Ein strategischer Ansatz für Industrial CyberSecurity. Kaspersky Industrial CyberSecurity

Größe: px
Ab Seite anzeigen:

Download "Ein strategischer Ansatz für Industrial CyberSecurity. Kaspersky Industrial CyberSecurity"

Transkript

1 Ein strategischer Ansatz für Industrial Cyber Kaspersky Industrial Cyber 2016

2

3 Müssen industrielle Steuerungsnetzwerke vor Cyberangriffen geschützt werden? Noch vor wenigen Jahren wäre diese Frage in einer Vorstandssitzung eines Industrieunternehmens wahrscheinlich gar nicht erst aufgekommen. In einer Umgebung, in der es in erster Linie auf Prozesskontinuität und -verfügbarkeit ankommt, hatte die Sicherheit bisher eine zweitrangige Bedeutung. In den letzten Jahren hat sich dies aber grundlegend geändert. Eine ganze Reihe von Cyberangriffen auf industrielle Einrichtungen weltweit hat gezeigt, in welchem Ausmaß Industriesysteme modernen Cyberwaffen ausgesetzt sind und wie wichtig die Cybersicherheit kritischer Infrastrukturen ist. Es wird immer deutlicher, dass eine rein physische Isolierung nicht mehr ausreichend ist und kritische Infrastrukturen besonderen Schutz erfordern. Kaspersky Lab hat über viele Jahre an einer Lösungs-Suite gearbeitet, die auf allen Ebenen des industriellen Netzwerks eine zuverlässige Cybersicherheit bietet. Wir wissen, dass der Schutz dieser Systeme nicht einfach, aber unerlässlich ist, und somit hochwertige Schutzfunktionen erforderlich sind. Man übertreibt nicht, wenn man sagt, dass es bei der industriellen Cybersicherheit um Leben und Tod gehen kann. Daher hat der Schutz der wichtigen industriellen Infrastruktur für unsere Unternehmen höchste Priorität. Eugene Kaspersky 3

4 Ein neuer Ansatz zum Schutz industrieller und kritischer Infrastrukturen Schädliche Angriffe auf industrielle Systeme einschließlich ICS-Systeme (Industrial Control Systems) und SCADA-Systeme (Supervisory Control and Data Acquisition Systems) haben in den letzten Jahren stark zugenommen. Früher war die physische Isolierung industrieller Systeme von externen Netzwerken gut genug, aber das ist heute nicht mehr der Fall. Wie die Stuxnet- und die Gauss-Attacken gezeigt haben, kann schon ein infiziertes USB-Laufwerk dazu führen, dass Malware die so genannte Air Gap überwindet und in ein isoliertes Netzwerk eindringt. Es mag bei den Bedrohungen einige Überschneidungen geben, die sicherheitstechnischen Anforderungen von ICS-Systemen und die von Unternehmen aus anderen Bereichen unterscheiden sich jedoch erheblich. In Unternehmensumgebungen liegt der Schwerpunkt auf auf dem Schutz vertraulicher Daten. Wenn es um ICS/SCADA-Systeme geht, bei denen jede Minute Ausfall- oder Fehlerzeit zählt, hat ein unterbrechungsfreier Betrieb höchste Priorität. Hierdurch unterscheidet sich die industrielle Cybersicherheit von anderen Unternehmensmodellen: Die Prioritäten in den Bereichen Verfügbarkeit, Integrität und Vertraulichkeit sind oft das Gegenteil der normalen Geschäftsprioritäten. Darüber hinaus müssen Cybersicherheitslösungen, die speziell für die industrielle Infrastruktur entwickelt wurden, verschiedene behördliche und brancheninterne Auflagen erfüllen, darunter solche von Fachverbänden und Integratoren. 4

5 Der Ansatz von Kaspersky Lab Der Ansatz von Kaspersky Lab für den Schutz industrieller Systeme basiert auf dem in über zehn Jahren gewachsenen Know-How in der Aufdeckung und Analyse einiger der ausgeklügeltsten Bedrohungen der Welt. Dank unserer umfassenden Kenntnisse und Einsichten im Bereich Systemschwachstellen sowie unserer engen Zusammenarbeit mit den führenden Vollzugs- und Regierungsbehörden sowie Industrieorganisationen, darunter Interpol, verschiedene CERTS, Regulatoren und ISA, ist es uns gelungen, im Bereich der industriellen Cybersicherheit eine Führungsrolle zu übernehmen. Eine praktische Umsetzung dieses Ansatzes ist eine integrierte Lösung, mit der sich durch Erkennen und Verhindern von Aktionen (beabsichtigt oder unbeabsichtigt), die zu Unterbrechungen oder dem Stillstand wichtiger industrieller Prozesse führen, die Verfügbarkeit industrieller Prozesse erhöht. Im Hinblick auf diese Vision haben wir Kaspersky Industrial Cyber entwickelt, eine Lösung, die auf die speziellen Anforderungen industrieller Cybersicherheit zugeschnitten ist. Ein besonderer Schwerpunkt liegt dabei auf der Aufrechterhaltung unterbrechungsfreier Industrieprozesse. Die Lösung wurde für Ethernet-basierte industrielle Netzwerke konzipiert. Dank der flexiblen und vielseitigen Einstellungen lässt sich die Lösung so konfigurieren, dass die speziellen Anforderungen einzelner industrieller Einrichtungen erfüllt werden. KASPERSKY INDUSTRIAL CYBERSECURITY: Schutz von Industrieunternehmen vor Cyberbedrohungen Schutz industrieller Netzwerke und Sicherstellen der Kontinuität technologischer Prozesse Minimierte Ausfallzeiten und Verzögerungen bei technologischen Prozessen Umfasst eine Reihe von zur Maximierung der Effektivität der Cybersicherheit 5

6 Kaspersky Industrial Cyber: Lösungsstruktur Kaspersky Industrial Cyber ist eine integrierte Lösung, die funktionale Komponenten und Schutztechnologien mit einer Reihe von Expertenservices vereint. Die Lösung arbeitet mit Serviceangebot-Frameworks und beinhaltet eine umfassende Analyse vorhandener Cybersicherheitssysteme durch Experten von Kaspersky Lab, um eine optimale Konfiguration unserer Schutztechnologien und -services zu gewährleisten. Zusätzlich zu einer effektiven Implementierung und Unterstützung von Kaspersky Industrial Cyber in allen Stadien des ICS- Lebenszyklus sind im Rahmen der Lösung auch individuelle Beratungen mit den internen Spezialisten des Unternehmens zu allen Aspekten der Bekämpfung von Cyberbedrohungen möglich. Besonders vorteilhaft ist dieser Service für die folgenden Unternehmen: Unternehmen, die Unterstützung bei der Analyse des aktuellen Zustands ihrer Cybersicherheitssysteme und bei der Identifizierung aktualisierungsbedürftiger Bereiche benötigen Unternehmen, die bereits eine Risikominderungsstrategie für Cyberbedrohungen umsetzen und Angebote weiterer Anbieter prüfen möchten Unternehmen, bei deren technologischen Prozessen es zu unbefugten Fremdeinwirkungen gekommen ist und die eine Notfallanalyse der Bedrohungsquelle sowie eine Untersuchung des Vorfalls benötigen Die flexible Auswahl und Konfiguration der Schutzkomponenten ermöglicht Schutzfunktionen für ICS-Komponenten wie SPS, SCADA-Server, HMI-Panele und Steuerungs- und Bedienstationen. Somit können Unternehmen bereits in den frühen Stadien der Projektimplementierung von den Vorteilen der Lösung profitieren. 6

7 KVRT (PC and MAC) for Colla for Web Gateway for Web Gateway for file server for mail server for file server for mail server DDoS protection Software Updater K Threat Scaner Industrial Anti-APT Software K Rescue Disk K Threat Scaner KSS (PC and MAC) K Rescue KVRT Disk(PC and KSS MAC) (PC and MAC) Updater KVRT (PC and MAC) DDoS Software Updater protection Industrial DDoS Anti-APT protection Secu Intelig Industrial Sec Anti-APT Inteli Kaspersky Industrial Cyber TECHNOLOGIEN Free tools Phound! Free tools Phound! Educational KIS A KPM KIS A KPM SafeKids SafeBrowser QR Scanner SafeKids SafeBrowser B2C KSOS Investigation B2B KESB Core QR Scanner KSOS KTS MD KAV KIS MAC KIS PC KIS MD for mail server KIS A KPM SafeKids SafeBrowser QR Scanner KSOS KTS MD KAV KIS MAC KIS PC KIS MD for mail server K Threat Scaner K Rescue Disk KSS (PC and MAC) KVRT (PC and MAC) Software Updater DDoS protection Industrial KTS MD KAV KIS MAC KIS PC KIS MD for mail server for file server K Threat Scaner K Rescue Disk KSS (PC and MAC) KVRT (PC and MAC) Software Updater Free tools Phound! K Threat Scaner K Rescue Disk B2C KESB Core for file server KESB Core for file server KESB Select KESB Select KESB Select KESB Advanced B2B InvestigationProfessional Investigation Intelligence Threat In ProfessionalEducational Reporting Ser KESB Advanced B2B for Web Gateway KESB Advanced DDoS protection Anti-APT KPM KESB Total KIS A KPM Free tools Phound! KSS (PC and MAC) KVRT (PC and MAC) Software Updater DDoS protection Educational SafeKids B2C SafeKids B2C KTS MDfor CollaborationKAV for Storage KIS MAC KESB Total KIS A KPM SafeBrowser QR Scanner SafeBrowser QR Scanner Fraud Prevention KIS PC SafeKids B2C Fraud Prevention KIS PC QR Scanner System ManagementKIS MD KTS MDfor CollaborationKAV for Storage KIS MAC Endpoint Solutions K Threat Scaner K Rescue Disk KSS (PC and MAC) (PC and MAC) for Data KVRT Centers KPM SafeKids SCHULUNG UND INFORMATIONEN SafeBrowser Fraud Prevention KIS PC QR Scanner for Web Gateway KTS MDfor CollaborationKAV for Storage KIS MAC Industrial Anti-APT Endpoint Solutions K Threat Scaner K Rescue Disk KSS (PC and MAC) (PC and MAC) for Data KVRT Centers Professional Investigation Industrial Anti-APT Professional Investigation KAV KIS MAC Threat Data Feeds Threat Data Feeds Botnet Threat Tracking K Threat Scaner ANTI-MALWARE INTEGRITÄTSKONTROLLE Phound! Educational Professional Investigation K Rescue Disk Intelligence Threat Intelligence Reporting Free tools Phound! KSS (PC and MAC) Threat Data Feeds for mail server KSOS KESB Core for file server KESB Core for file server KESB Core KESB Select KESB Select KESB Select DDoS protection Industrial Anti-APT for mail server for file server KESB Advanced B2B KESB Advanced B2B for Web Gateway KESB Advanced for Web Gateway KESB Advanced for Collaboration for Storage Fraud Prevention System Management for Collaboration for Storage Fraud Prevention System Management Endpoint Solutions for Data Centers KESB Total KESB Total EXPERTENSERVICES for Web Gateway for Collaboration for Storage Fraud Prevention Solutions for Data Centers System Management DDoS protection Industrial Anti-APT Endpoint for file server for Web Gateway for Collaboration for Storage Fraud Prevention System Management Professional Investigation Intelligence Reporting Threat Intelligence Threat Data Feeds Botnet Threat Tracking Support Anti-APT Endpoint Solutions for Data Centers Investigation Intelligence Reporting Threat Intelligence Threat Data Feeds Botnet Threat Tracking Anti-APT Endpoint Solutions for Data Centers Investigation Intelligence Reporting Threat Intelligence Threat Data Feeds Botnet Threat Tracking Support Threat Intelligence Threat Data Feeds Botnet Threat Tracking Support Software Updater Software Updater Support DDoS protection Industrial Educational Professional DDoS protection Industrial Educational Professional Educational Professional SIMULATION Threat Int Serv KESB Total B2B Intelligence Reporting KESB Total Educational Support KVRT (PC and MAC) Botnet Threat Tracking KSOS KESB Select for mail server CYBERSICHERHEITSSCHULUNG Intelligence Threat Intelligence Reporting Free tools Phound! KSOS for mail server KESB Core KIS MD Support Endpoint Solutions K Threat Scaner K Rescue Disk KSS (PC and MAC) (PC and MAC) for Data KVRT Centers KSOS Software Updater KIS PC Botnet Threat Tracking INTELLIGENCE REPORTING Free tools Software Updater System ManagementKIS MD Intelligence Threat Intelligence Reporting Free tools Phound! B2B System ManagementKIS MD SafeBrowser for Web Gateway KTS MD Educational B2C KESB Total KIS A KIS A VULNERABILITY MANAGEMENET SERVICES Educational Professional B2C CYBERSICHERHEITS-ASSESSMENT Support LÖSUNGSINTEGRATION WARTUNG Free tools Phound! Investigation Intelligence Reporting VORFALLSUNTERSUCHUNG ZENTRALISIERTE VERWALTUNG SYSTEM ZUR ANGRIFFSÜBERWACHUNG INTEGRATION IN ANDERE SYSTEME VORFALLSUNTERSUCHUNG 7

8 Kaspersky Industrial Cyber: Sicherheitstechnologien Alle Lösungen von Kaspersky Lab basieren auf einer gemeinsamen Codebasis. Dies führt zu einer maximalen Effizienz und Wirksamkeit, weil alle Technologien ineinander greifen. Die funktionalen Komponenten von Kaspersky Industrial Cyber sind auf einzigartigen und bewährten Technologien aufgebaut, von denen viele patentiert sind. ZENTRALISIERTE VERWALTUNG Alle mit der Verwaltung des Cybersicherheitssystems verbundenen Vorgänge erfolgen von einer einzigen Konsole aus, mit der die folgenden Aufgaben zentral durchgeführt werden können: System- und Programmbereitstellung Verwaltung der Sicherheitsrichtlinien Updates der Malware-Datenbank Kontrolle der Rechte des Sicherheitsadministrators Konfiguration und Generierung detaillierter Berichte MALWARE-SCHUTZ Durch eine effektive Kombination aus Signatur-basierter Erkennung, heuristischer Analyse und reaktionsschnellen Verteidigungsmechanismen wird ein Malware-Schutz auf mehreren Ebenen für Windows-basierte Nodes bereitgestellt. Eine lokal gespeicherte Reputations-Datenbank von Kaspersky Lab sowie Tools für ein Rollback schädlicher Aktionen stärken das Sicherheitssystem noch zusätzlich und bieten Schutz vor bekannten, unbekannten und komplexen Bedrohungen. VULNERABILITY MANAGEMENET Die Technologien von Kaspersky Lab analysieren die auf den industriellen Nodes ausgeführten Programme und Betriebssysteme auf Schwachstellen und nicht installierte Updates oder Patches. Die Reihenfolge der Patch-Installation kann sowohl manuell als auch automatisch festgelegt werden. 8

9 INTEGRITÄTSKONTROLLE Die Integritätskontrolle in einem industriellen Netzwerk erfolgt durch integrierte Interaktion zwischen den folgenden Komponenten und Technologien. Passive Analyse von Datenverkehr Der Datenverkehr in einem industriellen Netzwerk wird im passiven Modus verarbeitet, ohne dass das Industrienetzwerk beeinträchtigt wird. Somit kann die Lösung über einen SPAN-Port oder ein TAP-Gerät auf einfache Weise in ein industrielles Netzwerk integriert werden, ohne dass zusätzliche Konfigurationsänderungen erforderlich sind. Dadurch wird Kaspersky Industrial Cyber außerdem für Cyberkriminelle unsichtbar. Netzwerkintegritätskontrolle Diese Komponente bietet eine Überwachung der Integrität des industriellen Netzwerks mit Erkennung von neu an das Netzwerk angeschlossenen Geräten und der Kommunikation zwischen diesen Geräten. Integritätskontrolle technologischer Prozesse Erkennt alle Versuche, nicht autorisierte Befehle an speicherprogrammierbare Steuerungen (SPS) zu senden, sowie Versuche, nicht zugelassene Parameterwerte für technologische Prozesse festzulegen. Programmstart-Kontrolle Programmkontrolle mit Unterstützung für dynamische Whitelists im Default-Deny-Modus, blockiert Versuche, Programme auszuführen oder Module zu laden, die nicht auf der Whitelist aufgeführt sind. Um eine einfachere Umsetzung von Konfigurations- und Debugging-Richtlinien zu ermöglichen, wird ein Testmodus unterstützt, in dem eine Richtlinie vor dem Anwenden oder Aktualisieren des Default-Deny-Modus in einer realen Umgebung konfiguriert und getestet werden kann. Integritätsüberwachung SPS Diese Komponente definiert, welche Geräte für eine Verbindung mit den Nodes des industriellen Netzwerks zugelassen sind. Beim Anwenden von Gerätekontrollregeln kann der Administrator Masken anwenden, um mehrere Geräte zur Liste hinzuzufügen. SPS-Projektintegritätskontrolle Durch eine kontinuierliche Überwachung des Systems erkennt diese Komponente alle Änderungen an SPS-Projekten und kann einen IT-Sicherheitsexperten entsprechend benachrichtigen. 9

10 Kaspersky Industrial Cyber: Sicherheitstechnologien SYSTEM ZUR ANGRIFFSÜBERWACHUNG Schutz vor Netzwerk- und Firewall-Angriffen Die in einem industriellen Netzwerk enthaltenen Komponenten zur Überwachung der Netzwerkaktivität sorgen für eine Einschränkung der Verbindungen zu den Netzwerk-Nodes und blockieren verdächtige Aktivitäten. Automatischer Exploit-Schutz Diese Technologie neutralisiert Malware, die Software-Schwachstellen ausnutzt, um die Kontrolle über einen Computer zu erlangen. Die Technologie ist so konzipiert, dass bestimmte Muster im Verhalten solcher Malware erkannt und blockiert werden, noch bevor die Malware ausgeführt werden kann. Erreicht wird dies durch die Startkontrolle der Ausführungsdateien anfälliger Programme und durch das Überwachen ihrer Aktivitäten. SYSTEM ZUR VORFALLSUNTERSUCHUNG Die Systeme zur Ereignisprotokollierung und Datenanalyse bei Kaspersky Industrial Cyber bieten ein effektives Tool zum Bewerten der Cybersicherheit industrieller Einrichtungen, was eine Untersuchung des Vorfalls ermöglicht. INTEGRATION MIT ANDEREN LÖSUNGEN Die in Kaspersky Industrial Cyber enthaltenen Technologien und Komponenten bieten Unterstützung für den Transfer von Vorfällen an SIEM-Systeme, SCADA-Systeme, Netzwerkmanagement-Systeme oder an den Syslog-Server über dedizierte Schnittstellen sowie für das Senden von Vorfallsinformationen per . Dadurch kann Kaspersky Industrial Cyber effektiv in die vorhanden Arbeitsprozesse eines Unternehmens integriert werden. 10

11 Kaspersky Industrial Cyber: Unsere Suite aus Expertenservices ist ein wichtiger Teil von Kaspersky Industrial Cyber und umfasst die Mitarbeiterschulung, die Analyse von Industrienetzwerken, den Entwurf von Cybersicherheitssystemen, die Lösungsintegration, Konfigurationsvorschläge sowie die Untersuchung von Sicherheitsvorfällen. SCHULUNG UND INFORMATIONEN Cybersicherheitsschulung Zur Bereitstellung von Cybersicherheit für industrielle Einrichtungen gehört nicht nur das Implementieren automatisierter, Software-basierter Schutz-Tools, sondern auch die Mitarbeiterschulung. Ein unzureichendes Bewusstsein der Mitarbeiter zum Thema Cybersicherheit ist einer der häufigsten Gründe für eine unbeabsichtigte Infektion. Kaspersky Lab bietet Schulungskurse für IT-Sicherheitsexperten und ICS-Bediener und -Ingenieure. Während der Schulung erhalten die Teilnehmer Informationen zu relevanten Cyberbedrohungen, Trends bei ihrer Entwicklung und zu effektiven Schutzmethoden vor diesen Bedrohungen. Intelligence Reporting Die Bedrohungslandschaft sowie die Anzahl und die Art der Bedrohungen ändern sich tagtäglich. Aktuelle Informationen zu bestehenden Bedrohungen sind ein wichtiger Aspekt bei der Erhöhung der Cybersicherheit, einer effektiven Vorfallsreaktion und beim erfolgreichen Blockieren von Cyberangriffen. Kaspersky Lab bietet einen Service mit regelmäßigen Intelligence Reports, die von führenden Experten im Bereich Cybersicherheit zusammengestellt und je nach Branche, Ausrüstung und verwendeter Software usw. auf die Kundenanforderungen zugeschnitten sind. Simulation Kaspersky Lab hat ein Schulungsprogramm für Manager und technische Experten entwickelt. Zweck des Programms ist, das Bewusstsein für relevante ICS-Cybersicherheitsprobleme zu erhöhen und die Fähigkeiten zu entwickeln, diese anzugehen und zu lösen. Bei dem Spiel werden echte Cyberattacken auf industriellen Automatisierungssysteme simuliert und die wichtigsten Probleme bei der Sicherheitsbereitstellung für ICS aufgezeigt. Den Spielern wird eine Reihe von Tools und Methoden zur Verfügung gestellt, die auf die simulierte Situation angewendet werden müssen. Außerdem ist ein wirtschaftliches Modell in das Spiel eingebaut, bei dem die Teilnehmer die Auswahl der optimalen IT-Sicherheitsstrategie erlernen, um die finanziellen Verluste von Cyberangriffen zu minimieren. Für verschiedene Industriebranchen (Wasseraufbereitung, Energieerzeugung und -übertragung usw.) wurden unterschiedliche Versionen entwickelt. 11

12 Kaspersky Industrial Cyber: Expertenservices: Cybersicherheits-Assessment Cybersicherheits-Assessment Die Fähigkeit, relevante Cyberbedrohungen und -risiken zu identifizieren und zu bewerten, ist ein wichtiger Aspekt für eine effektive Implementierung von Cybersicherheit. Zu diesem Zweck bietet Kaspersky Lab ein Cybersicherheits-Assessment für industrielle Einrichtungen an. Im Rahmen dieses überprüfen Experten von Kaspersky Lab gemeinsam mit den Partnern des Unternehmens die vorhandene Dokumentation zur Definition der IT-Sicherheitsanforderungen, analysieren das industrielle Netzwerk des Unternehmens und führen Mitarbeiterbefragungen durch. Auf der Grundlage der gesammelten Informationen entwickeln unsere Experten ein aktuelles Bedrohungsmodell für die industriellen Einrichtungen des Kunden, führen eine Risikobewertung durch und geben Empfehlungen zur Risikominderung. Penetrationstests Kaspersky Lab bietet einen Service für Penetrationstests. Im Rahmen dieses führen zertifizierte Experten von Kaspersky Lab Penetrationstests für die industriellen Steuerungssysteme durch. Dabei werden vorhandene Anforderungen für Verfügbarkeit, Integrität und Vertraulichkeit für ICS berücksichtigt. Die Tests beruhen auf internationalen Standards wie PTES, NIST und OSSTMM. Im Anschluss an diese Tests wird ein Bericht mit einer Liste von Zero-Day-Schwachstellen der Kundensysteme erstellt, die Testangriffe werden bewertet und Empfehlungen für das Patching der identifizierten Schwachstellen werden abgegeben. Architekturanalyse Die Cybersicherheitsanforderungen sollten während des Systementwurfs integriert werden, wenn die industriellen Steuerungssysteme (ICS) und deren Komponenten (SCADA, SPS, Kommunikationsgeräte) entwickelt werden. Kaspersky Lab bietet einen Service zur Architekturanalyse der industriellen Steuerungssysteme des Kunden. Im Rahmen des analysieren Cybersicherheitsexperten die Architektur des industriellen Steuerungssystems des Kunden im Entwurfs- und Entwicklungsstadium. Die Experten entwickeln dann die IT-Sicherheitsanforderungen, erstellen ein Cyberberdrohungsmodell, bewerten die mit den identifizierten Schwachstellen verbundenen Risiken und geben Empfehlungen zu Verbesserungen der Architektur- und Systemimplementierung. 12

13 EXPERTENSERVICES: LÖSUNGSINTEGRATION Entwicklung von Richtlinien und Verfahren Kaspersky Lab bietet gemeinsam mit seinen Partnern einen Service zur Entwicklung von Cybersicherheits-Richtlinien und -verfahren für die industriellen Steuerungssysteme des Kunden. Im Rahmen des erhält der Kunde ein Dokumentationspaket, in dem Implementierung und Betrieb eines Cybersicherheitssystems auf der Grundlage der speziellen industriellen und geschäftlichen Prozesse des Kunden aufgeführt sind. Lösungsanpassung Wenn die industriellen Steuerungssysteme eine spezielle Architektur haben oder auf angepassten Hardware- und Softwarekomponenten basieren, die in der Branche nicht weithin verwendet werden, bietet Kaspersky Lab einen Service an, um die empfohlenen Cybersicherheits- Tools auf diese Systeme anzupassen. Insbesondere umfasst der Service Unterstützung für spezielle Software- und Hardwaresysteme (einschließlich SCADA und SPS) und der zugehörigen Kommunikationsprotokolle für industrielle Netzwerke. Weiterhin wird Unterstützung für kundenspezifische Algorithmen zur Kontrolle der wichtigsten industriellen Prozessparameter bereitgestellt. 13

14 Kaspersky Industrial Cyber: EXPERTENSERVICES: WARTUNG Technischer Support Im Rahmen des technischen Support- unterstützen die Experten von Kaspersky Lab den Kunden dabei, alle mit dem Betrieb des industriellen Cybersicherheitssystems verbundenen technischen Probleme zu lösen. Update-Tests Kaspersky Lab stellt einen Service zum Testen von Updates der Komponenten für das Cybersicherheitssystem bereit, um die Kompatibilität dieser Updates vor ihrer Anwendung auf die industriellen Steuerungssysteme mit den kundenspezifischen Computersystemen zu überprüfen. Auf diese Weise können möglichst kurze Reaktionszeiten bei Bedrohungen erzielt werden, ohne dass die technologischen Prozesse unterbrochen werden. Regelmäßige Wartung Bestimmte Änderungen an industriellen IT-Systemen (z. B. für eine Produktionserweiterung, zum Upgrade vorhandener oder zur Installation neuer Automatisierungssysteme) erfordern möglicherweise zusätzliche Konfigurationen oder eine Anpassung der bestehenden Cybersicherheitssysteme. Kaspersky Lab bietet einen regelmäßigen Wartungsservice für seine Lösungen. Im Rahmen dieses stellt Kaspersky Lab seinen Kunden regelmäßige Assessments dazu bereit, in wieweit das Produkt den Infrastrukturanforderungen des Unternehmens entspricht. Bei Bedarf werden die funktionalen Komponenten von Kaspersky Industrial Cyber neu konfiguriert oder aktualisiert. 14

15 EXPERTENSERVICES VORFALLSUNTERSUCHUNG Malware-Analyse Kaspersky Lab bietet einen Service zur Malware-Analyse für Unternehmen. Unsere Spezialisten erkennen im Rahmen dieses Analyse- Malware, die in das industrielle Netzwerk des Unternehmens eingedrungen ist. Im Rahmen dieses kategorisieren die Experten von Kaspersky Lab die Malware-Probe vom Kunden, analysieren deren Funktionen und Verhaltensweisen und stellen Empfehlungen sowie einen Plan auf, um die Malware zu entfernen und ein Rollback aller schädlichen Aktionen durchzuführen. Alle bei der Analyse ermittelten Informationen werden dem Kunden in einem detaillierten Bericht bereitgestellt. Korrekturmaßnahmen bei Vorfällen Während der Untersuchung des Cybersicherheitsvorfalls erfassen und analysieren die Experten von Kaspersky Lab Daten, rekonstruieren die Timeline des Vorfalls, bestimmen mögliche Quellen und Gründe und entwickeln einen Plan zur Problemlösung. 15

16 Über Kaspersky Lab Kaspersky Lab ist ein global agierendes Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky Lab ist Basis für Sicherheitslösungen und - zum Schutz von Unternehmen, kritischen Infrastrukturen, staatlichen Einrichtungen sowie Privatanwendern weltweit. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und - zur Verteidigung vor komplexer und aufkommender Cyberbedrohungen. Mehr als 400 Millionen Nutzer und Unternehmenskunden werden von den Technologien von Kaspersky Lab geschützt. Weitere Informationen zu Kaspersky Lab finden Sie unter 16

17 Anmerkungen 17

18 Anmerkungen 18

19

20 2016 Kaspersky Labs GmbH Alle Rechte vorbehalten. Eingetragene Markenzeichen und Handelsmarken sind das Eigentum ihrer jeweiligen Rechtsinhaber.

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

IBM Power Screening. Know Your Systems Health.

IBM Power Screening. Know Your Systems Health. IBM Power Screening Know Your Systems Health. IBM Power Screening Situation Ihrer IBM Power Systeme Ihre IBM Power Systeme laufen rund und es sind keine auffälligen Systemprobleme erkennbar? Dies zeichnet

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM WIR DEFINIEREN DEN IT-SICHERHEITSMARKT Kaspersky Lab ist ein zuverlässiger, führender Anbieter von Sicherheitstechnologien

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Microsoft ISA Server 2004

Microsoft ISA Server 2004 Microsoft ISA Server 2004 Marcel Zehner Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40597-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40597-6

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

splone Penetrationstest Leistungsübersicht

splone Penetrationstest Leistungsübersicht splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Besuchen Sie uns: siemens.de/sicbs

Besuchen Sie uns: siemens.de/sicbs Besuchen Sie uns: siemens.de/sicbs Bitte QR-Code scannen Herausgeber Siemens AG 2016 Digital Factory Postfach 31 80 91050 Erlangen, Deutschland Änderungen vorbehalten. Artikel-Nr.: DFCS-B10099-00 Gedruckt

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

III. Inhaltsverzeichnis

III. Inhaltsverzeichnis Inhaltsverzeichnis III Kapitel 1 Einführung........................................................... 1 Microsoft Operations Framework (MOF).............................. 2 Get Secure und Stay Secure..............................................

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch

So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch Sehr geehrte Kundin, sehr geehrter Kunde, in diesem Dokument finden Sie wichtige Informationen dazu, wie Sie das

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Ein Kommunikationslagebild für mehr IT-Sicherheit

Ein Kommunikationslagebild für mehr IT-Sicherheit Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Lizenzierungsprogramm LIZENZERNEUERUNG UND UPGRADES: Migrationsleitfaden EINFÜHRUNG IN DAS SOFTWARE-LIZENZPROGRAMM SECURITY FOR BUSINESS VON KASPERSKY Das neueste Endpoint-Release

Mehr

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.

Mehr

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister Stand: Februar 2016 IT-Sicherheitsrichtlinie Externe Dienstleister 1. Geltungsbereich und Zweck Diese Sicherheitsrichtlinie ist verpflichtend für alle externen Dienstleister, die für ein HYDAC verbundenes

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

SINAMICS Intelligent Operator Panel (IOP)

SINAMICS Intelligent Operator Panel (IOP) SINAMICS Intelligent Operator Panel (IOP) Anweisungen zur Installation der IOP Firmware und Software Ausgabe: Dezember 2013 Technische Änderungen vorbehalten Page Siemens AG 2013 Subject to change without

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

LDom Performance optimieren

LDom Performance optimieren LDom Performance optimieren Marcel Hofstetter hofstetter@jomasoft.ch Mitgründer, Geschäftsführer, Enterprise Consultant JomaSoft GmbH 1 Inhalt Wer ist JomaSoft? SPARC LDom Technologie Virtuelle Devices

Mehr

Integriertes Schwachstellen-Management

Integriertes Schwachstellen-Management Integriertes Schwachstellen-Management Armin Leinfelder Produktmanager baramundi software AG Integriertes Schwachstellen-Management! Schwachstellen Lösungen Anbieter 2 ! Schwachstellen Bedrohung und Gefahr

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Zehn Gebote für optimale End-Point-Security

Zehn Gebote für optimale End-Point-Security P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,

Mehr

SQL-Datenbank- Backup

SQL-Datenbank- Backup SQL-Datenbank- Backup 02/2015 toolcloud V 7.0 Seite 1 von 8 1. Datenbanksicherung Für Ihr toolcloud-system ist es unerlässlich, regelmäßig Datenbanksicherungen durchzuführen. Wir empfehlen hierzu Sicherung-Software,

Mehr

tiri.soc Threat-Intelligence

tiri.soc Threat-Intelligence tiri.soc Threat-Intelligence tiri.pot - Honeypot Lösung Stand: Sep 2016 Mit Sicherheit sicher. tiri.soc #>WOZU einen Honeypot? Mit Sicherheit sicher. tiri.pot Frühzeitige Erkennung von gängigen Angriffsmustern,

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

integrat Know-How und Lösungen für Industrie 4.0 und IoT

integrat Know-How und Lösungen für Industrie 4.0 und IoT integrat Know-How und Lösungen für Industrie 4.0 und IoT Services SMART Factory Strategy it Determinism Supplier Connected Objects Industrial Internet of Things Analytics Efficiency Big Data SoluTIons

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014. Audit-Methodik für Installationen von Industrial Control Systems (ICS)

Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014. Audit-Methodik für Installationen von Industrial Control Systems (ICS) Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014 Audit-Methodik für Installationen von Industrial Control Systems (ICS) Referent Mario Corosidis Mario.corosidis@admeritia.de +49 2173 20363-0 +49 162 2414692

Mehr

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

FortiSandbox. Der intelligente und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

FortiSandbox. Der intelligente und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer FortiSandbox Der intelligente und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Wird Sandboxing wirklich benötigt? Das Fortinet

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

MAZDA FÄHRT GUT MIT IT SECURITY VON KASPERSKY LAB

MAZDA FÄHRT GUT MIT IT SECURITY VON KASPERSKY LAB MAZDA FÄHRT GUT MIT IT SECURITY VON KASPERSKY LAB Automotive Firmengründung in 1920 Als einer der ersten japanischen Automobilhersteller startete Mazda 1972 in Deutschland Das Netzwerk innerhalb Deutschlands

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

The safer, easier way to help you pass any IT exams. Exam : Administering Office 365. Title : 1 / 8

The safer, easier way to help you pass any IT exams. Exam : Administering Office 365. Title : 1 / 8 Exam : 70-323 Title : Administering Office 365 Version : DEMO 1 / 8 1.DRAG DROP Bei einer Firma benannt Contoso, Ltd sind sie ein Administrator. Contoso bietet den mittelständischen Unternehmen und Großunternehmen

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Microsoft Dynamics CRM 2016 What s New?

Microsoft Dynamics CRM 2016 What s New? Bonn, 26.04.2016 Upgrade & Ausblick Agenda 1. Lebenslauf 2. Systemanforderungen 3. Upgrade Prozess 4. Best Practice 5. Ausblick Spring Wave Release Bonn, 26.04.2016 Lebenslauf Upgrade & Ausblick Lebenslauf

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

McAfee Email Gateway Blade Server

McAfee Email Gateway Blade Server Schnellstart Handbuch Revision B McAfee Email Gateway Blade Server Version 7.x In diesem Schnellstart Handbuch erhalten Sie einen allgemeinen Überblick über die Einrichtung des McAfee Email Gateway Blade

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Installation eines SQL Server 2012

Installation eines SQL Server 2012 Installation eines SQL Server 2012 Achtung! Bevor Sie den SQL Server 2012 installieren vergewissern Sie sich, dass das Microsoft.NET Framework 3.5 Service Pack 1 installiert ist! Ansonsten erhalten Sie

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

Avira Small Business Suite 2.6 Quickguide

Avira Small Business Suite 2.6 Quickguide Avira Small Business Suite 2.6 Quickguide Inhaltsverzeichnis 1. Einleitung...3 2. Produktinformationen...3 2.1. Funktionsweise... 3 2.2. Leistungsumfang... 3 2.3. Optimaler Schutz. Schnelle Updates. Effiziente

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Factsheet. Security Intelligence mit Vectra

Factsheet. Security Intelligence mit Vectra Factsheet Security Intelligence mit Vectra Neu definierte Sicherheit Cyberangriffe stellen für Unternehmen jeder Grösse und in jeder Branche inzwischen einen Teil des Alltags dar. In den Nachrichten liest

Mehr

Einkaufsportal von Gestamp Automoción Technische Anforderungen an den Lieferanten

Einkaufsportal von Gestamp Automoción Technische Anforderungen an den Lieferanten Einkaufsportal von Gestamp Automoción Technische Anforderungen an den Lieferanten Índice 1 GEGENSTAND.........3 2 ANFORDERUNGEN.........3 2.1 INTERNETANSCHLUSS... 3 2.2 E-MAIL-ACCOUNT... 3 2.3 INTERNET

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr