Grundlagen der Cloud-Security: So schaffen Sie Sicherheit für Cloud-basierte Anwendungen. White Paper

Größe: px
Ab Seite anzeigen:

Download "Grundlagen der Cloud-Security: So schaffen Sie Sicherheit für Cloud-basierte Anwendungen. White Paper"

Transkript

1 Grundlagen der Cloud-Security: So schaffen Sie Sicherheit für Cloud-basierte Anwendungen White Paper

2 Inhalt Kurzdarstellung... 3 Hacker knacken Ihre Cloud in weniger als einer Minute... 3 Die unsichtbare Bedrohung...4 Wie sieht Ihre Sicherheitsrichtlinie aus?...4 Jetzt ist Zeit zum Handeln... 5 Zukünftige Sicherheitslösungen sind keine Hilfe bei Bedrohungen von HEUTE... 5 Kein reiner Marketing-Hype...6 Sechs Schritte, um heute zu gewährleisten, dass Ihre Cloud sicher ist... 7 Kurzdarstellung Alle sprechen heute über Cloud Computing. Aber: Die Technologie birgt auch ein erhebliches Sicherheitsrisiko, das sich durch ihre rasend schnelle Verbreitung noch verschärft. Der Hype um Cloud Computing kann somit leicht ein jähes Ende finden und die Hoffnungen von Anwendern und Anbietern zerplatzen lassen. Cloud Computing, Saas, Paas, Iaas... was auch immer alle haben gemeinsam, dass sie Anwendungen oder Infrastrukturen nach Bedarf bereitstellen. Es ist faszinierend zu sehen, wie das Phänomen um sich greift: Heute kommen wir ständig mit Cloud Computing in Berührung; sei es über Hotmail, Gmail, GoogleApps, Salesforce.com oder die vielen anderen Anwendungen, die bereits Cloud-basiert sind. Früher hatten Anwenderunternehmen mit Kapitalinvestitionen zu kämpfen, mit Problemen der Implementierung, der laufenden Verwaltung oder der Skalierbarkeit Cloud Computing macht ihnen das Leben wesentlich leichter. Allerdings: Die meisten Implementationen von Cloudbasierten Diensten sind nicht ausreichend geschützt und verwenden zur Authentifizierung von Anwendern konventionelle Passwörter. Das bedeutet, sie sind im Allgemeinen leichte Ziele für Hacking-Angriffe. Das alleine ist schon beunruhigend. GROSSE Sorge bereitet aber, dass die Anwendung der meisten Tipps aus dem Internet Ihre Cloud HEUTE gar nicht schützen können. Meist geht es dabei um Zukunfts -Lösungen wie OpenID oder SAML. Dieses White Paper bietet Hinweise und stellt Lösungen vor, mit denen Sie Ihre Daten schon jetzt schützen können. Hacker knacken Ihre Cloud in weniger als einer Minute Branchenexperten warnen: Unternehmen, die sich von den Vorteilen des Cloud Computing überzeugen lassen, laufen Gefahr, ihre Sicherheitsregelungen nicht entsprechend zu aktualisieren. Wenn Mitarbeiter soziale Netzwerke und Online-Marktplätze wie Amazon und ebay nutzen, werden sie dabei meist dasselbe Passwort verwenden wie für Ihre Cloud-basierten Anwendungen. Das erging Twitter im Juli 2009 so, als ein Hacker über das Gmail- Konto eines Mitarbeiters, dessen Passwörter erraten hatte und Zugriff auf GoogleApps erlangte. Die Folge war die Veröffentlichung streng vertraulicher Dokumente. Wer auf die Webmail einer Person zugreift, erhält praktisch Zugang zu seiner Identität: zu Kreditkartendaten, Daten von Verwandten und Freunden und zu Unternehmensdaten. Der Sicherheitsexperte und ehemalige Ethical Hacker Jason Hart warnt, dass der Einstieg in die virtuelle Welt über Cloud-basierte Technologien in einer virtuellen Katastrophe enden könnte, wenn die Unternehmen nicht sofort handeln. Ich befürchte, dass die Sicherheitsversprechen vieler Anbieter und Provider nur Lippenbekenntnisse sind und dass sie sich mehr vom Hype als von der Realität der Situation beeinflussen lassen. Alle Dienste und Plattformen, die ich sehe, sind immer noch nur durch ein konventionelles Passwort geschützt. Und das reicht gegen Hacker nicht aus, wie die jüngsten Angriffe gegen Twitter zeigten, erläutert Hart, heute Senior Vice President Europe beim Passwordas-a-Service- Anbieter CRYPTOCard. Der Hype Das National Institute of Standards and Technology (NIST) und die Cloud Security Alliance definieren die Cloud als ein Modell, das einen komfortablen, bedarfsbestimmten und netzwerkbasierten Zugriff auf einen gemeinsam genutzten Pool konfigurierbarer IT-Ressourcen (z. B. Netzwerke, Server, Speicher, Anwendungen und Services) ermöglicht, die schnell, mit minimalem Managementaufwand und minimaler Interaktion des Serviceanbieters bereitgestellt und freigegeben werden können. Von den Pay-as-you-go-Diensten profitieren Unternehmen aller Größen. Sie zahlen nur für die tatsächliche Nutzung, wie bei einem Strom-, Gas- oder Wasserversorger. 2 3

3 Ein Passwort lässt sich einfach herausbekommen. Anhand von Informationen wie dem Lieblingsort, dem Namen des Partners oder dem Mädchennamen der Mutter, die man über StayFriends, Facebook oder einfach im Gespräch erhält. Entsprechende Tools sind sogar frei im Internet erhältlich. Während Hacker immer noch auf traditionelle Methoden wie Keylogging und Phishing setzen, bietet die Verbreitung sozialer Netzwerke jetzt jedem die Möglichkeit, zum Hacker zu werden: unzufriedenen Mitarbeitern, Wettbewerbern oder einfach den Überneugierigen. Ob per Technik oder über soziale Netzwerke, häufig dauert es nicht einmal eine Minute, ein Passwort herauszufinden. Dass immer mehr demografische Daten im Umlauf sind, verschärft die Bedrohung durch Passwort- und Online-Identitätsdiebstahl. Wir befinden uns in einer Ära der unsichtbaren Bedrohung: Mit einem gültigen Benutzernamen und Passwort lassen sich alle Sicherheitskontrollen in einem Unternehmen umgehen. Und der Einsatz von Cloud-basierten Technologien vervielfacht diese Bedrohung noch. Nicht nur für kleinere Unternehmen Die Verbreitung von Cloud Computing nimmt zu, und das nicht nur in kleineren Unternehmen. Rentokil Initial und Jaguar Land Rover meldeten kürzlich die Migration von insgesamt Mitarbeitern auf Googles gehostete Büroanwendungspakete. Die Einführung von Cloudbasierten Diensten für Mitarbeiter bei Rentokil Initial war der bisher größte Rollout. Das Unternehmen wird das Internet-basierte Kommunikations- und Kollaborationspaket in fünfzig Ländern einsetzen. Bis zu Mitarbeiter bei Jaguar Land Rover können über Google Apps Premiere Edition jetzt von jedem Gerät mit Internet-Anschluss aus auf - und Kalenderdienste zugreifen. Beide Unternehmen nannten erhebliche Kosteneinsparungen als Entscheidungsfaktoren. Die unsichtbare Bedrohung Die Nutzung sozialer Netzwerke hat in den letzten Jahren explosionsartig zugenommen. Soziale Netzwerke erfahren in der Wirtschaft zunehmende Resonanz und Beachtung. Andererseits machen sie Social-Engineering-Attacken nicht nur versierten Hackern einfacher, sondern auch Nachbarn, Mitarbeitern, Bekannten und Wettbewerbern. Die vermehrte Nutzung sozialer Netzwerke verstärkt das damit verbundene Sicherheitsrisiko massiv. Die Bedrohung stellt dabei nicht das soziale Netzwerk selbst dar, sondern das Social Engineering aufgrund der Informationen, die diese Seiten Hackern bieten. 40 Prozent aller Mitarbeiter verwenden dasselbe Passwort immer wieder: Für Webmail, soziale Netzwerke und auch den Zugang zu Ihrem Firmennetzwerk, wie die Studie Trends in Insider Compliance with Data Security Policies 2009 des Ponemon Institute zeigt. Ihr Netzwerk ist also immer nur so sicher wie sein schwächstes Glied, und statische Passwörter bieten Hackern, Angreifern, Shoulder Surfern, Keyloggern und sogar den neugierigen Nachbarn den einfachsten Weg in Ihr Netzwerk. Die einfachste Methode beim Online- Betrug ist der Diebstahl eines gültigen Benutzernamens und Passworts per Keylogger oder Social Engineering alten Stils. Sie würden es nicht einmal bemerken, es ist eine echte unsichtbare Bedrohung. Wie sieht Ihre Sicherheitsrichtlinie aus? Die Definition einer effektiven Sicherheitsrichtlinie ist ein wesentlicher Faktor bei der Entwicklung einer Geschäftsstrategie und beim Verstehen und Minimieren von Risiken, besonders da die IT ein Kernelement für Erfolg, Wachstum und Effizienz jedes Unternehmens, unabhängig vom Wirtschaftssegment, ist. Eine wirklich effektive Richtlinie bietet mehr als Sicherheit und wirkt sich positiv auf Unternehmenseffektivität, Kosten/Ertragskraft, Compliance und Cashflow aus. Unternehmen müssen sich also genau überlegen, ob ihnen statische Passwörter die benötigte Sicherheit bieten. Bei der Analyse von Risiken des Informationszugriffs in Unternehmen unterscheiden wir hinsichtlich Benutzeridentitäten und -authentifizierung vier Bereiche: Als Schutz vor aktuellen Sicherheitsbedrohungen empfiehlt Quocirca den Einsatz stärkerer Authentifzierungsmethoden als nur Benutzernamen und Passwörter, nämlich Sicherheitstoken. Sie bieten einen zusätzlichen Schutz, da jedes Authentifizierungsereignis auf einem zusätzlichen Faktor basiert. Einem Faktor, der den legitimen Anwender auszeichnet oder nur ihn charakterisiert. Fran Howarth, Quocirca Vertraulichkeit Integrität Verfügbarkeit Nachvollziehbarkeit Die Gewähr, dass Informationen nur zwischen Berechtigten ausgetauscht werden. Zu Vertraulichkeitsverletzungen kann es kommen, wenn Daten nicht mit dem angemessenem Vertraulichkeitsschutz gehandhabt werden. Ursachen für die Offenlegung von Daten sind Zugriffssteuerungen, schwache Passwörter, mündliche Mitteilungen, Ausdrucke, Kopien, s oder das Erstellen von Dokumenten und anderen Daten. Die Klassifikation der Information bestimmt das Maß der Vertraulichkeit und damit die Schutzmaßnahmen. Die Gewähr, dass Informationen authentisch und vollständig sind. Es wird sichergestellt, dass Daten ihrem Zweck entsprechend ausreichend korrekt sind. Integrität ist ein häufig auftauchendes Thema in der Informationssicherheit, denn sie stellt einen der wichtigsten Indikatoren für Sicherheit (oder ihr Fehlen) dar. Die Integrität von Daten ist weniger ein Maß der Richtigkeit von Daten, sondern ihrer Vertrauenswürdigkeit und Verlässlichkeit. Die Gewähr, dass Systeme für die Bereitstellung, Speicherung und Bearbeitung von Informationen bei Bedarf von denen, die sie benötigen, genutzt werden können. Die Gewähr, dass ein Unternehmen nachvollziehen kann, wer von wo aus Zugriff auf die Systeme hat, und welche Zugriffsaktivitäten durchgeführt wurden. Es muss nachgewiesen werden, dass die Definition und Vergabe von Passwörtern auf der Basis von Best Practices erfolgt, um gesetzliche Vorgaben zu erfüllen. Jetzt ist Zeit zum Handeln Unternehmen haben dafür zu sorgen, dass ihre eigenen Grenzen geschützt sind, und bei der Einführung jeder Art von Cloud Computing müssen aufgrund der hierfür charakteristischen Beziehung zu Fremdunternehmen die Sicherheitsrichtlinien sofort überarbeitet werden. Selbst Unternehmen, die mit der Einführung eines umfassenden Cloud Computing noch zögern, ist vielleicht gar nicht klar, dass sie bereits Anwendungen aus der Cloud nutzen. Clients und Anwendungen wie Skype, MessageLabs, Salesforce, Microsoft Online Services, Facebook, Twitter and LinkedIn sind alle Cloud-basiert. Das Cloud Computing revolutioniert die IT und das IT-Management, und dieser Paradigmenwechsel macht es noch wichtiger, dass Unternehmen ihre Sicherheitsrichtlinien sofort überarbeiten. Zukünftige Sicherheitslösungen sind keine Hilfe bei Bedrohungen von HEUTE Zu den höchsten Investitionen eines Unternehmens gehören die Investitionen in Informationen. In zahlreichen Firmen sind sie das geistige Kerneigentum, also ihr größtes Vermögen. Ihr Verlust durch Diebstahl oder Betrug, möglich gemacht durch mangelhafte Sicherheitsrichtlinien, kann buchstäblich das Ende eines Unternehmens bedeuteten. Sicherheitsmängel bei Cloud-basierten Informationen werden in den nächsten Monaten und Jahren eine der Hauptbedrohungen für Unternehmen sein. 4 5

4 Angesichts der laut Data Breach DB, einer Zentrale für Informationen zu Verletzungen der Datensicherheit, 223 Millionen seit 2005 preisgegebenen Datensätzen mit sensiblem Material und der Angriffe auf Twitter im Juli 2009 müssen die Unternehmen die Datensicherheit zur Priorität machen. Jason Hart bestätigt: Meist wird empfohlen, sich mit Federated ID und SAML zu befassen. Doch diese Lösungen sind noch zu weit von einer Vermarktung entfernt, um aktuelle Bedrohungen zu stoppen. Ich würde allen Unternehmen also dringend einige einfache Sofortmaßnahmen empfehlen, um den größten Bedrohungen für Vertraulichkeit, Integrität, Verfügbarkeit und Nachvollziehbarkeit ihrer Ressourcen aus der Cloud zu begegnen: dem Passwort. Kein reiner Marketing-Hype Richard Carty vom britischen Managed Services Provider Netshield schließt sich diesem Rat an: Für unsere Kunden ist es eine echte Herausforderung, Cloudbasierte und Managed Services zu implementieren. Unser Beratungsteam empfiehlt jedem Kunden, zuvor die Richtlinien ihrer Dienstanbieter umfassend zu prüfen. Wir erbringen bereits seit zehn Jahren Dienstleistungen im Bereich Managed Security und uns liegt daran, dass jeder unserer Kunden diesen Rat befolgt. In letzter Zeit gab es einen von Herstellern und Dienstanbietern ausgehenden großen Hype darum, welche Technologien in Zukunft zu erwarten sind. Angesichts aktueller Sicherheitsrisiken besteht aber bereits jetzt ein akuter Bedarf an solchen Lösungen. Dazu Gary Collins, CTO des Online-Dienstanbieters Intercept-IT: Wir erbringen unsere Online-Dienste heute komplett mit Zwei-Faktoren- Authentifizierung. Ohne Frage muss jeder Cloud-basierte Service auf soliden und sicheren Grundlagen beruhen - und den Unternehmen ist zu raten, jetzt zu handeln. Wir halten den Rat von Jason Hart für entscheidend und glauben, dass er eine Lösung für den Bedarf von heute bietet, die kein Marketing-Hype ist. Sechs Schritte, um heute zu gewährleisten, dass Ihre Cloud sicher ist Hart s recommendations are simple and easy to implement. Many of them use cloud-based solutions to reduce cost and management headache: 1. ALLE Benutzer im sicheren Umgang mit dem Internet unterweisen 2. Eine DETAILLIERTE Schwachstellenanalyse, einen Penetrationstest und einen Anwendungstest durchführen. Sicherstellen, dass alle Grenzen abgesichert sind. 3. Auf JEDEM Gerät aktuelle Antivirensoftware einsetzen für alle Geräte, Server und Homecomputer im Unternehmen. 4. GRUNDSÄTZLICH eine Firewall verwenden. Nicht benutzte Dienste, Ports und Protokolle sperren. Mitarbeiter, die bei der Arbeit das Internet nutzen, anhalten, riskante Verhaltensweisen zu vermeiden: Kein Austausch und kein Notieren von Passwörtern, keine Preisgabe vertraulicher Informationen als Reaktion auf Phishing-Mails und kein Herunterladen von Dokumenten ohne Prüfung der Quelle. Jeden Netzwerkeingangs-/ausgangspunkt prüfen, um festzustellen, wo ein Angriff eine Grenzverletzung verursachen könnte eine Schwachstellenanalyse und Prüfwerkzeuge können Bedrohungspotenziale aufdecken. Mit Sofortmaßnahmen die Schwachstellen bei der IT-Sicherheit eliminieren. An den Stellen investieren, bei denen das größte Risiko für das Geschäft liegt. Im Rahmen der Sicherheitsrichtlinien routinemäßige Schwachstellenanalysen durchführen. Sicherstellen, dass Mitarbeiter und Auftragnehmer die internen Sicherheitsrichtlinien beachten. Die Sicherheitsrichtlinien aller Lieferanten und Dienstleister prüfen. Jeder fünfte IT-Leiter glaubt, dass die Anlagen der Auftragnehmer weniger sicher sind als die eigenen, führt aber das Outsourcing fort. Nur 64 Prozent der IT-Leiter in mittelständischen Unternehmen erwarten von Auftragnehmern formale Sicherheitsabläufe und -richtlinien. (NCCGroup Report) Geraten Sie nicht in Versuchung, hier den Rotstift anzusetzen. Der Schutz vor Bedrohungen mit automatischen Scans, Updates und Virenalarmen kostet weit weniger als die Wiederherstellungsmaßnahmen nach einem Cyber-Angriff. Jedes fünfte Mittelstandsunternehmen verzeichnete im vergangenen Jahr einen Angriff, der finanzielle Verluste zur Folge hatte. 70 Prozent der Unternehmen räumten das Risiko ein, dass eine schwerwiegende Verletzung der Datensicherheit das Ende des Unternehmens bedeuten könnte (McAfee Labs Report) Moderne Firewalls schützen sowohl vor internen als auch vor externen Angriffen. Dabei verhindern sie typischerweise unberechtigte Zugriffe oder hindern Benutzer am Netzwerkzugang. Mit der richtigen Firewall- Implementierung stellen Sie sicher, dass Ihre mobilen Mitarbeiter Zugriff auf wichtige Ressourcen mit einem reibungslosen Datenaustausch haben. So gewährleisten Sie eine hohe Produktivität und sorgen dabei dafür, dass das Netzwerk sicher bleibt. Für unsere Kunden ist es eine echte Herausforderung, Cloud-basierte und Managed Services zu implementieren. Unser Beratungsteam empfiehlt jedem Kunden, zuvor die Richtlinien ihrer Dienstanbieter umfassend zu prüfen. Wir erbringen bereits seit zehn Jahren Dienstleistungen im Bereich Managed Security und uns liegt daran, dass jeder unserer Kunden diesen Rat befolgt. Richard Carty, Netshield 5. Für ALLE sensiblen Informationen VPN, sichere , tragbare Geräte Verschlüsselung und Zertifikate verwenden 6. Für JEDEN Remote-Benutzer starke Authentifizierung verwenden: ein Acht-Zeichen-Passwort, eine starke PIN, ein separates Token. Verschlüsseln Sie alle Daten, besonders auf tragbaren Geräten. Eine alarmierend hohe Zahl an Mitarbeitern missachtet vorhandene Sicherheitsrichtlinien und -verfahren. Eine der größten Bedrohungen geht von der Übertragung vertraulicher Unternehmensinformationen auf USB-Sticks aus: eine Praxis, die 61 Prozent der Mitarbeiter einräumen. Mehr als 43 Prozent der Befragten geben zu, dass sie bereits ein tragbares Datengerät verloren haben oder dass ihnen eines gestohlen wurde. Untersuchung des Ponemon Institute: Trends in Insider Compliance with Data Security Policies Sichern Sie Ihre Daten vor der unsichtbaren Gefahr des Hacking. Ihr Netzwerk ist nur so sicher wie das schwächste Passwort. Konventionelle Passwörter gibt es seit den 1950er Jahren. Sie wurden für weit weniger komplexe Netzwerke und Anwendungen konzipiert. Bei der Zwei-Faktoren-Authentifizierung verwendet derjenige, der auf das Netzwerk zugreifen will, ein Einmalpasswort. Da damit nur eine einmalige Authentifizierung möglich ist, ist einem Hacker nicht geholfen, wenn er das Passwort herausbekommt. Die Verbindung zweier Faktoren, von etwas, das man weiß (eine PIN) und von etwas, das man besitzt (ein Token oder eine Karte mit dem Einmalpasswort), macht der einfachen Preisgabe konventioneller Passwörter ein Ende. 6 7

5 Secure Your World. CRYPTOCard Europe Tel:

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Prof. Dr. Britta Böckmann Ausgangssituation Telemedizin noch kein Bestandteil

Mehr

Aktuelle Bedrohungen

Aktuelle Bedrohungen Aktuelle Bedrohungen DESY Montag, 28. Mai 2012 Agenda Social Media Social Engineering Cloud Computing Smart Phone Nutzung Hacker und Cracker Tipps 28.05.2012 DESY - Aktuelle Bedrohungen 2 Social Engineering

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

BACKUP-LÖSUNGEN FÜR JEDEN BEDARF

BACKUP-LÖSUNGEN FÜR JEDEN BEDARF BACKUP-LÖSUNGEN FÜR JEDEN BEDARF So sind Ihre Daten im Ernstfall geschützt. Premium Standard 1 2 3 1 2 3 Der bestmögliche Schutz Ihrer Daten. Die Empfehlung für eine ausgewogene Datensicherheit. 1 2 3

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Heute sehen Sie mich mit längeren Haaren. Diese Info dürfen SIE aber nicht speichern. denn das verstößt gegen den Datenschutz

Heute sehen Sie mich mit längeren Haaren. Diese Info dürfen SIE aber nicht speichern. denn das verstößt gegen den Datenschutz M.O.T.I.vision Heute sehen Sie mich mit längeren Haaren. Diese Info dürfen SIE aber nicht speichern denn das verstößt gegen den Datenschutz Meinen Namen? Den finden Sie bei Facebook, genau wie den Rest

Mehr

Cloud Computing Einsatz und Nutzen für kleine und mittlere Unternehmen

Cloud Computing Einsatz und Nutzen für kleine und mittlere Unternehmen Cloud Computing Einsatz und Nutzen für kleine und mittlere Unternehmen Marleen Schiffer Institut der deutschen Wirtschaft Köln Consult GmbH Cloud Computing im Mittelstand sinnvoller Trend oder riskanter

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Software as a Service

Software as a Service Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http://www.andreasvongunten.com SaaSKon 2008 11. November 2008 Das Problem - Komplexität Software selber zu betreiben, bedeutet zunehmende

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell

Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell Ismaning, 25. Juni 2010 Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell Experton Group startet Marktanalyse mit hybridem Research-Ansatz Cloud

Mehr