmethoden wie Sandboxing, statischer und netzwerkbasierter Analysen. Darüber hinaus erlaubt die Lösung die Einbindung von Live-Feeds zu aktuellen Bedrohungen, wie beispielsweise Gefahren durch Zero-Days Exploits. RSA Netwitness ermöglicht auch das Zusammenführen von Netzwerkdaten mit Loginformationen. Diese Verbindung von Protokolldaten und die tiefgreifende Analyse von gesammelten Packetdaten, erlaubt Ihnen eine schnelle und effektive Beantwortung sämtlicher Vorfälle in Ihrem Unternehmen und präsentiert diese im richtigen Kontext rund um dieses spezielle Ereignis. Mehr unter: RSA Netwitness Next Gen RSA envision - Security Information & Event Management Die zentrale Zusammenführung und Auswertung von sicherheitsrelevanten Informationen ist eine wesentliche Voraussetzung, um die Sicherheit von vertraulichen Informationen ganzheitlich und systemübergreifend implementieren und dauerhaft durch entsprechendes Monitoring und Reporting aufrechterhalten zu können. Security Information & Event Management (SIEM) ist eine wichtige Technologie, um diese Anforderung abzudecken. Mit RSA envision werden hierbei die drei Grundfunktionen Log-Management, Compliance Reporting und Security Operations abgedeckt. Security-Reporting und forensische Log- Analysen nach kritischen Vorfällen können mit der RSA envision-plattform in kurzer Zeit und über alle ausgewerteten Plattformen hinweg durchgeführt werden. Vordefinierte Compliance Report-Vorlagen (z.b. für Basel II, ISO, PCI, SAS70, SOX usw.) können schnell und einfach zur Generierung verwendet werden. Mehr unter: Die RSA envision Architektur Seite 5

6 RSA Data Loss Prevention-Suite Die RSA DLP-Suite ist eine Lösung, welche es ermöglicht, vertrauliche Informationen in einer Infrastruktur aufzufinden, um entsprechende Risiken identifizieren und geeignete Maßnahmen einleiten zu können. Entsprechend erarbeitete Sicherheitsrichtlinien können somit auf Inhaltsebene überprüft und umgesetzt werden. Die RSA DLP-Suite besteht aus folgenden drei Komponenten: RSA DLP Datacenter: Findet sensitive Informationen in Datenbanken, in Content Management-Systemen und anderen Daten-Repositorien. RSA DLP Network: Überwacht den Netzwerkverkehr und spürt vertrauliche Daten auf, die unzureichend geschützt sind und deren Versendung gegen bestehende Sicherheitsrichtlinien verstößt. RSA DLP Endpoint: Erkennt kritische Daten auf Desktops und Laptops und überwacht den Umgang mit und die Verarbeitung von diesen Daten. RSA DLP unterstützt in großen Umfang virtualisierte Systeme und bietet innovative Lösungen zum Schutz vor Datenverlust bei Verwendung mobiler Endgeräte. Die DLP-Komponenten können bei Bedarf in die Verarbeitungsprozesse eingreifen, um so vertrauliche Informationen zu schützen. Die für alle Systeme gültigen Sicherheitsrichtlinien werden über eine zentrale Management-Plattform verwaltet. RSA SecurView für Microsoft SharePoint Das einfach anzuwendende Tool RSA SecurView für Microsoft SharePoint ermöglicht eine ganzheitliche Sicht auf die SharePoint-Infrastruktur eines Unternehmens von den implementierten Servern bis hin in Kombination mit RSA DLP - zu den darauf abgelegten Dateien und Dokumenten. Darüber hinaus wird ersichtlich, welche SharePoint-und ActiveDirectory-Gruppen Zugriff auf die SharePoint-Ressourcen haben. In Kombination mit der RSA DLP-Suite (Datacenter) und Microsoft Rights Management Services (RMS) können ganzheitliche und informationsbezogene Sicherheitskonzepte für die gesamte SharePoint-Umgebung implementiert und genutzt werden. Informationsbezogene Risiken aus der SharePoint-Umgebung werden somit transparent und lassen sich frühzeitig mindern oder ausschließen. Mehr unter: RSA DLP für Microsoft SharePoint Seite 6

7 RSA CyberCrime Intelligence Service Um auf aktuelle Bedrohungen zeitgerecht regaieren zu können, ist es wichtig zu wissen, ob kritische Unternehmensinformationen, wie zum Beispiel Zugangsdaten, Geschäftsdaten oder -Korrespondenz, nach außen gelangt und ggfs. bereits im Internet zu finden sind. Werden diese Informationen durch den RSA Cyber Crime Intelligence Service in entsprechenden Botnets aufgegefunden, werden sie klassifiziert, aufbereitet und in einer strukturierten Weise dem Kunden zur Verfügung gestellt. Mehr unter: RSA FraudAction TM Services Mit dem RSA FraudAction-Service haben Unternehmen die Möglichkeit, proaktiv und mit kürzesten Reaktionszeiten ihre Online-Angebote vor Betrugsversuchen zu schützen. Im Fall von Phishing- oder Trojaner-Angriffen werden Anwender des Services frühzeitig gewarnt und können so bei Bedarf unmittelbar geeignete Gegenmaßnahmen einleiten. Im Rahmen der RSA Fraud Action Services werden den Kunden fortwährend Analysen zu aktuellen Online-Bedrohungsszenarien und neuen auch kundenspezifischer Malware zur Verfügung gestellt. Das RSA Anti-Fraud Command Center (AFCC) zeichnet seit 2003 für das Erkennen und Abwehren von über Phishing- und Trojaner-Angriffen verantwortlich. Die durchschnittliche Lebenszeit von Phishing-Angriffen reduzierte sich dabei von 115 auf weniger als 5 Stunden. Die Erkenntnisse des RSA efraudaction-service fließen in das RSA efraud- Netzwerk ein. Mehr unter: RSA efraudnetwork TM Das Unternehmensübergreifende Netzwerk führt Informationen zu aktuellen und bestätigten Betrugsaktivitäten zusammen und stellt dies seinen Mitgliedern zur Verfügung Mitglieder des efraudnetwork sind viele der weltgrößten Finanzdienstleister, Kartenorgansisationen, regionale Banken und die wichtigsten Internet Service Provider. Das efraudnetwork liefert weiter wertvolle Informationen für andere RSA Angebote wie FraudAction Services, RSA Transaction Monitoring, RSA Adaptive Authentication und RSA NetWitness. Mehr unter: INTELLIGENTE SCHUTZMASSNAHMEN RSA Adaptive Authentication RSA Adaptive Authentication stellt eine umfassendes und Authentisierungs- und Risiko Managment System dar, welche eine kosteneffiziente Plattform zum Schutz der Anwender bzw. Kunden eines Unternehmens bietet. RSA Adaptive Authentication beobachtet und authentifiziert Anwenderaktivitäten basierend auf Risikoschwellwerten, Unternehmensrichtlinien und bei Berücksichtigung von Kunden- oder Anwendersegmenten. Die Implementierung einer RSA Adaptive Authentication Lösung erfolgt häufig im Zusammenspiel mit gängigen Authentifzierungsmethoden wie: - Unsichtbare Authentifizierung, Device-Identifizierung und Profiling - Out-of-Band Authentifizierung wie SMS, Anrufe oder s - Umfassende - auch dynamische - Wissensfragen Seite 7

8 Für solche Unternehmen, die weitere Authentifizerungsmethoden wie RSA SecurID, Smartkarten, Chip-/TAN-Verfahren einbinden wollen, bietet RSA Adaptive Authentication ein Multi-Credential Framework zur einfachen und robusten Integration. Eine selbstlernende Risk Engine stellt die Hauptkomponente des Systems dar. Weitere Komponenten zur Verwaltung und Optimierung des Systems ergänzen die Lösung. RSA Adaptive Authentication kann zur Betrugserkennung zusätzlich Informationen aus dem RSA efraud Network und den RSA Fraud Action Services heranziehen. Mehr unter: Adaptive Authentication unterstützt unterschiedliche Authentifizierungs-Technologien Out-of-band Persönliche Sicherheitsfragen Anruf Knowledge-based Authentifizierung Shared Secrets Site-to-User Persönlich hinterlegte Sicherheitsmerkmale SMS Unsichtbare Authentifizierung Geräte Identifikation Integration vorhandener Authentifizierungssysteme durch Multi-Credential- Framework RSA Risk Engine Selbstlernend und Multi-Kanal RSA efraudnetwork Gemeinsamer Datenpool verdächtiger Indikatoren Risiko-Richtlinien Anpassbare Risikogrenzwerte für verdächtige Aktivitäten Authentifizierungs-Richtlinien Umsetzung angemessener Authentifizierungsmethoden Policy-Manager Berücksichtigung des umfassenden Authentifizierungs-Kontextes wie Aktivität, Risikostufe Kundensegmente und Kanäle RSA Transaction Monitoring RSA Transaction Montitoring bietet Finanzinstituten eine umfassende Lösung zur Betrugserkennung im Rahmen von Multichannel Banking Lösungen. Das typische Verhalten eines Anwenders wird dabei ebenso berücksichtigt wie dessen aktueller Arbeitskontext wie beispielsweise Uhrzeit, Geo-IP Daten, Informationen zu seinem aktuellen Standort, eingesetzte Devices, etc. RSA Transaction Monitoring ermöglicht so Unternehmen: die transparente Überwachung von Online-Transaktionen. das Erkennen und Anzeigen von riskanten Aktivitäten. das Überprüfen und Unterbinden risikoreicher Aktivitäten. Mehr unter: RSA Adaptive Authentication for ecommerce / 3D Secure RSA Adaptive Authentication for ecommerce spricht gleichermaßen Bedürfnisse von Kartenherausgebern, Händlern und Kartenbesitzern an. Es bietet Finanzinstituten ein Rahmenwerk zum Schutz ihrer Kartenbesitzer und zum Fraud Management in Online Shopping Umgebungen. Auf dem 3D Secure Protokoll und der entsprechenden Infrastruktur aufsetzend, ermöglicht es Händlern und Kartenherausgebern eine konsistente sichere und angenehme Einkaufserfahrung bereitzustellen und dabei das Risiko von Chargeback-Verlusten zu minimieren. RSA Adaptive Authentication for ecommerce wird heute von Kartenbesitzern häufiger als jede andere Lösung am Markt verwendet. Die Lösung läuft in einer von Visa und Seite 8

9 MasterCard freigegebenen Umgebung und nützt dabei wesentliche Bausteine von RSA Adaptive Authentication wie die RSA Risk Engine, Daten aus dem RSA efraudnetwork sowie Funktionen des RSA Transaction Monitorings, um 3D Secure Services bereitzustellen. RSA bietet Kartenherausgebern somit eine Lösung, mit der die sich ständig ändernden Anforderungen bei der Betrugsbekämpfung effizient adressiert werden und dabei gleichzeitig den Kunden eine angenehme Einkaufserfahrung zu bieten, verbunden mit einer sehr geringen Transaktionsabbruchsrate. Mehr unter: RSA Adaptive Authentication für ecommerce RSA SecurID Hierbei handelt es sich um eine Standardlösung für starke Zwei-Faktor-Authentifizierung. Der SecurID-Token generiert einen einmal gültigen Tokencode, der zusammen mit einer geheimen PIN anstelle eines herkömmlichen Passworts eingegeben wird. Die Authentifizierung mit RSA SecurID stellt sicher, dass nur autorisierte Anwender Zugang zu RemoteAccess-Servern, s, WLAN-Netzwerken, Netzwerk Betriebssystemen, Intraoder Extranet, Webservern oder anderen Informationen bzw. Anwendungen auf einem UNIX-Server oder im Microsoft Windows -Netzwerk erhalten. RSA SecurID-Token sind in unterschiedlichsten Hard-und Softwareausführungen sowie als On-Demand-Variante (Tokencode per SMS) erhältlich. Mehr unter: RSA-Authentifizierungskomponenten RSA Authentication Manager Der RSA Authentication Manager ist die Management-Komponente der RSA SecurID - Lösung. Über den RSA Authentication Manager werden Sicherheitsrichtlinien für eine sichere Zwei-Faktor-Authentifizierung durch Verwendung von RSA SecurIDToken verwaltet und Zugriffe auf angebundene Systeme verifiziert. Der RSA Authentication Manager unterstützt dabei eine breite Palette an Netzwerk-, Remote-Access, VPN-, Internet-, Wireless-und Anwendungsysteme. Mehr unter Seite 9

10 RSA Credential Manager Der RSA Credential Manager ermöglicht die Bereitstellung von automatischen, webbasierten Workflows, damit Unternehmen, RSA SecurID-Hardware-und Software-Token schnell und mit geringem Aufwand bereitstellen können. Über das Self-Service -Modul des RSA Credential Manager können Benutzer z.b. eigenständig Token beantragen, aktivieren oder die Austattung eines Mitarbeiters mit einem Token genehmigen. RSA Authentication Manager Express Der RSA Authentication Manager Express bietet Ihnen eine sichere, komfortable und budgetfreundliche Multi-Faktor-Authentifizierung ohne Token. Die risikobasierte Lösung ist eine zuverlässige Alternative zum ausschließlichen Schutz durch einfache Passwörter und ermöglicht Mitarbeitern, Geschäftspartnern und Kunden jederzeit und überall einen sicheren Zugriff auf die Unternehmensdaten. Dabei lassen sich die eingesetzten Authentifizierungsmechanismen den jeweils verfügbaren Ressourcen des Unternehmens sowie seinen Sicherheitsanforderungen und dem Profil seiner Benutzer anpassen. Mehr unter: Die RSA Risk-Engine weist jedem Zugriffsversuch anhand Dutzender verfolgter Parameter eine Risikostufe zu RSA Access Manager Der RSA Access Manager bietet ein zentrales Web-Access-Management als auch eine Web-SSO-Umgebung, in der Benutzerberechtigungen, Zugriffsregeln und Single-Sign-On für Web-Applikationen zentral verwaltet werden können. Über Partnerlösungen ist die nahtlose Integration mit Provisioning Tools möglich. Mehr unter: RSA Federated Identity Manager Über den Federated Identity Manager (FIM) kann die Anmeldung eines Benutzers an einem Portal sowie der Wechsel auf z.b. ein Partnerportal ohne erneute Registrierung bzw. Anmeldung durchgeführt werden. Dabei wird ein Set von zuvor festgelegten Benutzerinformationen an eine vertrauenswürdige Partnersite als SAML-Assertions an einen weiteren FIM oder ein anderes SAML-fähiges Produkt übergeben. Der Benutzer kann durchgängig und transparent alle Informationen in einem Partner-Webverbund nutzen, ohne sich bei jedem einzelnen Partner des Verbunds separat anmelden zu müssen. Trotzdem bleiben die Partner bzw. deren Sites autonom. Mehr unter: RSA Certificate Manager Lösung für Digitale Zertifikate Mit dem RSA Digital Certificate Manager ist RSA in der Lage, seinen Kunden eine komplette Zertifikats-Infrastruktur für Verschlüsselung, digitale Signaturen, Secure Seite 10

11 (inklusive Certificate Authority und Registration Authority), Validierungs-Instanz und Key Recovery zur Verfügung zu stellen. Die RSA Professional Services unterstützen Sie hier bei der kompletten Konzeptionierung und Implementierung. Mehr unter: RSA Validation Manager Der RSA Validation Manager bietet eine vollwertige Client-/ Server-basierte OCSP- Responder-Funktionalität. So ist die Gültigkeitsprüfung von Zertifikaten dynamisch und über eine Vielzahl von CRLs (Certificate Revocation List) hinweg möglich. Auch bestehende PKI-Infrastrukturen können sinnvoll mit dem RSA Validation Manager ergänzt werden. RSA BSAFE - Entwicklertoolkits (SDK) Die RSA Encryption Suite bietet unterschiedliche Lösungsbausteine, um vertrauliche Informationen über Verschlüsselungsmechanismen vor unerlaubtem Zugriff zu schützen. RSA BSAFE ist ein professionelles Toolkit für Applikations-Entwickler, das Design, Erstellung und Integration von Verschlüsselungs-und Signatur-Funktionen vereinfacht und schnell ermöglicht. Mehr unter: RSA Data Protection Manager Einsatz bei der Verschlüsselung von Daten,Tokenization und den Aufbau von erschwinglichen, unternehmensweiten Schlüsselmanagement Lösungen. Hierbei handelt es sich um eine Lösung für die zentrale Verwaltung von symmetrischen und asymmetrischen Encryption Keys. Entwickler können über spezielle APIs aus ihren Anwendungen auf den Data Protection Manager zugreifen. Master-Keys können in einem optionalen HSM zusätzlich gesichert werden. Darüber hinaus bietet der RSA Data Protection Manager bereits vordefinierte Schnittstellen mit anderen nahmhaften Herstellern, zum Beispiel für die Verwendung mit Tape-und SAN-Systemen sowie SQL-Datenbanken. Mehr unter: RSA Professional Services - Beratung und Implementierung RSA Professional Services liefert umfassende Design-, Implementierungs- und Optimierungs-Dienstleistungen, um Kunden die effiziente Anwendung der RSA-Produkte zu gewährleisten sowie deren Wertbeitrag innerhalb ihrer Organisationen zu maximieren. RSA Professional Services bieten die folgenden Hauptfunktionen: Expertise und Technologie: Seit über 25 gilt RSA als führender Anbieter von Lösungenund Technologien zur Informationsicherheit. Wir nutzen diese beispiellose Expertise, um unsere Kunden bei der Lösung ihrer komplexen Sicherheits- und Compliance- Herausforderungen zu unterstützen. Modulare Sicherheitslösungen: Nutzen Sie sowohl das tiefe Produkt Know-how unserer Consultants sowie unser breites Lösungsportfolio, das wir Ihnen für die modulare Architektur maßgeschneiderter Sicherheitslösungen zur Verfügung stellen. Ergebnisverantwortung: Wir sind für Sie der verantwortliche Ansprechpartner von Anfang bis zum Ende. Sie erhalten alles aus einer Hand, von der strategischer Sicherheitsberatung über Design und Implementierung bis hin zu Optimierungs-Dienstleistungen. Expertennetzwerk: Zur Architektur und Implementierung komplexer Sicherheitslösungen nutzen wir für Sie das gesamte Ökosystem von EMC bzw. RSA Professional Service, bestehend aus Wirtschaftprüfungsgesellschaften, IT-Beratern und Systemintegratoren sowie einem umfangreichen Netzwerk von Technologie-und Vertriebspartnern. Mehr unter: Seite 11

12 ÜBER RSA RSA, The Security Division of EMC, ist ein führender Anbieter von Sicherheits-, Risikound Compliance-Management-Lösungen. Für die Kunden von RSA ist die Lösung ihrer komplexen sicherheitsspezifischen Herausforderungen ein kritischer Faktor für den Unternehmenserfolg. Zu den Herausforderungen zählen das Management organisatorischer Risiken, die Absicherung des Zugriffs auf unternehmensinterne Ressourcen, der Nachweis der Einhaltung von Sicherheitsanforderungen sowie der Schutz von virtuellen Infrastrukturen und Cloud-Umgebungen. Mit Identitätsprüfung, Kryptographie, Schlüsselmanagement, Security Information und Event Management (SIEM), Data Loss Prevention und Betrugsbekämpfung bis hin zu Enterprise Governance, Risk & Compliance (egrc) sowie umfassenden Beratungsleistungen sorgt RSA für Transparenz und Vertrauen in digitale Identitäten, Transaktionen und Daten von Millionen von Anwendern EMC Corporation. Alle Rechte vorbehalten. EMC, das EMC-Logo, RSA, das RSA-Logo, und SecurID sind Eigentum der EMC Corporation in den Vereinigten Staaten und anderen Ländern. Alle weiteren Warenzeichen sind Eigentum ihrer jeweiligen Inhaber. RSASOL DE 0612

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

RSA, The Security Division of EMC. Überblick über das Lösungsportfolio

RSA, The Security Division of EMC. Überblick über das Lösungsportfolio RSA, The Security Division of EMC Überblick über das Lösungsportfolio In zunehmendem Maße werden Informationen, die das wertvollste Gut eines Unternehmens darstellen sollten, zur größten Belastung. RSA

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

RSA Lösungsportfolio

RSA Lösungsportfolio RSA Lösungsportfolio RSA INTELLIGENCE DRIVEN SECURITY Schutz von Unternehmenswerten gegen die heutigen Cyber Gefahren Die heutigen etablierten Sicherheitsarchitekturen bieten gegen moderne augeklügelte

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

Advanced Threats erkennen und untersuchen ÜBERBLICK

Advanced Threats erkennen und untersuchen ÜBERBLICK Advanced Threats erkennen und untersuchen ÜBERBLICK HIGHLIGHTS RSA Security Analytics bietet: Sicherheitsüberwachung Vorfallsermittlung Compliance-Reporting Sicherheitsanalysen für große Datenmengen Das

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

rsa lösungsportfolio

rsa lösungsportfolio rsa lösungsportfolio Inhaltsverzeichnis 1. ADVANCED SECURITY OPERATIONS 4 1.1 RSA ADVANCED CYBER DEFENSE (ACD)-SERVICES 4 1.2 RSA SECURITY ANALYTICS 5 1.3 RSA ECAT (ENTERPRISE COMPROMISE ASSESSMENT TOOL)

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

RSA Authentication. Solution Brief

RSA Authentication. Solution Brief RSA Authentication Manager ExpreSS Solution Brief Die Authentifizierung mittels einfacher Eingabe eines Passworts ist unsicher das ist nichts Neues. Trotzdem sichern ganze 44 Prozent der Unternehmen den

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR

IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR Lösungsübersicht ZUSAMMENFASSUNG Neue Sicherheitsbedrohungen erfordern einen neuen Ansatz für das Sicherheitsmanagement. Sicherheitsteams benötigen

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON AP-WEB Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen und Ihre Daten werden ständig angegriffen. Herkömmliche Sicherheitslösungen bieten keinen ausreichenden

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Eine umfangreiche Plattform für Authentifizierung und Betrugserkennung AUF EINEN BLICK Risikoanalyse der Aktivitäten während und nach der Anmeldung durch Bewertung von mehr

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Compliance-Management leicht gemacht

Compliance-Management leicht gemacht Compliance-Management leicht gemacht Compliance-Management leicht gemacht Log- und Compliance- Management in einer Lösung Das Management der Security-Infrastruktur unter Einhaltung aller Compliance- Richtlinien

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

IBM Security Systems Live Hacking Demo

IBM Security Systems Live Hacking Demo IBM Security Systems Live Hacking Demo Christian Meßmer Client Technical Professional IBM Security Systems Division Phone: +49-(0)172-6226165 E-Mail: christian.messmer@de.ibm.com IBM Threat Protection

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Wie man Data Loss vermeiden und verschlüsselte Netzwerke überwachen kann

Wie man Data Loss vermeiden und verschlüsselte Netzwerke überwachen kann Wie man Data Loss vermeiden und verschlüsselte Netzwerke überwachen kann Christian Kress General Manager SSH Communications Security, Germany christian.kress@ssh.com Ein paar Fragen zum Einstieg Wer von

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin HP Autonomy Information Governance Strategie: Die Kontrolle über die Informationsflut Petra Berneaud - Account Manager Autonomy Status in vielen

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de Herzlich willkommen! die Business Suite für Ihr Unternehmen Alexander Sturm Telefon: +49 (711) 1385 367 Alexander.Sturm@raber-maercker.de Agenda Kurzvorstellung Raber+Märcker Die Business Suite für Ihr

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation

vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation www.visionapp.com Inhalt 1 Einleitung... 2 2 Voraussetzungen... 2 3 Installation... 2 3.1 Infrastrukturelle Anforderungen...

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr