WHITE PAPER. Implementierung eines effektiven Schwachstellenmanagement-Systems

Größe: px
Ab Seite anzeigen:

Download "WHITE PAPER. Implementierung eines effektiven Schwachstellenmanagement-Systems"

Transkript

1 Implementierung eines effektiven Schwachstellenmanagement-Systems

2 Inhaltsverzeichnis Die Herausforderungen beim Schwachstellenmanagement 3 Die wichtigsten Schwachstellen identifizieren 3 Wie Sie ein effektives Schwachstellenmanagement entwickeln. 4 Asset-Identifikation und -Management 4 Identifikation der Schwachstellen 4 Kontinuierliches Schwachstellenmanagement 4 Risikobewertung 4 Change Management 5 Patch Management 5 Mitigation Management 5 Incident Response 5 Automatisierung 5 KPIs verbessern das Schwachstellenmanagement 5 Zusammenfassung 6 Über Tenable Network Security 6 2

3 Die Herausforderungen beim Schwachstellenmanagement Informationen avancieren für viele Unternehmen zu einer der wertvollsten geschäftlichen Ressource. So wie der Wert dieser Informationen steigt, steigt ihre Attraktivität auch in den Augen von Kriminellen und anderen Angreifern. Doch im Gegensatz zu anderen wertvollen Gütern wie Bargeld werden Informationen nicht in einem großen Safe gesichert, der einfach geschützt werden kann. Stattdessen werden die Daten über viele Systeme, Netzwerke und Geräte hinweg verbreitet und damit einem höheren Risiko ausgesetzt, kompromittiert zu werden. Mit der wachsenden Abhängigkeit von Informationen und der zugrunde liegenden IT-Infrastruktur, die diese verarbeitet, geht eine Vielzahl von Herausforderungen einher, um die Sicherheit dieser Netzwerke, Systeme und Daten sicherzustellen. Die Gegner, denen viele sicherheitsbewusste Organisationen gegenüberstehen, werden immer ausgefeilter. Die Palette der Widersacher reicht von Computerviren und Würmern, über traditionelle Hacker, die ein System kompromittieren wollen, Online-Aktivisten, die ihre Themen bewerben, Kriminelle, die die von ihnen kompromittierten Daten und Systeme zu Geld machen, bis hin zu von Unternehmen oder Staaten geförderten Spionen, die wertvolle Informationen suchen. Die eingesetzten Tools und Techniken unterscheiden sich in Raffinesse und Fähigkeiten. Unabhängig davon, wie komplex sie aufgebaut sind, vertrauen sie dennoch auf Schwachstellen wie fehlende Patches, schwache Passwörter, Fehlkonfigurationen des Systems oder andere vorhandene Schwachstellen. Angesichts der Geschwindigkeit von Veränderungen in vielen Unternehmensnetzwerken und der Vielfalt der eingesetzten Software stehen die Chancen für Angreifer gut, eine Schwachstelle zu finden. Unternehmen müssen jedoch nicht nur mit diesen Gegnern umgehen, sie haben außerdem sicherzustellen, dass sie die maßgeblichen Vorschriften für ihre Branche erfüllen. Einige von diesen, wie z.b. PCI DSS, erfordern regelmäßige Schwachstellenanalysen. Die traditionelle Vorgehensweise beim Schwachstellenmanagement ist das Scannen der Systeme und Anwendungen auf Schwachpunkte in bestimmten Abständen. Diese Intervalle bewegen sich von jährlichen über quartalsweise bis hin zu monatlichen Scans. Das Problem mit diesem Ansatz ist, dass das Unternehmen nur auf die Schwachstellen aufmerksam wird, die zu diesem Zeitpunkt ermittelt werden. Allerdings sind nur sehr wenige Netzwerke statisch; die meisten befinden sich in einem konstanten Wandel. Neue Server, Nodes oder Anwendungen werden kontinuierlich hinzugefügt, entfernt, geändert oder aktualisiert. Darüber hinaus sind jegliche Systeme, die offline oder nicht mit dem Netzwerk verbunden sind wie z.b. mobile Devices und virtuelle Maschinen, zum Zeitpunkt des Scans nicht auf Schwachstellen berücksichtigt. Erschwerend kommt hinzu, dass permanent neue Schwachstellen in den Betriebssystemen und Anwendungen gefunden werden, die im Netzwerk installiert sind. Als Folge haben diejenigen Unternehmen, die beim Schwachstellenmanagement den traditionellen Weg gehen, ein unvollständiges Bild der Schwachstellenlandschaft, die sie managen müssen. Gebraucht wird daher ein umfassender und kontinuierlicher Ansatz zum Schwachstellenmanagement, der mit anderen essenziellen operativen Sicherheitsprozessen wie Asset- und Patch-Management sowie Incident Response eng verknüpft ist. Die wichtigsten Schwachstellen identifizieren Laut Oxford English Dictionary bedeutet das Wort vulnerable auf Deutsch anfällig, verletzlich, verwundbar. Ein effektives Schwachstellenmanagement sollte daher nach Wegen suchen, dass Systeme so wenig wie möglich Schaden ausgesetzt sind. Dies erfordert eine umfassende Sicht darauf, Schwachstellen zu managen statt nur Systeme zu scannen und auf die Ergebnisse zu reagieren. Ein kontinuierlicher Management-Ansatz ist erforderlich, der alle Gefahrenpotenziale einbezieht und sie eng in andere Prozesse integriert, um effektiv jegliche ermittelten Probleme zu beheben. Es gibt eine Vielzahl von Bereichen, die Systeme einer Gefahr aussetzen können und deshalb gemanagt werden müssen. Einige dieser Bereiche sind: Software: Jede Software besitzt von Natur aus Bugs. Einige dieser Bugs werden vielleicht nie entdeckt, und die Software funktioniert weiterhin perfekt. Andere Bugs können Performance oder Ästhetik beeinträchtigen. Manche Bugs führen aber auch zu Sicherheitslücken, die, wenn sie ausgenutzt werden, die Vertraulichkeit, Integrität oder Verfügbarkeit dieser Software oder der Daten innerhalb dieses Systems beeinträchtigen. Um diese Bugs zu beheben, veröffentlichen die meisten Hersteller regelmäßig Updates ihrer Software. Die Software mit den neuesten Releases aktuell zu halten, ist ein Schlüsselelement, um die Sicherheit von Systemen zu gewährleisten. Um ein Netzwerk besser abzusichern, ist es entscheidend, konstantes Feedback darüber zu erhalten, welche Schwachstellen im Netzwerk vorhanden sind. Implementierung und Konfiguration: Ein weiterer wichtiger Schritt bei der Systemabsicherung ist, dass die Systeme korrekt implementiert und konfiguriert sind. Es kann trotzdem vorkommen, dass manche Systeme nicht sicher aufgesetzt sind oder sich ihre Konfiguration auf Grund routinemäßiger Wartung und Troubleshooting ändert. Dies könnte das Resultat bestimmter, unsicherer Services sein, die Standardoder schwache Passwörter nutzen, oder der fehlenden Abschaltung diagnostischer Funktionen in einem Produktionssystem. Veränderungen: Die Natur moderner Computersysteme ist deren regelmäßige Veränderung. Diese Veränderungen können aus geplanten Aktivitäten resultieren, wie z.b. Upgrades, dem Hinzufügen neuer Funktionalitäten oder Troubleshooting. Wenn diese Änderungen jedoch nicht korrekt durchgeführt werden, könnten sie Schwachstellen innerhalb der Umgebung einführen. Ein Schlüsselelement bei diesen Herausforderungen ist die Fähigkeit, einen permanenten Überblick über den aktuellen Status dieser Systeme zu haben und jegliche neuen Schwachpunkte rasch zu ermitteln und zu identifizieren. Menschen: Ein oftmals nicht beachtetes Kernelement bei der Absicherung eines Netzwerks ist der Faktor Mensch. Die meisten Menschen sehen Computer, Anwendungen und Netzwerke als Werkzeuge, die ihnen helfen ihre Arbeit zu tun. Sind sie jedoch weder ausreichend informiert noch geschult in Bezug auf die sichere Nutzung der Systeme, können sie diese Systeme Sicherheitsbedrohungen aussetzen. Mitarbeiter nutzen möglicherweise schwache Passwörter, stellen die Security-Software ab, um die Performance ihres Computers zu verbessern, installieren Software von einer nicht autorisierten Quelle oder verändern die Konfiguration ihres Computers, um ihre eigenen Bedürfnisse zu erfüllen. Die regelmäßige Überwachung der wesentlichen Systeme kann potenzielle Schwachstellen identifizieren. 3

4 Oft ist die Ursache für eine Sicherheitslücke auf eine Schwachstelle zurückzuführen, die wiederum aus einer individuellen Fehlsteuerung in einem oder mehreren der oben genannten Bereiche und der fehlenden Interaktion mit anderen Kontrollmöglichkeiten, die diese Fehler erkennen bzw. abstellen könnten, resultiert. Ein umfassendes Schwachstellenmanagement-System überwacht ständig mögliche Fehlsteuerungen und bietet Möglichkeiten, die Verantwortlichen zu warnen und den daraus entstehenden Schaden zu minimieren. Wie Sie ein effektives Schwachstellenmanagement entwickeln. Trends wie Bring Your Own Device, Virtualisierung und die Verwendung von Cloud-Diensten haben die IT-Umgebung in vielen Unternehmen innerhalb kürzester Zeit verändert und weiterentwickelt. Der ständige Wandel, verbunden mit der zunehmenden Komplexität der Angriffe auf die IT-Systeme, macht es für Organisationen notwendig, in ihrer Verteidigung agil zu sein. Periodische Scans sind nicht mehr wirksam genug für Organisationen, die ihr hohes Sicherheitsniveau bewahren wollen. Um sicherzustellen, dass Schwachstellen und Sicherheitsbedrohungen proaktiv erkannt und wirksam bekämpft werden, müssen Unternehmen ein kontinuierliches Schwachstellenmanagement-System implementieren, das sich in andere wichtige Sicherheitsmaßnahmen integriert. Dies ermöglicht die frühzeitige Erkennung von Schwachstellen, so dass andere Prozesse, wie beispielsweise das Patch-Management, das Unternehmen vor möglichen Angriffen schützen können. Die Disziplinen, die mit dem Schwachstellenmanagement integriert sein sollten, sind: Asset-Identifikation und -Management Um etwas zu schützen, ist es wichtig, zuerst zu wissen, dass es existiert und wo es sich befindet. Der wichtige erste Schritt bei der Sicherung eines Netzwerks ist daher, all die verschiedenen Assets in diesem Netzwerk zu identifizieren. Die Assets sollten jedes Element der IT- Umgebung einschließen, wie z.b. Router, Switches, Server, Firewalls, Drucker-Betriebssysteme, Systemsoftware und Anwendungssoftware. Die Beziehungen und Abhängigkeiten zwischen den verschiedenen Assets sollten ebenfalls identifiziert und aufgezeichnet werden. Die Registrierung der Beziehungen und Abhängigkeiten macht es möglich, den Weg zu bestimmen, den ein Angreifer gehen könnte, um ein Asset zu kompromittieren. Dies hilft bei der Identifikation kritischer Schwachstellen bei einem Asset. Es mag sein, dass das spezifische Asset für die Organisation nicht von hohem Wert ist; aber der Wert anderer, verbundener Assets, die dadurch ebenfalls gefährdet sind, kann sehr hoch sein. Das sollte eine Auswirkung darauf haben, wie diese Sicherheitslücke verwaltet wird. Die Identifikation und Aufzeichnung der Assets, die mit dem Netzwerk in Verbindung stehen oder auch nicht, sind der Schlüssel zur Sicherstellung einer konsistenten Sicht auf alle Schwachstellen. Ist ein Unternehmensnetzwerk statisch, d.h. seine Geräte werden nicht regelmäßig verbunden oder getrennt, ist es möglich, Geräte manuell zu erfassen. Allerdings sind die meisten Netzwerke nicht statisch, und Geräte wie Laptops werden regelmäßig verbunden und getrennt. Ist dies der Fall, sollten Vorkehrungen zur automatischen Erkennung dieser Geräte getroffen werden. Diese können durch die Verwendung eines Network Access Control System verwaltet werden. Eine andere Möglichkeit, Assets zu identifizieren, die an das Netzwerk angeschlossenen sind, wäre die Überprüfung der Protokolle auf dem DHCP-Server. Dort wird geprüft, welchen Geräten eine IP-Adresse zugewiesen wurde und welchen nicht. Regelmäßige Überprüfungen der Protokolle der DNS-Server identifizieren die gesuchten, mit dem Netzwerk kommunizierenden Geräte ebenfalls. Identifikation der Schwachstellen Das Wissen, welche Schwachstellen für jedes Asset existieren und wie kritisch diese Verwundbarkeit ist, ist essenziell für die Bestimmung, wie man sich gegen diese Schwachstellen absichert. Sicherheitslücken können auf jedem Gerät und Asset aufgrund fehlender Patches, veralteter Software, schwacher Passwörter oder schlechter Konfiguration existieren. Entscheidend ist, wie einfach es ist, diese Sicherheitslücken zu schließen und welche Schäden durch die Existenz der Schwachstellen hervorgerufen werden können. Kontinuierliches Schwachstellenmanagement Wie bereits erwähnt, bietet ein Point-in-Time-Vulnerabilty Scan, der in regelmäßigen Abständen ausgeführt werden, nur eine eingeschränkte Sicht auf das Bedrohungspotenzial. Alle neuen Schwachstellen als Ergebnis neu entdeckter Softwarefehler, neuer Geräte im Netzwerk oder Systemänderungen bleiben bis zum nächsten Scan unentdeckt. Sollte es längere Pausen zwischen den Scans geben, erhöht sich das Risiko für die Systeme, solange bis diese Schwachstellen identifiziert und behoben werden. Darüber hinaus muss nach selten stattfindenden Schwachstellen-Scans eine große Anzahl neuer Schwachstellen behoben werden. In einigen Fällen kann die große Menge an Schwachstellen als Ergebnis eines Scans die anschließenden Korrekturverfahren negativ beeinflussen. Mittels kontinuierlicher Überwachung oder der Einführung einer hohen Scan-Frequenz kann eine Organisation neue Schwachstellen schnell identifizieren. Dies reduziert auch das Volumen der Schwachstellen, was es wahrscheinlicher macht, dass diese Probleme behandelt werden. Risikobewertung Nicht alle Geräte und Assets benötigen das gleiche Maß an Sicherheit. Je nach Wert des Assets für das Unternehmen wird festgelegt, welche Schritte erforderlich sind, um das Asset zu schützen. Das Risiko wird oft in Zusammenhang mit den Auswirkungen eines eintretenden kritischen Ereignisses festgelegt. Schwachstellen können ein solches Ereignis auslösen. Ein schwaches Passwort kann z.b. geknackt werden und Unbefugten Zugriff auf das System ermöglichen. Ein fehlender Patch auf einem Webserver erhöht die Gefahr, dass ein Angreifer dies ausnutzt und sich Zugriff auf den Server verschafft. Um innerhalb des Risikomanagements fundierte Entscheidungen bezüglich der Höhe des Risikos für die Datenbestände eines Unternehmens zu treffen, werden zeitnahe und detaillierte Informationen über die Schwachstellen benötigt. Der Einsatz eines kontinuierlichen Schwachstellenmanagements liefert aktuelle Daten, um ein effektives Risikomanagement zu unterstützen. 4

5 Change Management Viele Netzwerke und Systeme ändern sich regelmäßig. Software wird erneuert, Hardware hinzugefügt oder entfernt, Anwendungen werden aktualisiert. Jede Änderung hat das Potenzial, neue Schwachstellen oder Probleme, die die Sicherheit der Organisation untergraben, hervorzurufen. Die Integration des Change Management mit dem kontinuierlichen Schwachstellenmanagement-Prozess stellt sicher, dass potenzielle Sicherheitsprobleme früher identifiziert und behandelt werden. Patch Management Ein effektives Schwachstellenmanagement sollte eng mit dem Patch- und Release-Management interagieren, um sicherzustellen, dass Software-Updates für Systeme und Anlagen entsprechend deren Kritizität für das Unternehmens behandelt werden. Rückmeldungen aus dem Patch Management sollten im Schwachstellenmanagement erfasst werden, um abzugleichen, welche Schwachstellen zugeordnet wurden. Der Prozess zum Patch Management sollte mit dem Change Management-Prozess interagieren, um sicherzustellen, dass Software-Updates und Releases in kontrollierter Art und Weise ablaufen. Es ist darüber hinaus wichtig, sicherzustellen, dass das Schwachstellenmanagement die betroffenen Systeme nach jedem Update scannt. Dies gewährleistet, dass das Update ordnungsgemäß installiert wurde und dass potenzielle Schwachstellen behoben sind. Mitigation Management Ein Element, das im Zusammenhang mit einem wirksamen Schwachstellenmanagement oft übersehen wird, ist die Behandlung von Schwachstellen, wenn keine Software-Updates vorhanden sind, um eine akute Sicherheitslücke zu schließen. Es wird immer einen Zeitraum zwischen dem Auftauchen einer Sicherheitslücke und der verfügbaren Problemlösung durch den Hersteller geben. Das Resultat: Das Asset eines Unternehmens ist solange Risiken ausgesetzt, bis ein Update zur Verfügung steht. Ein effektives Schwachstellenmanagement- System identifiziert alternative Wege, um das Problem zu beseitigen, beispielsweise die Änderung von Firewall-Regeln, eine verstärkte Überwachung von Protokollen oder ein Update der IDS-Signaturen, bis der Hersteller ein Update geliefert hat. Incident Response Die Sicherheit eines Systems in einem Unternehmen ist nur so effektiv, wie die zeitnahe Reaktion auf eine Sicherheitsverletzung. Die schnelle Reaktion auf einen Sicherheitsvorfall kann die Auswirkungen erheblich reduzieren, die das Ereignis für das Unternehmen haben könnte. Allerdings sehen viele Organisationen diesen Bereich als Funktion an, die nur dann eingesetzt werden sollte, wenn die Sicherheitsverletzung bereits eingetreten ist. Die moderne Bedrohungslandschaft erfordert einen pro-aktiven Ansatz bei der Reaktion auf Vorfälle und potentielle Vorfälle. Die Entdeckung einer kritischen Schwachstelle bedeutet nicht automatisch, dass eine Sicherheitslücke ausgenutzt wurde; dennoch bietet der Einsatz eines Incident Response-Prozesses eine Reihe von Vorteilen. Erstens ermöglicht er, dass die Verantwortlichen auf eine eventuell notwendige Reaktion besser vorbereitet sind, sobald ein Vorfall passiert. Das Verfahren ermöglicht auch dem Notfall-Team, sicherzustellen, die notwendigen Tools und Überwachungsmöglichkeiten für die Sicherheit bereit zu stellen. Während eines Störfalls kann es auch erforderlich sein, den Schwachstellenmanagement-Prozess zu integrieren, so dass Systeme auf potenzielle Gefahren geprüft werden können, um diese als Angriffspunkt für eine Kompromittierung zu erkennen bzw. auszuschließen. Darüber hinaus kann der Schwachstellenmanagement-Prozess dem Notfall-Team helfen, andere potenzielle Schwachstellen zu identifizieren, die Angreifer nutzen, um die Systeme zu hacken. Automatisierung Der Schlüssel für ein erfolgreiches Schwachstellenmanagement ist die Automatisierung. Sicherheitslösungen werden oft als Mittel angesehen, Sicherheitslücken zu schließen oder zu verhindern. In Wirklichkeit jedoch ist dies meist nicht der Fall. Je nachdem, wer oder was das System angreift, fungieren die verschiedenen Sicherheitslösungen höchstens als Bremse, d.h. sie verzögern lediglich die Angreifer auf dem Weg zu ihrem Ziel. Daher ist Zeit der Hauptfaktoren bei der Erkennung, Bewertung und Korrektur von Schwachstellen. Ein weiterer Grund für die Automatisierung ist das zu verarbeitende Datenvolumen. Dies hängt von der Größe und Komplexität der IT-Umgebung, die gemanagt werden muss, ab aber bei großen Netzwerken werden praktisch ständig Geräte ins Netzwerk hinzugefügt und entfernt werden Die manuelle Verarbeitung großer Datenmengen ist extrem zeitaufwendig und fehleranfällig. Der letzte Grund für die Automatisierung ist die Reduzierung des Faktors Mensch dahingehend, dass menschliche Fehler vermieden werden. KPIs verbessern das Schwachstellenmanagement Effektives Schwachstellenmanagement erfordert laufende Pflege und Aufmerksamkeit. Es gibt ein berühmtes Management- Sprichwort, das besagt: Du kannst nicht managen, was Du nicht messen kannst. Dies gilt gleichermaßen für den Betrieb eines Schwachstellenmanagement-Systems. Um zu verstehen, wie wirksam ein solches Konzept ist und welche Bereiche optimiert werden müssen, ist es von Bedeutung, einige Key Performance Indicators (KPIs) zu haben. Sie heben hervor, an welchen Stellen ein Schwachstellenmanagement-System schwächelt und wo demnach Anstrengungen und Ressourcen konzentriert werden müssen. 5

6 Welche KPIs für eine Organisation wichtig sind, ist sehr unterschiedlich und hängt von einer Reihe von Faktoren ab, wie der Größe und Branche des Unternehmens, die Art von Systemen, die es einsetzt und wo sich seine Systeme befinden. Einige übliche KPIs sind: Zahl der Schwachstellen pro Hersteller: Dieser KPI ist sinnvoll, Anbieter zu identifizieren, die über keinen guten Track Record im Angebot ihrer Sicherheitslösungen verfügen. Sollte ein Anbieter eine große Menge Schwachstellen aufweisen, kann dies auf Probleme bei der Qualitätskontrolle innerhalb seiner eigenen Entwicklungsprozesse zurückführen. Diese Informationen können bei der Auswahl neuer Lösungen nützlich sein, vor allem, wenn der jeweilige Anbieter eine ganze Historie mit einer großen Anzahl an Schwachstellen aufweist. Insbesondere, wenn es sich um kritische Sicherheitslücken handelt, ist gegenüber Herstellern, die nur wenige bis keine Schwachstellen in ihrer Vergangenheit aufweisen, mit einem erhöhten Risiko zu rechnen. Zahl der Schwachstellen pro Produkt: Dieser KPI ist ein nützlicher Indikator, um herauszufinden, wo und bei welcher Art von Produkten die meisten Schwachstellen liegen. Dies kann im Anschluss dazu verwendet werden, entsprechende Ressourcen zur Erhöhung der Sicherheit des jeweiligen Produkts zuzuweisen. Der KPI kann auch bei der Identifizierung entsprechender Alternativen zu betroffenen Lösungen beitragen. Das Alter der Schwachstellen: Dieser KPI wird dazu verwendet, um die Effektivität des Patch-Programms zu analysieren. Im Idealfall kann dieser KPI je nach Kritizität der Schwachstellen aufgeschlüsselt werden. Zu wissen, wie lange es dauert, einen Patch für eine Schwachstelle zu erstellen, ist ein geeigneter Indikator, wenn es um die Bedrohung durch neue Schwachstellen und deren Abwehr geht. Anteil der gescannten Systeme: Netzwerke bestehen generell aus flüchtigen Umgebungen, da Systeme und Geräte regelmäßig vom Netzwerk getrennt und wieder verbunden werden. Wird ein Schwachstellen-Scan durchgeführt, gibt es keine Garantie, dass tatsächlich alle Geräte gescannt werden. Die Kenntnis des Prozentsatzes aller Computer, die innerhalb eines Unternehmens gescannt wurden, hilft herauszufinden, ob häufiger oder zu verschiedenen Zeiten gescannt werden sollte, oder ob alternative und wirksamere Mittel zum Scan eingesetzt werden müssen. Zahl der Schwachstellen im Laufe der Zeit: Die Überwachung der Anzahl von Schwachstellen im Laufe der Zeit ist ein wichtiger KPI, auf den besonderen Fokus gelegt werden sollte. Idealerweise sinkt die Anzahl der erkannten Schwachstellen im Laufe der Zeit. Geht der Trend nach unten, funktioniert das Schwachstellenmanagement. Zusammenfassung Die Unbeständigkeit der heutigen Bedrohungslandschaft, die wachsende Komplexität der IT-Systeme und der Netzwerke, kombiniert mit der zunehmenden Geschwindigkeit des Wandels lässt ein effektives Schwachstellenmanagement zum geschäftskritischen Element für den Schutz dieser Netzwerke, Systeme, Anwendungen und Daten werden. Das Schwachstellenmanagement muss im Tagesgeschäft integriert sein und die Rolle als jährliche oder monatliche Pflichtübung verlassen. Nur so wird ein kontinuierlicher Prozess erreicht, um potenzielle Probleme pro-aktiv zu identifizieren. Ebenso wichtig ist, dass der Schwachstellenmanagement-Prozess eng mit anderen Prozessen vernetzt ist, dass sich diese Prozesse gegenseitig ergänzen und sich in ihren Fähigkeiten verstärken. Entscheidend ist dabei die Fähigkeit, neue Assets im Netzwerk zu erkennen und sie schnell auf geschäftskritische Schwachstellen und Bedrohungen hin zu prüfen. Aufgrund des Volumens der zu verarbeitenden Daten ist die Automatisierung der verschiedenen Prozesse und deren Abhängigkeiten von entscheidender Bedeutung, um das Sicherheitsniveau im Unternehmen aufrecht zu erhalten. Ein kontinuierliches Schwachstellenmanagement wird immer mehr zur Notwendigkeit, um die Sicherheit von Systemen zu gewährleisten. Die Frage sollte nicht lauten sollte ein kontinuierliches Schwachstellenmanagement umgesetzt werden?. Viel eher sollte sie lauten wann wird das kontinuierliche Schwachstellenmanagement umgesetzt? Über Tenable Network Security Tenable Network Security arbeitet mit mehr als Unternehmen, darunter das gesamte US-Department of Defense. Viele der weltweit größten Unternehmen und Regierungen verlassen sich auf Tenable, um vor neuen Schwachstellen, Bedrohungen und Compliance- Risiken verschont zu bleiben. Tenables Nessus- und SecurityCenter-Lösungen sind weiterhin der Standard für die Ermittlung von Schwachstellen, der Verhinderung von Angriffen und zur Einhaltung einer Vielzahl von regulatorischen Anforderungen. Für weitere Informationen, besuchen Sie Tenable Network Security Corporate Head office EMEA Head office +44 (0) APAC Head Office 6

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Analysen von Angriffswegen nutzen 4 Schritt eins: Data Discovery

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Nutzen Sie Attack Path Analytics 3 Schritt Eins: Datenermittlung

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

UNTERNEHMENSBROSCHÜRE

UNTERNEHMENSBROSCHÜRE UNTERNEHMENSBROSCHÜRE Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen Sicherheitsbedürfnisse moderner

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

IT-Schwachstellenampel: Produktsicherheit auf einen Blick Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

Integrales Enterprise Threat Schwachstellen-Management mit SCAP

Integrales Enterprise Threat Schwachstellen-Management mit SCAP Integrales Enterprise Threat Schwachstellen-Management mit SCAP Lukas Grunwald, Greenbone Networks CTO Oktober 2012 IT-SA, Nürnberg Version 20100714 Die Greenbone Networks GmbH Fokus: Schwachstellen Management

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Payment Card Industry Data Security Standard (PCI DSS)

Payment Card Industry Data Security Standard (PCI DSS) Payment Card Industry Data Security Standard (PCI DSS) Verfahren für Sicherheitsscans Version 1.1 Veröffentlichung: September 2006 Inhaltsverzeichnis Zweck... 1 Einführung... 1 Umfang von PCI-Sicherheitsscans...

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

AddOn Managed Services Die neue Einfachheit

AddOn Managed Services Die neue Einfachheit AddOn Managed Services Die neue Einfachheit Planung und Beratung Innovations-Management Change Management Betriebsbereitschaft Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management

Mehr

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe ID Forum IT-Sicherheitsvorfälle an der Universität Bern Pascal Mainini Informatikdienste Universität Bern Securitygruppe Agenda Sicherheitsvorfälle?!?!? - Übersicht - Wer? Was? Wieso? - Wie? Wann? - und

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Der Einsatz eines Security-Scanners in einem globalen Unternehmen

Der Einsatz eines Security-Scanners in einem globalen Unternehmen 8. DFN-CERT Workshop Sicherheit in vernetzten Systemen Der Einsatz eines Security-Scanners in einem globalen Unternehmen Dirk Lehmann CT IC 3, Security Technologies CERT Dirk.Lehmann@cert.siemens.de Mai-01

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Software und die Folgen. Softwarefehler Update Upgrade. Hardware Software. Serviceverträge Warum Sie profitieren!

Software und die Folgen. Softwarefehler Update Upgrade. Hardware Software. Serviceverträge Warum Sie profitieren! Software und die Folgen Softwarefehler Update Upgrade Hardware Software Serviceverträge Warum Sie profitieren! Eine kleine Lektüre zum Nachdenken über die optimale Systemnutzung copyright@abacus-systemberatung2005

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

Früh Erkennen, Rechtzeitig Beheben

Früh Erkennen, Rechtzeitig Beheben Das einheitliche Application Performance Monitor- Dashboard bietet die beste Oberfläche die ich je genutzt habe. Dies ist die Zukunft des Monitorings von Diensten, Servern und Anwendungen. Ich erhalte

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Neue Produkte 2010. Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 www.p-und-z.de

Neue Produkte 2010. Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 www.p-und-z.de Neue Produkte 2010 Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 Ploetz + Zeller GmbH. Symbio ist eine eingetragene Marke der Ploetz + Zeller GmbH. Alle anderen Marken

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

SWAT PRODUKTBROSCHÜRE

SWAT PRODUKTBROSCHÜRE SWAT PRODUKTBROSCHÜRE SICHERHEIT VON WEB APPLIKATIONEN Die Sicherheit von Web Applikationen stellte in den vergangenen Jahren eine große Herausforderung für Unternehmen dar, da nur wenige gute Lösungen

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Compliance-Management leicht gemacht

Compliance-Management leicht gemacht Compliance-Management leicht gemacht Compliance-Management leicht gemacht Log- und Compliance- Management in einer Lösung Das Management der Security-Infrastruktur unter Einhaltung aller Compliance- Richtlinien

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Call Button / HTTP - Systembeschreibung

Call Button / HTTP - Systembeschreibung Call Button / HTTP - Systembeschreibung Detlef Reil, 14.03.2004, zu Call Button, Version 040127, V1.50 Beta! Software System Für die Kommunikation zwischen den Call Buttons und der Applikation war bisher

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION DIE CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION Kontinuierliche Sicherheit für das globale Unternehmen Die Qualys Cloud-Plattform Die Qualys Cloud-Plattform und ihre integrierte Lösungssuite versetzen

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007)

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007) Überblick zu Microsoft System Center Essentials 2007 Release (Mai 2007) Zusammenfassung Microsoft System Center Essentials 2007 (Essentials 2007) ist eine neue Verwaltungslösung der System Center-Produktfamilie,

Mehr

Architektur Konzept "Secure Software Development"

Architektur Konzept Secure Software Development rchitektur Konzept "Secure Software Development" ndre Ringger IT Security rchitecture Credit Suisse ndre.ringger@credit-suisse.com +41 43 332 47 88 Mit der steigenden Erreichbarkeit von nwendungen und

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer 1.1 Kommunikation

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

SCAP im Security Process

SCAP im Security Process SCAP im Security Process Security Transparent Lukas Grunwald 2015-05-06 Version 2014062101 Die Greenbone Networks GmbH Fokus: Vulnerability Management Erkennen von und schützen vor Schwachstellen Fortlaufende

Mehr

Sicherheit und ebusiness

Sicherheit und ebusiness Sicherheit und ebusiness Andreas Ebert Regional Technology Officer European Union Microsoft Corporation andrease@microsoft.com Unser Netzwerk ist sicher. Nicht wahr? Klar. Keine Sorge. Wir haben einige

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza FilePanther Dokumentation FilePanther Version 1.1 vom 14.02.2012 Marcel Scheitza Inhaltsverzeichnis 1 Verwaltung Ihrer Websites... 3 1.1 Verwaltung von Websites... 3 1.2 Verwaltung von Gruppen... 4 1.3

Mehr