Whitepaper von Arbor. Leitfaden für Unternehmen zum Schutz vor DDoS-Angriffen

Größe: px
Ab Seite anzeigen:

Download "Whitepaper von Arbor. Leitfaden für Unternehmen zum Schutz vor DDoS-Angriffen"

Transkript

1 Whitepaper von Arbor Leitfaden für Unternehmen zum Schutz vor DDoS-Angriffen

2 Info zu Arbor Networks Arbor Networks, Inc. ist ein weltweit führender Anbieter von Lösungen für die Netzwerksicherheit und das Management von Rechenzentren in Unternehmen und für Server-Provider-Netzwerke. Wir beliefern viele Internet-Service-Provider sowie viele der derzeit größten Unternehmensnetzwerke. Die bewährten Lösungen von Arbor für die Sicherheit und das Management von Netzwerken tragen zur Erweiterung und zum Schutz der Netzwerke, der Unternehmen und der Marken unserer Kunden bei. Durch seine beispiellose und privilegierte Zusammenarbeit mit Service-Providern weltweit sowie mit den Betreibern globaler Netzwerke liefert Arbor durch das ATLAS Active Threat Level Analysis System einzigartige Einblicke und Perspektiven zu Entwicklungen bei der Sicherheit und beim Datenverkehr im Internet. Die einzigartige Zusammenarbeit mit über 270 Netzwerkbetreibern weltweit ermöglicht ATLAS die Weitergabe von Echtzeitdaten zu Sicherheit, Traffic und Routing, die für zahlreiche Geschäftsentscheidungen herangezogen werden. 1

3 Das DDoS-Problem Die Sicherheitsbeauftragten von Unternehmen bekommen es mit den verschiedensten Sicherheitsbedrohungen zu tun, deren Ziel es ist, Daten zu stehlen, den Ausfall von Diensten zu verursachen und Schaden im Netzwerk anzurichten. Distributed-Denial-of-Service- (DDoS-) Angriffe sind zwar nichts Neues, doch haben ihre Häufigkeit und ihre Raffinesse in den letzten paar Jahren drastisch zugenommen. Diese Frage ist leicht zu beantworten: DDoS-Angriffe sind inzwischen fester Bestandteil der erweiterten Bedrohungslandschaft, wobei die Art der Angriffe nach Größe, Vektor und gewünschtem Ergebnis variiert. Viele Sicherheitslösungen behaupten von sich, einen wirksamen DDoS-Schutz zu bieten. Doch wie wirksam sind diese Lösungen tatsächlich? In diesem Whitepaper sind die mit DDoS-Angriffen verbundenen Herausforderungen aufgeführt und die Funktionen einer DDoS-Abwehrlösung beschrieben, die für einen effizienten Schutz Ihres Netzwerks vor diesen Bedrohungen erforderlich sind. Die Zeiten für Sicherheitsexperten sind hart. Sehr wahrscheinlich haben Sie täglich mit den verschiedensten Angriffen auf Ihr Netzwerk zu kämpfen, die es Ihnen schwer wenn nicht gar unmöglich machen, ihre Auslöser, ihre Profile oder ihre Auswirkungen zu verstehen. Wenn Sie es nicht schaffen, diese Angriffe erfolgreich zu blockieren, können vertrauliche Daten abgerufen oder gestohlen werden, wichtige Dienste für Ihre Mitarbeiter oder Kunden können ausfallen, der Umsatz kann sinken und Ihre Marke kann empfindlichen Schaden nehmen. Wie verbreitet sind DDoS-Angriffe? Folgende Informationen finden Sie im Worldwide Infrastructure Security Report 2012 von Arbor: Vier der fünf größten Bedrohungen für den Geschäftsbetrieb aus den letzten 12 Monaten stehen mit DDoS in Zusammenhang. Die vier als am größten erachteten Bedrohungen für den Geschäftsbetrieb der kommenden 12 Monate stehen mit DDoS in Zusammenhang. Bei etwa der Hälfte der Befragten wurden im Vergleich zum Vorjahr 60 Prozent mehr Multi-Vektor-Angriffe verzeichnet. HTTP- und DNS-Dienste sind am häufigsten das Ziel von Angriffen auf Applikationsebene. 83,3 Prozent der befragten Rechenzentren erleben inzwischen pro Monat einen bis 50 Angriffe. Die bedeutendsten Bedrohungen für den Geschäftsbetrieb Befragte 80 % 70 % 60 % 50 % 40 % 30 % 20 % 76 % DDoS-Angriffe auf Kunden 61 % Ausfall der Infrastruktur (teilweise oder komplett) durch Fehler oder falsche Konfiguration 54 % DDoS-Angriffe auf Dienste(DNS, ) 52 % DDoS-Angriffe auf die Infrastruktur 43 % Ausfall der Infrastruktur (teilweise oder komplett) durch DDoS-Angriffe 36% Botnet-/Kompromittierte Hosts im Netzwerk des Service-Providers 21 % Unterkapazität für Bandbreite 20 % Botnet-/Kompromittierte Hosts im Firmen- oder Command-and-Control-Netzwerk 15 % Advanced Persistent Threat (APT) für das Firmen- oder Command-and-Control-Netzwerk 11 % Böswilliger Insider 8 % Industriespionage oder Daten-Exfiltration 2 % Andere 10 % 0 % Quelle: Arbor Networks, Inc. Laut dem Worldwide Infrastructure Security Report von Arbor Networks stellten DDoS-Angriffe 2012 eine erhebliche Bedrohung für Unternehmen dar. Quelle: Arbor Networks 1

4 Die Motivation hinter den DDoS-Angriffen hat sich weiterentwickelt. Bei den Angreifern handelt es sich nicht mehr nur um einzelne Hacker, die aus Publicity-Gründen versuchen, bekannte Websites lahmzulegen. Stattdessen werden diese Angriffe von sogenannten Hacktivisten-Gruppen organisiert und verfolgen geo-politische Ziele oder sollen Wettbewerbern schaden. Den meisten Sicherheitsexperten ist bewusst, dass Sicherheitsprobleme nicht mit der einen umfassenden Patentlösung behoben werden können. Allerdings führen komplexe Technologien, die sich nur mit einzelnen Problemen befassen, oder Produkte, die sich nicht problemlos an sich ändernde Sicherheitsanforderungen anpassen lassen, sehr schnell zu Frustration und zur Vergeudung wertvoller Ressourcen. Was also wird benötigt, um Unternehmen besser vor DDoS- Angriffen schützen zu können? Auf der Grundlage des Feedbacks von Kunden sowie von potenziellen Kunden von Arbor konnten wir die folgenden fünf Bedürfnisse von Unternehmen in Bezug auf die Sicherheit insbesondere auf Denial-of-Service identifizieren. Ich möchte mich überhaupt nicht mit DDoS-Bedrohungen befassen müssen. Mein Service-Provider soll diese Bedrohungen für mich abblocken. Von Ihrem ISP oder DDoS-Cloud-Provider angebotene Clean-Pipes sind ein guter erster Schritt im Kampf gegen DDoS- Angriffe und sollten fester Bestandteil einer Komplettlösung sein. Cloudbasierte Scrubbing-Dienste sind jedoch nicht dazu geeignet, Angriffe auf Applikationsebene zu erkennen, es sei denn, es steht vor Ort ein Gerät zur Verfügung, das diese spezielle Transparenz ermöglicht. In solchen Fällen kann es in einem Unternehmen, das Ziel eines Low and Slow -Angriffs auf Applikationsebene wird, zu einem Ausfall kommen, bis eine Telefonkonferenz mit allen nötigen Akteuren eingerichtet wurde, um über den Angriff zu debattieren. Sie können sich sicher vorstellen, dass Angriffe üblicherweise zum ungünstigsten Zeitpunkt erfolgen. Das bedeutet, dass es zusätzlichen Zeitaufwand erfordert, während eines Angriffs alle benötigten Personen ans Telefon zu bekommen, um die nächsten Schritte zu beschließen. Dieser manuelle Prozess funktioniert tadellos, wenn alle Sicherheits- und Routing-Entscheidungen von einer einzigen Person getroffen werden können, die während dem Angriff selbstverständlich auch anwesend ist. Wie Sie sich sicher vorstellen können, kann dieser Prozess bis zu einer Stunde und manchmal sogar noch länger dauern. Während zur Blockade von DDoS-Angriffen auf Applikationsebene ein Vor-Ort-Echtzeitschutz benötigt wird, kann ein perimeterbasierter Schutz nur herkömmliche volumetrische DDoS-Angriffe bis zur Kapazität der Internetverbindung blocken. Beispielsweise sollte eine perimetrische Lösung in einem 10GE-Netzwerk DDoS-Angriffe mit einem insgesamten Traffic von bis zu 10 Gbit/s abblocken können. Doch nur Cloud- und cloudbasierte Lösungen können Angriffe abwehren, deren Kapazität die der Eingangsleitung übersteigt. Eine DDoS-Lösung muss für cloudbasierten Schutz vor volumetrischen Angriffen sowie für einen dauerhaft aktiven Schutz vor DDoS-Angriffen auf Applikationsebene sorgen. Die jüngsten erweiterten und zielgerichteten DDoS-Angriffe verwendeten sowohl DDoS-Angriffe auf Applikationsebene als auch volumetrische DDoS-Angriffe. Bei einem insgesamten Traffic von über 50 Gbit/s konnte eine cloudbasierte Abwehr über 80 Prozent des schädlichen Traffic blocken. Allerdings blieben noch immer über 8 Gbit/s an Traffic, die durch den Perimeterschutz geblockt werden mussten. Unternehmen mit einer Kombination aus cloudbasiertem und perimeterbasiertem Schutz konnten selbst während Angriffsspitzen online bleiben. Ich benötige eine Sicherheitslösung, die unter dem Druck der ständigen Angriffe nicht zusammenbricht. Es ist ein schmutziges Geheimnis der Branche, dass bestimmte perimetrische Lösungen (Firewalls, IDS/IPS) für die Netzwerksicherheit bei einem DDoS-Angriff tatsächlich deaktiviert werden können. In der Tat kann die Perimetersicherheit sogar das Ziel eines DDoS-Angriffs und die Ursache für einen Netzwerkausfall sein. Perimetergeräte wie IPS und Firewalls haben einen festen Platz in der Sicherheitsinfrastruktur des Unternehmens. Sie bieten Schutz vor bekannten Angriffen und regeln den Zugriff auf interne Netzwerke. Firewalls und IPS-Geräte arbeiten jedoch zustandsbezogen. Das bedeutet, dass sie bestimmte Attribute des Netzwerkverkehrs überwachen und ermitteln, ob es sich um zulässigen Traffic oder um einen Angriff handelt. Die Fähigkeit, die Stabilität einer Sitzung aufrecht zu erhalten, macht diese Produkte wertvoll sie macht sie jedoch auch anfällig dafür, während eines DDoS-Angriffs offline genommen zu werden. Einige DDoS-Angriffe sind beispielsweise dafür bekannt, dass sie durch einfaches Senden ungültiger TCP-Pakete mit weniger als 100 Mbit/s den Ausfall leistungsstarker 10GE-Firewalls herbeiführen. Sobald die Perimetergeräte ausfallen, stehen die Unternehmen vor der schwierigen Entscheidung, dass mit einer Fail-Close-Strategie entweder das Netzwerk überlastet wird, oder dass mit einer Fail-Open-Strategie die Sicherheit nicht mehr gewährleistet ist, wodurch sensible Systeme offengelegt werden und wichtige Daten verloren gehen könnten. Um effektiv gegen DDoS-Angriffe vorgehen zu können, benötigen Unternehmen eine Lösung, die speziell für diese Aufgabe entwickelt wurde. Firewalls und IPS-Geräte bieten zwar einige DDoS-Funktionen, stellen jedoch keine umfassend funktionsfähige Lösung dar. 2

5 Die wichtigste treibende Kraft hinter dem Markt für DDoS-Abwehrlösungen sind zweifelsohne die Angriffe selbst. Von den Wahlen im Iran über Wikileaks bis hin zu Anonymous waren DDoS-Angriffe in den letzten zwei Jahren in aller Munde. DDoS Prevention Appliances, Analyse von Infonetics Research, Juni 2012 Ich benötige ein Update gegen left bracket replace after translation(aktuellsten Sicherheitsangriff einfügen)right bracket replace after translation, und zwar jetzt! Angriffe auf Unternehmensnetzwerke unterliegen einem konstanten Wandel. Häufig handelt es sich auch um eine Mischung verschiedener Angriffe, die speziell auf das Zielunternehmen abgestimmt sind. Sie reichen von DDoS-Angriffen, die die erste Linie der perimetrischen Abwehr durchbrechen sollen (wie oben beschrieben), bis hin zu Social-Engineering-Spam, die aus zahlreichen Hosts ein Botnet zusammenstellen sollen. Zur Durchführung von DDoS-Angriffen gibt es die verschiedensten Techniken und Methoden, die sich kontinuierlich an neue Infrastrukturen, neue Abwehrmechanismen und neue Datenquellen anpassen. Unternehmen benötigen daher eine Lösung, die einen breitgefächerten Schutz bietet und mit den aktuellsten Angriffen Schritt halten kann. Ich benötige eine intelligente DDoS-Lösung, die meine Applikationen und ihre Funktionsweise versteht. Netzwerksicherheitslösungen sind auf den Schutz des Netzwerks ausgerichtet. Doch in einer Welt, in der Applikationen die Visitenkarte eines Unternehmens darstellen, ist ein tiefgreifendes Verständnis des Verhaltens dieser Applikationen für eine effiziente Netzwerksicherheitslösung von entscheidender Bedeutung. Ohne intelligentes Applikationsverständnis können Sicherheits- Tools für Netzwerke eher ein Hindernis für die Dienstverfügbarkeit bzw. das Dienstverhalten darstellen. Unternehmen benötigen daher eine Lösung, die speziell auf den Schutz von Applikationen vor Angriffen ausgerichtet ist, die eine Bedrohung der Verfügbarkeit darstellen. Obwohl diese herkömmlichen Sicherheits- und Netzwerk- Tools über einige auswählbare Funktionen verfügen, können DDoS-Angriffe mit einer Handvoll IPS-Signaturen nicht effektiv zurückgeschlagen werden. Der ursprüngliche Charakter von DDoS erfordert eine Lösung, die mit dem Netzwerk skaliert und selbst gegen DDoS-Bedrohungen immun ist. Aus diesem Grund setzen die Sicherheitsbeauftragten von Unternehmen auf dedizierte DDoS-Abwehrmechanismen. Diverse Faktoren unterscheiden DDoS-Abwehrmechanismen von herkömmlichen Tools für die Netzwerksicherheit. Bei der Auswahl einer Lösung zum Schutz vor DDoS-Bedrohungen sollten Sie die folgenden wichtigen Funktionen berücksichtigen, die eine echte DDoS-Lösung von einem Tool für die Netzwerksicherheit unterscheiden, in das der DDoS-Schutz lediglich integriert ist. Mein Vorgesetzter wird der Anschaffung einer Sicherheitslösung nicht zustimmen, falls sie den Geschäftsbetrieb beeinträchtigt. Sicherheit stellt wie jede Form der Unternehmenskontrolle ein interessantes Paradoxon dar. Durch das Verhindern bösartiger Aktivitäten kann es passieren, dass eine Sicherheitslösung auch einige legitime Aktivitäten verhindert. Manche Unternehmen sind bereit, dieses Risiko einzugehen, wenn das Netzwerk ungehindert seinen Dienst tut bzw. Mitarbeiter alle Tools herunterladen können, die sie zur Ausübung ihrer Arbeit benötigen. Wo also liegt die Grenze? Unternehmen benötigen Sicherheitslösungen, die das Risiko katastrophaler Datenverluste oder von Systemausfällen senken. Diese Lösungen müssen jedoch auch an den Geschäftsbetrieb angepasst werden und müssen selbigen unterstützen. 3

6 Wie wappnet sich Ihr Sicherheitsanbieter gegen DDoS? Die Auswahl des richtigen Anbieters für den Schutz Ihres Unternehmens vor den vernichtenden Auswirkungen des Ausfalls der Dienstverfügbarkeit erfordert gründliches Nachdenken. Wenn es ausschließlich um die Verfügbarkeit geht, können Sie Ihren Dienst mit einfachen Load Balancern am Laufen halten, die eine Beschleunigung des Datenverkehrs zwischen mehreren Netzwerkpunkten ermöglichen. Das Problem wird dadurch jedoch nicht gelöst. Ebenso behaupten viele Anbieter von Netzwerksicherheitslösungen, dass die Erkennung und Blockade von DDoS-Angriffen im Funktionsumfang ihrer Produkte enthalten ist. Doch auch hiermit wird das Problem nicht angemessen angegangen. DDoS-Angriffe stellen eine sich ständig weiterentwickelnde und gefährliche Bedrohung dar, die nach einer Lösung verlangt, die speziell zum Schutz der Verfügbarkeit entwickelt wurde. Nicht zustandsbezogene Überprüfung Perimetergeräte wie Firewalls oder IPS gegen Inline-Angriffe arbeiten mit zustandsbezogener Überprüfung, um Angriffe zu blocken, die eine Gefahr für die Integrität oder die Vertraulichkeit von Daten darstellen. Obschon diese Art der Überprüfung zur Erkennung bestimmter Bedrohungen hilfreich ist, bleibt das Gerät offen für Angriffe und Ausfälle. DDoS-Angriffe können sich Sicherheitsgeräte zu Nutzen machen, die mit dieser zustandsbezogenen Erkennungsmethode arbeiten, indem sie ihren Zustand praktisch überwältigen und sie somit nutzlos machen. Auf diese Weise wird Ihre erste Verteidigungslinie von den Angreifern ausgeschaltet und Ihr Netzwerk dabei blockiert. Automatischer Schutz vor Angriffen auf Applikationsebene Die Applikationsebene des Netzwerks umfasst Webserver, die oftmals die primäre Schnittstelle eines Unternehmens zur Kommunikation mit den Kunden darstellen. Für Händler, Finanzinstitutionen oder jede Art von Online-Unternehmen stellen sie außerdem ihre Einnahmequelle dar. Leider hat sich die Applikationsebene zu einem überaus beliebten Angriffsziel für organisierte Angreifer entwickelt. Der Grund hierfür liegt darin, dass diese Angriffe praktisch unter dem Radar der cloudbasierten DDoS-Dienste stattfinden und nicht die enormen Bandbreiten und Ressourcen eines Angriffs mit 10, 50 oder 100 Gbit/s erfordern. Schon ein einzelner Hacker mit einem kleinen Botnet kann diese Angriffe problemlos mit großem Erfolg durchführen, falls keine dedizierte DDoS-Lösung vorhanden ist. Dauerhaft aktiver Schutz plus Cloud Scrubbing Bei DDoS-Angriffen handelt es sich üblicherweise nicht um ein einmaliges Ereignis. Sie umfassen häufig verschiedene Angriffe, die von volumenbasierten Angriffen, die die Dienstverfügbarkeit unterbinden sollen, bis hin zu koordinierten Angriffen mit geringeren Datenmengen reichen, die gegen perimetrische Applikationen gerichtet sind. Die optimale Lösung zur Abwehr von DDoS-Angriffen sollte nicht nur einen Vor-Ort-Schutz zur Erkennung und Blockade zielgerichteter Angriffe bieten, sondern auch Möglichkeiten zur Kooperation des Unternehmens mit Upstream-Providern einschließen. Cloudbasierte Dienste sind auf die Erkennung groß angelegter Angriffe ausgerichtet und sind eventuell nicht dazu in der Lage, kleinere und langsamere Angriffe auf Applikationsebene zu erkennen. Die daraus resultierende Koordination zwischen Unternehmen und Provider kann dazu führen, dass für das Unternehmen wichtige Applikationen eventuell nicht verfügbar sind. Unternehmen, die sich einen solchen Ausfall nicht leisten können, benötigen eine dauerhaft aktive Lösung mit Cloud-Signaling-Funktionen, um volumetrische Angriffe rasch zu entschärfen. Wenn es zu großangelegten volumetrischen Angriffen kommt, sollte das Perimetergerät für etwas Mitigation sorgen, während die Kontaktaufnahme mit dem Provider des cloudbasierten DDoS-Schutzes beschleunigt wird. Intelligente Identifikation von Webcrawlern Fortschrittliche Techniken beim Suchmaschinen-Marketing bringen zusätzliche Herausforderungen für Sicherheitsexperten mit sich. Große Suchmaschinenanbieter verwenden benutzerspezifische Webcrawler, um die Websites von Unternehmen nach Informationen oder Bedingungen für die Einordnung bzw. Platzierung dieser Websites während einer Suche zu durchforsten. Viele dieser Webcrawler verhalten sich jedoch wie Bots und sorgen dadurch für Verwirrung und mögliche falsch positive Ergebnisse durch herkömmliche Sicherheitslösungen. Um zu verhindern, dass die Website des Unternehmens bei den Suchergebnissen schlechter eingestuft wird, sollte eine DDoS-Abwehrlösung dazu in der Lage sein, zulässige Webcrawler von Suchmaschinen problemlos erkennen (durch Richtlinien) zu können und ihnen nicht den Zugriff auf die Website zu verweigern. 4

7 Paketerfassung und kundenspezifische Richtlinienerstellung DDoS ist etwas Seltsames. DDoS tritt in den verschiedensten Formen und Größen auf. Wie die jüngsten Angriffe durch Anonymous gezeigt haben, lässt sich DDoS sehr gut auf das jeweilige Netzwerk abstimmen, das Ziel des Angriffs werden soll. In diesen Fällen bleibt Ihnen keine Zeit, eine kundenspezifische Angriffsrichtlinie zu finden. Stattdessen muss der Angriff umgehend gestoppt werden. Wenn die DDoS-Abwehr einfach eine zusätzliche Funktion einer Netzwerksicherheitslösung darstellt, dann ist man mit ihr in den meisten Fällen mehr schlecht als recht auf Angriffe vorbereitet. Eine echte DDoS-Abwehrlösung kann schädliche Pakete problemlos erkennen und erfassen und diese Informationen dann umgehend zur Erstellung und Umsetzung einer entsprechenden Angriffsrichtlinie zum Schutz Ihres Netzwerks nutzen. Bot-Erkennung und Mitigation Um am Perimeter von Nutzen zu sein, muss eine Sicherheitslösung Bot-Aktivitäten nicht nur erkennen, sondern außerdem die hinter dem Bot stehende Dynamik verstehen. Die meisten Sicherheitsgeräte können Bot-Aktivitäten zwar erkennen, sind jedoch nicht dazu in der Lage, das Verhalten des Bots zu verstehen. Sie sorgen daher für einen universellen Schutz, der sich dann sogar negativ auf den Geschäftsbetrieb auswirken kann. Da sich das Bot-Verhalten abhängig vom dahinter stehenden Angreifer ändern kann, sollte man stets über die jüngsten Angriffe und Bot-Aktivitäten informiert sein. Eine echte DDoS- Abwehrlösung sollte kontinuierlich aktualisiert werden, um den Traffic der aktuellsten Botnets erkennen und blocken zu können. Asymmetrischer Traffic In den meisten Rechenzentren von Unternehmen baut man auf mindestens zwei ISPs. Durch diese und weitere Redundanzen ist nicht gewährleistet, dass eine Sicherheitslösung am Netzwerkrand sowohl den ein- als auch den ausgehenden Traffic einer einzelnen Verbindung sieht. Aus diesem Grund muss eine DDoS-Lösung Angriffe in derartigen Umgebungen effektiv blocken, indem sie asymmetrische Netzwerke unterstützt. Unterstützung von CDNs und Proxys Sobald schädlicher Traffic erkannt wird, können Sie DDoS-Angriffe sehr schnell abwehren, indem Sie schädliche Pakete einfach verwerfen oder den gesamten Traffic von den IP-Adressen des Angreifers vorübergehend blocken. Wenn der Angriff auf Ihr Netzwerk jedoch über ein CDN oder einen Proxy erfolgt, können die tatsächlichen IP-Adressen des Angreifers verborgen sein. Wenn die DDoS-Lösung daraufhin die IP-Adresse des CDN auf die Blacklist setzt, dann hat Ihr Schutz den Angriff letztendlich sogar verstärkt und auch den gesamten zulässigen Traffic geblockt. Aus diesem Grund müssen DDoS-Lösungen zuerst den Proxy und das CDN erkennen und dann für den nötigen Schutz (und die Transparenz) sorgen, ohne den zulässigen Traffic zu beeinträchtigen. Interne Bedrohungen der Netzwerksicherheit 60 % 50 % 40 % 50% 48% 22% 20% 5% 9% Botnet- oder kompromittierte Hosts im Firmennetzwerk Unterkapazität für Internetbandbreite (wegen DDoS oder anderem speziellen Ereignis) Advanced Persistent Threat (APT) für das Firmennetzwerk Böswillige Insider Industriespionage oder Daten-Exfiltration Andere Befragte 30 % 20 % 10 % 0 % Quelle: Arbor Networks, Inc. Quelle: Arbor Networks Laut dem Worldwide Infrastructure Security Report von Arbor Networks konnte die Hälfte der Befragten in ihren Netzwerken Hosts ausmachen, die entweder Bestandteil eines Botnets oder kompromittiert waren. 5

8 Der Arbor-Unterschied Pravail Availability Protection System ( Pravail APS ) von Arbor Networks wird den Anforderungen von Unternehmen gerecht, indem die Lösung einen sofortigen Schutz vor den verschiedensten DDoS-Angriffen bietet. Mit Pravail APS und dem integrierten Cloud Signaling können Unternehmen besser darauf vertrauen, dass ihre kritischen Systeme für Endbenutzer, Mitarbeiter und Partner stets verfügbar sind. Pravail APS bietet die folgenden Funktionen, die speziell auf die einzigartigen Anforderungen des jeweiligen Unternehmens abgestimmt sind. Schützen Sie Ihr Netzwerk mit Pravail APS Die Grundlage von Pravail APS bildet die zustandslose Filter- Engine. Wie der Name bereits sagt, erkennt und mitigiert die Filter-Engine den Großteil der DDoS-Angriffe, ohne den Zustand der Sitzung zu verfolgen. In Fällen, in denen eine Verfolgung erforderlich ist, speichert die Filter-Engine lediglich minimale Informationen für einen kurzen Zeitraum. Dadurch kann Pravail APS den volumetrischen Angriffen mit geringem Traffic standhalten, die andere Lösungen behindern und die Verfügbarkeit bedrohen. Außerdem eignet sich Pravail APS zur weiteren Mitigation oder Analyse, da es nicht zum Verarbeitungs-Overhead von zustandsbezogenen Überprüfungen kommt. Die zustandslose Filter-Engine ermöglicht Pravail APS außerdem das Erkennen von asymmetrischem Traffic für mehr Transparenz und verbesserte forensische Funktionen. Diese Paket-Engine erkennt Muster oder Angriffssignaturen, die auf einen Angriff hindeuten. Mit Hilfe dieser Informationen ist es ein Kinderspiel, Richtlinien für einen besseren Schutz zu erstellen und zu modifizieren. Globale Bedrohungsintelligenz fördert den DDoS-Schutz Sicherheitsbedrohungen können sich sehr schnell ändern, um Ihr Netzwerk besser infiltrieren zu können. Als Sicherheitsexperte sind Sie dafür zuständig, die Integrität Ihres Unternehmens zu schützen. Hierfür müssen Sie jedoch nicht jede Angriffsstrategie oder Bedrohung kennen, die weltweit existieren. Die Kunden von Arbor vertrauen auf das Arbor Security Engineering & Response Team (ASERT). Hierbei handelt es sich um Sicherheitsexperten aus den Bereichen der Angriffsanalyse, der Sicherheitsforschung und dem Reverse Engineering. ASERT ist für die Verwaltung von Active Threat Level Analysis System (ATLAS) zuständig, einem globalen Datennetzwerk aus über 250 ISP-Bereitstellungen, das außerdem ein Netzwerk aus Sensoren umfasst, die strategisch vor verschiedenen Tier-1-Service- Providern platziert sind, um Daten zu Angriffen zu sammeln. ASERT liefert Analysen zu verschiedenen Sicherheitsbedrohungen, auch zu Botnets, die heutzutage für einen Großteil der DDoS- Angriffe im Internet verantwortlich sind. ASERT erfasst täglich über Botnet-Stickproben. Wenn neue Botnets oder andere DDoS-Angriffe entdeckt werden, erarbeitet ASERT Gegenmaßnahmen, die über ATLAS Intelligence Feed (AIF) an Pravail APS von Arbor weitergegeben werden. Dieser Feed wird regelmäßig aktualisiert und sorgt so für einen effektiven Schutz vor DDoS-Angriffen und die Verfügbarkeit wichtiger Unternehmensapplikationen. Bedrohungs-Updates gegen die ausgefeilten Bedrohungen von heute ATLAS erfasst in Echtzeit die tatsächliche Angriffsaktivität weltweit. Diese Daten umfassen Informationen wie etwa den Ausgangspunkt und die Vorgehensweise eines Angriffs. Die ASERT-Teams verwenden diese Informationen zur Erstellung von Botnet-Profilen und von entsprechenden Gegenmaßnahmen, die das Unternehmen vor einer Vielzahl von Exploits wie Malware, Botnets und DDoS-Angriffen schützen. Da für den Großteil des wichtigen Datenverkehrs eines Unternehmens das Internet als Medium verwendet wird, kommt es sehr auf die Genauigkeit an, damit zulässiger Traffic nicht geblockt wird. Da die Botnet-Schutzmaßnahmen und -Richtlinien des AIF mit Hilfe der Informationen von ATLAS zu tatsächlichen Angriffen erstellt werden, zählen diese Gegenmaßnahmen zu den wirksamsten der Branche. Des Weiteren bietet das AIF-System eine Whitelist mit den Webcrawlern von Suchmaschinen, damit diese nicht versehentlich als Bots eingestuft werden. Dieser hohe Genauigkeitsgrad verbessert nicht nur die Sicherheit, sondern stellt außerdem sicher, dass das Unternehmen beim Ranking der Suchergebnisse nicht an Boden verliert. 6

9 Cloud Signaling bietet stufenweise Sicherheit vom Perimeter bis zur Cloud Da sich die Techniken für DDoS-Angriffe sowie die hinter den Angriffen stehende Motivation weiterentwickeln, müssen die Betreiber von Rechenzentren neue Wege zur Erweiterung des Schutzes ihrer Netzwerke finden. Pravail APS bietet Unternehmen einen dauerhaft aktiven Vor-Ort-Schutz vor Angriffen auf die Verfügbarkeit. Diesen Schutz können die Unternehmen jedoch noch weiter verbessern, indem sie auf zielgerichtetes Cloud Scrubbing durch die Cloud Signaling Coalition (CSC) setzen. Mit Cloud Signaling kann ein Unternehmen, auf das ein Angriff erfolgt ist, wichtige Informationen zu diesem Angriff als Paket zum Upstream-Schutz an seinen Service- oder Cloud-Provider senden. DDoS-Schutz mit Geschäftsfokus Zusätzlich zu einem effektiven Schutz vor DDoS-Angriffen bietet Pravail APS außerdem detaillierte Echtzeitberichte zu den Angriffen. Auf diese Weise können Sie die Vorgehensweise der Sicherheitslösung ganz einfach nachvollziehen und der Geschäftsführung die Ergebnisse präsentieren. Außer der Dokumentation zur Vorgehensweise in Audit-Protokollen stellt Pravail APS forensische Berichte zur Verfügung, in denen detaillierte Informationen zu blockierten Hosts, zu den Ursprungsländern der Angriffe und zu historischen Trends enthalten sind. Diese verständlichen Berichte können Sie für die Compliance verwenden oder um das Management über die Bedrohungen für die Dienstverfügbarkeit und die dagegen eingeleiteten Schritte aufzuklären. Arbor ist der einzige Anbieter von Sicherheitslösungen, die Unternehmen den Aufbau eines Prozesses ermöglichen, mit dem Service-Provider über DDoS-Angriffe informiert werden können. Durch einen Prozess zur Weitergabe von Angriffsinformationen an Upstream-Provider können Unternehmen eine intelligente, mehrstufige Abwehr gegen Angriffe aufbauen, bevor diese den Netzwerkperimeter überhaupt erreichen. Fazit Viele aktuelle Produkte zum Schutz der Netzwerksicherheit behaupten von sich, einen Schutz vor DDoS-Angriffen zu bieten. Allerdings ist DDoS-Schutz nicht gleich DDoS-Schutz! Arbor Networks ist bereits seit über einem Jahrzehnt auf den Schutz vor DDoS-Angriffen spezialisiert. Seine Experten haben einen beispiellosen Einblick in diese Art von Angriffen und nutzen diese Daten, um einen echten DDoS-Schutz für Ihr Netzwerk bereitstellen zu können. Weitere Informationen finden Sie auf 7

10 8

11 9

12 Firmenhauptsitz 76 Blanchard Road Burlington, MA USA Gebührenfrei (aus den USA) T Europa T Asien-Pazifik T Arbor Networks, Inc. Alle Rechte vorbehalten. Arbor Networks, das Arbor Networks-Logo, Peakflow, ArbOS, How Networks Grow, Pravail, Arbor Optima, Cloud Signaling, ATLAS und Arbor Networks: Smart. Available. Secure. sind Marken von Arbor Networks, Inc. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber. WP/protectENT/De/0813-A4

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Komplette Website Sicherheit. Sicherheit von A bis Z.

Komplette Website Sicherheit. Sicherheit von A bis Z. Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

WHITEPAPER TEILEN. Was macht eine gute Anti-DDoS-Lösung aus? Die wichtigsten Auswahlkriterien im Überblick Whitepaper

WHITEPAPER TEILEN. Was macht eine gute Anti-DDoS-Lösung aus? Die wichtigsten Auswahlkriterien im Überblick Whitepaper WHITEPAPER TEILEN Was macht eine gute Anti-DDoS-Lösung aus? Die wichtigsten Auswahlkriterien im Überblick Whitepaper Table of Contents Top Selection Criteria for an Anti-DDoS Solution...3 DDoS Attack Coverage...3

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion www.kaspersky.com/fraudprevention #truecybersecurity Das Kaspersky Threat Intelligence Portal bietet Ihnen Zugriff auf all das

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs

Mehr

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR Unverzichtbare Funktionen zur Analyse und Abwehr hochentwickelter Bedrohungen Rob Ayoub, CISSP, IDC Security Products Team Unterstützt von McAfee März 2017

Mehr

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der

Mehr

Sicherheit und Verteidigung für Ihre Netzwerke und Server

Sicherheit und Verteidigung für Ihre Netzwerke und Server Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien

Mehr

Sophos Enterprise Console

Sophos Enterprise Console Endpoint Web Control Produktversion: 5.5 Inhalt Endpoint Web Control...1 Enterprise Console...2 Enterprise Console und Web Appliance...3 Enterprise Console und Web Appliance ohne LiveConnect... 3 Enterprise

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

FAQ AZARA VON ZEBRA AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN

FAQ AZARA VON ZEBRA AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN Was geschieht, wenn die Verbindung meines Zugangspunkts zur Cloud ausfällt? Azara bietet höchste Standort- und Netzwerk-Ausfallsicherheit. Dadurch

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Stellen Sie Ihre IT-Sicherheit auf Autopilot Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen

Mehr

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von

Mehr

Sicherheitsbarrieren einreißen: Korrelation schafft maximale Sicherheit

Sicherheitsbarrieren einreißen: Korrelation schafft maximale Sicherheit 1 2 3 Sicherheitsbarrieren einreißen: Korrelation schafft maximale Sicherheit Dezentral aufgestellte Unternehmen mit mehreren Zweigstellen sowie kleine und mittlere Unternehmen mit einer Belegschaft im

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016

Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016 Halle 6, Stand G30 Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016 16. März 2016 Vortrag: Diego Sanchez sanchez@finally-safe.com https://www.finally-safe.com Seite 2 18.02.2016

Mehr

TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL

TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN

Mehr

Clean Pipe DDoS Gerüstet für den Angriff der Botnets? April 2016, Trabesinger Johannes, CISSP A1 Telekom Austria

Clean Pipe DDoS Gerüstet für den Angriff der Botnets? April 2016, Trabesinger Johannes, CISSP A1 Telekom Austria Clean Pipe DDoS Gerüstet für den Angriff der Botnets? April 2016, Trabesinger Johannes, CISSP A1 Telekom Austria Inhalt/Agenda 1 DDoS in der Presse 2 Motive für Angreifer 3 Wie reagieren? 4 Proaktiv vorbereiten

Mehr

Schutz der privaten Cloud

Schutz der privaten Cloud Schutz der privaten Cloud Schutz für Ihre private Cloud dank integriertem Sicherheitsansatz Bereitstellungen in der privaten Cloud sind so konzipiert, dass sie dynamische Workloads in einer stark virtualisierten

Mehr

Drei Dinge, die Sie beachten sollten, wenn Sie Ihr - System nach Microsoft Office 365 migrieren

Drei Dinge, die Sie beachten sollten, wenn Sie Ihr  - System nach Microsoft Office 365 migrieren Drei Dinge, die Sie beachten sollten, wenn Sie Ihr E-Mail- System nach Microsoft Office 365 migrieren Umstieg auf die Cloud Immer mehr Organisationen erkennen die Vorteile einer Migration von Unternehmensanwendungen

Mehr

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Autor: Arbor Networks, April 2015 Risiken für Unternehmen durch DDoS-Angriffe Die Abwehr von DDoS-Angriffen zum Schutz von Unternehmensnetzwerken

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

LANCOM Sizing Guide R&S Unified Firewalls

LANCOM Sizing Guide R&S Unified Firewalls Security SICHER. VERNETZT. LANCOM Sizing Guide R&S Unified Firewalls In zwei Schritten zur richtigen Entscheidung Dieser Sizing Guide unterstützt Sie bei der Auswahl einer für Sie passenden Appliance aus

Mehr

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.

Mehr

Firewall - Techniken & Architekturen

Firewall - Techniken & Architekturen Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Passwort: Kein Dadada

Passwort: Kein Dadada Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016

Mehr

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen

Mehr

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

Forcepoint Insider Threat Data Protection

Forcepoint Insider Threat Data Protection Forcepoint Insider Threat Data Protection VERSCHAFFEN SIE SICH EINEN BEISPIELLOSEN ÜBERBLICK ÜBER BENUTZERVERHALTEN UND DATEN Forcepoint Insider Threat Data Protection BEISPIELLOSER ÜBERBLICK ÜBER BENUTZERVERHALTEN

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

WLAN. Ihre Verbindung zu mehr Kundennähe.

WLAN. Ihre Verbindung zu mehr Kundennähe. WLAN Ihre Verbindung zu mehr Kundennähe. PŸUR 2 / 3 Machen Sie das Selbstverständliche selbstverständlich. Wer seine Kunden überzeugen will, muss einen optimalen Service bieten. Dazu gehört heutzutage

Mehr

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele

Mehr

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90

Mehr

Hack-Backs und Active Defense Technische Implikationen und Herausforderungen

Hack-Backs und Active Defense Technische Implikationen und Herausforderungen Hack-Backs und Active Defense Technische Implikationen und Herausforderungen - Thomas Reinhold // cyber-peace.org - Definitionen von Hack-Backs Allgemein: potentiell invasive Aktivitäten in fremden IT-Systemen

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

MEDIEN-MONITORING - MODUL 1 BISNODE BUSINESS EVENTS. Monitoring von Unternehmen und Entscheidern im Internet

MEDIEN-MONITORING - MODUL 1 BISNODE BUSINESS EVENTS. Monitoring von Unternehmen und Entscheidern im Internet MEDIEN-MONITORING - MODUL 1 BISNODE BUSINESS EVENTS Monitoring von Unternehmen und Entscheidern im Internet IN BELGIEN ENTWICKELT UND FÜR DIE VERSCHIEDENEN EUROPÄISCHEN LÄNDER ANGEPASST 7,000 EVENTS /

Mehr

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.

Mehr

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de Sicherheit an erster Stelle bei kritischen Online-Marken-Assets cscdigitalbrand.services/de 2 Unsere Kunden vertrauen darauf, dass wir als der sicherheitsbewussteste Dienstleister für digitale Marken auf

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Netzwerklösungen für mittelständische Unternehmen

Netzwerklösungen für mittelständische Unternehmen Netzwerklösungen für mittelständische Unternehmen Was DrayTek anbietet Kunden im KMU-Segment verlassen sich auf eine leistungsfähige Infrastruktur, um sowohl lokal als auch international wettbewerbsfähig

Mehr

Die Gefährdungsbeurteilung psychischer Belastungen. Eine praxisnahe Lösung von EuPD Research zur Konzeption, Durchführung und Maßnahmenableitung

Die Gefährdungsbeurteilung psychischer Belastungen. Eine praxisnahe Lösung von EuPD Research zur Konzeption, Durchführung und Maßnahmenableitung Die Gefährdungsbeurteilung psychischer Belastungen Eine praxisnahe Lösung von EuPD Research zur Konzeption, Durchführung und Maßnahmenableitung Gefährdungsbeurteilung psychischer Belastungen und Ableitung

Mehr

Die Gefährdungsbeurteilung psychischer Belastungen. Eine praxisnahe Lösung von EuPD Research zur Konzeption, Durchführung und Maßnahmenableitung

Die Gefährdungsbeurteilung psychischer Belastungen. Eine praxisnahe Lösung von EuPD Research zur Konzeption, Durchführung und Maßnahmenableitung Die Gefährdungsbeurteilung psychischer Belastungen Eine praxisnahe Lösung von EuPD Research zur Konzeption, Durchführung und Maßnahmenableitung Gefährdungsbeurteilung psychischer Belastungen und Ableitung

Mehr

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion.

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Trainieren Sie mit einem Team von Cyber-Experten in einem erstklassigen Sicherheits-Trainingszentrum. Erleben Sie IBM X-Force Command. Die beste Trainingserfahrung

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

HANA CLOUD CONNECTOR

HANA CLOUD CONNECTOR Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS

Mehr

Cloud Computing Chancen und Risiken für KMUs.

Cloud Computing Chancen und Risiken für KMUs. Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar

Mehr

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete

Mehr

1. DATENSCHUTZERKLÄRUNG

1. DATENSCHUTZERKLÄRUNG EDUARDS TRAILER FACTORY BVBA 1. DATENSCHUTZERKLÄRUNG Industrieweg 7 T. +32 14 820 115 BE-2490 Balen E. saris@eduard.nl W. www.eduard.nl Eduard Trailers ist bestrebt, die Daten, die Sie auf dieser Website

Mehr

Forcepoint DLP Endpoint

Forcepoint DLP Endpoint Forcepoint DLP Endpoint STOPPEN SIE FORTGESCHRITTENE BEDROHUNGEN UND SCHÜTZEN SIE DIE VERTRAULICHEN DATEN MOBILER NUTZER FORCEPOINT DLP ENDPOINT STOPPEN SIE FORTGESCHRITTENE BEDROHUNGEN UND SCHÜTZEN SIE

Mehr

Mit sicherer IT im Wettbewerb voraus

Mit sicherer IT im Wettbewerb voraus Mit sicherer IT im Wettbewerb voraus Datenschutz und Sicherheit in der Unternehmenspraxis www.richter-rw.de Datenpanne bei Facebook: Entwickler hatten Zugang zu Fotos Stern Online, 14.12.2018 Zugriff auf

Mehr

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen

2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen 2017 VERITAS GDPR REPORT Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen 1 25 Mai 2018 25. Mai 2018: Das ist der Stichtag, an dem die Europäische

Mehr

Störenfriede stören. Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC)

Störenfriede stören. Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC) Störenfriede stören Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC) www.mcafee.com/de/solutions/lp/ evolution-soc.html Bericht: Störenfriede stören Kunst oder

Mehr

Wie immun ist Ihre Organisation?

Wie immun ist Ihre Organisation? Kognitive Antworten auf raffinierte Bedrohungen. Willkommen beim IBM Club of Excellence! Mittwoch, 22. November 2017 IBM X-Force Center Kassel Ihre Agenda Mittwoch, 22. November 2017 17.00 Uhr Empfang

Mehr

Copyright netlogix GmbH & Co. KG.

Copyright netlogix GmbH & Co. KG. Fallbeispiel Citrix NetScaler Konkreter Aufbau und Einsatz von Features im Unternehmensszenario Fallbeispiel Clients Internet Client Server DMZ Exchange01 Exchange02 TMG VPN Gateway Webserver01 Webserver02

Mehr

Kaspersky Security Network

Kaspersky Security Network Das Kaspersky Security Network (KSN) ist eine komplexe verteilte Infrastruktur für die intelligente Verarbeitung sicherheitsrelevanter Datenströme von Millionen freiwilliger Teilnehmer weltweit. Durch

Mehr

CSC Best-Practice-Leitfaden. Fünf Schritte zu einer erfolgreichen UDRP. CSC Best-Practice-Leitfaden

CSC Best-Practice-Leitfaden. Fünf Schritte zu einer erfolgreichen UDRP. CSC Best-Practice-Leitfaden CSC Best-Practice-Leitfaden Fünf Schritte zu einer erfolgreichen UDRP CSC Best-Practice-Leitfaden Da es keinerlei Anzeichen für einen Rückgang des Cybersquatting gibt, ist die Uniform Domain-Name Dispute-Resolution

Mehr

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage

Mehr

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe EINEN SCHRITT VORAUS mit SandBlast - Sandboxing einen Schritt weiter gedacht Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for

Mehr

Cisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware

Cisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware MEDIENMITTEILUNG Medienkontakt: Prime, Ilona Fäh Staffelstrasse 12 8045 Zürich Telefon +41 44 287 36 38 Telefax +41 44 287 36 99 Mail cisco@prime.ch www.prime.ch Cisco-Studie: Unternehmen zunehmend im

Mehr

Software Defined Networks

Software Defined Networks Software Defined Networks Von Maximillian Weidele, genua mbh Für einen Firewall-Hersteller wie genua ist es selbstverständlich, dass seine Produkte in den verschiedensten Netzen zum Einsatz kommen. Aus

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

NEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE

NEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE NEWS-FLASH 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE Aus Aberdeen-Studien geht hervor, dass Unternehmen, die das Potenzial von Flash nutzen, in der Lage

Mehr

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR Schutz für die, die noch nicht aufgegeben haben Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR 2 2015, Palo Alto Networks. Confidential and Proprietary. 2017, Palo Alto Networks. Confidential

Mehr

Trend Micro SMART PROTECTION NETWORK SMART FEEDBACK

Trend Micro SMART PROTECTION NETWORK SMART FEEDBACK TECHNOLOGIE-ÜBERBLICK Trend Micro SMART PROTECTION NETWORK SMART FEEDBACK Durch Ihre Teilnahme am Smart Feedback Programm kann das Trend Micro Smart Protection Network Informationen über mögliche Bedrohungen

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Windows 7 - aber sicher

Windows 7 - aber sicher {} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Der Betrieb von PC-Arbeitsplätzen mit Zugang zum Internet bedarf einiger Schutzmaßnahmen. Diese Anleitung beschreibt

Mehr

Qualifizierte APT-Response Dienstleister. im Sinne 3 BSIG

Qualifizierte APT-Response Dienstleister. im Sinne 3 BSIG Qualifizierte APT-Response Dienstleister im Sinne 3 BSIG Stand: 24. Mai 2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582 0 E-Mail: qdl@bsi.bund.de

Mehr

Erzielen Sie größere Wertschöpfung in mehr Kategorien in weniger Zeit. Sourcing Services

Erzielen Sie größere Wertschöpfung in mehr Kategorien in weniger Zeit. Sourcing Services Erzielen Sie größere Wertschöpfung in mehr Kategorien in weniger Zeit Sourcing Services Statten Sie Ihr Team mit umfangreicheren Kapazitäten, Spezialdienstleistungen und den nachweislich Best Practices

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

McAfee Threat-Report: Erstes Quartal 2013

McAfee Threat-Report: Erstes Quartal 2013 Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die

Mehr

DDoS - Paketschießstand

DDoS - Paketschießstand DDoS - Paketschießstand SLAC 24.05.2016 Berlin Berlin, 09.02. 2016 zerobs GmbH Agenda $ whoami Markus Manzke Leiter Technik zerobs GmbH Botnetz-Tracking seit 2007 zerobs GmbH scratching the glitter from

Mehr

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc. Ransomware DIE GESCHICHTE 3 Was ist Ransomware? 4 Ransomware in Daten Im Jahr 2016 waren Ransomware-Angriffe hartnäckiger als je zuvor es gab einen 752%igen Anstieg neuer Ransomware-Familien. Spam war

Mehr

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform Spezifikationen der physischen Appliance Das Eindringungsschutzsystem (IPS) der nächsten Generation McAfee Network Security Platform erkennt und blockiert hochentwickelte

Mehr

MEDIENSICHERHEIT IM SPIEGEL DER WIRKLICHKEIT WIE MEDIENUNTERNEHMEN IHRE ONLINE-RESSOURCEN SCHÜTZEN

MEDIENSICHERHEIT IM SPIEGEL DER WIRKLICHKEIT WIE MEDIENUNTERNEHMEN IHRE ONLINE-RESSOURCEN SCHÜTZEN MEDIENSICHERHEIT IM SPIEGEL DER WIRKLICHKEIT WIE MEDIENUNTERNEHMEN IHRE ONLINE-RESSOURCEN SCHÜTZEN INHALTSVERZEICHNIS 3 Einführung 4 Umfrageergebnisse 4 Jüngste Vorfälle umfassen breites Spektrum 4 Die

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Kaspersky Security Intelligence Services.

Kaspersky Security Intelligence Services. Kaspersky Security Services. Threat Services www.kaspersky.de Threat Services Die Überwachung, Analyse, Interpretation und Abwehr der sich ständig weiterentwickelnden IT-Sicherheitsbedrohungen ist mit

Mehr