Der Umgang mit modernen webbasierten Bedrohungen. Der Umgang mit modernen webbasierten Bedrohungen: Schützen Sie Ihre Daten und Ihre Marke

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Der Umgang mit modernen webbasierten Bedrohungen. Der Umgang mit modernen webbasierten Bedrohungen: Schützen Sie Ihre Daten und Ihre Marke"

Transkript

1 Der Umgang mit modernen webbasierten Bedrohungen: Schützen Sie Ihre Daten und Ihre Marke

2 Überblick Von der Zusammenarbeit über die Kommunikation bis hin zum Datenzugriff das Web ist ein geschäftskritisches Business-Tool. Unternehmen setzen nicht nur deshalb aufs Web, um innovativ und konkurrenzfähig zu sein, sondern auch, um Geschäfte zu tätigen. Doch das Web birgt auch erhebliche Sicherheitsrisiken, mit denen die Benutzer nur allzu leicht in Berührung kommen, die aber nicht so einfach zu erkennen sind. Um den Herausforderungen im Zusammenhang mit der Web-Sicherheit wirksam zu begegnen, brauchen Unternehmen eine umfassende Lösung. Cisco Web Security ist eine solche Lösung. Die Vorteile: Cloud-basierte Informationen Kontextbasierte Richtlinien und Verwaltung Durchsetzung im Netzwerk Nachdem das Netzwerk eines Unternehmens kompromittiert wurde, kann es Wochen, Monate oder sogar länger dauern, bis durch webbasierte Malware aktivierte Advanced Persistent Threats (APTs) im Netzwerk erkannt werden. In der Zwischenzeit verliert das Zielunternehmen weiter Daten und ist dem Risiko erheblicher finanzieller Einbußen und Reputationsschäden ausgesetzt. Der Schutz des Netzwerks, der Daten und der Mitarbeiter vor webbasierten Bedrohungen ist aufgrund der sich ständig verändernden Bedrohungs- und Netzwerklandschaft und der Herausforderungen des wirtschaftlichen Umfelds noch nie so schwierig gewesen wie jetzt (vgl. Abb. 1). Abbildung 1. Überblick über die Herausforderungen der Web-Sicherheit für die Unternehmen von heute Herausforderungen Einige der raffiniertesten webbasierten Bedrohungen sind so konzipiert, dass sie sich unbemerkt auf legitimen und gut besuchten Websites einnisten. Laut einer von der Cisco Talos Security Intelligence and Research Group (Talos) für den Cisco-Jahresbericht zum Thema Sicherheit 2015 durchgeführten Studie verlassen sich Angreifer, die führende Exploit- Kits (z. B. Angler und Sweet Orange) verwenden, auf Malvertising-Techniken, um Benutzer auf Websites auch legitime Websites weiterzuleiten, die diese Exploit-Kits hosten. 1 Unternehmen jeder Größe sind dem Risiko webbasierter Malware-Angriffe ausgesetzt. Laut den Erkenntnissen von Talos ist jedoch das Risiko, dass es zu Begegnungen mit webbasierter Malware kommt, bei Großunternehmen (mit über Mitarbeitern) zweieinhalbmal größer als bei kleineren Unternehmen. Die Fülle an geistigem Eigentum und anderen wertvollen Informationen wie Finanz- und Kundendaten sowie Big Data die diese Unternehmen generieren, sammeln und speichern, machen sie zu primären Zielen von Cyberkriminellen. Wie aus aktuellen Berichten hervorgeht, werden Hacker von Rechtspersonen wie Unternehmen und sogar Nationalstaaten rund um die Welt engagiert, um bei der Wirtschaftsspionage und anderen Arten der Informationssammlung behilflich zu sein. Wachsende Bedrohungen Webbasierte Malware und unkontrollierte Nutzung von webbasierten und Social-Networking- Anwendungen Weiterentwicklung von Netzwerken Öffentliches Wi-Fi, kleinere Zweigstellen, hochgradig mobile Mitarbeiter und BYOD- Programme Geschäftliche Zwänge Sie geben den Rahmen vor: Verwendung der vorhandenen Architektur, Skalierung innerhalb begrenzter Ressourcen, Programme usw. Trends, die den herkömmlichen Netzwerksicherheitsperimeter zersetzen: Der unkontrollierte Einsatz von webbasierten und Social-Networking-Anwendungen durch Mitarbeiter, der nicht nur webbasierter Malware Tor und Tür öffnet, sondern auch Risiken im Hinblick auf die Compliance und Datensicherheit Die Ausweitung des unsicheren öffentlichen Wi-Fi-Netzwerks Eine zunehmende Zahl kleinerer Zweigstellen Eine in hohem Maße mobile Belegschaft BYOD (Bring-Your-Own-Device) 1 Cisco-Jahresbericht zum Thema Sicherheit 2015, Cisco, Jan

3 Aber es gibt noch weitere Faktoren, die es für Unternehmen schwierig machen, webbasierte Bedrohungen zu erkennen und zu blockieren, darunter das schnell anschwellende Volumen des Web-Datenverkehrs, das untersucht werden muss, und die zunehmende Zahl der virtualisierten Geschäftsanwendungen. Viele Unternehmen sind noch mehr gefordert, weil sie im Rahmen strenger geschäftlicher Auflagen eine robustere Web-Sicherheit entwickeln müssen. Sie müssen beispielsweise zur Skalierung der Web-Sicherheit die vorhandene Architektur nutzen oder mit begrenzten Ressourcen auskommen, damit auch entfernte Büros oder Zweigstellen geschützt sind, die in der Regel keinen oder nur begrenzten IT-Support vor Ort haben. Ein umfassender Ansatz Die Unternehmen von heute müssen sich das Potenzial des Webs zunutze machen, ohne dabei die Unternehmensflexibilität oder die Web-Sicherheit zu untergraben. Doch je mehr sie das Web nutzen, desto stärker setzen sie sich konkreten Risiken aus, die sich auf ihre Marke, ihren Betrieb, ihre Daten und Anderes auswirken. Jede Sekunde werden 4 neue Bedrohungen in Form von Web-Malware von Cyberkriminellen entwickelt: Das sind 240 pro Minute, ca pro Stunde und ca pro Tag. 2 Um den Herausforderungen der Web-Sicherheit effektiv begegnen zu können, benötigen Unternehmen eine leistungsfähige, umfassende Lösung (siehe Abbildung 2) mit folgenden Merkmalen: Schutz von allem, überall traditionelle Benutzer in der Unternehmenszentrale, BYOD- Benutzer, entfernte Büros und öffentliche Wireless Access Points eingeschlossen Durchsetzung von Nutzungsrichtlinien, die mit dem Unternehmen wachsen, statt es zu behindern Einfache Bereitstellung innerhalb der Grenzen des Unternehmensnetzwerks und des geschäftlichen Umfelds Abbildung 2. Kritische Elemente einer umfassenden Web-Sicherheit Schutz für alles überall Jedes Gerät, jeden Benutzer und jedes Datenbit zu schützen, das durch das Unternehmensnetzwerk schwirrt, erfordert einen anpassungs- und reaktionsfähigen Ansatz auch mit Blick auf die Architektur. Die netzwerkbasierte Sicherheitsarchitektur von Cisco ist der richtige Ansatz. Ihre Komponenten (siehe Abbildung 3) bilden eine Closed-Loop-Lösung, mit der sich Unternehmen gegen Bedrohungen aus dem Web verteidigen, diese erkennen und beseitigen können. Sie unterstützt Unternehmen ferner dabei, die Sicherheitsrisiken bei Borderless Networks besser zu verwalten, damit die Mitarbeiter mit dem Gerät ihrer Wahl weltweit auf das Netzwerk zugreifen und die Anwendungen und Informationen nutzen können, die sie zur Erledigung ihrer Aufgaben benötigen. Abbildung 3. Netzwerkbasierte Sicherheitsarchitektur von Cisco Cloud-basierte Informationen zu Bedrohungen und Schutz vor diesen Gemeinsame Richtlinie, Verwaltung und Kontext Im Netzwerk durchgesetzte Richtlinie Angriffe Reputation der Anwendung Global Lokal Partner-API Lokale und globale Informationen sorgen für stets aktuelle Sicherheit. Gemeinsame Verwaltung Gemeinsame Richtlinie Analysen Malware Partner-API Identität Anwendung Gerät Standort Zeit Gemeinsame Richtlinien stellen eine einheitliche Durchsetzung sicher. Zugriff Netzwerk und Sicherheit müssen zusammenarbeiten. FW IPS Reputation der Site Compliance Web Appliances Router Switches Wireless Virtuell APP Durchsetzung von Richtlinien, um das Geschäft voranzutreiben Vereinfachung der Bereitstellung und des Managements 2 Quelle: Cisco Talos. 3

4 Die netzwerkbasierte Sicherheitsarchitektur von Cisco umfasst: Cloud-basierte Informationen Adaptiver und konsistenter Schutz vor Bedrohungen bereits Monate im Voraus, wodurch die Probleme vermieden werden, die im Zusammenhang mit reinen Signatur- und Patchzyklen auftreten Kontextbasierte Richtlinie und Verwaltung Intelligente Sicherheitsrichtlinie, die auf aussagekräftigem Kontext (Benutzer, Gerät, Standort, Sicherheitsstatur, Anwendung) basiert, statt auf Whitelisting und statischer Bereitstellung Netzwerkweite Durchsetzung von Sicherheit Konsistente Durchsetzung von Sicherheitsrichtlinien über die gesamte Netzwerkinfrastruktur hinweg Abbildung 4. Funktionsweise von Cisco Web Security Prevents malware infections from outside your organization Data and content Malware Protection Against Evolving Threats Talos Insightful visibility into and control of web and web application usage Yes Advanced Malware Protection Advanced Malware Protection (AMP) hebt die Web-Sicherheit mit Cisco auf die nächste Stufe, da es die kontinuierliche Überwachung und Analyse über das erweiterte Netzwerk hinweg ermöglicht. AMP ist ein Erkennungssystem, das nicht auf Malware-Signaturen angewiesen ist, die oftmals erst nach Wochen oder Monaten für die einzelnen neuen Malware-Muster erstellt werden können. Stattdessen setzt es bei der Erkennung und Abwehr von Bedrohungen über das gesamte Angriffskontinuum hinweg eine Kombination aus Dateireputation, Datei-Sandboxing und (später in diesem Dokument beschriebene) retrospektiven Dateianalysen ein vor, während und nach einem Angriff. Attacks Inappropriate content Enforces policies based on user, device, role, location, and application type Layer 4 traffic monitor Appliance Reputation and heuristic analysis Cloud Router Signaturebased antivirus Deployment type Firewall Malware blocked Reduces disruptions from distracted users, legal actions, and data loss Cisco Web Security Cisco Web Security unterstützt die netzwerkbasierte Sicherheitsarchitektur von Cisco und schützt vor Bedrohungen, die zu Unterbrechungen im Unternehmen führen können (vgl. Abbildung 4). Die Cisco-Lösung für Web-Sicherheit ist laut Gartner das führende Secure Web Gateway des Jahres Sie hält Malware vom Netzwerk fern und hilft Unternehmen jeder Größe, die Nutzung des Webs effektiver zu kontrollieren und zu schützen. Sie bietet Schutz für den ein- und ausgehenden Webdatenverkehr und weitet die Web-Sicherheit auf entfernte und mobile Benutzer aus. Dies umfasst auch Sicherheit für Smartphones und Tablets mit dem Cisco AnyConnect Secure Mobility Client einem einfachen, hochmodularen Sicherheitsclient, dessen Funktionalität je nach Unternehmen individuell und einfach angepasst werden kann. Cisco Web Security greift auf Reputation und intelligente Zero-Day-Schutzlösungen von Talos zurück. Das Expertenteam von Talos, das führende Bedrohungsforscher umfasst, übermittelt Bedrohungsinformationen an das Cisco CSI-Netzwerk (Collective Security Intelligence). Hierzu gehören Threat Response, Intelligence, and Development (TRIAD), Managed Threat Defense und Security Intelligence Operations. Cisco CSI wird von mehreren Sicherheitslösungen genutzt und bietet im Hinblick auf den Schutz und die Wirksamkeit ein Maximum an Sicherheit. Talos greift auf Telemetriedaten zu Milliarden von Webanfragen und s, Millionen von Malwareproben, Open-Source-Datensätzen und Millionen von Network-Intrusion-Versuchen zurück und sorgt auf der Basis dieser Sicherheitsinformationen für ein besseres Verständnis von Bedrohungen. Diese Fähigkeit begründet die branchenführende Effektivität der Cisco Security-Lösungen. Unsere Cloud für Sicherheitsinformationen liefert Big Intelligence und Reputationsanalysen zur Verfolgung von Bedrohungen über Netzwerke, Endgeräte, Mobilgeräte, virtuelle Systeme, Web und hinweg. 4

5 Talos hat rund um die Uhr Einblick in den weltweiten Datenverkehr und analysiert anhand dieser Daten Auffälligkeiten, erkennt neue Bedrohungen und beobachtet Datenverkehrstrends. Talos verhindert Zero-Hour-Angriffe, da kontinuierlich neue Regeln generiert werden, die alle drei bis fünf Minuten aktualisiert und an die Cisco Web Security Appliance (WSA) weitergeleitet werden. So kann bereits Stunden oder sogar Tage vor den Lösungen anderer Anbieter Schutz vor Bedrohungen geboten werden. Cisco Web Security profitiert von einem der weltweit größten Netzwerke zur Erkennung von Sicherheitsrisiken, das höchste Transparenz und umfangreiche Threat Intelligence bietet: 100 TB Sicherheitsinformationen pro Tag 1,6 Mio. bereitgestellte Sicherheitsgeräte, einschließlich Firewall, Intrusion Prevention System (IPS) und Web- und -Appliances 150 Millionen Endgeräte 13 Mrd. Webanfragen pro Tag 35 % des weltweiten -Verkehrs in Unternehmen Cisco Web Security nutzt reputations- und verhaltensbasierte Analysen, um Unternehmen bestmöglichen Schutz vor Bedrohungen durch webbasierte Zero-Day-Malware zu bieten. Sämtlicher ein- und ausgehender Webdatenverkehr wird in Echtzeit auf neue und auf bekannte Web-Malware gescannt. Alle Webinhalte, auf die zugegriffen wird, ob HMTL, Bilder oder Adobe-Flash -Dateien, werden anhand kontextsensitiver Scan-Engines analysiert. Cisco Web Security gibt Unternehmen außerdem vollständige Kontrolle darüber, wie Endbenutzer auf Internet-Inhalte zugreifen. Selbst dynamische Inhalte wie die von Facebook und Twitter und von zahlreichen anderen beliebten Plattformen und Streaming-Medien können genau kontrolliert werden. Spezifische Funktionen wie Chat, Messaging, Video und Audio können je nach Anforderungen des Unternehmens und der Benutzer gezielt erlaubt oder gesperrt werden, ohne dass ganze Websites gesperrt werden müssen. Erweiterte Malware-Erkennung mit AMP Das Add-on AMP für Cisco Web Security erkennt und blockiert Malware, führt laufend Analysen durch und gibt rückwirkend Warnmeldungen an die Cisco WSA aus. Cisco AMP setzt bei der Erkennung und Abwehr von Bedrohungen über das gesamte Angriffskontinuum hinweg auf eine Kombination aus Dateireputation, Datei-Sandboxing und retrospektiven Dateianalysen. Die Funktionen von Cisco AMP: Dateireputation erfasst einen Fingerprint jeder Datei, die das Cisco Web Security Gateway passiert, und sendet diesen zur Reputationsüberprüfung an das Cloud-basierte Informationsnetzwerk von AMP. Basierend auf diesen Ergebnissen können Sie automatisch schädliche Dateien sperren und vom Administrator definierte Richtlinien anwenden. Datei-Sandboxing bietet Ihnen die Möglichkeit, unbekannte Dateien zu analysieren, die das Cisco Web Security Gateway passieren. In einer äußerst sicheren Sandbox-Umgebung werden dabei detaillierte Informationen zum Verhalten einer Datei erfasst, die mit einer ausführlichen benutzerseitigen und maschinellen Analyse kombiniert werden können, um die Bedrohungsstufe der Datei zu bestimmen. Diese Einstufung wird dann in das Cloudbasierte Informationsnetzwerk von AMP eingespeist und zur Aktualisierung und Erweiterung des AMP-Cloud-Datensatzes für erweiterten Schutz verwendet. Während in der ersten AMP-Version nur EXE-Dateien unterstützt wurden, ist das Sandboxing jetzt auch für PDFund Microsoft-Office-Dateien möglich. Die retrospektive Datenanalyse löst das Problem von schädlichen Dateien, die die Abwehrmechanismen am Perimeter passieren, aber anschließend als Bedrohung eingestuft werden. Damit wird die Schwachstelle der meisten Abwehrmechanismen am Perimeter geschlossen: Sie sind nur zu einem bestimmten Zeitpunkt wirksam. Selbst hochmoderne Techniken können an der Erkennung der Malware am Perimeter scheitern. Polymorphismus, Verschleierung, Sleep-Timer und andere Taktiken sind äußerst effektiv und verhindern die Erkennung dieser Dateien beim Passieren des Netzwerks. Schädliche Dateien warten einfach, bis sie im Netzwerk angekommen sind, um mit ihrer bösartigen Arbeit zu beginnen. Auch Dateien, die über Software-as-a-Service-(SaaS-)Anwendungen wie Dropbox und Box Teil Ihres Web-Datenverkehrs werden und ihn dann wieder verlassen, gehören dazu. Anstatt nur zu einem bestimmten Zeitpunkt aktiv zu sein, bietet die retrospektive Dateianalyse eine kontinuierliche Analyse der Dateien, die das Sicherheits- Gateway passiert haben. Dabei greift sie auf Echtzeit-Updates des Cloud-basierten Informationsnetzwerks von AMP zurück, um mit den dynamischen Bedrohungen Schritt zu halten. Sobald eine schädliche Datei als Bedrohung identifiziert wird, benachrichtigt AMP den Administrator. Er erhält eine Übersicht, wer im Netzwerk wann möglicherweise infiziert wurde. So lässt sich ein Angriff schnell erkennen und abwehren, bevor er sich ausbreiten kann. 5

6 Weitere Vorteile von Cisco Web Security Die webbasierten Bedrohungen von heute sind komplex. Das bedeutet aber nicht zwangsläufig, dass eine neue, bessere Sicherheitsinfrastruktur auch eine höhere Komplexität aufweisen muss. Vielmehr geht es darum, die Zusammenarbeit zwischen der Infrastruktur und ihren Einzelkomponenten zu verbessern, um Bedrohungen zu erkennen und abzuwehren. Cisco bietet einen ganzheitlichen Sicherheitsansatz für die Architektur, der durch die Web-Sicherheitslösung von Cisco unterstützt wird. Damit können Unternehmen ihre geschäftliche Flexibilität durch die Wiederverwendung von Services und die schnelle Bereitstellung neuer Funktionen sicherstellen, wann immer sich die Geschäftsanforderungen ändern. Die Web-Sicherheitslösung von Cisco sorgt für konsistente, leistungsstarke Web-Sicherheit und Richtlinien, unabhängig davon, von wo und wie Benutzer auf das Internet zugreifen. Der hocheffiziente Schutz vor webbasierter Malware und die herausragende Anwendungskontrolle und URL-Filterung helfen dabei, das Risiko von Datenverlust, die Produktivität der Mitarbeiter und die Bandbreitennutzung zu verwalten. Als Teil eines umfassenden Web-Sicherheitskonzepts für Unternehmensdaten bietet die Web-Sicherheitslösung von Cisco besseren Schutz für Ihre Daten und Ihre Marke und hilft Ihnen, die Compliance sicherzustellen. Ferner hilft sie, die Benutzer an jedem Ort zu schützen, damit sie sicher und in angemessener Weise aufs Web zugreifen können. Im Vergleich zu einzelnen Punktprodukten liefert Cisco Web Security einen besseren Return on Investment (ROI), unabhängig davon, ob die Lösung über eine Appliance oder über die Cloud bereitgestellt wird. (Bereitstellungs- und Lizenzierungsoptionen finden Sie in Tabelle 1.) Dank der engen Integration in die Netzwerkinfrastruktur von Cisco und in andere Sicherheitsprodukte von Cisco können Unternehmen vorhandene Assets zur Bereitstellung von Web-Sicherheit in Bereichen verwenden, wo eine Bereitstellung bisher zu teuer oder zu schwierig war. Mit seiner einfachen Architektur reduziert Cisco Web Security ferner Ihren Verwaltungsaufwand, da es Chancen für eine höhere Betriebseffizienz eröffnet, denn es müssen weniger Geräte verwaltet, unterstützt und gewartet werden. Die Lösung senkt auch die Gesamtbetriebskosten, weil die Kosten für Hardware, den Platzbedarf von Racks, für Strom und Kühlung sowie Reparaturen sinken. Tabelle 1. Cisco Web Security: Produktangebot Produkt Cisco WSA Standortbasiertes Web Security Gateway zum Schutz aller Benutzer, unabhängig vom Standort. Mit Talos für umfassenden Schutz vor Zero-Day-Bedrohungen. Web-Sicherheit, Anwendungskontrolle, Proxy-Cache und Reporting in eine einzige Appliance integriert und in drei Modellen verfügbar. Cisco Web Security Virtual Appliance (WSAv) Virtuelle WSA für eine einfache Bereitstellung an mehreren Standorten; mit derselben Funktionalität wie WSA, aber mit der Flexibilität eines virtuellen Formfaktors. Cisco Cloud Web Security (CWS) Cloud-basierte Web-Sicherheit mit Talos für eine umfassende Verteidigung im Web durch branchenführenden Echtzeitschutz und die Durchsetzung von detaillierten Richtlinien zur Webnutzung. Mehrere Konnektoren vereinfachen die Bereitstellungen. Zusammenfassung Lizenzierungsoptionen Advanced Web Security Anwendungstransparenz und -kontrolle (AVC), URL-Filterung und Reputationsanalyse plus Echtzeit- Schutz vor Malware und integrierter Schutz vor Datenverlust (DLP). Advanced Web Security CWS Essentials (umfasst Webfilter, Outbreak Intelligence, AVC); CWS Premium (mit AMP und Cognitive Threat Analytics) Die Sicherheit ist heute für Unternehmen wichtiger denn je. Risiken und Bedrohungen für das Netzwerk oder dessen Benutzer wird es immer geben, und so auch die Bedenken hinsichtlich Datenschutz und Kontrolle. Daher ist die Sicherheit stets ein wichtiger Aspekt bei der Gewährleistung von Geschäftskontinuität, dem Schutz wertvoller Informationen, der Markenreputation und der Einführung neuer Technologien. Ein hochgradig sicheres Netzwerk hilft Ihren Mitarbeitern, die Mobilität zu nutzen und auf sichere Weise eine Verbindung zu den richtigen Informationen herzustellen. Zudem vereinfacht es für Ihre Kunden und Partner die geschäftliche Zusammenarbeit mit Ihnen. Kein Unternehmen versteht Netzwerksicherheit so wie Cisco. Die marktführende Position, der einzigartige Schutz vor Bedrohungen und die Verhinderung derselben, die innovativen Produkte und das langjährige Bestehen des Unternehmens machen Cisco zum idealen Lösungsanbieter für Ihre Sicherheitsanforderungen. Weitere Informationen Weitere Informationen zu den Web-Sicherheitslösungen von Cisco und Bereitstellungsoptionen finden Sie im Internet unter 6

Web-Sicherheit: Ein Leitfaden für Kunden

Web-Sicherheit: Ein Leitfaden für Kunden Web-Sicherheit: Ein Leitfaden für Kunden Einführung Von der Kommunikation bis hin zum Datenzugriff das Web ist zum geschäftskritischen Business-Tool geworden. Doch da immer mehr Unternehmen online arbeiten,

Mehr

Web Security: Schützen Sie Ihre Daten in der Cloud

Web Security: Schützen Sie Ihre Daten in der Cloud Whitepaper Web Security: Schützen Sie Ihre Daten in der Cloud Überblick Sicherheitsteams können nicht überall sein, aber im aktuellen Umfeld ist es für Unternehmen unerlässlich, ihre Daten überall dort

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Cisco Content Security

Cisco Content Security Cisco Content Security Westcon Group Germany GmbH phone +49 30 346 300 www.de.comstor.com CISCO CONTENT SECURITY Angreifer sind innovativ und schnell. Zur Sicherung der Nutzer vor, während und nach einem

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Cisco Web Security Lösungen

Cisco Web Security Lösungen Cisco Web Security Lösungen Stephan Meier smeier@cisco.com November 2013 2010 Cisco and/or its affiliates. All rights reserved. 1 Herausforderung Granulare Kontrolle der Vielzahl an Internetanwendungen

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Das Böse ist immer und überall campu[s]³ 2012 Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes, it's Cloner! It will stick to you like glue

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Meraki. 2015 Unternehmensbroschüre Europa

Meraki. 2015 Unternehmensbroschüre Europa Meraki 2015 Unternehmensbroschüre Europa Einführung 100% Cloud-verwaltete Unternehmensnetzwerke Cisco Merakis Lösungen für Edge und Branch Networking vereinfachen Unternehmensnetzwerke. Zentrales Cloud-Management

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Intelligent Cybersecurity for the Real World

Intelligent Cybersecurity for the Real World Intelligent Cybersecurity for the Real World Wolfram Schulze wschulze@cisco.com Januar 2015 V3.38 Inhalt dieser Präsentation: Aktuelle Bedrohungslage, Cisco Security Report: Dem Sicherheitsteam von Cisco

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Volker Marschner CISSP, Security Consultant Sourcefire GmbH, now part of Cisco Alle waren wurden smart sicher gehackt

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON AP-WEB Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen und Ihre Daten werden ständig angegriffen. Herkömmliche Sicherheitslösungen bieten keinen ausreichenden

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr