McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR
|
|
- Rainer Thilo Lange
- vor 6 Jahren
- Abrufe
Transkript
1 McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR Unverzichtbare Funktionen zur Analyse und Abwehr hochentwickelter Bedrohungen Rob Ayoub, CISSP, IDC Security Products Team Unterstützt von McAfee März 2017
2 Kurzfassung des Testberichts IDC testete die Leistung der McAfee- Lösung für integrierte Bedrohungsabwehr in fünf häufigen Anwendungsszenarien: 4 Schutz vor Zero-Day-Malware mit der dynamischen Abwehr von Endgerätebedrohungen 4 Schutz vor Ransomware-Drive-by-Downloads 4 Malware-Schutz für Server mithilfe von Anwendungskontrolle 4 Bedrohungssuche 4 Malware-Schutz mithilfe von IPS Einschätzung von IDC Die McAfee-Lösung für integrierte Bedrohungsabwehr kombiniert integrierte Sensoren, Analysen und Bedrohungsdaten zu einer automatisierten sowie koordinierten Lösung, die bekannte ebenso wie unbekannte Malware abwehrt. Mit dieser Lösung erhalten Sicherheitsexperten alle Tools und Automatisierungsmöglichkeiten, die sie zur Erkennung, Beseitigung und Abwehr der neuesten, wandlungsfähigen und hochentwickelten Bedrohungen benötigen. Dank der McAfee-Produktkomponenten Threat Intelligence Exchange und Data Exchange Layer kann die gesamte Sicherheitsinfrastruktur koordiniert und automatisiert agieren, kontinuierlich Analysen durchführen und Maßnahmen bei Bedrohungen ergreifen, sobald diese zuverlässig überführt wurden. Seite 2
3 Szenario: Erkennung und Eindämmung böswilliger Zero-Day-Malware Schlussfolgerung von IDC: IDC schätzt die Bereitstellung und Verwaltung des Ransomware-Schutzes durch den Endgeräte-Client als unkompliziert ein. Während der Tests zeigte sich, dass ein großer Teil der Analyse automatisiert erfolgte. Erkenntnisse: Die Lösung McAfee Dynamic Endpoint Threat Defense verhindert die Übertragung bzw. Installation von Malware auf dem System. Die Lösung automatisiert die Analyse verdächtiger Dateien und generiert Kompromittierungsindikatoren. Die Analyse-Tools (McAfee Advanced Threat Defense) besitzen Funktionen zur Signatur- und Verhaltensanalyse. Die Lösung generiert umsetzbare Indikatoren für Sicherheitsabläufe. Die Lösung stellt häufig verwendete Vorfallanalysefunktionen über eine zentrale Konsole (SIEM) zur Verfügung. Seite 3
4 Szenario: Erkennung und Eindämmung von Drive-by-Downloads Schlussfolgerung von IDC: Bei der Verhinderung von Drive-by-Downloads erfordern viele Lösungen manuelle Interventionen. Die McAfee-Lösung für integrierte Bedrohungsabwehr ermöglicht die größtenteils automatisierte Analyse und Behebung potenziell gefährlicher Situationen. Erkenntnisse: McAfee Web Gateway kann die Übertragung hochentwickelter Malware per Spearphishing verhindern. Die Lösung automatisiert die Analyse verdächtiger Dateien und generiert Kompromittierungsindikatoren. Die Analyse-Tools (McAfee Advanced Threat Defense) besitzen Funktionen zur Signatur- und Verhaltensanalyse. Die Lösung generiert umsetzbare Indikatoren für Sicherheitsabläufe. Die Lösung stellt häufig verwendete Vorfallanalysefunktionen über eine zentrale Konsole zur Verfügung. Seite 4
5 Szenario: Malware-Schutz für Server mithilfe von Anwendungskontrolle Schlussfolgerung von IDC: Die Anwendungskontrolle erlaubt die Festlegung automatisierter Richtlinien zum Schutz der vertraulichsten Ressourcen eines Unternehmens der Anwendungs-Server. Erkenntnisse: Die Lösung McAfee Dynamic Endpoint Threat Defense kann Server per Whitelist vor böswilliger Software schützen. Die Lösung automatisiert die Analyse verdächtiger Dateien und generiert Kompromittierungsindikatoren. Die Analyse-Tools (McAfee Advanced Threat Defense) besitzen Funktionen zur Signatur- und Verhaltensanalyse. Die Lösung generiert umsetzbare Indikatoren für Sicherheitsabläufe. Die Lösung bietet Funktionen zur Erkennung von sowie Reaktion auf Endgerätebedrohungen. Funktionen zur Vorfalluntersuchung stehen über eine zentrale Konsole zur Verfügung. Seite 5
6 Szenario: Bedrohungssuche Schlussfolgerung von IDC: Die Malware-Suche ist ein immer wichtigerer Teil der Reaktion auf Zwischenfälle. Es ist Aufgabe der Unternehmen, Verbreitung und Umfang von Zwischenfällen zu verstehen. Die McAfee- Lösung für integrierte Bedrohungsabwehr bietet vielfältige Suchfunktionen, um Analysten beim Aufspüren des Ausmaßes einer Kompromittierung zu unterstützen. Erkenntnisse: Die Lösung kann Kompromittierungsindikatoren automatisch analysieren. Die Lösung bietet Funktionen zur Erkennung von sowie Reaktion auf Endgerätebedrohungen. Die Lösung stellt häufig verwendete, automatisierte Vorfallanalysefunktionen über eine zentrale Konsole zur Verfügung. Die Lösung gibt Bedrohungsdaten automatisch an andere Netzwerk- und Endgeräteschutzmaßnahmen weiter. Die Lösung kann automatisch nach Kompromittierungsindikatoren suchen. Die Lösung kann Angriffe durch die Erkennung von Kompromittierungsindikatoren verhindern. Seite 6
7 Szenario: Malware-Schutz mithilfe von IPS Schlussfolgerung von IDC: IDC schätzt die Bereitstellung und Verwaltung des Ransomware-Schutzes durch den Endgeräte-Client als unkompliziert ein. Während der Tests zeigte sich, dass ein großer Teil der Analyse automatisiert erfolgte. Erkenntnisse: IPS kann die Übertragung hochentwickelter Malware per Spearphishing verhindern. Die Lösung kann verdächtige Dateien analysieren und Kompromittierungsindikatoren generieren. Die Analyse-Tools (McAfee Advanced Threat Defense) besitzen Funktionen zur Signatur- und Verhaltensanalyse. Die Lösung generiert umsetzbare Indikatoren für Sicherheitsabläufe. Die Lösung bietet Funktionen zur Erkennung von sowie Reaktion auf Endgerätebedrohungen. Die Lösung stellt häufig verwendete, automatisierte Vorfallanalysefunktionen über eine zentrale Konsole zur Verfügung. Die Lösung bietet Funktionen zur Workflow-Integration zwischen Analyse-Tools und dem Tool zur Erkennung von sowie Reaktion auf Endgerätebedrohungen. Die Lösung bietet Funktionen zur Workflow-Integration zwischen Web-Gateway und Analyse-Tools. Die Lösung bietet Funktionen zur Workflow-Integration zwischen Analyse-Tools und SIEM. Die Lösung bietet Funktionen zur Remote-Verwaltung. Die Lösung passt die Netzwerk- und Endgerätesicherheit an, um zukünftige Angriffe über den gleichen Vektor zu verhindern. Seite 7
8 Vorgehensweise für den Test IDC führte den Test im McAfee-Labor in den Niederlanden durch. Dabei kamen verschiedenste McAfee-Produkte zum Einsatz, darunter für IPS, SIEM, Endgeräte- und Server-Schutz, Secure Web Gateway, Advanced Threat Defense und Threat Intelligence Exchange. Jede Funktion wurde unabhängig mit unterschiedlichen Konfigurationen und Testumgebungen geprüft. Methodik der Validierung durch IDC Lab Diese Kurzfassung zum Testbericht bietet eine Zusammenfassung des umfangreichen Testprozesses, der von IDC gemeinsam mit den Teams des Anbieters durchgeführt wurde. Für diesen Test nutzte IDC die Geräte, Einrichtungen und Konfigurationen des Anbieters. Alle Tests wurden in Anwesenheit mindestens eines IDC-Analysten durchgeführt. Die Kurzfassung stellt eine kurze Übersicht der Schlussfolgerungen und Einblicke dar und ist für IT-Experten sowie Entscheidungsträger in Unternehmen gedacht, die sich über die Funktionen der getesteten Produkte bzw. Services informieren möchten. Die Kurzfassung hat jedoch nicht das Ziel, praktische Testpläne und Validierungen bereitzustellen. Sie ist kein Ersatz für die Testprozesse, die von den meisten Unternehmen vor einer Entscheidungsfindung zum Kauf eines Produkts bzw. Services durchgeführt werden. Aus diesem Grund ist die Kurzfassung keine umfassende Dokumentation aller Produktfunktionen, sondern eine kurze Vorstellung von Funktionen bzw. Eigenschaften des Produkts, der relativen Leistung im Vergleich zu einer herkömmlichen Umgebung sowie dem Mehrwert dieser Funktionen für Unternehmen, die bestimmte Aufgaben bei Hadoop-Workloads bewältigen müssen. Und obwohl diese Kurzfassung mit Unterstützung des Anbieters erstellt wurde, spricht IDC keine Empfehlung des Produkts, Services oder des Anbieters aus. IDC vertritt seine eigene Meinung und wird nicht durch die Produktion dieses Dokuments beeinflusst. Seite 8
9 Testumgebung Diese Tabelle bietet eine Übersicht über die Testumgebung für die einzelnen überprüften Funktionen. Bedrohungsabwehrfunktion Anzahl der getesteten Schritte Automatisierungsstufe DXL- Integration Produktkomponenten: Angriffserkennung und erste Eindämmung % Ja McAfee Endpoint Security (ENS 10.2) % Ja McAfee Network Security Platform (NSP ) % Ja McAfee Web Gateway (MGW ) Bedrohungsdaten-Test 4 75 % Ja McAfee Threat Intelligence Exchange (TIE 2.0.1) McAfee Global Threat Intelligence Ausführungsanalyse % Ja McAfee Advanced Threat Defense (ATD 3.8) Verlaufsanalyse (Umfang) und Reaktion 4 75 % Ja McAfee Enterprise Security Manager (ESM 9.6 (10.0)) 2 50 % Ja McAfee Active Response (MAR 1.1.0) Seite 9
10 Grundlegende Empfehlungen Empfehlungen für Käufer: Es gibt verschiedene grundlegende Probleme, die CISOs den Schlaf rauben. Da wären die im steten Wandel befindliche Bedrohungslandschaft, die Gefahr für das Unternehmen, in die Schlagzeilen zu geraten, sowie die Schwierigkeit, qualifizierte Sicherheitsexperten zu finden und zu halten. Vor diesen Herausforderungen stehen nicht nur kleine Unternehmen, sondern auch große. Dennoch dürfen Unternehmen nicht untätig bleiben. Die Lösung für die genannten Herausforderungen ist daher ein integrierter Ansatz, der Sicherheit in der Tiefe gewährleistet mit permanenter Überwachung, Analysen und Schutzmaßnahmen, um bekannte ebenso wie unbekannte Angriffe aus allen Vektoren abzuwehren. Hinzu kommt, dass diese Lösung eine Benutzeroberfläche und Suchfunktionen bereitstellen muss, mit der Analysten grundlegende Teile ihrer Arbeit automatisieren können. Zudem benötigen die Analysten Tools, mit denen sie potenzielle Kompromittierungen entdecken sowie deren Ausmaß analysieren und beheben können. Die Lösung darf sich dabei nicht nur auf einen bestimmten Angriffsvektor konzentrieren, stattdessen muss sie alle genannten Herausforderungen angehen sowie verschiedenste Angriffsplattformen schnell und effektiv abdecken. Mit anderen Worten: Die Lösung muss die gesamte Infrastruktur physisch, virtuell und Cloud integrieren, das gesamte Netzwerk bis hinunter zum Endgerät erfassen sowie den Verlauf von Dateien nachverfolgen, die heruntergeladen und im Netzwerk übertragen werden. Eine Einzellösung ist nicht in der Lage, alle notwendigen Funktionen bereitzustellen, um der heutigen Bedrohungslage Herr zu werden. Kommunikation und die Weitergabe von Informationen spielen für CISOs ebenfalls eine große Rolle. Alle Komponenten einer integrierten Lösung müssen Informationen schnell und automatisch an Sicherheitsanalysten sowie weitere Komponenten im Netzwerk weitergeben können. Nur so lassen sich Bedrohungen auch ohne langsame und aufwändige manuelle Untersuchungen aufhalten. Seite 10
11 Grundlegende Empfehlungen Fortsetzung Die McAfee-Lösung für integrierte Bedrohungsabwehr löst die hier beschriebenen Herausforderungen, indem sie integrierte Sensoren, Analysen und Bedrohungsdaten zu einer automatisierten sowie koordinierten Lösung kombiniert, die bekannte ebenso wie unbekannte Malware abwehrt. Dank dem McAfee Data Exchange Layer (DXL) werden innerhalb von durchschnittlich acht Minuten folgende koordinierte Schritte zur Bedrohungsabwehr integriert und automatisiert: 25 verschiedene Schritte zur Bedrohungsanalyse 3 Bedrohungsschutz-Plattformen Endgeräte-, Web- und Netzwerksicherheit decken die Angriffsvektoren Dateien, Anwendungen sowie Web- und Netzwerkbedrohungen ab 3 Sicherheitsanalysemodule McAfee Active Response, Enterprise Security Manager und Advanced Threat Defense übernehmen Echtzeitschutz, Verlaufsverfolgung und gründliche Malware-Analysen 9 verschiedene Überprüfungen von Bedrohungsdaten Die Lösung bietet richtliniengestützten Schutz für die gesamte Infrastruktur. Potenziell böswillige Dateien werden automatisiert untersucht, um eine mögliche Gefährdung festzustellen und diese Dateien entsprechend zu behandeln. Die integrierte McAfee- Lösung bietet einen umfangreichen Satz an Analyse-Tools, mit denen Sicherheitsanalysten ihr Netzwerk umfassend untersuchen können, um Kompromittierungsindikatoren zu erkennen und Spuren eines Angreifers zu finden, der auf der Suche nach interessanten Daten ist. Die McAfee-Lösung für integrierte Bedrohungsabwehr ist eine Stütze für das Sicherheitsteam. Nur wenige Anbieter bieten die gleiche umfassende Abdeckung wie McAfee. Der integrierte Ansatz zeigt seine Stärken in den verschiedenen Szenarien, die Sicherheitsteams im Alltag erleben können. Seite 11
McAfee Endpoint Threat Defense and Response-Produktfamilie
Defense and Response-Produktfamilie Erkennung von Zero-Day-Malware, Absicherung von Patient Null sowie Abwehr raffinierter Angriffe Die rasante Weiterentwicklung der Cyber-Bedrohungen macht eine neue Generation
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrMcAfee Complete Endpoint Protection Business
McAfee Complete Endpoint Protection Business Intelligente vernetzte Schutzmaßnahmen mit einfacher zentraler Verwaltung Schützen Sie Ihre Endgeräte mit McAfee Complete Endpoint Protection Business. Diese
MehrMcAfee Advanced Threat Defense
McAfee Advanced Threat Defense Erkennung hochentwickelter gezielter Angriffe Mit McAfee Advanced Threat Defense können Unternehmen hoch entwickelte gezielte Angriffe erkennen und mithilfe von Bedrohungs
MehrMcAfee Endpoint Threat Defense and Response- Produktfamilie
- Produktfamilie Erkennung von Zero-Day-Malware, Absicherung von Patient Null sowie Abwehr raffinierter Angriffe Hauptvorteile Erkennung, Schutz und Behebung mit proaktiver Anpassung Ihrer gegen Zero-
MehrSchutz der privaten Cloud
Schutz der privaten Cloud Schutz für Ihre private Cloud dank integriertem Sicherheitsansatz Bereitstellungen in der privaten Cloud sind so konzipiert, dass sie dynamische Workloads in einer stark virtualisierten
MehrKeine Chance für Zero-Day
Keine Chance für Zero-Day Senkung der Bereinigungskosten und Optimierung der Sicherheitsressourcen durch Blockieren von Zero-Day-Web-Bedrohungen, bevor sie das Endgerät erreichen 1 Keine Chance für Zero-Day
MehrSchutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz
Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz 1 Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz Inhaltsverzeichnis 3 Kurzfassung 3
MehrMcAfee Complete Endpoint Threat Protection
McAfee Complete Endpoint Threat Protection Fortschrittlicher Bedrohungsschutz vor raffinierten Angriffen Ihr Unternehmen ist Bedrohungen ausgesetzt, die einen guten Überblick notwendig machen und Tools
MehrStörenfriede stören Kunst oder Wissenschaft?
Störenfriede stören Kunst oder Wissenschaft? Fertigungsunternehmen Weitere Informationen Den vollständigen Bericht finden Sie unter www.mcafee.com/de/solutions/lp/evolution-soc.html Sicherheitsexperten
MehrMcAfee Enterprise Security Manager
McAfee Enterprise Security Manager Priorisierung. Untersuchung. Reaktion. Wirklich effektive Sicherheit beginnt mit einem Überblick über alle Aktivitäten auf Systemen, Netzwerken, Datenbanken und Anwendungen.
MehrRansomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.
Ransomware DIE GESCHICHTE 3 Was ist Ransomware? 4 Ransomware in Daten Im Jahr 2016 waren Ransomware-Angriffe hartnäckiger als je zuvor es gab einen 752%igen Anstieg neuer Ransomware-Familien. Spam war
MehrInfoblox und McAfee für vereinte Sicherheit
Infoblox und McAfee für vereinte Sicherheit Echtzeittransparenz in Kombination mit Automatisierung und Koordinierung der Sicherheitsmaßnahmen sowie Reaktion auf Sicherheitsereignisse McAfee und Infoblox
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrMcAfee Advanced Threat Defense
Advanced Threat Defense Erkennung hochentwickelter Malware Mit Advanced Threat Defense können Unternehmen hochentwickelte getarnte Malware erkennen und mithilfe von Bedrohungsinformationen Aktionen und
MehrStörenfriede stören. Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC)
Störenfriede stören Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC) www.mcafee.com/de/solutions/lp/ evolution-soc.html Bericht: Störenfriede stören Kunst oder
MehrSoftware-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks
Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der
MehrVom Endgerät bis zu Netzwerken und Cloud
Vom Endgerät bis zu Netzwerken und Cloud Optimierte Datenlebenszyklus-Sicherheit im Zeitalter allgegenwärtiger Bedrohungen 1 Vom Endgerät bis zu Netzwerken und Cloud Inhalt 4 Bedrohungsszenario 1: Versehentlicher
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrEnttarnung getarnter Bedrohungen
Enttarnung getarnter Bedrohungen Intel Security Real Protect und die dynamische Eindämmung von Anwendungsprozessen stoppen Zero Day Malware, bevor Schaden entsteht Inhalt Abwehr von Zero-Day-Malware...3
MehrWIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service
WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.
MehrMcAfee Threat-Report: Erstes Quartal 2013
Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die
MehrIntegrierter Bedrohungsschutz: Gezielte Angriffe frühzeitig erkennen und automatisiert bekämpfen. Torsten Jüngling, Director
Integrierter Bedrohungsschutz: Gezielte Angriffe frühzeitig erkennen und automatisiert bekämpfen Torsten Jüngling, Director Agenda IT-Security Lagebild Bedrohungsprognosen für 2016 Lösungsstrategien für
MehrDas Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion
Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion www.kaspersky.com/fraudprevention #truecybersecurity Das Kaspersky Threat Intelligence Portal bietet Ihnen Zugriff auf all das
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrSimplify Workspace Security der effiziente Weg zu Data Security
Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrENTERPRISE SECURITY. POWERED BY INTELLIGENCE
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag
MehrEntdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer
Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH
MehrMcAfee Security for Servers
Leistungsfähiger Schutz für Inhalte auf Microsoft Exchange- und Lotus Domino Servern McAfee Security for Email Servers entdeckt und filtert Viren, Würmer, Trojaner sowie andere potenziell unterwünschte
MehrEinzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar
Einzelprodukttest Panda Adaptive Defense 360 Dezember 2016 Letzte Überarbeitung: 12. Januar 2017-1 - Panda Adaptive Defense 360 Einführung Dieser Bericht wurde von Panda Security in Auftrag gegeben. Überblick
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrMcAfee Data Loss Prevention Endpoint 10.0
Versionsinformationen Revision A McAfee Data Loss Prevention Endpoint 10.0 Hotfix 10.0.330 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Neuigkeiten Installationsanweisungen
MehrMcAfee MVISION epo. Einfache zentrale Konsole für Übersicht und Kontrolle von überall
McAfee MVISION epo Einfache zentrale Konsole für Übersicht und Kontrolle von überall Sicherheitsverwaltung ist ein komplexer Vorgang und erfordert umständliches Manövrieren zwischen Tools und Daten. Zudem
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrDATA PROTECTION FOR VMWARE
DATA PROTECTION FOR VMWARE Einfach leistungsstarke Data Protection Konvergenz, Cloud und darüber hinaus Die meisten Workloads werden heute in virtualisierten Umgebungen ausgeführt. Der Schutz dieser Workloads
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrDie McAfee Network. Security Platform
McAfee Network Security Platform Ein einmaliger und intelligenter Ansatz für Netzwerk-Sicherheit Hauptvorteile Einmaliger Schutz vor hochentwickelten Bedrohungen Signaturlose fortschrittliche Malware-Analyse
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrErschaffen Sie ein Rechenzentrum, das jeden Tag intelligenter wird.
Erschaffen Sie ein Rechenzentrum, das jeden Tag intelligenter wird. Applikationen bestimmen die Richtung. Mit der zunehmenden Vielfalt und Komplexität von Anwendungen, Geräten, Benutzern und einer stetig
MehrSicherheitsbarrieren einreißen: Korrelation schafft maximale Sicherheit
1 2 3 Sicherheitsbarrieren einreißen: Korrelation schafft maximale Sicherheit Dezentral aufgestellte Unternehmen mit mehreren Zweigstellen sowie kleine und mittlere Unternehmen mit einer Belegschaft im
MehrAdvanced Malware: Bedrohungslage und konkrete Schutzstrategien
Advanced Malware: Bedrohungslage und konkrete Schutzstrategien 26. Juni 2017 Christian Schwarzer, Co-CEO schwarzer@avantec.ch Arten von Malware: Ein Klassifizierungsversuch «Klassische» Malware Generische
MehrSICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response
SICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response EINFÜHRUNG SCHÜTZEN SIE IHR UNTERNEHMEN UND IHRE DATEN VOR KOMPLEXEN ANGRIFFEN Die wirksame Gefahrenabwehr, bevor
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrSchutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
MehrMcAfee Management for Optimized Virtual Environments AntiVirus
McAfee Management for Optimized Virtual Environments AntiVirus Sicherheit für Ihre Privat-Cloud ohne Leistungsbeeinträchtigung Herkömmliche Virenschutzprogramme sind nicht für den Einsatz in virtualisierten
MehrIhr Technologiepartner für IKZ-Vorhaben
Ihr Technologiepartner für IKZ-Vorhaben Agenda Ausgangssituation - Der Service Baukasten für Ihre IKZ - Umsetzung der Kompetenzen seit 25 Jahren Kompetenzen - Der Wandel - Kompetenz seit 1 Jahr - Rahmenbedingungen
MehrRichtungsweisende All-in-One Security für Ihren Erfolgskurs.
Richtungsweisende All-in-One Security für Ihren Erfolgskurs. Erfahren Sie alles über professionellen IT-Rundum-Schutz für kleine und mittlere Unternehmen bis 100 Nutzer. Studie: Aktuelle Sicherheitslage
MehrRansomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV
Ransomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV Oliver Truetsch Regional Account Manager oliver_truetsch@trendmicro.de +49 151 16235208 Trend Micro 28 Jahre auf IT-Security
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrKaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1
Kaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1 Sie haben die Kontrolle. Sie sitzen am Steuer..! Anwendungen! Geräte! Filterung von Webinhalten SEITE 2 Die Notwendigkeit einer neuen Dimension
MehrSchutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR
Schutz für die, die noch nicht aufgegeben haben Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR 2 2015, Palo Alto Networks. Confidential and Proprietary. 2017, Palo Alto Networks. Confidential
MehrForcepoint FORWARD WITHOUT FEAR
Forcepoint FORWARD WITHOUT FEAR Forcepoint FORWARD WITHOUT FEAR Unternehmen sind heutzutage darauf angewiesen, dass unterschiedlichste Anwender (wie etwa mobile Mitarbeiter, Büropersonal, Partner und Kunden)
MehrHANDHABBAR INTEGRIERT UMFASSEND
Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende
MehrDatensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern
Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn
MehrTRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL
TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN
MehrEINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung
EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrWie immun ist Ihre Organisation?
Kognitive Antworten auf raffinierte Bedrohungen. Willkommen beim IBM Club of Excellence! Mittwoch, 22. November 2017 IBM X-Force Center Kassel Ihre Agenda Mittwoch, 22. November 2017 17.00 Uhr Empfang
MehrNETWORK (ACCESS) CONTROL NACHHALTIGE SICHERHEIT WISSEN WAS ENTSCHEIDEND IST UND DAS ENTSCHEIDENDE SCHÜTZEN!
NETWORK (ACCESS) CONTROL NACHHALTIGE SICHERHEIT WISSEN WAS ENTSCHEIDEND IST UND DAS ENTSCHEIDENDE SCHÜTZEN! Wie gefährlich sind Eindringlinge in Ihrem Netzwerk? ANGRIFFE, DIE SO NICHT PASSIERT WÄREN Es
MehrFortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer
FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs
MehrLEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar
LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.
MehrIn 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live. Referent: Patrick Eisner & Ronja Schermer
In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live Referent: Patrick Eisner & Ronja Schermer Agenda 10.00 10.30 Begrüßung & aktuelle Entwicklungen bei
MehrMit dem Intel Security Threat Defense Lifecycle gegen aktuelle IT-Sicherheitsrisiken
Mit dem Intel Security Threat Defense Lifecycle gegen aktuelle IT-Sicherheitsrisiken Abwehr gezielter Angriffe die Zeit ist reif für ein adaptives Sicherheitsmodell In einer umfassenden Sicherheitsumfrage
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
MehrRansomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer
Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrNext Generation Server Protection
Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches
MehrVARONIS DATANYWHERE. Funktionen und Vorteile BENUTZERFREUNDLICHKEIT VARONIS CALIBER SECURITY VERWENDUNG IHRER BESTEHENDEN INFRASTRUKTUR
VARONIS DATANYWHERE VARONIS DATANYWHERE Funktionen und Vorteile BENUTZERFREUNDLICHKEIT Gleiche Drag and Drop-Funktion wie bei Netzlaufwerken oder Cloud- Synchronisierungsordnern Kein Schulungsbedarf für
MehrHerzlich Willkommen zur
Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210
MehrWIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW
WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH
MehrVersteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren
Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober 2016 1 Timo Wege Technical Consultant Timo_Wege@trendmicro.de Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven
MehrThreat Intelligence - Von der Bedrohung zur Abwehr
SIEM-Alternative Threat Intelligence - Von der Bedrohung zur Abwehr Angriffe gegen die IT-Infrastruktur sind heute Alltag. Das Problem: ist der Angreifer erst mal drinnen, wird es mit der Abwehr schwierig.
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrIT Sicherheit aus der Cloud
IT Sicherheit aus der Cloud Uwe Rehwald Major Channel Account Manager, Kaspersky Labs GmbH BEDROHUNGSLAGE 0.1% 9.9% 90% Cyberwaffen Zielgerichtete Angriffe gegen Organisationen Traditionelle Malware 2
MehrMcAfee Network Security Platform
McAfee Network Security Platform Ein einmaliger und intelligenter Ansatz für Netzwerk-Sicherheit Hauptvorteile Einmaliger Schutz vor hochentwickelten Bedrohungen Signaturlose fort schrittliche Malware-Analyse
MehrSecuring Your Digital Transformation
Securing Your Digital Transformation Security-Beratung Mit langjährigen Erfahrungen und fundiertem Know-how unterstützen Sie unserer Fachleute bei der Definition und der Vermittlung Ihrer Risiko- und Sicherheitsstrategie.
MehrSECURE PRODUCTIVE ENTERPRISE
SECURE PRODUCTIVE ENTERPRISE Viele Unternehmen haben Office Professional Plus, Core oder Enterprise CAL Suite und Windows 10 Enterprise (einzeln oder als Professional bzw. Enterprise Desktop) lizenziert.
MehrSECURITY & COMPLIANCE
SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen
Mehrsafe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich
safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,
MehrAPT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
Mehr2. Automotive SupplierS Day. Security
2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrNext Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering
Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER
MehrMit dem Intel Security Threat Defense Lifecycle gegen aktuelle IT-Sicherheitsrisiken
Mit dem Intel Security Defense Lifecycle gegen aktuelle IT-Sicherheitsrisiken Abwehr gezielter Angriffe die Zeit ist reif für ein adaptives Sicherheitsmodell In einer umfassenden Sicherheitsumfrage 1 deckte
MehrHP DaaS läutet eine einfachere neue Ära für die IT ein
HP DaaS läutet eine einfachere neue Ära für die IT ein Ein spannendes neues Servicemodell schlägt in der Welt der Unternehmens-IT Wellen und bietet ein vereinfachtes und optimiertes IT-Management. Wir
MehrTrend Micro SMART PROTECTION NETWORK SMART FEEDBACK
TECHNOLOGIE-ÜBERBLICK Trend Micro SMART PROTECTION NETWORK SMART FEEDBACK Durch Ihre Teilnahme am Smart Feedback Programm kann das Trend Micro Smart Protection Network Informationen über mögliche Bedrohungen
MehrInformationsblatt. Anschluss einer medizinischen Einrichtung. So funktioniert der Zugang zur Telematikinfrastruktur praktisch!
Informationsblatt Anschluss einer medizinischen Einrichtung So funktioniert der Zugang zur Telematikinfrastruktur praktisch! Die Anbindung der Praxis, des Medizinischen Versorgungszentrums oder des Krankenhauses
MehrTesting Reality. Real users. Real devices. Real time.
1 Testing Reality. Real users. Real devices. Real time. Erhalten Sie wertvolle Erkenntnisse über die Nutzung Ihres Produkts mit Crowdtesting und Cloud Devices auf einer Plattform. Für die Optimierung von
MehrCompass Security [The ICT-Security Experts]
Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.
MehrDie praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur
Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG
MehrMeine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu?
Meine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu? Martin Obst Oracle Deutschland B.V. & Co. KG Potsdam Schlüsselworte Enterprise Manager, 12c, Cloud Control, VMware, vsphere, Integration,
Mehr10 Maßnahmen zur schnelleren Erkennung und Reaktion
10 Maßnahmen zur schnelleren Erkennung und Reaktion 1 10 Maßnahmen zur schnelleren Erkennung und Reaktion Im Bericht Cyber-Sicherheit: Für Verteidiger ist der Faktor Zeit entscheidend analysierte die Aberdeen
MehrIT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany
IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration
Mehr