WHITE PAPER. Implementierung eines effektiven Schwachstellenmanagement-Systems

Größe: px
Ab Seite anzeigen:

Download "WHITE PAPER. Implementierung eines effektiven Schwachstellenmanagement-Systems"

Transkript

1 Implementierung eines effektiven Schwachstellenmanagement-Systems

2 Inhaltsverzeichnis Die Herausforderungen beim Schwachstellenmanagement 3 Die wichtigsten Schwachstellen identifizieren 3 Wie Sie ein effektives Schwachstellenmanagement entwickeln. 4 Asset-Identifikation und -Management 4 Identifikation der Schwachstellen 4 Kontinuierliches Schwachstellenmanagement 4 Risikobewertung 4 Change Management 5 Patch Management 5 Mitigation Management 5 Incident Response 5 Automatisierung 5 KPIs verbessern das Schwachstellenmanagement 5 Zusammenfassung 6 Über Tenable Network Security 6 2

3 Die Herausforderungen beim Schwachstellenmanagement Informationen avancieren für viele Unternehmen zu einer der wertvollsten geschäftlichen Ressource. So wie der Wert dieser Informationen steigt, steigt ihre Attraktivität auch in den Augen von Kriminellen und anderen Angreifern. Doch im Gegensatz zu anderen wertvollen Gütern wie Bargeld werden Informationen nicht in einem großen Safe gesichert, der einfach geschützt werden kann. Stattdessen werden die Daten über viele Systeme, Netzwerke und Geräte hinweg verbreitet und damit einem höheren Risiko ausgesetzt, kompromittiert zu werden. Mit der wachsenden Abhängigkeit von Informationen und der zugrunde liegenden IT-Infrastruktur, die diese verarbeitet, geht eine Vielzahl von Herausforderungen einher, um die Sicherheit dieser Netzwerke, Systeme und Daten sicherzustellen. Die Gegner, denen viele sicherheitsbewusste Organisationen gegenüberstehen, werden immer ausgefeilter. Die Palette der Widersacher reicht von Computerviren und Würmern, über traditionelle Hacker, die ein System kompromittieren wollen, Online-Aktivisten, die ihre Themen bewerben, Kriminelle, die die von ihnen kompromittierten Daten und Systeme zu Geld machen, bis hin zu von Unternehmen oder Staaten geförderten Spionen, die wertvolle Informationen suchen. Die eingesetzten Tools und Techniken unterscheiden sich in Raffinesse und Fähigkeiten. Unabhängig davon, wie komplex sie aufgebaut sind, vertrauen sie dennoch auf Schwachstellen wie fehlende Patches, schwache Passwörter, Fehlkonfigurationen des Systems oder andere vorhandene Schwachstellen. Angesichts der Geschwindigkeit von Veränderungen in vielen Unternehmensnetzwerken und der Vielfalt der eingesetzten Software stehen die Chancen für Angreifer gut, eine Schwachstelle zu finden. Unternehmen müssen jedoch nicht nur mit diesen Gegnern umgehen, sie haben außerdem sicherzustellen, dass sie die maßgeblichen Vorschriften für ihre Branche erfüllen. Einige von diesen, wie z.b. PCI DSS, erfordern regelmäßige Schwachstellenanalysen. Die traditionelle Vorgehensweise beim Schwachstellenmanagement ist das Scannen der Systeme und Anwendungen auf Schwachpunkte in bestimmten Abständen. Diese Intervalle bewegen sich von jährlichen über quartalsweise bis hin zu monatlichen Scans. Das Problem mit diesem Ansatz ist, dass das Unternehmen nur auf die Schwachstellen aufmerksam wird, die zu diesem Zeitpunkt ermittelt werden. Allerdings sind nur sehr wenige Netzwerke statisch; die meisten befinden sich in einem konstanten Wandel. Neue Server, Nodes oder Anwendungen werden kontinuierlich hinzugefügt, entfernt, geändert oder aktualisiert. Darüber hinaus sind jegliche Systeme, die offline oder nicht mit dem Netzwerk verbunden sind wie z.b. mobile Devices und virtuelle Maschinen, zum Zeitpunkt des Scans nicht auf Schwachstellen berücksichtigt. Erschwerend kommt hinzu, dass permanent neue Schwachstellen in den Betriebssystemen und Anwendungen gefunden werden, die im Netzwerk installiert sind. Als Folge haben diejenigen Unternehmen, die beim Schwachstellenmanagement den traditionellen Weg gehen, ein unvollständiges Bild der Schwachstellenlandschaft, die sie managen müssen. Gebraucht wird daher ein umfassender und kontinuierlicher Ansatz zum Schwachstellenmanagement, der mit anderen essenziellen operativen Sicherheitsprozessen wie Asset- und Patch-Management sowie Incident Response eng verknüpft ist. Die wichtigsten Schwachstellen identifizieren Laut Oxford English Dictionary bedeutet das Wort vulnerable auf Deutsch anfällig, verletzlich, verwundbar. Ein effektives Schwachstellenmanagement sollte daher nach Wegen suchen, dass Systeme so wenig wie möglich Schaden ausgesetzt sind. Dies erfordert eine umfassende Sicht darauf, Schwachstellen zu managen statt nur Systeme zu scannen und auf die Ergebnisse zu reagieren. Ein kontinuierlicher Management-Ansatz ist erforderlich, der alle Gefahrenpotenziale einbezieht und sie eng in andere Prozesse integriert, um effektiv jegliche ermittelten Probleme zu beheben. Es gibt eine Vielzahl von Bereichen, die Systeme einer Gefahr aussetzen können und deshalb gemanagt werden müssen. Einige dieser Bereiche sind: Software: Jede Software besitzt von Natur aus Bugs. Einige dieser Bugs werden vielleicht nie entdeckt, und die Software funktioniert weiterhin perfekt. Andere Bugs können Performance oder Ästhetik beeinträchtigen. Manche Bugs führen aber auch zu Sicherheitslücken, die, wenn sie ausgenutzt werden, die Vertraulichkeit, Integrität oder Verfügbarkeit dieser Software oder der Daten innerhalb dieses Systems beeinträchtigen. Um diese Bugs zu beheben, veröffentlichen die meisten Hersteller regelmäßig Updates ihrer Software. Die Software mit den neuesten Releases aktuell zu halten, ist ein Schlüsselelement, um die Sicherheit von Systemen zu gewährleisten. Um ein Netzwerk besser abzusichern, ist es entscheidend, konstantes Feedback darüber zu erhalten, welche Schwachstellen im Netzwerk vorhanden sind. Implementierung und Konfiguration: Ein weiterer wichtiger Schritt bei der Systemabsicherung ist, dass die Systeme korrekt implementiert und konfiguriert sind. Es kann trotzdem vorkommen, dass manche Systeme nicht sicher aufgesetzt sind oder sich ihre Konfiguration auf Grund routinemäßiger Wartung und Troubleshooting ändert. Dies könnte das Resultat bestimmter, unsicherer Services sein, die Standardoder schwache Passwörter nutzen, oder der fehlenden Abschaltung diagnostischer Funktionen in einem Produktionssystem. Veränderungen: Die Natur moderner Computersysteme ist deren regelmäßige Veränderung. Diese Veränderungen können aus geplanten Aktivitäten resultieren, wie z.b. Upgrades, dem Hinzufügen neuer Funktionalitäten oder Troubleshooting. Wenn diese Änderungen jedoch nicht korrekt durchgeführt werden, könnten sie Schwachstellen innerhalb der Umgebung einführen. Ein Schlüsselelement bei diesen Herausforderungen ist die Fähigkeit, einen permanenten Überblick über den aktuellen Status dieser Systeme zu haben und jegliche neuen Schwachpunkte rasch zu ermitteln und zu identifizieren. Menschen: Ein oftmals nicht beachtetes Kernelement bei der Absicherung eines Netzwerks ist der Faktor Mensch. Die meisten Menschen sehen Computer, Anwendungen und Netzwerke als Werkzeuge, die ihnen helfen ihre Arbeit zu tun. Sind sie jedoch weder ausreichend informiert noch geschult in Bezug auf die sichere Nutzung der Systeme, können sie diese Systeme Sicherheitsbedrohungen aussetzen. Mitarbeiter nutzen möglicherweise schwache Passwörter, stellen die Security-Software ab, um die Performance ihres Computers zu verbessern, installieren Software von einer nicht autorisierten Quelle oder verändern die Konfiguration ihres Computers, um ihre eigenen Bedürfnisse zu erfüllen. Die regelmäßige Überwachung der wesentlichen Systeme kann potenzielle Schwachstellen identifizieren. 3

4 Oft ist die Ursache für eine Sicherheitslücke auf eine Schwachstelle zurückzuführen, die wiederum aus einer individuellen Fehlsteuerung in einem oder mehreren der oben genannten Bereiche und der fehlenden Interaktion mit anderen Kontrollmöglichkeiten, die diese Fehler erkennen bzw. abstellen könnten, resultiert. Ein umfassendes Schwachstellenmanagement-System überwacht ständig mögliche Fehlsteuerungen und bietet Möglichkeiten, die Verantwortlichen zu warnen und den daraus entstehenden Schaden zu minimieren. Wie Sie ein effektives Schwachstellenmanagement entwickeln. Trends wie Bring Your Own Device, Virtualisierung und die Verwendung von Cloud-Diensten haben die IT-Umgebung in vielen Unternehmen innerhalb kürzester Zeit verändert und weiterentwickelt. Der ständige Wandel, verbunden mit der zunehmenden Komplexität der Angriffe auf die IT-Systeme, macht es für Organisationen notwendig, in ihrer Verteidigung agil zu sein. Periodische Scans sind nicht mehr wirksam genug für Organisationen, die ihr hohes Sicherheitsniveau bewahren wollen. Um sicherzustellen, dass Schwachstellen und Sicherheitsbedrohungen proaktiv erkannt und wirksam bekämpft werden, müssen Unternehmen ein kontinuierliches Schwachstellenmanagement-System implementieren, das sich in andere wichtige Sicherheitsmaßnahmen integriert. Dies ermöglicht die frühzeitige Erkennung von Schwachstellen, so dass andere Prozesse, wie beispielsweise das Patch-Management, das Unternehmen vor möglichen Angriffen schützen können. Die Disziplinen, die mit dem Schwachstellenmanagement integriert sein sollten, sind: Asset-Identifikation und -Management Um etwas zu schützen, ist es wichtig, zuerst zu wissen, dass es existiert und wo es sich befindet. Der wichtige erste Schritt bei der Sicherung eines Netzwerks ist daher, all die verschiedenen Assets in diesem Netzwerk zu identifizieren. Die Assets sollten jedes Element der IT- Umgebung einschließen, wie z.b. Router, Switches, Server, Firewalls, Drucker-Betriebssysteme, Systemsoftware und Anwendungssoftware. Die Beziehungen und Abhängigkeiten zwischen den verschiedenen Assets sollten ebenfalls identifiziert und aufgezeichnet werden. Die Registrierung der Beziehungen und Abhängigkeiten macht es möglich, den Weg zu bestimmen, den ein Angreifer gehen könnte, um ein Asset zu kompromittieren. Dies hilft bei der Identifikation kritischer Schwachstellen bei einem Asset. Es mag sein, dass das spezifische Asset für die Organisation nicht von hohem Wert ist; aber der Wert anderer, verbundener Assets, die dadurch ebenfalls gefährdet sind, kann sehr hoch sein. Das sollte eine Auswirkung darauf haben, wie diese Sicherheitslücke verwaltet wird. Die Identifikation und Aufzeichnung der Assets, die mit dem Netzwerk in Verbindung stehen oder auch nicht, sind der Schlüssel zur Sicherstellung einer konsistenten Sicht auf alle Schwachstellen. Ist ein Unternehmensnetzwerk statisch, d.h. seine Geräte werden nicht regelmäßig verbunden oder getrennt, ist es möglich, Geräte manuell zu erfassen. Allerdings sind die meisten Netzwerke nicht statisch, und Geräte wie Laptops werden regelmäßig verbunden und getrennt. Ist dies der Fall, sollten Vorkehrungen zur automatischen Erkennung dieser Geräte getroffen werden. Diese können durch die Verwendung eines Network Access Control System verwaltet werden. Eine andere Möglichkeit, Assets zu identifizieren, die an das Netzwerk angeschlossenen sind, wäre die Überprüfung der Protokolle auf dem DHCP-Server. Dort wird geprüft, welchen Geräten eine IP-Adresse zugewiesen wurde und welchen nicht. Regelmäßige Überprüfungen der Protokolle der DNS-Server identifizieren die gesuchten, mit dem Netzwerk kommunizierenden Geräte ebenfalls. Identifikation der Schwachstellen Das Wissen, welche Schwachstellen für jedes Asset existieren und wie kritisch diese Verwundbarkeit ist, ist essenziell für die Bestimmung, wie man sich gegen diese Schwachstellen absichert. Sicherheitslücken können auf jedem Gerät und Asset aufgrund fehlender Patches, veralteter Software, schwacher Passwörter oder schlechter Konfiguration existieren. Entscheidend ist, wie einfach es ist, diese Sicherheitslücken zu schließen und welche Schäden durch die Existenz der Schwachstellen hervorgerufen werden können. Kontinuierliches Schwachstellenmanagement Wie bereits erwähnt, bietet ein Point-in-Time-Vulnerabilty Scan, der in regelmäßigen Abständen ausgeführt werden, nur eine eingeschränkte Sicht auf das Bedrohungspotenzial. Alle neuen Schwachstellen als Ergebnis neu entdeckter Softwarefehler, neuer Geräte im Netzwerk oder Systemänderungen bleiben bis zum nächsten Scan unentdeckt. Sollte es längere Pausen zwischen den Scans geben, erhöht sich das Risiko für die Systeme, solange bis diese Schwachstellen identifiziert und behoben werden. Darüber hinaus muss nach selten stattfindenden Schwachstellen-Scans eine große Anzahl neuer Schwachstellen behoben werden. In einigen Fällen kann die große Menge an Schwachstellen als Ergebnis eines Scans die anschließenden Korrekturverfahren negativ beeinflussen. Mittels kontinuierlicher Überwachung oder der Einführung einer hohen Scan-Frequenz kann eine Organisation neue Schwachstellen schnell identifizieren. Dies reduziert auch das Volumen der Schwachstellen, was es wahrscheinlicher macht, dass diese Probleme behandelt werden. Risikobewertung Nicht alle Geräte und Assets benötigen das gleiche Maß an Sicherheit. Je nach Wert des Assets für das Unternehmen wird festgelegt, welche Schritte erforderlich sind, um das Asset zu schützen. Das Risiko wird oft in Zusammenhang mit den Auswirkungen eines eintretenden kritischen Ereignisses festgelegt. Schwachstellen können ein solches Ereignis auslösen. Ein schwaches Passwort kann z.b. geknackt werden und Unbefugten Zugriff auf das System ermöglichen. Ein fehlender Patch auf einem Webserver erhöht die Gefahr, dass ein Angreifer dies ausnutzt und sich Zugriff auf den Server verschafft. Um innerhalb des Risikomanagements fundierte Entscheidungen bezüglich der Höhe des Risikos für die Datenbestände eines Unternehmens zu treffen, werden zeitnahe und detaillierte Informationen über die Schwachstellen benötigt. Der Einsatz eines kontinuierlichen Schwachstellenmanagements liefert aktuelle Daten, um ein effektives Risikomanagement zu unterstützen. 4

5 Change Management Viele Netzwerke und Systeme ändern sich regelmäßig. Software wird erneuert, Hardware hinzugefügt oder entfernt, Anwendungen werden aktualisiert. Jede Änderung hat das Potenzial, neue Schwachstellen oder Probleme, die die Sicherheit der Organisation untergraben, hervorzurufen. Die Integration des Change Management mit dem kontinuierlichen Schwachstellenmanagement-Prozess stellt sicher, dass potenzielle Sicherheitsprobleme früher identifiziert und behandelt werden. Patch Management Ein effektives Schwachstellenmanagement sollte eng mit dem Patch- und Release-Management interagieren, um sicherzustellen, dass Software-Updates für Systeme und Anlagen entsprechend deren Kritizität für das Unternehmens behandelt werden. Rückmeldungen aus dem Patch Management sollten im Schwachstellenmanagement erfasst werden, um abzugleichen, welche Schwachstellen zugeordnet wurden. Der Prozess zum Patch Management sollte mit dem Change Management-Prozess interagieren, um sicherzustellen, dass Software-Updates und Releases in kontrollierter Art und Weise ablaufen. Es ist darüber hinaus wichtig, sicherzustellen, dass das Schwachstellenmanagement die betroffenen Systeme nach jedem Update scannt. Dies gewährleistet, dass das Update ordnungsgemäß installiert wurde und dass potenzielle Schwachstellen behoben sind. Mitigation Management Ein Element, das im Zusammenhang mit einem wirksamen Schwachstellenmanagement oft übersehen wird, ist die Behandlung von Schwachstellen, wenn keine Software-Updates vorhanden sind, um eine akute Sicherheitslücke zu schließen. Es wird immer einen Zeitraum zwischen dem Auftauchen einer Sicherheitslücke und der verfügbaren Problemlösung durch den Hersteller geben. Das Resultat: Das Asset eines Unternehmens ist solange Risiken ausgesetzt, bis ein Update zur Verfügung steht. Ein effektives Schwachstellenmanagement- System identifiziert alternative Wege, um das Problem zu beseitigen, beispielsweise die Änderung von Firewall-Regeln, eine verstärkte Überwachung von Protokollen oder ein Update der IDS-Signaturen, bis der Hersteller ein Update geliefert hat. Incident Response Die Sicherheit eines Systems in einem Unternehmen ist nur so effektiv, wie die zeitnahe Reaktion auf eine Sicherheitsverletzung. Die schnelle Reaktion auf einen Sicherheitsvorfall kann die Auswirkungen erheblich reduzieren, die das Ereignis für das Unternehmen haben könnte. Allerdings sehen viele Organisationen diesen Bereich als Funktion an, die nur dann eingesetzt werden sollte, wenn die Sicherheitsverletzung bereits eingetreten ist. Die moderne Bedrohungslandschaft erfordert einen pro-aktiven Ansatz bei der Reaktion auf Vorfälle und potentielle Vorfälle. Die Entdeckung einer kritischen Schwachstelle bedeutet nicht automatisch, dass eine Sicherheitslücke ausgenutzt wurde; dennoch bietet der Einsatz eines Incident Response-Prozesses eine Reihe von Vorteilen. Erstens ermöglicht er, dass die Verantwortlichen auf eine eventuell notwendige Reaktion besser vorbereitet sind, sobald ein Vorfall passiert. Das Verfahren ermöglicht auch dem Notfall-Team, sicherzustellen, die notwendigen Tools und Überwachungsmöglichkeiten für die Sicherheit bereit zu stellen. Während eines Störfalls kann es auch erforderlich sein, den Schwachstellenmanagement-Prozess zu integrieren, so dass Systeme auf potenzielle Gefahren geprüft werden können, um diese als Angriffspunkt für eine Kompromittierung zu erkennen bzw. auszuschließen. Darüber hinaus kann der Schwachstellenmanagement-Prozess dem Notfall-Team helfen, andere potenzielle Schwachstellen zu identifizieren, die Angreifer nutzen, um die Systeme zu hacken. Automatisierung Der Schlüssel für ein erfolgreiches Schwachstellenmanagement ist die Automatisierung. Sicherheitslösungen werden oft als Mittel angesehen, Sicherheitslücken zu schließen oder zu verhindern. In Wirklichkeit jedoch ist dies meist nicht der Fall. Je nachdem, wer oder was das System angreift, fungieren die verschiedenen Sicherheitslösungen höchstens als Bremse, d.h. sie verzögern lediglich die Angreifer auf dem Weg zu ihrem Ziel. Daher ist Zeit der Hauptfaktoren bei der Erkennung, Bewertung und Korrektur von Schwachstellen. Ein weiterer Grund für die Automatisierung ist das zu verarbeitende Datenvolumen. Dies hängt von der Größe und Komplexität der IT-Umgebung, die gemanagt werden muss, ab aber bei großen Netzwerken werden praktisch ständig Geräte ins Netzwerk hinzugefügt und entfernt werden Die manuelle Verarbeitung großer Datenmengen ist extrem zeitaufwendig und fehleranfällig. Der letzte Grund für die Automatisierung ist die Reduzierung des Faktors Mensch dahingehend, dass menschliche Fehler vermieden werden. KPIs verbessern das Schwachstellenmanagement Effektives Schwachstellenmanagement erfordert laufende Pflege und Aufmerksamkeit. Es gibt ein berühmtes Management- Sprichwort, das besagt: Du kannst nicht managen, was Du nicht messen kannst. Dies gilt gleichermaßen für den Betrieb eines Schwachstellenmanagement-Systems. Um zu verstehen, wie wirksam ein solches Konzept ist und welche Bereiche optimiert werden müssen, ist es von Bedeutung, einige Key Performance Indicators (KPIs) zu haben. Sie heben hervor, an welchen Stellen ein Schwachstellenmanagement-System schwächelt und wo demnach Anstrengungen und Ressourcen konzentriert werden müssen. 5

6 Welche KPIs für eine Organisation wichtig sind, ist sehr unterschiedlich und hängt von einer Reihe von Faktoren ab, wie der Größe und Branche des Unternehmens, die Art von Systemen, die es einsetzt und wo sich seine Systeme befinden. Einige übliche KPIs sind: Zahl der Schwachstellen pro Hersteller: Dieser KPI ist sinnvoll, Anbieter zu identifizieren, die über keinen guten Track Record im Angebot ihrer Sicherheitslösungen verfügen. Sollte ein Anbieter eine große Menge Schwachstellen aufweisen, kann dies auf Probleme bei der Qualitätskontrolle innerhalb seiner eigenen Entwicklungsprozesse zurückführen. Diese Informationen können bei der Auswahl neuer Lösungen nützlich sein, vor allem, wenn der jeweilige Anbieter eine ganze Historie mit einer großen Anzahl an Schwachstellen aufweist. Insbesondere, wenn es sich um kritische Sicherheitslücken handelt, ist gegenüber Herstellern, die nur wenige bis keine Schwachstellen in ihrer Vergangenheit aufweisen, mit einem erhöhten Risiko zu rechnen. Zahl der Schwachstellen pro Produkt: Dieser KPI ist ein nützlicher Indikator, um herauszufinden, wo und bei welcher Art von Produkten die meisten Schwachstellen liegen. Dies kann im Anschluss dazu verwendet werden, entsprechende Ressourcen zur Erhöhung der Sicherheit des jeweiligen Produkts zuzuweisen. Der KPI kann auch bei der Identifizierung entsprechender Alternativen zu betroffenen Lösungen beitragen. Das Alter der Schwachstellen: Dieser KPI wird dazu verwendet, um die Effektivität des Patch-Programms zu analysieren. Im Idealfall kann dieser KPI je nach Kritizität der Schwachstellen aufgeschlüsselt werden. Zu wissen, wie lange es dauert, einen Patch für eine Schwachstelle zu erstellen, ist ein geeigneter Indikator, wenn es um die Bedrohung durch neue Schwachstellen und deren Abwehr geht. Anteil der gescannten Systeme: Netzwerke bestehen generell aus flüchtigen Umgebungen, da Systeme und Geräte regelmäßig vom Netzwerk getrennt und wieder verbunden werden. Wird ein Schwachstellen-Scan durchgeführt, gibt es keine Garantie, dass tatsächlich alle Geräte gescannt werden. Die Kenntnis des Prozentsatzes aller Computer, die innerhalb eines Unternehmens gescannt wurden, hilft herauszufinden, ob häufiger oder zu verschiedenen Zeiten gescannt werden sollte, oder ob alternative und wirksamere Mittel zum Scan eingesetzt werden müssen. Zahl der Schwachstellen im Laufe der Zeit: Die Überwachung der Anzahl von Schwachstellen im Laufe der Zeit ist ein wichtiger KPI, auf den besonderen Fokus gelegt werden sollte. Idealerweise sinkt die Anzahl der erkannten Schwachstellen im Laufe der Zeit. Geht der Trend nach unten, funktioniert das Schwachstellenmanagement. Zusammenfassung Die Unbeständigkeit der heutigen Bedrohungslandschaft, die wachsende Komplexität der IT-Systeme und der Netzwerke, kombiniert mit der zunehmenden Geschwindigkeit des Wandels lässt ein effektives Schwachstellenmanagement zum geschäftskritischen Element für den Schutz dieser Netzwerke, Systeme, Anwendungen und Daten werden. Das Schwachstellenmanagement muss im Tagesgeschäft integriert sein und die Rolle als jährliche oder monatliche Pflichtübung verlassen. Nur so wird ein kontinuierlicher Prozess erreicht, um potenzielle Probleme pro-aktiv zu identifizieren. Ebenso wichtig ist, dass der Schwachstellenmanagement-Prozess eng mit anderen Prozessen vernetzt ist, dass sich diese Prozesse gegenseitig ergänzen und sich in ihren Fähigkeiten verstärken. Entscheidend ist dabei die Fähigkeit, neue Assets im Netzwerk zu erkennen und sie schnell auf geschäftskritische Schwachstellen und Bedrohungen hin zu prüfen. Aufgrund des Volumens der zu verarbeitenden Daten ist die Automatisierung der verschiedenen Prozesse und deren Abhängigkeiten von entscheidender Bedeutung, um das Sicherheitsniveau im Unternehmen aufrecht zu erhalten. Ein kontinuierliches Schwachstellenmanagement wird immer mehr zur Notwendigkeit, um die Sicherheit von Systemen zu gewährleisten. Die Frage sollte nicht lauten sollte ein kontinuierliches Schwachstellenmanagement umgesetzt werden?. Viel eher sollte sie lauten wann wird das kontinuierliche Schwachstellenmanagement umgesetzt? Über Tenable Network Security Tenable Network Security arbeitet mit mehr als Unternehmen, darunter das gesamte US-Department of Defense. Viele der weltweit größten Unternehmen und Regierungen verlassen sich auf Tenable, um vor neuen Schwachstellen, Bedrohungen und Compliance- Risiken verschont zu bleiben. Tenables Nessus- und SecurityCenter-Lösungen sind weiterhin der Standard für die Ermittlung von Schwachstellen, der Verhinderung von Angriffen und zur Einhaltung einer Vielzahl von regulatorischen Anforderungen. Für weitere Informationen, besuchen Sie Tenable Network Security Corporate Head office EMEA Head office +44 (0) APAC Head Office 6

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Analysen von Angriffswegen nutzen 4 Schritt eins: Data Discovery

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

IT-Schwachstellenampel: Produktsicherheit auf einen Blick Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Nutzen Sie Attack Path Analytics 3 Schritt Eins: Datenermittlung

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Frühwarnsysteme im Unternehmen

Frühwarnsysteme im Unternehmen IT-Fr Frühwarnsysteme im Unternehmen Systems 2008 in München M (Forum Rot) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT SAP IT INFRASTRUCTURE MANAGEMENT INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT EINBETTUNG ALLER IT-INFRASTRUKTURINFORMATIONEN IN DAS IT-SERVICE-MANAGEMENT SAP

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert ? organisiert Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation ist? Sie müssen ein QM-System: aufbauen, dokumentieren, verwirklichen, aufrechterhalten und dessen Wirksamkeit ständig

Mehr

Proactive Environment Check für General Parallel File System

Proactive Environment Check für General Parallel File System Klaus Kaltenbach Proactive Environment Check für General Parallel File System Agenda Vorstellung Proactive Support Services Überblick Procative Environment Check für GPFS Fragen Proactive... oder auch

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 (Engl. Originaltitel: Microsoft Baseline Security Analyzer (MBSA) Version 1.1 Q&A) Inhalt F: Welche

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement 6.1 Fehlerbaum Aufgabe: Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

Grundsätze zum Umgang mit Interessenkonflikten

Grundsätze zum Umgang mit Interessenkonflikten Grundsätze zum Umgang mit Interessenkonflikten Stand: Dezember 2014 I. Einleitung Das Handeln im Kundeninteresse ist das Leitbild, das die Geschäftsbeziehung der Lingohr & Partner Asset Management GmbH

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

Testfragen PRINCE2 Foundation

Testfragen PRINCE2 Foundation Testfragen PRINCE2 Foundation Multiple Choice Prüfungsdauer: 20 Minuten Hinweise zur Prüfung 1. Sie sollten versuchen, alle 25 Fragen zu beantworten. 2. Zur Beantwortung der Fragen stehen Ihnen 20 Minuten

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

UNTERNEHMENSBROSCHÜRE

UNTERNEHMENSBROSCHÜRE UNTERNEHMENSBROSCHÜRE Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen Sicherheitsbedürfnisse moderner

Mehr

Risikogrundsätze Version 2, Stand 10/2011

Risikogrundsätze Version 2, Stand 10/2011 Version 2, Stand 10/2011 1. RISIKOGRUNDSÄTZE 1.1 Verantwortung des Vorstandes Der Vorstand der Schoellerbank Invest AG ist für die ordnungsgemäße Geschäftsorganisation und deren Weiterentwicklung verantwortlich.

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr