Erst der Endpunkt, dann das Netzwerk!

Größe: px
Ab Seite anzeigen:

Download "Erst der Endpunkt, dann das Netzwerk!"

Transkript

1 Einzelheftpreis 15,- 2/2015 Februar April Juni August Oktober Dezember Erst der Endpunkt, dann das Netzwerk! Im Interview: Jan-Frank Müller, Solution Director Secure Information bei Computacenter Cloud Security Identity und Access Management Events, Trends und Technik Mobility: Organisationsleitfaden Strategie: Eine Frage der Skalierung Datenschutz: Mythos und Wirklichkeit IAM reloaded: Partner, Kunden, IoT/4.0 Security Management: Rollenspiele Beziehungsmanagement: Digitale Identitäten DDoS: Internet-Dienste härten BYOD: Sichere Mobile Gateways Im Test: Trend Micro Safe Mobile Workforce

2 TITEL-INTERVIEW Interview mit Jan-Frank Müller, Solution Director Secure Information bei Computacenter Erst der Endpunkt, dann das Netzwerk! Der IT-Sicherheitsmarkt wandelt sich aktuell in mehrfacher Hinsicht: Zunehmend zwingt der Fachkräftemangel Unternehmen zu einer 180-Grad-Kehrtwende in Bezug auf das Sourcing von Security-Themen. War es bis vor wenigen Monaten noch undenkbar, Sicherheitsintelligenz überhaupt auszulagern und dann auch noch in die Cloud sehen sich mittlerweile immer mehr Unternehmen dazu gezwungen, solche alternativen Sourcing-Modelle in Betracht zu ziehen. Denn sie müssen ihre Sicherheitsstrategien weiterentwickeln: Neben den rein präventiven Maßnahmen sind nun zusätzlich noch kontinuierliche Detektion und Reaktion erforderlich. Und weg vom alleinigen Fokus auf die Netzwerk-Infrastruktur, hin zum Endgerät, mit dem der Anwender arbeitet. Jan- Frank Müller, Solution Director Secure Information bei Computacenter, über die neuesten Entwicklungen und Strategien im Bereich Information Security. ITS: Herr Müller, die wachsende Vernetzung im Internet of Things und die zunehmende Digitalisierung stellen die IT-Security von Unternehmen vor neue Herausforderungen. Welche sind das? Jan-Frank Müller: Neben den technologischen Herausforderungen stehen Unternehmen aktuell immer stärker vor Erbringungsherausforderungen. Vor allem die demografische Entwicklung und der damit zusammenhängende Fachkräftemangel führen dazu, dass derzeit branchenübergreifend ganz unterschiedliche Sourcing-Modelle intensiv diskutiert werden. Immer mehr Unternehmen werden der bedrohlichen Sicherheitslage selbst nicht mehr Herr, weil ihnen beispielsweise das Know-how zu Themen wie Advanced Malware Protection fehlt. Daher reicht das Spektrum der Outsourcing-Modelle von der klassischen Auslagerung einzelner Security-Projekte bis hin zum Outsourcing der kompletten Sicherheitsinfrastruktur, in Form von Managed Security Services und sogar Cloud-basierten Services. Cloud immer stärker in Betracht. Die eigentliche Revolution ist allerdings, dass bislang lediglich Betriebsthemen im Bereich IT-Sicherheit, nicht die eigentlichen Security-Themen ausgelagert wurden. Im Kern ging es bislang immer um den Betrieb einer IT-Lösung, die zufällig eine Security-Komponente wie eine Firewall war. ITS: Das heißt, der Begriff Managed Security Services ist eigentlich irreführend. Jan-Frank Müller: Exakt aber genau hier findet gerade ein tiefgreifendes Umdenken statt. Unternehmen werden immer stärker dazu bereit, tatsächlich Security-Intelligenz also auch Entscheidungs- und Analyse-Kompetenzen oder sogar Security-Verantwortung außer Haus zu geben. Der Grund hierfür ist ebenfalls wieder der Mangel an entsprechenden Experten sowohl innerhalb der Unternehmen als auch auf dem Arbeitsmarkt. ITS: Outsourcing von Security-Themen ist ein hochkritisches Thema. Dennoch ist diese Entwicklung nicht völlig neu. Warum erlebt diese Möglichkeit derzeit eine solche Renaissance? Jan-Frank Müller: Tatsächlich hätte vor 15 Jahren kein Unternehmen den Betrieb der Firewall ausgelagert. Heute ist dies gang und gäbe. Die gleiche Entwicklung sehen wir jetzt bei Cloud Security Services, die bis vor einem Jahr unter Security-Gesichtspunkten fast als giftig angesehen wurden. Derzeit öffnet sich der Markt und zieht die Auslagerung von Security-Infrastrukturservices in die ITS: Welche neuen Skills sind hier gefragt? Jan-Frank Müller: Security-Strategien entwickeln sich weiter, weg von der reinen Prävention, hin zu Detektion und Reaktion. Hierfür sind sehr rar gesäte Skills gefragt. Daher haben Unternehmen meist gar keine andere Wahl mehr, als ihre Security auszulagern. Dennoch verfolgen die meisten Unternehmen das Ziel, in diesen Bereichen Know-how aufzubauen, um die Themen Schritt für Schritt wieder inhouse abbilden zu können was allerdings nur in gewissem Maß möglich sein wird. Es wäre schwierig, einen Firewall-Ad- 16 IT-SICHERHEIT [2/2015]

3 TITEL-INTERVIEW ministrator innerhalb weniger Monate zu einem Security-Analysten ausbilden zu wollen. Das erforderliche Mindset ist ein ganz anderes. Computacenter stellt hier neben den klassischen Managed Services ausgebildete Security-Analysten zur Verfügung, die im Betrieb und im Know-how-Aufbau unterstützen. ITS: Abgesehen von den fehlenden Experten: Mit welcher Motivation lagern Unternehmen ihre Security in die Cloud aus? Jan-Frank Müller: Aus anderen Gründen als bisher. Bislang standen Skaleneffekte und der dadurch wesentlich günstigere Betrieb im Fokus des Outsourcings. Solche Kostenüberlegungen sind derzeit zweitrangig, denn die primäre und dringende Notwendigkeit ist, die Unternehmens-IT abzusichern. Kurz: Unternehmen wissen, dass sie etwas tun müssen, können es selbst aber nicht abbilden. ITS: Gibt es Outsourcing-Grenzen Aufgaben, die Unternehmen keinesfalls auslagern sollten? Jan-Frank Müller: Das Erkennen eines Sicherheitsvorfalls und weitere vorgelagerte Stufen sind Aufgaben, die guten Gewissens an Security Service Provider vergeben werden können. Aber die weitere Verarbeitung und Analyse sollte nach wie vor intern verantwortet und gegebenenfalls von außen unterstützt werden. ITS: Was hat sich zudem strategisch verändert? Jan-Frank Müller: Angriffe werden intelligenter. Das zeichnet sich bereits seit etwa drei Jahren ab. Daher müssen Unternehmen die Bereiche Detektion und Reaktion ausbauen. Darüber hinaus gibt es zahlreiche Compliance-Themen, die Unternehmen dazu zwingen, ihre Security-Strategien benutzerzentrischer auszurichten. Je mobiler und dezentraler Mitarbeiter mit Unternehmensdaten arbeiten, desto enger muss der Schutzwall um diese sensiblen Informationen gezogen werden. Bislang stand der Perimeterschutz im Vordergrund, jetzt muss der Schutz in die Fläche gehen. ITS: Welche Themen sind hierbei besonders wichtig? Jan-Frank Müller: In der Fläche sind erstens die Benutzer mit ihren Identitäten wichtig, zweitens die Endgeräte, mit denen die Nutzer arbeiten, und drittens die Daten, die auf den Endgeräten verarbeitet werden. Die Herausforderung ist: Momentan treten über Smartphones, Tablets und Notebooks hinaus völlig neue Endgeräte- Typen auf den Plan, für die es noch keine etablierten Security-Konzepte gibt. Zum Beispiel Produktionsanlagen oder Sensoren in Industrie-4.0-Szenarien diese Endgeräte unterliegen ganz anderen Parametern. Hierfür müssen Unternehmen möglicherweise einen völlig anderen Mix aus Prävention, Detektion und Reaktion wählen. ITS: Könnte man diesen Trend als Renaissance des Endpunkts bezeichnen? Jan-Frank Müller: In der Tat, die Endpoint Security tritt aktuell aus ihrem Nischendasein heraus. Angesichts der neuen Qualität der Angriffe sind traditionelle Schutzmaßnahmen wie Firewall und Antiviren-Schutzprogramme nicht mehr ausreichend. Auf den Endgeräten arbeiten die Nutzer mit den Unternehmensdaten. Daher ist der Endpunkt wesentliches Glied in der Security-Kette, der mittels einer Advanced Endpoint Protection geschützt werden muss. Im Vergleich dazu ist die Absicherung des Netzwerks wesentlich einfacher. Aber nur die Netzwerk-Sicherheit zu optimieren, ist der falsche Weg. Denn irgendein Angriff wird immer erfolgreich sein: Alle prominenten, bekannt gewordenen Sicherheitsvorfälle sind über Endpunkte und deren Benutzer erfolgreich gewesen, über eine Phishing-Mail mit einem PDF-Anhang oder Ähnliches. Daher gilt die Priorisierung: erst der Endpunkt, dann das Netzwerk. Diesen Wandel bildet Computacenter in einem starken Fokus auf den Anwender ab: Wir ermöglichen Nutzern nicht nur, mit innovativen IT-Lösungen zu arbeiten, sondern sichern sie dabei auch ab. ITS: Ist dadurch ein hundertprozentiger Schutz möglich? Jan-Frank Müller: Nein, das nicht. Aber neue Technologien sind in der Lage, alle Inhalte so zu analysieren, dass selbst äußerst geschickte Angriffe auffallen. Mithilfe der Advanced Endpoint Protection können diese Vorfälle aber zumindest eingedämmt werden. Außerdem lassen sich Angriffssignaturen erstellen, die automatisiert auf allen Endgeräten überprüfen, ob hier ein ähnlicher Angriff stattgefunden hat. Dadurch können Unternehmen schnell Gegenmaßnahmen ergreifen. Auch die sogenannte Mikro-Virtualisierung von einzelnen Applikationen wie einem Browser erhöht den Schutz deutlich. ITS: Wie bauen Unternehmen solche Strategien organisatorisch am besten auf? Jan-Frank Müller: Die genannten Sourcing-Strategien und Technologien führen unweigerlich zu einer Organisation in Form eines Security Operation Centers (SOC), das als Security-Cockpit eines Unternehmens fungiert. Hier laufen alle sicherheitsrelevanten Informationen zusammen und können in Bezug zueinander gesetzt werden. Hierbei spielen nach wie vor auch klassische Sicherheitsthemen wie Compliance oder Identity and Access Management (IAM) eine wichtige Rolle. Denn der Schutz der digitalen Identität wird immer wichtiger. Viele Nutzer gehen zwar irrtümlich davon aus, dass sie nichts zu verbergen haben. Kritisch wird es aber, wenn ganze Identitäten geklaut, - und E-Commerce-Accounts gekapert oder sämtliche Daten vernichtet werden. ITS: Es gilt also, den richtigen Mix aus Prävention, Detektion und Reaktion zu finden? Jan-Frank Müller: Richtig. Klassische Security-Lösungen müssen mit neuen Methoden verknüpft werden. Außerdem sollte die Frage nach dem Sourcing ein wichtiger Punkt auf der Agenda von Security-Verantwortlichen sein. Die Security komplett auszulagern, kann ich keinem Unternehmen empfehlen. Solange aber das Know-how intern fehlt, ist ein sinnvoller Mix aus eigenen und extern erbrachten Leistungen ratsam und bei der aktuellen Bedrohungslage auch zwingend erforderlich. Unternehmen sollten dabei darauf achten, ihr Know-how mitwachsen zu lassen und sich nicht vollständig auf das der Security Provider zu verlassen. ITS: Vielen Dank für das Gespräch! IT-SICHERHEIT [2/2015] 17

4 TITEL-STORY Cyber Defense in einer universell vernetzten Welt Strategiespiele mit SIEM 2.0 Wachsende Mobilität, das Internet der Dinge, Industrie 4.0 und die Cloud all das birgt immense wirtschaftliche Chancen. Auf der anderen Seite sind damit aber auch völlig neue Wege beim Schutz der IT-Infrastruktur erforderlich. Das Lösungsangebot ist beachtlich, kam in den vergangenen Jahren doch eine Vielzahl neuer Lösungen für Advanced Malware Protection, Live-Forensik und zur Absicherung von Endgeräten auf den Markt. Jedoch werden Unternehmen den wachsenden Sicherheitsanforderungen auch mit diesen neuen Tools nur dann gerecht, wenn sie diese in eine durchdachte Cyber-Defense-Strategie einbetten. Inzwischen hat sich längst erwiesen, dass präventive Maßnahmen allein und seien sie technisch noch so ausgefeilt erfolgreiche Angriffe niemals zu hundert Prozent ausschließen können. Umso wichtiger ist es, vor allem auch die Detektions- und Reaktionsfähigkeiten auf allen Ebenen der Infrastruktur weiter auszubauen ohne dabei die Prävention zu vernachlässigen. Nicht zuletzt auch deshalb, weil kritische Daten und Applikationen heute diesseits und jenseits der Unternehmensgrenzen weiträumig verteilt sind. Gleichzeitig wächst die Diversifikation von Endgeräten und damit auch der Zugriffswege. SIEM als Kern von Cyber Defense Reaktionsfähigkeit setzt dabei zunächst einmal umfassende Zustandsinformationen über sämtliche IT-Systeme voraus. Kein Wunder also, dass herkömmliche Log- und Ereignismanagementsysteme vielerorts nicht nur zentralisiert, sondern auch und im Rahmen eines übergreifenden Security Information and Event Management (SIEM) konsolidiert wurden. SIEM bündelt Log-Informationen aus unterschiedlichen Systemen wie Routern, Switches, Servern, Firewalls, Intrusion-Prevention-Systemen (IPS) sowie Proxies und korreliert diese Daten, um ein möglichst vollständiges Gesamtbild zu erstellen. Für sich allein wären beispielsweise zehn gescheiterte Anmeldeversuche auf einem System noch nicht als kritisch einzustufen. Es könnte sich einfach um ein vergessenes Passwort handeln. Sobald jedoch weitere Informationen hinzukommen, zum Beispiel über erfolgreiche Anmeldungen im gleichen Kontext oder über zeitgleich viele gescheiterte Anmelde- Mit dem Internet der Dinge und Industrie 4.0 werden immer mehr Quellsysteme an das SIEM angeschlossen. Die Menge der zu korrelierenden Informationen wächst dadurch exponentiell. Quelle: Computacenter versuche auf anderen Systemen, kommt man unter Umständen zu einer anderen Bewertung der Kritikalität. Denn erst die Zusatzinformationen geben einen Hinweis darauf, dass die Anmeldeversuche nicht von menschlichen Benutzern ausgingen, sondern von einem automatisierten Cyberangriff. Herkömmliche SIEM-Systeme stoßen heutzutage allerdings an Grenzen und dies in zweierlei Hinsicht: zum einen, weil immer mehr Quellsysteme angeschlossen werden und somit die Menge der zu korrelierenden Informationen exponentiell wächst. Zum anderen basieren konventionelle SIEM-Systeme meist auf vordefinierten Ablaufmodellen. Es steht somit von vornherein fest, welche Ereigniskonstellationen einen Alarm auslösen. Abweichende Verhaltensmuster, die keinem vordefinierten Modell entsprechen, werden nicht alarmiert bestenfalls können einem Anaysten verdächtige Muster auffallen. Eine tiefergreifende Analyse allerdings wird durch die wachsenden Datenmengen immer schwieriger. Auf dem Weg zu SIEM 2.0 Für künftige SIEM-Systeme ergeben sich daraus zwei wesentliche Schlussfolgerungen: Sie müssen erstens mehr Quellen berücksichtigen beispielsweise IAM-Systeme, externe Feeds, Netzwerk-Traffic oder den Business-Kontext. Zweitens sollte ein modernes SIEM schnelle Ad-hoc-Analysen über große Datenmengen zulassen und dabei insbesondere auch mit unstrukturierten Informationen zurechtkommen, zum Beispiel mit vollständigem Netzwerk-Traffic (Full Packet Capture). Gleichzeitig sollten SIEM-Systeme flexible 18 IT-SICHERHEIT [2/2015]

5 TITEL-STORY Erfolgsfaktor Identity and Access Management (IAM) Technologisch ist die unternehmensweite Richtlinienumsetzung im IAM weitgehend gelöst. Anders sieht es bei der Risikobewertung aus. Die Frage, wie die Risikobewertung für bestimmte Account-Klassen im Einzelfall aussehen soll, ist ungeklärt: Per Laptop etwa soll sich ein Nutzer via Active Directory gegenüber kritischen Applikationen authentifizieren können, aber nicht mit einem ungemanagten ipad. Es kommt also immer auf den jeweiligen Nutzungskontext an. Hinzu kommen weitere accountbezogene Risikokriterien. So ist eine Anmeldung aus Australien mit einem Account, dessen Nutzer vor fünf Minuten noch in München war, ein klares Indiz für einen Cyberangriff. Sollte beispielsweise bei einem Brute-Force-Angriff tatsächlich ein Account kompromittiert worden sein, ist der Schaden umso geringer, je weniger Zugriffsprivilegien zugeordnet waren. Deshalb gilt bei Berechtigungen das Prinzip: so wenig wie möglich und so viel wie nötig. Da weder das Minimalitätsprinzip bei der Rechtevergabe noch die Rezertifizierung von einmal vergebenen Berechtigungen in der Praxis gang und gäbe sind was sicherlich auch an der Komplexität des Themas liegt, müssen Berechtigungen gut im Auge behalten werden. Und so ist die Verknüpfung von IAM mit dem SIEM-System durchaus sinnvoll und hilfreich bei der Bewertung von ungewöhnlichen Aktivitäten. Greift beispielsweise ein HR-Mitarbeiter auf Projektdokumente zu, ist der Verdachtsmoment für einen verdeckten Angreifer höher als wenn das ein Mitarbeiter aus der entsprechenden Abteilung macht. Wichtig dabei ist es, die Nutzer über solche Vorkommnisse zu informieren. Denn damit wird deren Bewusstsein für Identity Governance geschärft ein weiterer wesentlicher Faktor für effektives IAM. Und das betrifft nicht nur den sorgsamen Umgang mit persönlichen Passwörtern und Zugangscodes, sondern ebenso die Zugriffsrechte. Viel ist beispielsweise erreicht, wenn Mitarbeiter selbstständig Berechtigungen deregistrieren lassen, die ihnen irgendwann einmal anlassbezogen für ein inzwischen aber abgeschlossenes Projekt erteilt wurden. Die Königsdisziplin dabei ist die Automation: Berechtigungen werden bei Projektende automatisch entzogen. Suchstrategien anbieten, die ein gleichsam tastendes, ausprobierendes Vorgehen gestatten. Denn es soll im Gegensatz zu früheren Konzepten nicht mehr von vornherein feststehen, nach welchem Muster gesucht wird. Für ein solches Ausprobieren werden möglichst schnelle Zwischenergebnisse benötigt, auf deren Basis sich die Suche verfeinern lässt. Dafür kommen Big-Data-Technologien infrage, speziell In-Memory-Datenbanken mit adaptiven Search Engines. Traditionelle SIEM-Lösungen brauchen für vergleichbare Vorfeldanalysen je nach Unternehmensgröße Stunden oder Tage definitiv zu lange für eine schnelle Reaktion in einem Angriffsfall. Werkzeuge und Technologien SIEM (Security Information and Event Management), Security Monitoring GRC (Governance Risk Monitorin) AMP (Advanced Malware Protection) SAT (Security Analytics Tools) Security Intelligence Feeds Prozesse Information Security Management Incident Management Event Management IT Operations Management Kundenspezifische Prozesse Menschen und Rollen Security Engineers Security 1st Level Analyst Security 2st Level Analyst Security-Forensic-Experte (3rd Line) Security-Intelligence-Operator Security-Reporting-Experte Security Operation Center ligen Quelle und Ziele aussagen. Hinzu kommen noch Kritikalitätseinstufungen für Systeme, die sich unter anderem aus ihrem Standort ergeben und natürlich auch von der Kritikalität der Applikationen auf den jeweiligen Systemen abhängen. Erweiterbar ist SIEM 2.0 aber auch um zusätzliche Technologieansätze, zum Beispiel aus dem Open-Source-Umfeld. Live-Forensik inklusive Im Zuge dieser Entwicklung hat auch das Thema IT-Forensik seine frühere Exotik verloren. Während forensische Analysen in der Vergangenheit eine seltene Ausnahme waren und fast ausschließlich der gerichtlich verwertbaren Beweismittelerhebung dienten, halten diese heute Einzug in die Security Operation Center (SOC) von Unternehmen. Dabei ändert sich auch die Art der Forensik: Im Vordergrund stehen nicht mehr Spezialgeräte etwa für forensische Festplatten-Abbilder, sondern Live-Forensik-Werkzeuge, die auch aus der Ferne Speicherabbilder ziehen, um die Genealogie eines bestimmte Problems am lebenden System zu rekonstruieren. Verknüpft mit anderen Abwehrinstrumenten können forensische Beobachtungen die Reaktionsfähigkeit im Angriffsfall signifikant verbessern. Allerdings kommt es hierbei darauf an, solche Werkzeuge sinnvoll in die Prozesse einer übergeordneten Cyber-Defense- Strategie zu integrieren. Was leistet ein SOC? Technischer Betrieb bestimmter präventiver und reaktiver Sicherheitstechnologien Security Monitoring Security Incident Management Security Reports und Metriken Fortgeschrittener Malware-Schutz Aktives Schwachstellenmanagement Risk Management Control und Compliance Checking Security Intelligence Services Security-Forensik Während forensische Analysen in der Vergangenheit eine seltene Ausnahme waren und fast ausschließlich der gerichtlich verwertbaren Beweismittelerhebung dienten, halten diese heute Einzug in die Security Operation Center (SOC) von Unternehmen. Quelle: Computacenter Während ein herkömmliches SIEM im Wesentlichen auf aggregierten Log-Informationen aufbaut, zieht SIEM 2.0 alle verfügbaren Daten heran, auch unstrukturierte Dokumente und s, um sie mit Big-Data-Technologien auszuwerten. Sobald ein derart weiterentwickeltes SIEM 2.0 als integraler Bestandteil von Cyber Defense implementiert ist, lassen sich weitere Datenquellen integrieren neben klassischen Log-Informationen zum Beispiel auch sogenannte Security Intelligence Feeds, die etwas über die Reputation der jewei- DROR-JOHN RÖCHER, Lead Consultant Secure Information bei Computacenter IT-SICHERHEIT [2/2015] 19

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR BEDROHUNGSLANDSCHAFT IT-SICHERHEIT SIND SIE AUF AKTUELLE UND ZUKÜNFTIGE BEDROHUNGEN

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell

Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell Ismaning, 25. Juni 2010 Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell Experton Group startet Marktanalyse mit hybridem Research-Ansatz Cloud

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Vertrauen und Sicherheit in der Cloud

Vertrauen und Sicherheit in der Cloud Vertrauen und Sicherheit in der Cloud See More, Act Faster, Spend Less Marc-Philipp Kost EMC Deutschland Mai 2012 1 trust in the digital world 2 Herausforderungen Security & Compliance Informationen Datenwachstum

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Maximieren Sie Ihr Informations-Kapital

Maximieren Sie Ihr Informations-Kapital Maximieren Sie Ihr Informations-Kapital Zürich, Mai 2014 Dr. Wolfgang Martin Analyst, Mitglied im Boulder BI Brain Trust Maximieren des Informations-Kapitals Die Digitalisierung der Welt: Wandel durch

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

sascha.zinke@splone.com

sascha.zinke@splone.com Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect Zugriffe im Griff André Lutermann CISA CHFI Senior Solutions Architect Dell Software Markführer + $1.5 Mrd. Software Umsatz + 6,000 Mitarbeiter 1,600 + Software Engineers 2,500 + Software Sales 2M User

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

SOA im Zeitalter von Industrie 4.0

SOA im Zeitalter von Industrie 4.0 Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

Innenansichten eines Security Consultants

Innenansichten eines Security Consultants Innenansichten eines Security Consultants Innenansichten eines Security Consultants Foto: Hawaiian lava tube, Dave Bunnell, CC BY-SA 2.5 https://commons.wikimedia.org/wiki/file:hawaiian_lava_tube.jpg Kurz-Biografie

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT E-Interview mit Herrn Dr. Materna: Experten Interview Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT Titel des E-Interviews:

Mehr

Mit Sicherheit... SEITE - 1. www.lippedv.de

Mit Sicherheit... SEITE - 1. www.lippedv.de Mit Sicherheit... computersyteme Lösungen für Unternehmen SEITE - 1 Leistungen Im Überblick... unsere Leistungen _ kostenfreies Beratunggespräch mit Systemanalyse _ individuelle Vor-Ort-Betreuung _ Fernwartung

Mehr

Quick-Step-Sicherheitsanalyse für Industrie 4.0-Vorhaben Dr. Patrik Gröhn exceet secure solutions

Quick-Step-Sicherheitsanalyse für Industrie 4.0-Vorhaben Dr. Patrik Gröhn exceet secure solutions TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 Quick-Step-Sicherheitsanalyse für Industrie 4.0-Vorhaben Dr. Patrik Gröhn exceet secure solutions

Mehr

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

White Paper Industrie 4.0 Wandel in Unternehmen. Der Versuch eines Leitfadens

White Paper Industrie 4.0 Wandel in Unternehmen. Der Versuch eines Leitfadens White Paper Industrie 4.0 Wandel in Unternehmen Der Versuch eines Leitfadens 2 Inhalt Einleitung 3 Wandel der Kundenbedürfnisse / Prozesse / Technologien 5 Wandel der Menschen / Unternehmensausrichtung

Mehr

Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015. Dr. Josef Kokert, BaFin

Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015. Dr. Josef Kokert, BaFin Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015 Dr. Josef Kokert, BaFin Überblick I. IT im Fokus nationaler, europäischer und internationaler Interessen II. Europäische und internationale

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu halten. Dass Sicherheitsmaßnahmen

Mehr

Der Weg zu einem sicheren SAP System

Der Weg zu einem sicheren SAP System Virtual Forge GmbH Der Weg zu einem sicheren SAP System Patrick Boch SAP Sicherheit Picture of Rolls Royce Oldtimer Agenda IST-Situation analysieren Sicherheitsanforderungen definieren Systemlandschaft

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. WIR SEHEN DAS GANZE Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Vortrag im Rahmen der 12. it Trends Sicherheit 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang zw. Digitalisierung

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr