Synchronized Security

Größe: px
Ab Seite anzeigen:

Download "Synchronized Security"

Transkript

1 Synchronized Security Schützen Sie Ihre Behörde wirksam gegen Ransomware & Co. Dipl.-Ing. Ingo Rosenbaum Leiter Public Sector Deutschland, CISSP

2 Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) MITARBEITER 400 in DACH HQ ABINGDON, UK 200,000+ KUNDEN 100M+ ANWENDER 20,000+ CHANNEL PARTNER 50% Network 45% Enduser Akquisition u.a. von Utimaco 2009, Astaro 2011, Dialogs 2012, Cyberoam 2014, Mojave 2014, Reflexion 2015, SurfRight 2015, Barricade 2016, Invincea 2017 Gartner: Marktführer in den Bereichen Endpoint, Verschlüsselung & UTM

3 Warum waren die Krypto-Trojaner so erfolgreich?

4 Gründe für Infektionen trotz Best-of-Breed Security Technologisch fortgeschrittene Schädlinge Hochprofessionelle Angreifer nutzen Löcher in Sicherheitskonzepten Patch-Strategie Geschicktes Social Engineering Sicherheitssysteme fehlen Sicherheitssysteme agieren nicht als System

5 Neue Sicherheitskonzepte sind notwendig

6 Whitelisting Sandboxing HIPS Machine Learning Firewall Agentenloser Scan Gibt es eine Silver Bullet in der IT Security? Exploit Prevention Anti-Virus Verschlüsselung IDS / IPS Big Data SIEM

7 Nein! Ein mehrstufiger Ansatz ist notwendig

8 Technologien zum Schutz gegen Bedrohungen Gateway- Technologien Firewall / Netzwerksegmentierung Botnet-C&C-Erkennung Intrusion Prevention Web- und filterung Anti-Virus Web Application Firewall Next-Generation Sandbox Endpoint- Technologien Anti-Virus Webfilter Device Control Application Control Verschlüsselung Whitelisting Machine Learning HIPS Verhaltenserkennung Exploit Prevention

9 Wo Malware heute am Endpoint aufgehalten wird 80% 15% 3% 2% Einfallsweg schließen Analyse vor Ausführung Exploit- Vehinderung Verhaltens- Erkennung URL-Filterung Download Reputation Device Control App Control Signaturen Heuristiken Machine Learning Einbruchstechniken erkennen/verhindern Rechteausweitung verhindern Verschlüsselung Hacker-Aktivität Passwort- und Datendiebstahl

10 Wo lauert die größere Gefahr? Haha! Alle Deine Dateien sind verschlüsselt! Geld her! Mal sehen, was man hier so alles mitbekommt..

11 Schutz vor unbekannter Malware über Exploit-Prevention Neue Malware-Varianten pro Jahr 100,000,000+ Exploit-Techniken Etwa 1 neue Exploit-Technik pro Jahr, ~25 Techniken existieren insgesamt. Stack Pivot Null Page (Null Dereference Protection) Stack-based ROP Mitigations (Caller) Application Lockdown Stack Exec (MemProt) Squiblydoo AppLocker Bypass WoW64 Buffer Overflow Bottom Up ASLR Dynamic Heap Spray Hollow Process DLL Hijacking Import Address Table Filtering (IAF) (Hardware Augmented) Branch-based ROP Mitigations (Hardware Augmented) Reflective DLL Injection Heap Spray Allocation Load Library Java Lockdown VBScript God Mode Syscall Mandatory Address Space Layout Randomization (ASLR) Structured Exception Handler Overwrite Protection (SEHOP)

12 Schutz vor unbekannter Malware über Exploit-Prevention Exploit Schutz Stack Pivot Null Page (Null Dereference Protection) Stack-based ROP Mitigations (Caller) Application Lockdown unsicheren / ungepatchten Anwendungen Buffer Overflow Signaturloser Schutz vor Zero-Day-Angriffen Keine Performanceeinbußen Neue Malware-Varianten pro Jahr Bottom Up ASLR Dynamic Heap Spray Verhindert das Ausnutzen von Sicherheitslücken in 100,000,000+ Stoppt den Angriff Hollow Process Branch-based ROP Mitigations (Hardware Augmented) Reflective DLL Injection Heap Spray Allocation Load Library Stack Exec (MemProt) Java Lockdown Exploit-Techniken Whitepaper: Squiblydoo AppLocker DLL Hijacking VBScript God Mode Etwa 1 neue Bypass WoW64 (IAF) (Hardware Augmented) Exploit-Technik pro Jahr, Import Address Table Filtering ~25 Techniken existieren insgesamt. Syscall Mandatory Address Space Layout Randomization (ASLR) Structured Exception Handler Overwrite Protection (SEHOP)

13 Finale Verteidigungslinie Sicherheit als System

14 Synchronized Security Teamplay statt Best-of-Breed Next-Gen Firewall Sophos Central Endpoint Wireless Analyse Next-Gen Endpoint Web Mobile Benutzer- Training Dateiverschlüsselung Server Festplattenverschlüsselung

15 Security Heartbeat Zusammenspiel von Endpoint und Gateway Bedrohung erkannt Schlüssel entfernen Client in Netzwerkquarantäne

16 Ablauf beim Zugriff auf verschlüsselte Daten Darf der User auf diese Daten zugreifen? Ist der Prozess genau jetzt vertrauenswürdig? Ist das Gerät genau jetzt vertrauenswürdig?

17 Synchronized Security Teamplay statt Best-of-Breed Next-Gen Firewall Sophos Central Endpoint Wireless Analyse Next-Gen Endpoint Web Mobile Benutzer- Training Dateiverschlüsselung Server Festplattenverschlüsselung

18 Synchronized Security von Sophos Best-of-Breed wird ersetzt durch Security as a System Kommunikation von Netzwerk-, Endpoint-, Serverund Verschlüsselungslösungen Identifizierung kompromittierter Systeme Automatische Reaktion auf Vorfälle Analyse der Infektions- und Verbreitungswege Erkennung und Eindämmung von Hacker-Aktivitäten

19 No other company is close to delivering this type of communication between endpoint and network security products. Chris Christianson, Vice President of Security Programs, IDC 19

20 Fragen?

21

Murat Isik Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle!

Murat Isik Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Murat Isik Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,

Mehr

Synchronized Security

Synchronized Security Synchronized Security Teamplay vs. Best-of-Breed Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,

Mehr

Schutz vor Ransomware und Cyberangriffen von Morgen!

Schutz vor Ransomware und Cyberangriffen von Morgen! Schutz vor Ransomware und Cyberangriffen von Morgen! Sebastian Haacke Sales Engineer Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER 400 in DACH HQ ABINGDON, UK

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Sebastian Haacke Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

NextGen IT Security -

NextGen IT Security - NextGen IT Security - Machine Learning und Synchronized Security Sebastian Haacke Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in

Mehr

Sophos Intercept X. Sophos mehr als 30 Jahre Erfahrung. Neue Technologien und Konzepte gegen Ransomware und Co. Sebastian Haacke Sales Engineer

Sophos Intercept X. Sophos mehr als 30 Jahre Erfahrung. Neue Technologien und Konzepte gegen Ransomware und Co. Sebastian Haacke Sales Engineer Sophos Intercept X Neue Technologien und Konzepte gegen Ransomware und Co. Sebastian Haacke Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle Sebastian Haacke Sales Engineer 1 Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ

Mehr

The next thing in NextGen Endpoint Exploit Prevention mit Sophos Intercept X. Michael Veit Technology Evangelist

The next thing in NextGen Endpoint Exploit Prevention mit Sophos Intercept X. Michael Veit Technology Evangelist The next thing in NextGen Endpoint Exploit Prevention mit Sophos Intercept X Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

Michael Veit Technology Evangelist. Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X

Michael Veit Technology Evangelist. Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X Michael Veit Technology Evangelist Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ

Mehr

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

Next Generation Endpoint Protection

Next Generation Endpoint Protection Michael Veit Technology Evangelist Next Generation Endpoint Protection Sicherheit als System ersetzt Best-of-Breed Endpoint-Schutz der nächsten Generation Wer ist Sophos? Warum waren die Krypto-Trojaner

Mehr

Harald Bauschke Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle!

Harald Bauschke Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Harald Bauschke Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Mit Synchronized Security gegen Ransomware und Exploit Prevention.

Mit Synchronized Security gegen Ransomware und Exploit Prevention. Mit Synchronized Security gegen Ransomware und Exploit Prevention. Sehen sie das Zusammenspiel zwischen Sandbox, Ransomware und Exploit Prevention unter Synchronized Security Sascha Paris, System Engineer,

Mehr

Die praktische Umsetzung der DSGVO mit Sophos

Die praktische Umsetzung der DSGVO mit Sophos Die praktische Umsetzung der DSGVO mit Sophos Sebastian Haacke Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON, UK

Mehr

Sophos mehr als 30 Jahre Erfahrung. Sebastian Haacke Sales Engineer M 20, ,000+ KUNDEN 100M+ ANWENDER 11/23/2018

Sophos mehr als 30 Jahre Erfahrung. Sebastian Haacke Sales Engineer M 20, ,000+ KUNDEN 100M+ ANWENDER 11/23/2018 Sebastian Haacke Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON, UK 200,000+ KUNDEN 100M+ ANWENDER 20,000+ CHANNEL

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr

Moderne Bedrohungen moderne Maßnahmen

Moderne Bedrohungen moderne Maßnahmen Moderne Bedrohungen moderne Maßnahmen Was steckt hinter Machine Learning und Synchronized Security? Daniel Gieselmann Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1M UMSATZ

Mehr

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Cybercrime Überblick über die aktuelle Bedrohungslage

Cybercrime Überblick über die aktuelle Bedrohungslage Cybercrime Überblick über die aktuelle Bedrohungslage Sascha Paris Snr. Sales Engineer Michael Kretschmann Channel Account Executive Sophos Snapshot 1985 in Oxford, UK gegründet $632.1 Millionen Umsatz

Mehr

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann Channel Account Executive Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,

Mehr

Firstframe Event. Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz

Firstframe Event. Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz Firstframe Event Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz Quentin Duval Channel Account Manager The Next Thing in NextGen Endpoint - Exploit Prevention mit

Mehr

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist. Security Heartbeat - Endpoint und Gateway im Zusammenspiel Michael Veit Technology Evangelist michael.veit@sophos.de 1 Warum sind neue Sicherheitskonzepte notwendig? 2 Sophos 30 Jahre Erfahrung Größter

Mehr

Die praktische Umsetzung der DSGVO mit Sophos. Sascha Paris Snr. Sales Engineer Sophos

Die praktische Umsetzung der DSGVO mit Sophos. Sascha Paris Snr. Sales Engineer Sophos Die praktische Umsetzung der DSGVO mit Sophos Sascha Paris Snr. Sales Engineer Sophos Rechtlicher Hinweis Sophos ist eine IT Sicherheitsfirmen und keine Rechtsanwaltskanzlei. Deshalb ist die hier gezeigte

Mehr

Künstliche Intelligenz in der IT-Sicherheit Revolution oder Hype?

Künstliche Intelligenz in der IT-Sicherheit Revolution oder Hype? Künstliche Intelligenz in der IT-Sicherheit Revolution oder Hype? Michael Veit Technology Evangelist, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $768 Millionen Umsatz in FY18 20% Wachstum/Jahr

Mehr

Entschlüsseln Sie die Codes und Symbole

Entschlüsseln Sie die Codes und Symbole ProLan INFERNO Entschlüsseln Sie die Codes und Symbole Safe Guard Enterprise Roman Schlenker Senior Sales Engineer 22. Nov. 2016, Nidderau 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 2,700 MITARBEITER

Mehr

Stefan Vogt Sales Engineer. Synchronized Security & XG Firewall

Stefan Vogt Sales Engineer. Synchronized Security & XG Firewall Stefan Vogt Sales Engineer Synchronized Security & XG Firewall Synchronized Security Teamplay statt Best-of-Breed Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint Mobile

Mehr

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Exploits unter der Lupe:

Exploits unter der Lupe: Exploits unter der Lupe: Welche Security-Produkte wehren Exploits zuverlässig ab? Exploits nutzen Schwachstellen in legitimen Software-Produkten wie Adobe Flash und Microsoft Office aus, um Computer für

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Security One Step Ahead

Security One Step Ahead Security One Step Ahead 2016 Check Point Software Technologies Ltd. DIE ERA DER DIGITAL TRANSFORMATION Mobile überholt Desktop, Socialschlägt Suchen, Messagingapps fordern e Mail heraus, und alles um uns

Mehr

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Stefan Scheck Sales Engineer. Sophos what's new: Intercept X, ML & Co.

Stefan Scheck Sales Engineer. Sophos what's new: Intercept X, ML & Co. Stefan Scheck Sales Engineer Sophos what's new: Intercept X, ML & Co. Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK $ 632 UMSATZ (FY17) ca. 3.500 MITARBEITER 400 in DACH HQ ABINGDON, UK 250,000+ KUNDEN

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE

Mehr

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless Stefan Vogt Sales Engineer Sophos Central & Sophos Wireless Zentrales Management der kompletten Unternehmenssicherheit Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint

Mehr

Industrie 4.0. Paradigmenwechsel in der Industrie erfordern Paradigmenwechsel in der IT-Security!

Industrie 4.0. Paradigmenwechsel in der Industrie erfordern Paradigmenwechsel in der IT-Security! Industrie 4.0 Paradigmenwechsel in der Industrie erfordern Paradigmenwechsel in der IT-Security! Frage: Was ist ein Paradigmenwechsel? Bild: Thomas Samuel Kuhn, Philosophie Professor am MIT. 1 Fortschritt

Mehr

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe EINEN SCHRITT VORAUS mit SandBlast - Sandboxing einen Schritt weiter gedacht Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for

Mehr

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks

Mehr

Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle

Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle Timo Wege Technical Consultant Stefan Rehberg Technical Consultant 1 Agenda Was ist da eigentlich los? (Presse Überblick) Fakten zum Krypto-Trojaner

Mehr

Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH)

Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH) Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH) Sascha Herzog (NSIDE ATTACK LOGIC GmbH ) Sascha Herzog ist technischer Geschäftsführer

Mehr

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs

Mehr

T.I.S.P. Community Meeting

T.I.S.P. Community Meeting T.I.S.P. Community Meeting Berlin, 14. - 15.11.2017 Next-Generation Endpoint Security Von Marketing-Blasen und vielversprechenden Technologien Lars Koch, DCSO GmbH 14. - 15.11.2017 T.I.S.P. Community Meeting

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

Solution Brief: Next- Generation Endpoint Security

Solution Brief: Next- Generation Endpoint Security Solution Brief: Next- Generation Endpoint Security Für Next-Generation Endpoint Security gibt es viele verschiedene Definitionen. Manche Anbieter setzen auf Insellösungen, die jeweils nur eine ganz bestimmte

Mehr

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie! ERPRESSERSOFTWARE Kriminelle zocken ab! Zyxel schützt Sie! 1 Agenda 01 Was ist Erpressersoftware? Alles was Sie wissen müssen 03 5 Tipps um Erpressersoftware vorzubeugen Vorbeugungstipps 02 Wie Zyxel hilft

Mehr

Next-Generation Endpoint Protection unter der Lupe

Next-Generation Endpoint Protection unter der Lupe Next-Generation Endpoint Protection unter der Lupe In diesem Whitepaper erfahren Sie, warum Sie Ihre Systeme und Benutzer mit Next-Gen Endpoint Protection schützen sollten. Außerdem erklären wir Ihnen,

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd. WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER

Mehr

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team. Kompetenzteam Security Unsere TOP-Zertifikationen Willkommen bei MR Datentechnik Haupsitz Nürnberg 1994 Gegründet IT auf den Punkt gebracht! Während Sie diese Broschüre durchblättern, wird Ihnen auf- Unsere

Mehr

Server Protection Buyers Guide

Server Protection Buyers Guide Server Protection Buyers Guide Auf Server abzielende Cyberbedrohungen entwickeln sich nach wie vor mit alarmierender Geschwindigkeit. Und sie werden immer raffinierter. Verheerende Ransomware-Ausbrüche,

Mehr

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc. Ransomware DIE GESCHICHTE 3 Was ist Ransomware? 4 Ransomware in Daten Im Jahr 2016 waren Ransomware-Angriffe hartnäckiger als je zuvor es gab einen 752%igen Anstieg neuer Ransomware-Familien. Spam war

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Ransomware I don t care! Endpoints wirksam schützen

Ransomware I don t care! Endpoints wirksam schützen Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%

Mehr

Richtungsweisende All-in-One Security für Ihren Erfolgskurs.

Richtungsweisende All-in-One Security für Ihren Erfolgskurs. Richtungsweisende All-in-One Security für Ihren Erfolgskurs. Erfahren Sie alles über professionellen IT-Rundum-Schutz für kleine und mittlere Unternehmen bis 100 Nutzer. Studie: Aktuelle Sicherheitslage

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Partner Trial Guide für Intercept X

Partner Trial Guide für Intercept X Partner Trial Guide für Intercept X Vorbereitung Sophos Central Kundenaccount anlegen Variante 1: Kunde legt (mit Partner Referral ID) den Account selbst an. Management durch den Kunden und optional den

Mehr

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung

Mehr

Die Schattenseite der

Die Schattenseite der Die Schattenseite der Verschlüsselung Hacker entwickeln ihre Fähigkeiten ständig weiter. Mittlerweile nutzen sie SSL-Datenverkehr, um ihre Malware und ihre Angriffe vor Sicherheitssystemen zu verbergen.

Mehr

Unternehmen jeder Größe werden zunehmend durch Ransomware-Angriffe bedroht. Wenn nicht mehr auf wichtige Daten zugegriffen werden kann und dann auch

Unternehmen jeder Größe werden zunehmend durch Ransomware-Angriffe bedroht. Wenn nicht mehr auf wichtige Daten zugegriffen werden kann und dann auch Unternehmen jeder Größe werden zunehmend durch Ransomware-Angriffe bedroht. Wenn nicht mehr auf wichtige Daten zugegriffen werden kann und dann auch noch eine Lösegeldforderung gestellt wird, ist das Chaos

Mehr

Sophos XG v17 Next-Generation Firewall. Stefan Burkhardt klopfer datennetzwerk gmbh 29. Mai 2018

Sophos XG v17 Next-Generation Firewall. Stefan Burkhardt klopfer datennetzwerk gmbh 29. Mai 2018 Sophos XG v17 Next-Generation Firewall Stefan Burkhardt klopfer datennetzwerk gmbh 29. Mai 2018 Agenda Überblick Sophos XG v17 Hardware, Lizenzen und Integration Funktionen und Module Synchronized Security

Mehr

So stoppen Sie verschlüsselte Bedrohungen

So stoppen Sie verschlüsselte Bedrohungen So stoppen Sie verschlüsselte Bedrohungen Die verborgene Gefahr Hacker entwickeln ihre Fähigkeiten ständig weiter. Mittlerweile nutzen sie SSL-Datenverkehr, um ihre Malware und ihre Angriffe vor Sicherheitssystemen

Mehr

BUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik

BUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik BUSINESS AWARE FIREWALL Frank Elter Vertrieb Christian Schrallhammer - Technik 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Wir können unsere Probleme nicht

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Simplify Workspace Security der effiziente Weg zu Endpoint Security

Simplify Workspace Security der effiziente Weg zu Endpoint Security Simplify Workspace Security der effiziente Weg zu Endpoint Security Endpoint Security ein heißes Thema Die Kehrseite der neuen Arbeitswelt: Ständige Zunahme der Gateways. Mehr Möglichkeiten, Daten aus-

Mehr

Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet. Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016

Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet. Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016 Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016 Rohde & Schwarz group at a glance ı Independent family-owned company Established

Mehr

Simplify Workspace Security der effiziente Weg zu Data Security

Simplify Workspace Security der effiziente Weg zu Data Security Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY

Mehr

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Felix Blank Head of Product Management Was ist eine Next-Generation-Firewall? (1) 2009 definierte Gartner Core Research erstmals diesen Begriff

Mehr

Sophos Endpoint für Windows. Hilfe

Sophos Endpoint für Windows. Hilfe Hilfe Inhalt Über Sophos Endpoint für Windows...1 Sophos Endpoint... 2 Status...3 Ereignisse... 6 Einstellungen... 7 e zur Vorgehensweise...9 Datei scannen...9 Computer oder Server scannen...9 Bedrohung

Mehr

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

Michael Gutsch Channel Account Executive MSP CEEMEA

Michael Gutsch Channel Account Executive MSP CEEMEA MSP Connect 1 Michael Gutsch Channel Account Executive MSP CEEMEA Wiesbaden Tel.: +49 611 5858-1679 Mobil: +49 173 90 80 357 Michael.Gutsch@Sophos.com Wie wird man ein erfolgreicher MSP der nächsten Generation

Mehr

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 2 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 3 Astaro Security Wall 6 Schritte

Mehr

Sophos Endpoint für Windows Hilfe

Sophos Endpoint für Windows Hilfe Sophos Endpoint für Windows Hilfe Produktversion: 11.5 Inhalt 1 Sophos Endpoint...3 2 Status...4 3 Ereignisse...6 4 Einstellungen...7 5 Hinweise zur Vorgehensweise...9 5.1 Datei scannen...9 5.2 Computer

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

Von Inselprodukten zu vernetzten Sicherheitslösungen

Von Inselprodukten zu vernetzten Sicherheitslösungen Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle

Mehr

Die Welt steht vor einem Paradigmenwechsel. Daniel Bühler Technical Consultant

Die Welt steht vor einem Paradigmenwechsel. Daniel Bühler Technical Consultant Die Welt steht vor einem Paradigmenwechsel Daniel Bühler Technical Consultant Agenda Wer ist Trend Micro? Bedrohungslage Schwachstellen Zusammenfassung 2 Trend Micro KURZ UND KNAPP 3 Trend Micro 4 30 Jahre

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

IT-Sicherheit im Gesundheitswesen

IT-Sicherheit im Gesundheitswesen IT-Sicherheit im Gesundheitswesen Marco Lewin, Senior Consultant Veranstaltung: Brühl, 30. Mai 2017 Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de Agenda

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Ransomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV

Ransomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV Ransomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV Oliver Truetsch Regional Account Manager oliver_truetsch@trendmicro.de +49 151 16235208 Trend Micro 28 Jahre auf IT-Security

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

IT-Security Symposium in Stuttgart

IT-Security Symposium in Stuttgart IT-Security Symposium 2018 24.10.2018 in Stuttgart Workshop TrendMicro Schatz, wir müssen reden Wieso Sicherheitslösungen geschwätzig sein müssen. Vortiele einer Connected Threat Defense -Strategie Schatz,

Mehr