Ein strategischer Ansatz für Industrial CyberSecurity. Kaspersky Industrial CyberSecurity
|
|
- Eike Fleischer
- vor 6 Jahren
- Abrufe
Transkript
1 Ein strategischer Ansatz für Industrial Cyber Kaspersky Industrial Cyber 2016
2
3 Müssen industrielle Steuerungsnetzwerke vor Cyberangriffen geschützt werden? Noch vor wenigen Jahren wäre diese Frage in einer Vorstandssitzung eines Industrieunternehmens wahrscheinlich gar nicht erst aufgekommen. In einer Umgebung, in der es in erster Linie auf Prozesskontinuität und -verfügbarkeit ankommt, hatte die Sicherheit bisher eine zweitrangige Bedeutung. In den letzten Jahren hat sich dies aber grundlegend geändert. Eine ganze Reihe von Cyberangriffen auf industrielle Einrichtungen weltweit hat gezeigt, in welchem Ausmaß Industriesysteme modernen Cyberwaffen ausgesetzt sind und wie wichtig die Cybersicherheit kritischer Infrastrukturen ist. Es wird immer deutlicher, dass eine rein physische Isolierung nicht mehr ausreichend ist und kritische Infrastrukturen besonderen Schutz erfordern. Kaspersky Lab hat über viele Jahre an einer Lösungs-Suite gearbeitet, die auf allen Ebenen des industriellen Netzwerks eine zuverlässige Cybersicherheit bietet. Wir wissen, dass der Schutz dieser Systeme nicht einfach, aber unerlässlich ist, und somit hochwertige Schutzfunktionen erforderlich sind. Man übertreibt nicht, wenn man sagt, dass es bei der industriellen Cybersicherheit um Leben und Tod gehen kann. Daher hat der Schutz der wichtigen industriellen Infrastruktur für unsere Unternehmen höchste Priorität. Eugene Kaspersky 3
4 Ein neuer Ansatz zum Schutz industrieller und kritischer Infrastrukturen Schädliche Angriffe auf industrielle Systeme einschließlich ICS-Systeme (Industrial Control Systems) und SCADA-Systeme (Supervisory Control and Data Acquisition Systems) haben in den letzten Jahren stark zugenommen. Früher war die physische Isolierung industrieller Systeme von externen Netzwerken gut genug, aber das ist heute nicht mehr der Fall. Wie die Stuxnet- und die Gauss-Attacken gezeigt haben, kann schon ein infiziertes USB-Laufwerk dazu führen, dass Malware die so genannte Air Gap überwindet und in ein isoliertes Netzwerk eindringt. Es mag bei den Bedrohungen einige Überschneidungen geben, die sicherheitstechnischen Anforderungen von ICS-Systemen und die von Unternehmen aus anderen Bereichen unterscheiden sich jedoch erheblich. In Unternehmensumgebungen liegt der Schwerpunkt auf auf dem Schutz vertraulicher Daten. Wenn es um ICS/SCADA-Systeme geht, bei denen jede Minute Ausfall- oder Fehlerzeit zählt, hat ein unterbrechungsfreier Betrieb höchste Priorität. Hierdurch unterscheidet sich die industrielle Cybersicherheit von anderen Unternehmensmodellen: Die Prioritäten in den Bereichen Verfügbarkeit, Integrität und Vertraulichkeit sind oft das Gegenteil der normalen Geschäftsprioritäten. Darüber hinaus müssen Cybersicherheitslösungen, die speziell für die industrielle Infrastruktur entwickelt wurden, verschiedene behördliche und brancheninterne Auflagen erfüllen, darunter solche von Fachverbänden und Integratoren. 4
5 Der Ansatz von Kaspersky Lab Der Ansatz von Kaspersky Lab für den Schutz industrieller Systeme basiert auf dem in über zehn Jahren gewachsenen Know-How in der Aufdeckung und Analyse einiger der ausgeklügeltsten Bedrohungen der Welt. Dank unserer umfassenden Kenntnisse und Einsichten im Bereich Systemschwachstellen sowie unserer engen Zusammenarbeit mit den führenden Vollzugs- und Regierungsbehörden sowie Industrieorganisationen, darunter Interpol, verschiedene CERTS, Regulatoren und ISA, ist es uns gelungen, im Bereich der industriellen Cybersicherheit eine Führungsrolle zu übernehmen. Eine praktische Umsetzung dieses Ansatzes ist eine integrierte Lösung, mit der sich durch Erkennen und Verhindern von Aktionen (beabsichtigt oder unbeabsichtigt), die zu Unterbrechungen oder dem Stillstand wichtiger industrieller Prozesse führen, die Verfügbarkeit industrieller Prozesse erhöht. Im Hinblick auf diese Vision haben wir Kaspersky Industrial Cyber entwickelt, eine Lösung, die auf die speziellen Anforderungen industrieller Cybersicherheit zugeschnitten ist. Ein besonderer Schwerpunkt liegt dabei auf der Aufrechterhaltung unterbrechungsfreier Industrieprozesse. Die Lösung wurde für Ethernet-basierte industrielle Netzwerke konzipiert. Dank der flexiblen und vielseitigen Einstellungen lässt sich die Lösung so konfigurieren, dass die speziellen Anforderungen einzelner industrieller Einrichtungen erfüllt werden. KASPERSKY INDUSTRIAL CYBERSECURITY: Schutz von Industrieunternehmen vor Cyberbedrohungen Schutz industrieller Netzwerke und Sicherstellen der Kontinuität technologischer Prozesse Minimierte Ausfallzeiten und Verzögerungen bei technologischen Prozessen Umfasst eine Reihe von zur Maximierung der Effektivität der Cybersicherheit 5
6 Kaspersky Industrial Cyber: Lösungsstruktur Kaspersky Industrial Cyber ist eine integrierte Lösung, die funktionale Komponenten und Schutztechnologien mit einer Reihe von Expertenservices vereint. Die Lösung arbeitet mit Serviceangebot-Frameworks und beinhaltet eine umfassende Analyse vorhandener Cybersicherheitssysteme durch Experten von Kaspersky Lab, um eine optimale Konfiguration unserer Schutztechnologien und -services zu gewährleisten. Zusätzlich zu einer effektiven Implementierung und Unterstützung von Kaspersky Industrial Cyber in allen Stadien des ICS- Lebenszyklus sind im Rahmen der Lösung auch individuelle Beratungen mit den internen Spezialisten des Unternehmens zu allen Aspekten der Bekämpfung von Cyberbedrohungen möglich. Besonders vorteilhaft ist dieser Service für die folgenden Unternehmen: Unternehmen, die Unterstützung bei der Analyse des aktuellen Zustands ihrer Cybersicherheitssysteme und bei der Identifizierung aktualisierungsbedürftiger Bereiche benötigen Unternehmen, die bereits eine Risikominderungsstrategie für Cyberbedrohungen umsetzen und Angebote weiterer Anbieter prüfen möchten Unternehmen, bei deren technologischen Prozessen es zu unbefugten Fremdeinwirkungen gekommen ist und die eine Notfallanalyse der Bedrohungsquelle sowie eine Untersuchung des Vorfalls benötigen Die flexible Auswahl und Konfiguration der Schutzkomponenten ermöglicht Schutzfunktionen für ICS-Komponenten wie SPS, SCADA-Server, HMI-Panele und Steuerungs- und Bedienstationen. Somit können Unternehmen bereits in den frühen Stadien der Projektimplementierung von den Vorteilen der Lösung profitieren. 6
7 KVRT (PC and MAC) for Colla for Web Gateway for Web Gateway for file server for mail server for file server for mail server DDoS protection Software Updater K Threat Scaner Industrial Anti-APT Software K Rescue Disk K Threat Scaner KSS (PC and MAC) K Rescue KVRT Disk(PC and KSS MAC) (PC and MAC) Updater KVRT (PC and MAC) DDoS Software Updater protection Industrial DDoS Anti-APT protection Secu Intelig Industrial Sec Anti-APT Inteli Kaspersky Industrial Cyber TECHNOLOGIEN Free tools Phound! Free tools Phound! Educational KIS A KPM KIS A KPM SafeKids SafeBrowser QR Scanner SafeKids SafeBrowser B2C KSOS Investigation B2B KESB Core QR Scanner KSOS KTS MD KAV KIS MAC KIS PC KIS MD for mail server KIS A KPM SafeKids SafeBrowser QR Scanner KSOS KTS MD KAV KIS MAC KIS PC KIS MD for mail server K Threat Scaner K Rescue Disk KSS (PC and MAC) KVRT (PC and MAC) Software Updater DDoS protection Industrial KTS MD KAV KIS MAC KIS PC KIS MD for mail server for file server K Threat Scaner K Rescue Disk KSS (PC and MAC) KVRT (PC and MAC) Software Updater Free tools Phound! K Threat Scaner K Rescue Disk B2C KESB Core for file server KESB Core for file server KESB Select KESB Select KESB Select KESB Advanced B2B InvestigationProfessional Investigation Intelligence Threat In ProfessionalEducational Reporting Ser KESB Advanced B2B for Web Gateway KESB Advanced DDoS protection Anti-APT KPM KESB Total KIS A KPM Free tools Phound! KSS (PC and MAC) KVRT (PC and MAC) Software Updater DDoS protection Educational SafeKids B2C SafeKids B2C KTS MDfor CollaborationKAV for Storage KIS MAC KESB Total KIS A KPM SafeBrowser QR Scanner SafeBrowser QR Scanner Fraud Prevention KIS PC SafeKids B2C Fraud Prevention KIS PC QR Scanner System ManagementKIS MD KTS MDfor CollaborationKAV for Storage KIS MAC Endpoint Solutions K Threat Scaner K Rescue Disk KSS (PC and MAC) (PC and MAC) for Data KVRT Centers KPM SafeKids SCHULUNG UND INFORMATIONEN SafeBrowser Fraud Prevention KIS PC QR Scanner for Web Gateway KTS MDfor CollaborationKAV for Storage KIS MAC Industrial Anti-APT Endpoint Solutions K Threat Scaner K Rescue Disk KSS (PC and MAC) (PC and MAC) for Data KVRT Centers Professional Investigation Industrial Anti-APT Professional Investigation KAV KIS MAC Threat Data Feeds Threat Data Feeds Botnet Threat Tracking K Threat Scaner ANTI-MALWARE INTEGRITÄTSKONTROLLE Phound! Educational Professional Investigation K Rescue Disk Intelligence Threat Intelligence Reporting Free tools Phound! KSS (PC and MAC) Threat Data Feeds for mail server KSOS KESB Core for file server KESB Core for file server KESB Core KESB Select KESB Select KESB Select DDoS protection Industrial Anti-APT for mail server for file server KESB Advanced B2B KESB Advanced B2B for Web Gateway KESB Advanced for Web Gateway KESB Advanced for Collaboration for Storage Fraud Prevention System Management for Collaboration for Storage Fraud Prevention System Management Endpoint Solutions for Data Centers KESB Total KESB Total EXPERTENSERVICES for Web Gateway for Collaboration for Storage Fraud Prevention Solutions for Data Centers System Management DDoS protection Industrial Anti-APT Endpoint for file server for Web Gateway for Collaboration for Storage Fraud Prevention System Management Professional Investigation Intelligence Reporting Threat Intelligence Threat Data Feeds Botnet Threat Tracking Support Anti-APT Endpoint Solutions for Data Centers Investigation Intelligence Reporting Threat Intelligence Threat Data Feeds Botnet Threat Tracking Anti-APT Endpoint Solutions for Data Centers Investigation Intelligence Reporting Threat Intelligence Threat Data Feeds Botnet Threat Tracking Support Threat Intelligence Threat Data Feeds Botnet Threat Tracking Support Software Updater Software Updater Support DDoS protection Industrial Educational Professional DDoS protection Industrial Educational Professional Educational Professional SIMULATION Threat Int Serv KESB Total B2B Intelligence Reporting KESB Total Educational Support KVRT (PC and MAC) Botnet Threat Tracking KSOS KESB Select for mail server CYBERSICHERHEITSSCHULUNG Intelligence Threat Intelligence Reporting Free tools Phound! KSOS for mail server KESB Core KIS MD Support Endpoint Solutions K Threat Scaner K Rescue Disk KSS (PC and MAC) (PC and MAC) for Data KVRT Centers KSOS Software Updater KIS PC Botnet Threat Tracking INTELLIGENCE REPORTING Free tools Software Updater System ManagementKIS MD Intelligence Threat Intelligence Reporting Free tools Phound! B2B System ManagementKIS MD SafeBrowser for Web Gateway KTS MD Educational B2C KESB Total KIS A KIS A VULNERABILITY MANAGEMENET SERVICES Educational Professional B2C CYBERSICHERHEITS-ASSESSMENT Support LÖSUNGSINTEGRATION WARTUNG Free tools Phound! Investigation Intelligence Reporting VORFALLSUNTERSUCHUNG ZENTRALISIERTE VERWALTUNG SYSTEM ZUR ANGRIFFSÜBERWACHUNG INTEGRATION IN ANDERE SYSTEME VORFALLSUNTERSUCHUNG 7
8 Kaspersky Industrial Cyber: Sicherheitstechnologien Alle Lösungen von Kaspersky Lab basieren auf einer gemeinsamen Codebasis. Dies führt zu einer maximalen Effizienz und Wirksamkeit, weil alle Technologien ineinander greifen. Die funktionalen Komponenten von Kaspersky Industrial Cyber sind auf einzigartigen und bewährten Technologien aufgebaut, von denen viele patentiert sind. ZENTRALISIERTE VERWALTUNG Alle mit der Verwaltung des Cybersicherheitssystems verbundenen Vorgänge erfolgen von einer einzigen Konsole aus, mit der die folgenden Aufgaben zentral durchgeführt werden können: System- und Programmbereitstellung Verwaltung der Sicherheitsrichtlinien Updates der Malware-Datenbank Kontrolle der Rechte des Sicherheitsadministrators Konfiguration und Generierung detaillierter Berichte MALWARE-SCHUTZ Durch eine effektive Kombination aus Signatur-basierter Erkennung, heuristischer Analyse und reaktionsschnellen Verteidigungsmechanismen wird ein Malware-Schutz auf mehreren Ebenen für Windows-basierte Nodes bereitgestellt. Eine lokal gespeicherte Reputations-Datenbank von Kaspersky Lab sowie Tools für ein Rollback schädlicher Aktionen stärken das Sicherheitssystem noch zusätzlich und bieten Schutz vor bekannten, unbekannten und komplexen Bedrohungen. VULNERABILITY MANAGEMENET Die Technologien von Kaspersky Lab analysieren die auf den industriellen Nodes ausgeführten Programme und Betriebssysteme auf Schwachstellen und nicht installierte Updates oder Patches. Die Reihenfolge der Patch-Installation kann sowohl manuell als auch automatisch festgelegt werden. 8
9 INTEGRITÄTSKONTROLLE Die Integritätskontrolle in einem industriellen Netzwerk erfolgt durch integrierte Interaktion zwischen den folgenden Komponenten und Technologien. Passive Analyse von Datenverkehr Der Datenverkehr in einem industriellen Netzwerk wird im passiven Modus verarbeitet, ohne dass das Industrienetzwerk beeinträchtigt wird. Somit kann die Lösung über einen SPAN-Port oder ein TAP-Gerät auf einfache Weise in ein industrielles Netzwerk integriert werden, ohne dass zusätzliche Konfigurationsänderungen erforderlich sind. Dadurch wird Kaspersky Industrial Cyber außerdem für Cyberkriminelle unsichtbar. Netzwerkintegritätskontrolle Diese Komponente bietet eine Überwachung der Integrität des industriellen Netzwerks mit Erkennung von neu an das Netzwerk angeschlossenen Geräten und der Kommunikation zwischen diesen Geräten. Integritätskontrolle technologischer Prozesse Erkennt alle Versuche, nicht autorisierte Befehle an speicherprogrammierbare Steuerungen (SPS) zu senden, sowie Versuche, nicht zugelassene Parameterwerte für technologische Prozesse festzulegen. Programmstart-Kontrolle Programmkontrolle mit Unterstützung für dynamische Whitelists im Default-Deny-Modus, blockiert Versuche, Programme auszuführen oder Module zu laden, die nicht auf der Whitelist aufgeführt sind. Um eine einfachere Umsetzung von Konfigurations- und Debugging-Richtlinien zu ermöglichen, wird ein Testmodus unterstützt, in dem eine Richtlinie vor dem Anwenden oder Aktualisieren des Default-Deny-Modus in einer realen Umgebung konfiguriert und getestet werden kann. Integritätsüberwachung SPS Diese Komponente definiert, welche Geräte für eine Verbindung mit den Nodes des industriellen Netzwerks zugelassen sind. Beim Anwenden von Gerätekontrollregeln kann der Administrator Masken anwenden, um mehrere Geräte zur Liste hinzuzufügen. SPS-Projektintegritätskontrolle Durch eine kontinuierliche Überwachung des Systems erkennt diese Komponente alle Änderungen an SPS-Projekten und kann einen IT-Sicherheitsexperten entsprechend benachrichtigen. 9
10 Kaspersky Industrial Cyber: Sicherheitstechnologien SYSTEM ZUR ANGRIFFSÜBERWACHUNG Schutz vor Netzwerk- und Firewall-Angriffen Die in einem industriellen Netzwerk enthaltenen Komponenten zur Überwachung der Netzwerkaktivität sorgen für eine Einschränkung der Verbindungen zu den Netzwerk-Nodes und blockieren verdächtige Aktivitäten. Automatischer Exploit-Schutz Diese Technologie neutralisiert Malware, die Software-Schwachstellen ausnutzt, um die Kontrolle über einen Computer zu erlangen. Die Technologie ist so konzipiert, dass bestimmte Muster im Verhalten solcher Malware erkannt und blockiert werden, noch bevor die Malware ausgeführt werden kann. Erreicht wird dies durch die Startkontrolle der Ausführungsdateien anfälliger Programme und durch das Überwachen ihrer Aktivitäten. SYSTEM ZUR VORFALLSUNTERSUCHUNG Die Systeme zur Ereignisprotokollierung und Datenanalyse bei Kaspersky Industrial Cyber bieten ein effektives Tool zum Bewerten der Cybersicherheit industrieller Einrichtungen, was eine Untersuchung des Vorfalls ermöglicht. INTEGRATION MIT ANDEREN LÖSUNGEN Die in Kaspersky Industrial Cyber enthaltenen Technologien und Komponenten bieten Unterstützung für den Transfer von Vorfällen an SIEM-Systeme, SCADA-Systeme, Netzwerkmanagement-Systeme oder an den Syslog-Server über dedizierte Schnittstellen sowie für das Senden von Vorfallsinformationen per . Dadurch kann Kaspersky Industrial Cyber effektiv in die vorhanden Arbeitsprozesse eines Unternehmens integriert werden. 10
11 Kaspersky Industrial Cyber: Unsere Suite aus Expertenservices ist ein wichtiger Teil von Kaspersky Industrial Cyber und umfasst die Mitarbeiterschulung, die Analyse von Industrienetzwerken, den Entwurf von Cybersicherheitssystemen, die Lösungsintegration, Konfigurationsvorschläge sowie die Untersuchung von Sicherheitsvorfällen. SCHULUNG UND INFORMATIONEN Cybersicherheitsschulung Zur Bereitstellung von Cybersicherheit für industrielle Einrichtungen gehört nicht nur das Implementieren automatisierter, Software-basierter Schutz-Tools, sondern auch die Mitarbeiterschulung. Ein unzureichendes Bewusstsein der Mitarbeiter zum Thema Cybersicherheit ist einer der häufigsten Gründe für eine unbeabsichtigte Infektion. Kaspersky Lab bietet Schulungskurse für IT-Sicherheitsexperten und ICS-Bediener und -Ingenieure. Während der Schulung erhalten die Teilnehmer Informationen zu relevanten Cyberbedrohungen, Trends bei ihrer Entwicklung und zu effektiven Schutzmethoden vor diesen Bedrohungen. Intelligence Reporting Die Bedrohungslandschaft sowie die Anzahl und die Art der Bedrohungen ändern sich tagtäglich. Aktuelle Informationen zu bestehenden Bedrohungen sind ein wichtiger Aspekt bei der Erhöhung der Cybersicherheit, einer effektiven Vorfallsreaktion und beim erfolgreichen Blockieren von Cyberangriffen. Kaspersky Lab bietet einen Service mit regelmäßigen Intelligence Reports, die von führenden Experten im Bereich Cybersicherheit zusammengestellt und je nach Branche, Ausrüstung und verwendeter Software usw. auf die Kundenanforderungen zugeschnitten sind. Simulation Kaspersky Lab hat ein Schulungsprogramm für Manager und technische Experten entwickelt. Zweck des Programms ist, das Bewusstsein für relevante ICS-Cybersicherheitsprobleme zu erhöhen und die Fähigkeiten zu entwickeln, diese anzugehen und zu lösen. Bei dem Spiel werden echte Cyberattacken auf industriellen Automatisierungssysteme simuliert und die wichtigsten Probleme bei der Sicherheitsbereitstellung für ICS aufgezeigt. Den Spielern wird eine Reihe von Tools und Methoden zur Verfügung gestellt, die auf die simulierte Situation angewendet werden müssen. Außerdem ist ein wirtschaftliches Modell in das Spiel eingebaut, bei dem die Teilnehmer die Auswahl der optimalen IT-Sicherheitsstrategie erlernen, um die finanziellen Verluste von Cyberangriffen zu minimieren. Für verschiedene Industriebranchen (Wasseraufbereitung, Energieerzeugung und -übertragung usw.) wurden unterschiedliche Versionen entwickelt. 11
12 Kaspersky Industrial Cyber: Expertenservices: Cybersicherheits-Assessment Cybersicherheits-Assessment Die Fähigkeit, relevante Cyberbedrohungen und -risiken zu identifizieren und zu bewerten, ist ein wichtiger Aspekt für eine effektive Implementierung von Cybersicherheit. Zu diesem Zweck bietet Kaspersky Lab ein Cybersicherheits-Assessment für industrielle Einrichtungen an. Im Rahmen dieses überprüfen Experten von Kaspersky Lab gemeinsam mit den Partnern des Unternehmens die vorhandene Dokumentation zur Definition der IT-Sicherheitsanforderungen, analysieren das industrielle Netzwerk des Unternehmens und führen Mitarbeiterbefragungen durch. Auf der Grundlage der gesammelten Informationen entwickeln unsere Experten ein aktuelles Bedrohungsmodell für die industriellen Einrichtungen des Kunden, führen eine Risikobewertung durch und geben Empfehlungen zur Risikominderung. Penetrationstests Kaspersky Lab bietet einen Service für Penetrationstests. Im Rahmen dieses führen zertifizierte Experten von Kaspersky Lab Penetrationstests für die industriellen Steuerungssysteme durch. Dabei werden vorhandene Anforderungen für Verfügbarkeit, Integrität und Vertraulichkeit für ICS berücksichtigt. Die Tests beruhen auf internationalen Standards wie PTES, NIST und OSSTMM. Im Anschluss an diese Tests wird ein Bericht mit einer Liste von Zero-Day-Schwachstellen der Kundensysteme erstellt, die Testangriffe werden bewertet und Empfehlungen für das Patching der identifizierten Schwachstellen werden abgegeben. Architekturanalyse Die Cybersicherheitsanforderungen sollten während des Systementwurfs integriert werden, wenn die industriellen Steuerungssysteme (ICS) und deren Komponenten (SCADA, SPS, Kommunikationsgeräte) entwickelt werden. Kaspersky Lab bietet einen Service zur Architekturanalyse der industriellen Steuerungssysteme des Kunden. Im Rahmen des analysieren Cybersicherheitsexperten die Architektur des industriellen Steuerungssystems des Kunden im Entwurfs- und Entwicklungsstadium. Die Experten entwickeln dann die IT-Sicherheitsanforderungen, erstellen ein Cyberberdrohungsmodell, bewerten die mit den identifizierten Schwachstellen verbundenen Risiken und geben Empfehlungen zu Verbesserungen der Architektur- und Systemimplementierung. 12
13 EXPERTENSERVICES: LÖSUNGSINTEGRATION Entwicklung von Richtlinien und Verfahren Kaspersky Lab bietet gemeinsam mit seinen Partnern einen Service zur Entwicklung von Cybersicherheits-Richtlinien und -verfahren für die industriellen Steuerungssysteme des Kunden. Im Rahmen des erhält der Kunde ein Dokumentationspaket, in dem Implementierung und Betrieb eines Cybersicherheitssystems auf der Grundlage der speziellen industriellen und geschäftlichen Prozesse des Kunden aufgeführt sind. Lösungsanpassung Wenn die industriellen Steuerungssysteme eine spezielle Architektur haben oder auf angepassten Hardware- und Softwarekomponenten basieren, die in der Branche nicht weithin verwendet werden, bietet Kaspersky Lab einen Service an, um die empfohlenen Cybersicherheits- Tools auf diese Systeme anzupassen. Insbesondere umfasst der Service Unterstützung für spezielle Software- und Hardwaresysteme (einschließlich SCADA und SPS) und der zugehörigen Kommunikationsprotokolle für industrielle Netzwerke. Weiterhin wird Unterstützung für kundenspezifische Algorithmen zur Kontrolle der wichtigsten industriellen Prozessparameter bereitgestellt. 13
14 Kaspersky Industrial Cyber: EXPERTENSERVICES: WARTUNG Technischer Support Im Rahmen des technischen Support- unterstützen die Experten von Kaspersky Lab den Kunden dabei, alle mit dem Betrieb des industriellen Cybersicherheitssystems verbundenen technischen Probleme zu lösen. Update-Tests Kaspersky Lab stellt einen Service zum Testen von Updates der Komponenten für das Cybersicherheitssystem bereit, um die Kompatibilität dieser Updates vor ihrer Anwendung auf die industriellen Steuerungssysteme mit den kundenspezifischen Computersystemen zu überprüfen. Auf diese Weise können möglichst kurze Reaktionszeiten bei Bedrohungen erzielt werden, ohne dass die technologischen Prozesse unterbrochen werden. Regelmäßige Wartung Bestimmte Änderungen an industriellen IT-Systemen (z. B. für eine Produktionserweiterung, zum Upgrade vorhandener oder zur Installation neuer Automatisierungssysteme) erfordern möglicherweise zusätzliche Konfigurationen oder eine Anpassung der bestehenden Cybersicherheitssysteme. Kaspersky Lab bietet einen regelmäßigen Wartungsservice für seine Lösungen. Im Rahmen dieses stellt Kaspersky Lab seinen Kunden regelmäßige Assessments dazu bereit, in wieweit das Produkt den Infrastrukturanforderungen des Unternehmens entspricht. Bei Bedarf werden die funktionalen Komponenten von Kaspersky Industrial Cyber neu konfiguriert oder aktualisiert. 14
15 EXPERTENSERVICES VORFALLSUNTERSUCHUNG Malware-Analyse Kaspersky Lab bietet einen Service zur Malware-Analyse für Unternehmen. Unsere Spezialisten erkennen im Rahmen dieses Analyse- Malware, die in das industrielle Netzwerk des Unternehmens eingedrungen ist. Im Rahmen dieses kategorisieren die Experten von Kaspersky Lab die Malware-Probe vom Kunden, analysieren deren Funktionen und Verhaltensweisen und stellen Empfehlungen sowie einen Plan auf, um die Malware zu entfernen und ein Rollback aller schädlichen Aktionen durchzuführen. Alle bei der Analyse ermittelten Informationen werden dem Kunden in einem detaillierten Bericht bereitgestellt. Korrekturmaßnahmen bei Vorfällen Während der Untersuchung des Cybersicherheitsvorfalls erfassen und analysieren die Experten von Kaspersky Lab Daten, rekonstruieren die Timeline des Vorfalls, bestimmen mögliche Quellen und Gründe und entwickeln einen Plan zur Problemlösung. 15
16 Über Kaspersky Lab Kaspersky Lab ist ein global agierendes Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky Lab ist Basis für Sicherheitslösungen und - zum Schutz von Unternehmen, kritischen Infrastrukturen, staatlichen Einrichtungen sowie Privatanwendern weltweit. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und - zur Verteidigung vor komplexer und aufkommender Cyberbedrohungen. Mehr als 400 Millionen Nutzer und Unternehmenskunden werden von den Technologien von Kaspersky Lab geschützt. Weitere Informationen zu Kaspersky Lab finden Sie unter 16
17 Anmerkungen 17
18 Anmerkungen 18
19
20 2016 Kaspersky Labs GmbH Alle Rechte vorbehalten. Eingetragene Markenzeichen und Handelsmarken sind das Eigentum ihrer jeweiligen Rechtsinhaber.
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrSCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter
SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule
MehrKaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung
Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrSCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business
SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen
MehrIBM Power Screening. Know Your Systems Health.
IBM Power Screening Know Your Systems Health. IBM Power Screening Situation Ihrer IBM Power Systeme Ihre IBM Power Systeme laufen rund und es sind keine auffälligen Systemprobleme erkennbar? Dies zeichnet
MehrNeuigkeiten in Outpost Firewall Pro 2008
Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um
MehrONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM
ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM WIR DEFINIEREN DEN IT-SICHERHEITSMARKT Kaspersky Lab ist ein zuverlässiger, führender Anbieter von Sicherheitstechnologien
MehrEffizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich
Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrMicrosoft ISA Server 2004
Microsoft ISA Server 2004 Marcel Zehner Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40597-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40597-6
MehrIN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite
IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles
MehrEndpunkt-Sicherheit für die Öffentliche Verwaltung
Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrSecurity in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH
Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrDie neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ
Mehrsplone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrIT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz
IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...
MehrAvira Version 2014 - Update 1 Release-Informationen
Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013
MehrPhilosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.
Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,
MehrBestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko
Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrBesuchen Sie uns: siemens.de/sicbs
Besuchen Sie uns: siemens.de/sicbs Bitte QR-Code scannen Herausgeber Siemens AG 2016 Digital Factory Postfach 31 80 91050 Erlangen, Deutschland Änderungen vorbehalten. Artikel-Nr.: DFCS-B10099-00 Gedruckt
MehrKaspersky Endpoint Security for Windows (für Workstations)
Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter
MehrIII. Inhaltsverzeichnis
Inhaltsverzeichnis III Kapitel 1 Einführung........................................................... 1 Microsoft Operations Framework (MOF).............................. 2 Get Secure und Stay Secure..............................................
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrWelcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrCompliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc
Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen
MehrSo führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch
So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch Sehr geehrte Kundin, sehr geehrter Kunde, in diesem Dokument finden Sie wichtige Informationen dazu, wie Sie das
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrEin Kommunikationslagebild für mehr IT-Sicherheit
Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda
MehrAvira Professional Security Produktupdates. Best Practices
Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...
MehrKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Lizenzierungsprogramm LIZENZERNEUERUNG UND UPGRADES: Migrationsleitfaden EINFÜHRUNG IN DAS SOFTWARE-LIZENZPROGRAMM SECURITY FOR BUSINESS VON KASPERSKY Das neueste Endpoint-Release
MehrERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!
Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.
MehrStand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister
Stand: Februar 2016 IT-Sicherheitsrichtlinie Externe Dienstleister 1. Geltungsbereich und Zweck Diese Sicherheitsrichtlinie ist verpflichtend für alle externen Dienstleister, die für ein HYDAC verbundenes
MehrModerner Schutz gegen aktuelle Bedrohungen
Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon
MehrKAV/KIS 2014 Global Messaging- Leitfaden
KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet
MehrSINAMICS Intelligent Operator Panel (IOP)
SINAMICS Intelligent Operator Panel (IOP) Anweisungen zur Installation der IOP Firmware und Software Ausgabe: Dezember 2013 Technische Änderungen vorbehalten Page Siemens AG 2013 Subject to change without
MehrMobile Security. Astaro 2011 MR Datentechnik 1
Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration
MehrSicherheit der industriellen Automatisierung in österreichischen Unternehmen
Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung
MehrCyber-Sicherheit von Industrial Control Systems
Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen
MehrLDom Performance optimieren
LDom Performance optimieren Marcel Hofstetter hofstetter@jomasoft.ch Mitgründer, Geschäftsführer, Enterprise Consultant JomaSoft GmbH 1 Inhalt Wer ist JomaSoft? SPARC LDom Technologie Virtuelle Devices
MehrIntegriertes Schwachstellen-Management
Integriertes Schwachstellen-Management Armin Leinfelder Produktmanager baramundi software AG Integriertes Schwachstellen-Management! Schwachstellen Lösungen Anbieter 2 ! Schwachstellen Bedrohung und Gefahr
MehrSophos Computer Security Scan Startup-Anleitung
Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der
MehrDie neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH
Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log
MehrCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen
MehrSoftwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer
Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten
MehrSCHWACHSTELLE MENSCH
KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken
MehrEffizientes Sicherheits-Management von Endbenutzergeräten
Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com
MehrDer zuverlässige Komplettschutz für moderne Unternehmensnetze
Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrZehn Gebote für optimale End-Point-Security
P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn
MehrStuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München
Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding
MehrLocky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht
Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,
MehrSQL-Datenbank- Backup
SQL-Datenbank- Backup 02/2015 toolcloud V 7.0 Seite 1 von 8 1. Datenbanksicherung Für Ihr toolcloud-system ist es unerlässlich, regelmäßig Datenbanksicherungen durchzuführen. Wir empfehlen hierzu Sicherung-Software,
Mehrtiri.soc Threat-Intelligence
tiri.soc Threat-Intelligence tiri.pot - Honeypot Lösung Stand: Sep 2016 Mit Sicherheit sicher. tiri.soc #>WOZU einen Honeypot? Mit Sicherheit sicher. tiri.pot Frühzeitige Erkennung von gängigen Angriffsmustern,
MehrSymantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen
Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
Mehrintegrat Know-How und Lösungen für Industrie 4.0 und IoT
integrat Know-How und Lösungen für Industrie 4.0 und IoT Services SMART Factory Strategy it Determinism Supplier Connected Objects Industrial Internet of Things Analytics Efficiency Big Data SoluTIons
MehrLogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc
LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn
MehrAugsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014. Audit-Methodik für Installationen von Industrial Control Systems (ICS)
Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014 Audit-Methodik für Installationen von Industrial Control Systems (ICS) Referent Mario Corosidis Mario.corosidis@admeritia.de +49 2173 20363-0 +49 162 2414692
MehrStuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de
Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrFortiSandbox. Der intelligente und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer
FortiSandbox Der intelligente und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Wird Sandboxing wirklich benötigt? Das Fortinet
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
MehrMcAfee Data Loss Prevention Discover 9.4.0
Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen
MehrSTW Datentechnik und Avira.
STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrSCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE
MehrMAZDA FÄHRT GUT MIT IT SECURITY VON KASPERSKY LAB
MAZDA FÄHRT GUT MIT IT SECURITY VON KASPERSKY LAB Automotive Firmengründung in 1920 Als einer der ersten japanischen Automobilhersteller startete Mazda 1972 in Deutschland Das Netzwerk innerhalb Deutschlands
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
MehrCustom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen
Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrThe safer, easier way to help you pass any IT exams. Exam : Administering Office 365. Title : 1 / 8
Exam : 70-323 Title : Administering Office 365 Version : DEMO 1 / 8 1.DRAG DROP Bei einer Firma benannt Contoso, Ltd sind sie ein Administrator. Contoso bietet den mittelständischen Unternehmen und Großunternehmen
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrMicrosoft Dynamics CRM 2016 What s New?
Bonn, 26.04.2016 Upgrade & Ausblick Agenda 1. Lebenslauf 2. Systemanforderungen 3. Upgrade Prozess 4. Best Practice 5. Ausblick Spring Wave Release Bonn, 26.04.2016 Lebenslauf Upgrade & Ausblick Lebenslauf
MehrHÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014
HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrSecurity Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung
Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!
MehrMcAfee Email Gateway Blade Server
Schnellstart Handbuch Revision B McAfee Email Gateway Blade Server Version 7.x In diesem Schnellstart Handbuch erhalten Sie einen allgemeinen Überblick über die Einrichtung des McAfee Email Gateway Blade
MehrMcAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management
McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger
MehrInstallation eines SQL Server 2012
Installation eines SQL Server 2012 Achtung! Bevor Sie den SQL Server 2012 installieren vergewissern Sie sich, dass das Microsoft.NET Framework 3.5 Service Pack 1 installiert ist! Ansonsten erhalten Sie
MehrIT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld
IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in
MehrAvira Small Business Suite 2.6 Quickguide
Avira Small Business Suite 2.6 Quickguide Inhaltsverzeichnis 1. Einleitung...3 2. Produktinformationen...3 2.1. Funktionsweise... 3 2.2. Leistungsumfang... 3 2.3. Optimaler Schutz. Schnelle Updates. Effiziente
MehrW i r p r ä s e n t i e r e n
W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrFactsheet. Security Intelligence mit Vectra
Factsheet Security Intelligence mit Vectra Neu definierte Sicherheit Cyberangriffe stellen für Unternehmen jeder Grösse und in jeder Branche inzwischen einen Teil des Alltags dar. In den Nachrichten liest
MehrEinkaufsportal von Gestamp Automoción Technische Anforderungen an den Lieferanten
Einkaufsportal von Gestamp Automoción Technische Anforderungen an den Lieferanten Índice 1 GEGENSTAND.........3 2 ANFORDERUNGEN.........3 2.1 INTERNETANSCHLUSS... 3 2.2 E-MAIL-ACCOUNT... 3 2.3 INTERNET
MehrDie Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de
Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar
MehrPublic Cloud im eigenen Rechenzentrum
Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud
Mehr