Erst der Endpunkt, dann das Netzwerk!

Größe: px
Ab Seite anzeigen:

Download "Erst der Endpunkt, dann das Netzwerk!"

Transkript

1 Einzelheftpreis 15,- 2/2015 Februar April Juni August Oktober Dezember Erst der Endpunkt, dann das Netzwerk! Im Interview: Jan-Frank Müller, Solution Director Secure Information bei Computacenter Cloud Security Identity und Access Management Events, Trends und Technik Mobility: Organisationsleitfaden Strategie: Eine Frage der Skalierung Datenschutz: Mythos und Wirklichkeit IAM reloaded: Partner, Kunden, IoT/4.0 Security Management: Rollenspiele Beziehungsmanagement: Digitale Identitäten DDoS: Internet-Dienste härten BYOD: Sichere Mobile Gateways Im Test: Trend Micro Safe Mobile Workforce

2 TITEL-INTERVIEW Interview mit Jan-Frank Müller, Solution Director Secure Information bei Computacenter Erst der Endpunkt, dann das Netzwerk! Der IT-Sicherheitsmarkt wandelt sich aktuell in mehrfacher Hinsicht: Zunehmend zwingt der Fachkräftemangel Unternehmen zu einer 180-Grad-Kehrtwende in Bezug auf das Sourcing von Security-Themen. War es bis vor wenigen Monaten noch undenkbar, Sicherheitsintelligenz überhaupt auszulagern und dann auch noch in die Cloud sehen sich mittlerweile immer mehr Unternehmen dazu gezwungen, solche alternativen Sourcing-Modelle in Betracht zu ziehen. Denn sie müssen ihre Sicherheitsstrategien weiterentwickeln: Neben den rein präventiven Maßnahmen sind nun zusätzlich noch kontinuierliche Detektion und Reaktion erforderlich. Und weg vom alleinigen Fokus auf die Netzwerk-Infrastruktur, hin zum Endgerät, mit dem der Anwender arbeitet. Jan- Frank Müller, Solution Director Secure Information bei Computacenter, über die neuesten Entwicklungen und Strategien im Bereich Information Security. ITS: Herr Müller, die wachsende Vernetzung im Internet of Things und die zunehmende Digitalisierung stellen die IT-Security von Unternehmen vor neue Herausforderungen. Welche sind das? Jan-Frank Müller: Neben den technologischen Herausforderungen stehen Unternehmen aktuell immer stärker vor Erbringungsherausforderungen. Vor allem die demografische Entwicklung und der damit zusammenhängende Fachkräftemangel führen dazu, dass derzeit branchenübergreifend ganz unterschiedliche Sourcing-Modelle intensiv diskutiert werden. Immer mehr Unternehmen werden der bedrohlichen Sicherheitslage selbst nicht mehr Herr, weil ihnen beispielsweise das Know-how zu Themen wie Advanced Malware Protection fehlt. Daher reicht das Spektrum der Outsourcing-Modelle von der klassischen Auslagerung einzelner Security-Projekte bis hin zum Outsourcing der kompletten Sicherheitsinfrastruktur, in Form von Managed Security Services und sogar Cloud-basierten Services. Cloud immer stärker in Betracht. Die eigentliche Revolution ist allerdings, dass bislang lediglich Betriebsthemen im Bereich IT-Sicherheit, nicht die eigentlichen Security-Themen ausgelagert wurden. Im Kern ging es bislang immer um den Betrieb einer IT-Lösung, die zufällig eine Security-Komponente wie eine Firewall war. ITS: Das heißt, der Begriff Managed Security Services ist eigentlich irreführend. Jan-Frank Müller: Exakt aber genau hier findet gerade ein tiefgreifendes Umdenken statt. Unternehmen werden immer stärker dazu bereit, tatsächlich Security-Intelligenz also auch Entscheidungs- und Analyse-Kompetenzen oder sogar Security-Verantwortung außer Haus zu geben. Der Grund hierfür ist ebenfalls wieder der Mangel an entsprechenden Experten sowohl innerhalb der Unternehmen als auch auf dem Arbeitsmarkt. ITS: Outsourcing von Security-Themen ist ein hochkritisches Thema. Dennoch ist diese Entwicklung nicht völlig neu. Warum erlebt diese Möglichkeit derzeit eine solche Renaissance? Jan-Frank Müller: Tatsächlich hätte vor 15 Jahren kein Unternehmen den Betrieb der Firewall ausgelagert. Heute ist dies gang und gäbe. Die gleiche Entwicklung sehen wir jetzt bei Cloud Security Services, die bis vor einem Jahr unter Security-Gesichtspunkten fast als giftig angesehen wurden. Derzeit öffnet sich der Markt und zieht die Auslagerung von Security-Infrastrukturservices in die ITS: Welche neuen Skills sind hier gefragt? Jan-Frank Müller: Security-Strategien entwickeln sich weiter, weg von der reinen Prävention, hin zu Detektion und Reaktion. Hierfür sind sehr rar gesäte Skills gefragt. Daher haben Unternehmen meist gar keine andere Wahl mehr, als ihre Security auszulagern. Dennoch verfolgen die meisten Unternehmen das Ziel, in diesen Bereichen Know-how aufzubauen, um die Themen Schritt für Schritt wieder inhouse abbilden zu können was allerdings nur in gewissem Maß möglich sein wird. Es wäre schwierig, einen Firewall-Ad- 16 IT-SICHERHEIT [2/2015]

3 TITEL-INTERVIEW ministrator innerhalb weniger Monate zu einem Security-Analysten ausbilden zu wollen. Das erforderliche Mindset ist ein ganz anderes. Computacenter stellt hier neben den klassischen Managed Services ausgebildete Security-Analysten zur Verfügung, die im Betrieb und im Know-how-Aufbau unterstützen. ITS: Abgesehen von den fehlenden Experten: Mit welcher Motivation lagern Unternehmen ihre Security in die Cloud aus? Jan-Frank Müller: Aus anderen Gründen als bisher. Bislang standen Skaleneffekte und der dadurch wesentlich günstigere Betrieb im Fokus des Outsourcings. Solche Kostenüberlegungen sind derzeit zweitrangig, denn die primäre und dringende Notwendigkeit ist, die Unternehmens-IT abzusichern. Kurz: Unternehmen wissen, dass sie etwas tun müssen, können es selbst aber nicht abbilden. ITS: Gibt es Outsourcing-Grenzen Aufgaben, die Unternehmen keinesfalls auslagern sollten? Jan-Frank Müller: Das Erkennen eines Sicherheitsvorfalls und weitere vorgelagerte Stufen sind Aufgaben, die guten Gewissens an Security Service Provider vergeben werden können. Aber die weitere Verarbeitung und Analyse sollte nach wie vor intern verantwortet und gegebenenfalls von außen unterstützt werden. ITS: Was hat sich zudem strategisch verändert? Jan-Frank Müller: Angriffe werden intelligenter. Das zeichnet sich bereits seit etwa drei Jahren ab. Daher müssen Unternehmen die Bereiche Detektion und Reaktion ausbauen. Darüber hinaus gibt es zahlreiche Compliance-Themen, die Unternehmen dazu zwingen, ihre Security-Strategien benutzerzentrischer auszurichten. Je mobiler und dezentraler Mitarbeiter mit Unternehmensdaten arbeiten, desto enger muss der Schutzwall um diese sensiblen Informationen gezogen werden. Bislang stand der Perimeterschutz im Vordergrund, jetzt muss der Schutz in die Fläche gehen. ITS: Welche Themen sind hierbei besonders wichtig? Jan-Frank Müller: In der Fläche sind erstens die Benutzer mit ihren Identitäten wichtig, zweitens die Endgeräte, mit denen die Nutzer arbeiten, und drittens die Daten, die auf den Endgeräten verarbeitet werden. Die Herausforderung ist: Momentan treten über Smartphones, Tablets und Notebooks hinaus völlig neue Endgeräte- Typen auf den Plan, für die es noch keine etablierten Security-Konzepte gibt. Zum Beispiel Produktionsanlagen oder Sensoren in Industrie-4.0-Szenarien diese Endgeräte unterliegen ganz anderen Parametern. Hierfür müssen Unternehmen möglicherweise einen völlig anderen Mix aus Prävention, Detektion und Reaktion wählen. ITS: Könnte man diesen Trend als Renaissance des Endpunkts bezeichnen? Jan-Frank Müller: In der Tat, die Endpoint Security tritt aktuell aus ihrem Nischendasein heraus. Angesichts der neuen Qualität der Angriffe sind traditionelle Schutzmaßnahmen wie Firewall und Antiviren-Schutzprogramme nicht mehr ausreichend. Auf den Endgeräten arbeiten die Nutzer mit den Unternehmensdaten. Daher ist der Endpunkt wesentliches Glied in der Security-Kette, der mittels einer Advanced Endpoint Protection geschützt werden muss. Im Vergleich dazu ist die Absicherung des Netzwerks wesentlich einfacher. Aber nur die Netzwerk-Sicherheit zu optimieren, ist der falsche Weg. Denn irgendein Angriff wird immer erfolgreich sein: Alle prominenten, bekannt gewordenen Sicherheitsvorfälle sind über Endpunkte und deren Benutzer erfolgreich gewesen, über eine Phishing-Mail mit einem PDF-Anhang oder Ähnliches. Daher gilt die Priorisierung: erst der Endpunkt, dann das Netzwerk. Diesen Wandel bildet Computacenter in einem starken Fokus auf den Anwender ab: Wir ermöglichen Nutzern nicht nur, mit innovativen IT-Lösungen zu arbeiten, sondern sichern sie dabei auch ab. ITS: Ist dadurch ein hundertprozentiger Schutz möglich? Jan-Frank Müller: Nein, das nicht. Aber neue Technologien sind in der Lage, alle Inhalte so zu analysieren, dass selbst äußerst geschickte Angriffe auffallen. Mithilfe der Advanced Endpoint Protection können diese Vorfälle aber zumindest eingedämmt werden. Außerdem lassen sich Angriffssignaturen erstellen, die automatisiert auf allen Endgeräten überprüfen, ob hier ein ähnlicher Angriff stattgefunden hat. Dadurch können Unternehmen schnell Gegenmaßnahmen ergreifen. Auch die sogenannte Mikro-Virtualisierung von einzelnen Applikationen wie einem Browser erhöht den Schutz deutlich. ITS: Wie bauen Unternehmen solche Strategien organisatorisch am besten auf? Jan-Frank Müller: Die genannten Sourcing-Strategien und Technologien führen unweigerlich zu einer Organisation in Form eines Security Operation Centers (SOC), das als Security-Cockpit eines Unternehmens fungiert. Hier laufen alle sicherheitsrelevanten Informationen zusammen und können in Bezug zueinander gesetzt werden. Hierbei spielen nach wie vor auch klassische Sicherheitsthemen wie Compliance oder Identity and Access Management (IAM) eine wichtige Rolle. Denn der Schutz der digitalen Identität wird immer wichtiger. Viele Nutzer gehen zwar irrtümlich davon aus, dass sie nichts zu verbergen haben. Kritisch wird es aber, wenn ganze Identitäten geklaut, - und E-Commerce-Accounts gekapert oder sämtliche Daten vernichtet werden. ITS: Es gilt also, den richtigen Mix aus Prävention, Detektion und Reaktion zu finden? Jan-Frank Müller: Richtig. Klassische Security-Lösungen müssen mit neuen Methoden verknüpft werden. Außerdem sollte die Frage nach dem Sourcing ein wichtiger Punkt auf der Agenda von Security-Verantwortlichen sein. Die Security komplett auszulagern, kann ich keinem Unternehmen empfehlen. Solange aber das Know-how intern fehlt, ist ein sinnvoller Mix aus eigenen und extern erbrachten Leistungen ratsam und bei der aktuellen Bedrohungslage auch zwingend erforderlich. Unternehmen sollten dabei darauf achten, ihr Know-how mitwachsen zu lassen und sich nicht vollständig auf das der Security Provider zu verlassen. ITS: Vielen Dank für das Gespräch! IT-SICHERHEIT [2/2015] 17

4 TITEL-STORY Cyber Defense in einer universell vernetzten Welt Strategiespiele mit SIEM 2.0 Wachsende Mobilität, das Internet der Dinge, Industrie 4.0 und die Cloud all das birgt immense wirtschaftliche Chancen. Auf der anderen Seite sind damit aber auch völlig neue Wege beim Schutz der IT-Infrastruktur erforderlich. Das Lösungsangebot ist beachtlich, kam in den vergangenen Jahren doch eine Vielzahl neuer Lösungen für Advanced Malware Protection, Live-Forensik und zur Absicherung von Endgeräten auf den Markt. Jedoch werden Unternehmen den wachsenden Sicherheitsanforderungen auch mit diesen neuen Tools nur dann gerecht, wenn sie diese in eine durchdachte Cyber-Defense-Strategie einbetten. Inzwischen hat sich längst erwiesen, dass präventive Maßnahmen allein und seien sie technisch noch so ausgefeilt erfolgreiche Angriffe niemals zu hundert Prozent ausschließen können. Umso wichtiger ist es, vor allem auch die Detektions- und Reaktionsfähigkeiten auf allen Ebenen der Infrastruktur weiter auszubauen ohne dabei die Prävention zu vernachlässigen. Nicht zuletzt auch deshalb, weil kritische Daten und Applikationen heute diesseits und jenseits der Unternehmensgrenzen weiträumig verteilt sind. Gleichzeitig wächst die Diversifikation von Endgeräten und damit auch der Zugriffswege. SIEM als Kern von Cyber Defense Reaktionsfähigkeit setzt dabei zunächst einmal umfassende Zustandsinformationen über sämtliche IT-Systeme voraus. Kein Wunder also, dass herkömmliche Log- und Ereignismanagementsysteme vielerorts nicht nur zentralisiert, sondern auch und im Rahmen eines übergreifenden Security Information and Event Management (SIEM) konsolidiert wurden. SIEM bündelt Log-Informationen aus unterschiedlichen Systemen wie Routern, Switches, Servern, Firewalls, Intrusion-Prevention-Systemen (IPS) sowie Proxies und korreliert diese Daten, um ein möglichst vollständiges Gesamtbild zu erstellen. Für sich allein wären beispielsweise zehn gescheiterte Anmeldeversuche auf einem System noch nicht als kritisch einzustufen. Es könnte sich einfach um ein vergessenes Passwort handeln. Sobald jedoch weitere Informationen hinzukommen, zum Beispiel über erfolgreiche Anmeldungen im gleichen Kontext oder über zeitgleich viele gescheiterte Anmelde- Mit dem Internet der Dinge und Industrie 4.0 werden immer mehr Quellsysteme an das SIEM angeschlossen. Die Menge der zu korrelierenden Informationen wächst dadurch exponentiell. Quelle: Computacenter versuche auf anderen Systemen, kommt man unter Umständen zu einer anderen Bewertung der Kritikalität. Denn erst die Zusatzinformationen geben einen Hinweis darauf, dass die Anmeldeversuche nicht von menschlichen Benutzern ausgingen, sondern von einem automatisierten Cyberangriff. Herkömmliche SIEM-Systeme stoßen heutzutage allerdings an Grenzen und dies in zweierlei Hinsicht: zum einen, weil immer mehr Quellsysteme angeschlossen werden und somit die Menge der zu korrelierenden Informationen exponentiell wächst. Zum anderen basieren konventionelle SIEM-Systeme meist auf vordefinierten Ablaufmodellen. Es steht somit von vornherein fest, welche Ereigniskonstellationen einen Alarm auslösen. Abweichende Verhaltensmuster, die keinem vordefinierten Modell entsprechen, werden nicht alarmiert bestenfalls können einem Anaysten verdächtige Muster auffallen. Eine tiefergreifende Analyse allerdings wird durch die wachsenden Datenmengen immer schwieriger. Auf dem Weg zu SIEM 2.0 Für künftige SIEM-Systeme ergeben sich daraus zwei wesentliche Schlussfolgerungen: Sie müssen erstens mehr Quellen berücksichtigen beispielsweise IAM-Systeme, externe Feeds, Netzwerk-Traffic oder den Business-Kontext. Zweitens sollte ein modernes SIEM schnelle Ad-hoc-Analysen über große Datenmengen zulassen und dabei insbesondere auch mit unstrukturierten Informationen zurechtkommen, zum Beispiel mit vollständigem Netzwerk-Traffic (Full Packet Capture). Gleichzeitig sollten SIEM-Systeme flexible 18 IT-SICHERHEIT [2/2015]

5 TITEL-STORY Erfolgsfaktor Identity and Access Management (IAM) Technologisch ist die unternehmensweite Richtlinienumsetzung im IAM weitgehend gelöst. Anders sieht es bei der Risikobewertung aus. Die Frage, wie die Risikobewertung für bestimmte Account-Klassen im Einzelfall aussehen soll, ist ungeklärt: Per Laptop etwa soll sich ein Nutzer via Active Directory gegenüber kritischen Applikationen authentifizieren können, aber nicht mit einem ungemanagten ipad. Es kommt also immer auf den jeweiligen Nutzungskontext an. Hinzu kommen weitere accountbezogene Risikokriterien. So ist eine Anmeldung aus Australien mit einem Account, dessen Nutzer vor fünf Minuten noch in München war, ein klares Indiz für einen Cyberangriff. Sollte beispielsweise bei einem Brute-Force-Angriff tatsächlich ein Account kompromittiert worden sein, ist der Schaden umso geringer, je weniger Zugriffsprivilegien zugeordnet waren. Deshalb gilt bei Berechtigungen das Prinzip: so wenig wie möglich und so viel wie nötig. Da weder das Minimalitätsprinzip bei der Rechtevergabe noch die Rezertifizierung von einmal vergebenen Berechtigungen in der Praxis gang und gäbe sind was sicherlich auch an der Komplexität des Themas liegt, müssen Berechtigungen gut im Auge behalten werden. Und so ist die Verknüpfung von IAM mit dem SIEM-System durchaus sinnvoll und hilfreich bei der Bewertung von ungewöhnlichen Aktivitäten. Greift beispielsweise ein HR-Mitarbeiter auf Projektdokumente zu, ist der Verdachtsmoment für einen verdeckten Angreifer höher als wenn das ein Mitarbeiter aus der entsprechenden Abteilung macht. Wichtig dabei ist es, die Nutzer über solche Vorkommnisse zu informieren. Denn damit wird deren Bewusstsein für Identity Governance geschärft ein weiterer wesentlicher Faktor für effektives IAM. Und das betrifft nicht nur den sorgsamen Umgang mit persönlichen Passwörtern und Zugangscodes, sondern ebenso die Zugriffsrechte. Viel ist beispielsweise erreicht, wenn Mitarbeiter selbstständig Berechtigungen deregistrieren lassen, die ihnen irgendwann einmal anlassbezogen für ein inzwischen aber abgeschlossenes Projekt erteilt wurden. Die Königsdisziplin dabei ist die Automation: Berechtigungen werden bei Projektende automatisch entzogen. Suchstrategien anbieten, die ein gleichsam tastendes, ausprobierendes Vorgehen gestatten. Denn es soll im Gegensatz zu früheren Konzepten nicht mehr von vornherein feststehen, nach welchem Muster gesucht wird. Für ein solches Ausprobieren werden möglichst schnelle Zwischenergebnisse benötigt, auf deren Basis sich die Suche verfeinern lässt. Dafür kommen Big-Data-Technologien infrage, speziell In-Memory-Datenbanken mit adaptiven Search Engines. Traditionelle SIEM-Lösungen brauchen für vergleichbare Vorfeldanalysen je nach Unternehmensgröße Stunden oder Tage definitiv zu lange für eine schnelle Reaktion in einem Angriffsfall. Werkzeuge und Technologien SIEM (Security Information and Event Management), Security Monitoring GRC (Governance Risk Monitorin) AMP (Advanced Malware Protection) SAT (Security Analytics Tools) Security Intelligence Feeds Prozesse Information Security Management Incident Management Event Management IT Operations Management Kundenspezifische Prozesse Menschen und Rollen Security Engineers Security 1st Level Analyst Security 2st Level Analyst Security-Forensic-Experte (3rd Line) Security-Intelligence-Operator Security-Reporting-Experte Security Operation Center ligen Quelle und Ziele aussagen. Hinzu kommen noch Kritikalitätseinstufungen für Systeme, die sich unter anderem aus ihrem Standort ergeben und natürlich auch von der Kritikalität der Applikationen auf den jeweiligen Systemen abhängen. Erweiterbar ist SIEM 2.0 aber auch um zusätzliche Technologieansätze, zum Beispiel aus dem Open-Source-Umfeld. Live-Forensik inklusive Im Zuge dieser Entwicklung hat auch das Thema IT-Forensik seine frühere Exotik verloren. Während forensische Analysen in der Vergangenheit eine seltene Ausnahme waren und fast ausschließlich der gerichtlich verwertbaren Beweismittelerhebung dienten, halten diese heute Einzug in die Security Operation Center (SOC) von Unternehmen. Dabei ändert sich auch die Art der Forensik: Im Vordergrund stehen nicht mehr Spezialgeräte etwa für forensische Festplatten-Abbilder, sondern Live-Forensik-Werkzeuge, die auch aus der Ferne Speicherabbilder ziehen, um die Genealogie eines bestimmte Problems am lebenden System zu rekonstruieren. Verknüpft mit anderen Abwehrinstrumenten können forensische Beobachtungen die Reaktionsfähigkeit im Angriffsfall signifikant verbessern. Allerdings kommt es hierbei darauf an, solche Werkzeuge sinnvoll in die Prozesse einer übergeordneten Cyber-Defense- Strategie zu integrieren. Was leistet ein SOC? Technischer Betrieb bestimmter präventiver und reaktiver Sicherheitstechnologien Security Monitoring Security Incident Management Security Reports und Metriken Fortgeschrittener Malware-Schutz Aktives Schwachstellenmanagement Risk Management Control und Compliance Checking Security Intelligence Services Security-Forensik Während forensische Analysen in der Vergangenheit eine seltene Ausnahme waren und fast ausschließlich der gerichtlich verwertbaren Beweismittelerhebung dienten, halten diese heute Einzug in die Security Operation Center (SOC) von Unternehmen. Quelle: Computacenter Während ein herkömmliches SIEM im Wesentlichen auf aggregierten Log-Informationen aufbaut, zieht SIEM 2.0 alle verfügbaren Daten heran, auch unstrukturierte Dokumente und s, um sie mit Big-Data-Technologien auszuwerten. Sobald ein derart weiterentwickeltes SIEM 2.0 als integraler Bestandteil von Cyber Defense implementiert ist, lassen sich weitere Datenquellen integrieren neben klassischen Log-Informationen zum Beispiel auch sogenannte Security Intelligence Feeds, die etwas über die Reputation der jewei- DROR-JOHN RÖCHER, Lead Consultant Secure Information bei Computacenter IT-SICHERHEIT [2/2015] 19

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect Zugriffe im Griff André Lutermann CISA CHFI Senior Solutions Architect Dell Software Markführer + $1.5 Mrd. Software Umsatz + 6,000 Mitarbeiter 1,600 + Software Engineers 2,500 + Software Sales 2M User

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,...

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu halten. Dass Sicherheitsmaßnahmen

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT IT-SECURITY 360 Sicherheit für Ihre Daten PRINZIP PARTNERSCHAFT IT SOLUTIONS IT-SECURITY UNSER COMPETENCE CENTER FÜR IT-SECURITY Als Spezialist für IT-Security bietet Konica Minolta IT Solutions den Kunden

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Unternehmesdarstellung: Axios Systems IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 IT Service Management im Spannungsfeld von Cloud Computing und enterprise Mobility axios systems

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. WIR SEHEN DAS GANZE Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com Wussten sie, dass?! 36 000 CLOUD-SYSTEME WELTWEIT IM BETRIEB >600 SECURITY EXPERTEN IN BETRIEB UND CONSULTING 1,3 MIO.

Mehr

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Herausforderungen und Massnahmenaus Sicht eines grossenproviders Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

SOA im Zeitalter von Industrie 4.0

SOA im Zeitalter von Industrie 4.0 Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING

Mehr

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE!

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! MANAGED CONTENT SERVICES VON DER INFORMATIONSFLUT ZUM WETTBEWERBSVORTEIL Tag für Tag wächst die Menge an Informationen und Dokumenten in Form

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Uwe Maurer 16.10.2014 Advanced Persistent Threats Gefährliche Angreifer well-funded stufenweise andauernd gezielt Modell von mehrstufigen Angriffen

Mehr

CYBER-AIKIDO: DIE KRAFT DES ANGRIFFS NUTZEN

CYBER-AIKIDO: DIE KRAFT DES ANGRIFFS NUTZEN CYBER-AIKIDO: DIE KRAFT DES ANGRIFFS NUTZEN ANDRÉ VORBACH GROUP INFORMATION SECURITY Connected Living Connference, Berlin, 05. September 2013 SICHERHEITSBEDÜRFNISSE EINER VERNETZEN WELT VERNETZUNG STEIGERT

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam IT-Trends in Industrie und ÖV René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam 2 IT Trends für 2014 Agenda Change Management größter Trend? IT Trends 2014 und folgend von Cloud bis Virtualisierung

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

Maximieren Sie Ihr Informations-Kapital

Maximieren Sie Ihr Informations-Kapital Maximieren Sie Ihr Informations-Kapital Zürich, Mai 2014 Dr. Wolfgang Martin Analyst, Mitglied im Boulder BI Brain Trust Maximieren des Informations-Kapitals Die Digitalisierung der Welt: Wandel durch

Mehr

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft...

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Firmenprofil... damit Sie die richtigen Entscheidungen treffen und Ihr Unternehmen langfristig wettbewerbsfähig bleibt. Als finanziell unabhängiges

Mehr

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008 SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management

Mehr

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03.

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03. Configuration Control Uwe Maurer Senior Practice Leader Secure Operations 20.03.2013 Kompromittierte IT? Wieder in Compliance überführen! www.integralis.com Agenda Vorstellung Ablauf eines komplexen Angriffs

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr