Risikofaktor Mensch schärfen Sie das Sicherheitsbewusstsein Ihrer Mitarbeiter. Michael Hirschmann Senior Presales Engineer
|
|
- Dennis Knopp
- vor 6 Jahren
- Abrufe
Transkript
1 Risikofaktor Mensch schärfen Sie das Sicherheitsbewusstsein Ihrer Mitarbeiter Michael Hirschmann Senior Presales Engineer
2 BEDROHUNGSLAGE Unternehmen sind tagtäglich einer Vielzahl unterschiedlicher Bedrohungen ausgesetzt Unternehmen investieren viel Geld in die Absicherung ihrer IT-Sicherheitsinfrastruktur Aber herkömmliche Sicherheitslösungen reichen nicht aus neue Sicherheits-Mechanismen und -Technologien werden benötigt Steigende Komplexität z.b. Vermischung von Privat- und Arbeits-Welt (BYOD) oder weitere Vernetzung der Systeme (z.b. IoT, Industrie 4.0, autonomes Fahren ) heutige Bedrohungen werden komplexer Cyber-Kriminelle werden immer professioneller, kompetenter & vernetzter Cybercrime-as-a-Service (z.b. DDoS, Exploit Kits) usw.
3 DAS PROBLEM ca. 80 % aller Cybersicherheits-Vorfälle entstehen durch... menschliches Fehlverhalten Ist der Mensch evtl. ein Risikofaktor in der Sicherheitskette?...
4 DAS PROBLEM Beispiele Unbewusster Schädigung und Fehlverhaltens Öffnen von dubiosen Anhängen oder schnelle Klicks auf URL Links (professionelle Phishing-Mails) USB-Sticks Passwörter Umgang mit sozialen Netzwerken usw. Social Engineering um z.b. vertrauliche Informationen zu erhalten Shoulder Surfing, Dumpster Diving, Tailgating Auslegen/Liegenlassen präparierter USB-Sticks Gezielte Kontaktaufnahme per (Spear-Phishing) am Telefon als Mitarbeiter der IT Abt. oder als Techniker oder Manager/Chef ausgeben
5 DAS PROBLEM Fakt: auch die zuverlässigste Security-SW schützt nicht vor der Schwachstelle Mensch Cyber-Kriminelle haben den Fokus auch auf ein neues, vermeintlich einfacheres Angriffsziel verändert den Mitarbeiter Cyber-Security Awareness / Sicherheitsbewusstsein ist ein "must have" Element der IT-Sicherheit
6 DAS PROBLEM Herausforderungen Wahrscheinlich investieren Sie schon Geld in die Security-Awareness, ABER Poster sind nicht genug Langweilige, frustrierende Trainings Keine Motivation, Irrglaube Mitarbeiter sehen IT-Sicherheit nicht als Partner - zu lang - zu technisch - langweilig, nicht für Manager - nur Bedrohungen und Don t, ohne DO s ) nur 22% glauben, dass sie von Cyber-Kriminellen attackiert werden können
7 KASPERSKY APPROACH Wissen Die meisten Awareness Programme adressieren nur Wissen Motivation Profit, Misserfolg, Nutzen, Gewohnheit Verhalten Verhalten ist das eigentliche Ziel der Awareness und eng mit Wissen und Motivation verbunden spielerisches Lernen, Angriffssimulationen und interaktive Schulungen Der Ansatz, den wir vorschlagen ist: - Umfassend, verständlich, einflussreich & messbar - auf 3 Ebenen Wissen, Verhalten, Motivation
8 PORTFOLIO AUFBAU für Senior Management /Geschäftsführung KIPS Kurzes Unternehmens- Planspiel für Line Manager /Fachgebietsleiter CyberSafety Games (CSA) Präsenzschulung mit Sicherheits- Experten für alle Mitarbeiter Online Training Platform Modulare, interaktive Schulung für Chief Information Security Officer Cybersafety Culture Assessment Auswertung des Assessments Aufbau der Schulungen von Kaspersky Lab zum Thema Sicherheitsbewusstsein
9 KIPS LIVE ÜBERBLICK KIPS = Kaspersky Interactive Protection Simulation Dauer: Zielgruppe: Anzahl: Setup: ca. 2 2,5 Std. Manager /IT-Security Abt. usw. ca Leute (ggf. auch mehr) Aufteilung der Gruppe in mehrere Teams, Mix von 3 5 Leuten/Team Szenarien: Grund: Verfügbar: Wasserwerk, Corporate, Financial und Government Separates Event oder z.b. Session in einer Konferenz/Seminar Deutsch, Englisch, Französisch usw. Spielformat fördert das Verständnis der Cybersicherheits-Maßnahmen; Wettbewerb und Teamwork
10 KIPS LIVE SZENARIEN Wasserwerk (Spielbrett) Schutz von industriellen Steuerungssystemen (ICS)
11 KIPS LIVE SZENARIEN Corporate (Spielbrett) Schutz des Unternehmens vor Ransomware, APT s und Sicherheitslücken
12 KIPS LIVE SZENARIEN Financial (Spielbrett) Schutz der Finanzinstitute vor High-Level APT s, wie z.b. Tyupkin, Carbanak
13 KIPS LIVE SZENARIEN Government (Spielbrett) Schutz der öffentlichen Web-Server vor Angriffen und Exploits Reputation Umsatz
14 KIPS LIVE AKTIONSKARTEN NUMMER
15 KIPS LIVE KONSOLE (TABLET) RUNDE ZAHLEN DER AKTIONSKARTEN VERBLEIBENDE ZEIT BIS ZUM ENDE DER RUNDE
16 KIPS ONLINE NEU (DEMNÄCHST) KIPS Online Global Championship erstes globales Game über 3 Zeitzonen (APAC, EMEA, Americas) am Teams gegeneinander KIPS Online für Remote-Teams ohne gedruckte Materialien hervorragend für öffentliche Aktivitäten & globale Teams bis zu 300 Teams gleichzeitig
17 KIPS ONLINE NEU (DEMNÄCHST) Game-Konsole jedes Team benötigt jeweils PC, Internet, Web-Browser (Chrome), 2 Fenster (WebEx + Game-Konsole) Beschreibung / Spielregeln in Englisch Unterstützte Game-Konsole Sprachen (am ): Englisch, Russisch, Deutsch, Spanisch
18 PORTFOLIO AUFBAU für Senior Management /Geschäftsführung KIPS Kurzes Unternehmens- Planspiel für Line Manager /Fachgebietsleiter für alle Mitarbeiter CyberSafety Games (CSA) Online Training Platform Präsenzschulung mit Sicherheits- Experten Modulare, interaktive Schulung für Chief Information Security Officer Cybersafety Culture Assessment Auswertung des Assessments Aufbau der Schulungen von Kaspersky Lab zum Thema Sicherheitsbewusstsein
19 CYBERSAFETY GAMES ÜBERBLICK CyberSafety Games Dauer: Zielgruppe: Anzahl: Setup: 1x 8 oder 2x 4 Std. demnächst auf 1x 4 Std. und 1x 2 Std. geplant Line Manager /Security Abt. usw Leute Aufteilung der Gruppe in mehrere Teams, Mix von 3 5 Leuten/Team Verfügbar: Englisch, demnächst in Deutsch Spielformat fördert sicherheitsbewusstes Verhalten in typischen Umgebungen (z.b. Großraum-Büro, Flughafen, Konferenzraum)
20 CYBERSAFETY GAMES Aufbau Spielbrett 12 markierten Zonen /Workplace potenzielle Cyber- Bedrohungen /Zone 10 Security Domains (z.b. AV/Apps, Web, , Passwort, Data Leak, Social Engineering usw.)
21 CYBERSAFETY GAMES Regeln Wetten im Casino-Stil auf möglichen Cyber- Bedrohungen auf Threats oder keine-bedrohung und Häufigkeit
22 CYBERSAFETY GAMES Regeln Vorschlag der Teams, wie das Risiko gemindert werden könnte Erklärung der Best-Practice (Trainer)
23 CYBERSAFETY GAMES Regeln Div. Übungen für verantwortliche, risktaking Entscheidungen (erst denken, dann handeln) Beurteilung der verschiedener Situationen aus Sicht der Arbeits- Effizienz und Sicherheit
24 PORTFOLIO AUFBAU für Senior Management /Geschäftsführung KIPS Kurzes Unternehmens- Planspiel für Line Manager /Fachgebietsleiter für alle Mitarbeiter CyberSafety Games (CSA) Online Training Platform Präsenzschulung mit Sicherheits- Experten Modulare, interaktive Schulung für Chief Information Security Officer (CISO) Cybersafety Culture Assessment Auswertung des Assessments Aufbau der Schulungen von Kaspersky Lab zum Thema Sicherheitsbewusstsein
25 ONLINE TRAINING PLATTFORM ÜBERBLICK Online Training Plattform SaaS/Cloud Plattform Online 21 interaktive Schulungsmodule für Mitarbeiter; ca. 15 Min./Module In 26 Sprachen integrierte Plattform für Schulung, Assessments, Simulierte Phishing-Angriffe und Reporting Schulungsmodule + Simulierte Phishing- Angriffe Skills Assessment Analyse und Reporting
26 ONLINE TRAINING PLATTFORM ÜBERBLICK Ziel (für alle Mitarbeiter): Stärkung guter Cybersicherheits-Gewohnheiten und Fertigkeiten Vermittlung von Kenntnissen bzgl. Anti-Phishing, sicherer Umgang mit Sozialen Netzwerken, Smartphones usw. Ziel (für z.b. CISO): Einschätzung der Security Skills im Unternehmen und wo ggf. Verbesserungen notwendig sind Effektiv, dauerhaft und messbar ggf. mehrere Zyklen im Laufe des Jahres
27 ONLINE TRAINING PLATTFORM ÜBERBLICK Diverse Konfigurations- & Lizenz-Optionen: Full Plattform, Anti-Phishing, Multi-topic oder Training Modules Set Skill Assessment & Simulierte Phishing-Attacke je nach Option ggf. SCORM & SSO Add-on
28 OTP ABGEDECKTE SICHERHEITSBEREICHE (LISTE DER INTERAKTIVEN MODULE) Web-Frontend für Benutzer & Administrator 21 interaktive Schulungsmodule in 26 Sprachen; ca. 15 Min./Module Grundlagen der Sicherheit Anti-Phishing Phil Anti-Phishing Phishing Phyllis - Sicherheit Sicherheit für mobile Geräte Sicherheit mobiler Apps Datenschutz und Datenzerstörung Grundlagen der Sicherheit Geschäftsleitung Social Engineering URL Schulung Sicheres Surfen im Internet Passwort- Sicherheit Physische Sicherheit PCI DSS Sicherheit in Sozialen Netzwerken Schutz gegen Ransomware USB Geräte- Sicherheit Sicherheit über das Büro hinaus PII Geschützte Gesundheitsdaten (PHI) Sicherheit auf Reisen
29 ONLINE TRAINING PLATTFORM Training Module (Benutzer) Jedes Trainings-Module beinhaltet - Unterricht / Lehrmaterial - Übungen & Tests - Learning-by-doing Kombination aus - Erklärungen - Tests, "Do-it-yourself - und Hinweise & Feedback für effektives Lernen
30 ONLINE TRAINING PLATTFORM Training Module (Benutzer) Jedes Trainingsmodule führt die Lernenden von den Grundlagen bis zum fortgeschrittenem Wissen
31 ONLINE TRAINING PLATTFORM WEBPAGE Demo-Webpage via Link ZUR DEMOVERSION 18 interaktive verkürzte engl. Module Engl. Templates für Simulierte Phishing Angriffe inkl. Beispiele für Teachable Moments
32 ONLINE TRAINING PLATTFORM Training Module (Admin) Zuweisung (Assignment) bestimmter Ausbildungsmodule für die jeweiligen Mitarbeiter Basierend auf Profile, Abteilung, Assessment Ergebnisse, Zeit aktuell 21 Ausbildungsmodule mit Start- und Fälligkeits-Datum
33 ONLINE TRAINING PLATTFORM Training Jackets (Admin) Am Anfang oder Ende der Trainings-Module können z.b. - Unternehmen spezifische Sicherheits-Richtlinien oder - Infos, Tel./Mail-Adresse vom IT Security Team etc. hinterlegt werden
34 ONLINE TRAINING PLATTFORM Teilnahme-Zertifikate Zertifikat für den Benutzer am Ende jedes Trainings- Moduls möglich
35 ONLINE TRAINING PLATTFORM CyberStrength Assessment (Admin) Bestimmung der Fähigkeiten und Ausbildungsbedarf des Benutzers verschiedene Sicherheitsdomänen vordefinierte/zufällige Assessments Eigene kundendefinierte Fragen Umfang frei wählbar Interaktive Fragen (Multiple Choice, Wahr/Falsch)
36 ONLINE TRAINING PLATTFORM CyberStrength Assessment (Benutzer) Beispiel Assessment Frage aus Sicht des Benutzers
37 ONLINE TRAINING PLATTFORM ThreatSim Simulierte Phishing Attacke (Admin) "Ready-to-go" und anpassbare Vorlagen von Phishing-Mails verschiedenen Schwierigkeitsstufen "Aha - bzw. Lern-Effekt, wenn diese Phishing-Mails angeklickt werden anschl. kann automatisch das betreffende Ausbildungsmodul zugewiesen werden
38 ONLINE TRAINING PLATTFORM ThreatSim Simulierte Phishing Attacke (Benutzer) Beispiel für Landing-Page Weitere Teachable Moments neben Landing- Page z.b. Comic-Strip
39 ONLINE TRAINING PLATTFORM Analyse und Berichte (Admin) Überblick und Verfolgung der Assessments und Kampagnen Übersicht der Security Skills in bestimmten Bereichen Bewertung von potenziellen Schwachstellen (areas of weakness) Daten und Analysen für die nächste Phase des Assessments/Schulung
40 KASPERSKY SECURITY AWARENESS Cyber-Security Awareness ist ein must have Element der IT-Sicherheit, damit der Mensch nicht zum Risikofaktor in der Sicherheitskette wird Kaspersky Security Awareness
41 Vielen Dank für Ihre Aufmerksamkeit! Sprechen Sie mit uns in Halle 6, Stand H 18
2. Automotive SupplierS Day. Security
2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses
MehrTrends in der Security Awareness
Trends in der Security Awareness Hamburg, 24. September 2015 Georg Janko janko@hvs-consulting.de (089) 890 63 62-34 Was erwartet Sie? (Super) Kurzvorstellung HvS-Consulting Die Evolution der Zielgruppen
MehrHerzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch
Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung
MehrCBT Training & Consulting GmbH
CBT Training & Consulting GmbH Security Awareness CHECK Die Herausforderung Die Planungen zum Kampagnenstart stellen Sicherheitsverantwortliche regelmäßig vor die gleichen Herausforderungen: 1. Messung
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrInformation Security Awareness
Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrCBT Training & Consulting GmbH
CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott
Mehr[IT-RESULTING IM FOKUS]
[IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrInformation Security Awareness
Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen
MehrCompass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen!
Compass Event 2009 Willkommen! Wir freuen uns, Sie begrüssen zu dürfen. Ivan Bütler 13. August 2009 Ich freue mich Ihnen den Termin für den Compass Event 2009 bekanntzugeben. Am Donnerstag, 15. Oktober
MehrSecurity-Awareness der Mitarbeitenden Virtual Training City
Security-Awareness der Mitarbeitenden Schweizer Polizei Informatik Kongress 31. März 2011 Stade de Suisse, Bern Ergonomics AG Ergonomics AG Ansprechpartner Daniel Messerli Head of Security Consulting ERGONOMICS
MehrAktuelle Bedrohungen
Aktuelle Bedrohungen DESY Montag, 28. Mai 2012 Agenda Social Media Social Engineering Cloud Computing Smart Phone Nutzung Hacker und Cracker Tipps 28.05.2012 DESY - Aktuelle Bedrohungen 2 Social Engineering
MehrDie neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ
MehrThe Social Enterprise 2.0 Solution. XELOS 6.0 VM-Admin Guide CONNECT COLLABORATE SHARE ENGAGE
The Social Enterprise 2.0 Solution XELOS 6.0 VM-Admin Guide CONNECT COLLABORATE SHARE ENGAGE Überblick XELOS ist eine professionelle Enterprise 2.0-Software, welche in Unternehmen als Intranet-Lösung eingesetzt
MehrVertrauen und Sicherheit im Banking 2.0
Ole Petersen Partner, IBM Global Business Services Executive, IBM Deutschland GmbH Vertrauen und Sicherheit im Banking 2.0 Frankfurt, 16. November 2010 im Rahmen der Euro Finance Week 2010 / Retail Banking
MehrAufgaben im Team erledigen. Dokumente gemeinsam bearbeiten. Projektgruppen online stellen. Zusammenarbeit von überall.
xelos.net business ist eine professionelle Enterprise 2.0-Software, welche in Unternehmen als Intranet-Lösung eingesetzt werden kann und so die Zusammenarbeit in kleinen Teams sowie im gesamten Unternehmen
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrAruba Controller Setup
Infinigate (Schweiz) AG Aruba Controller Setup - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Controller Basic Setup... 2 2.1 Mobility
MehrSind Cloud Apps der nächste Hype?
Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau
MehrEffizientes Sicherheits-Management von Endbenutzergeräten
Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com
MehrIndustrial IT Security
Industrial IT Security Herausforderung im 21. Jahrhundert Cyber Security in kritischen Energie-Infrastrukturen 2013 KORAMIS AG Träger der Energiezukunft 1. Linie Versorgungskette 2. Linie primäre Treiber
MehrIT-SECURITY. Detect. Act. Protect.
Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment
MehrReale Angriffsszenarien Advanced Persistent Threats
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage
MehrSCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business
SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrDeep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.
Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes
MehrInformationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security
Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrITSM (BOX & CONSULTING) Christian Hager, MSc
ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung
MehrWeb Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?
Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a
MehrSophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer
Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrEnterprise 2.0 Wie Social Software den Wissenstransfer bei Cisco revolutionierte
Enterprise 2.0 Wie Social Software den Wissenstransfer bei Cisco revolutionierte Willi Kaczorowski Internet Business Solutions Group KNOW TECH 2011, 28./29. September 2011, Bad Homburg I believe we are
Mehr:: Anleitung Demo Benutzer 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrAgieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
MehrDie neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH
Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log
MehrSecurity Awareness im Mittelpunkt steht der Mensch
Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrSecurity@Risk. Dr. med. Stefan Hunziker. Information Security in Health Conference 23. Juni 2015, Rotkreuz
Security@Risk Information Security in Health Conference 23. Juni 2015, Rotkreuz Dr. med. Stefan Hunziker Chief Information Officer emba UZH, Dipl. Wirtschaftsinformatiker FH Agenda Einleitung Bedrohungen
MehrAnatomie eines Cyberspionage Angriffs
Anatomie eines Cyberspionage Angriffs Michael Hochenrieder Senior Information Security Consultant HvS Consulting AG Beispiele bekannter Fälle 25. Februar 2013 Cyber Spionage: Chinesische Hacker greifen
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
Mehrwebcrm Kompakt-/Mobil-Version
webcrm Kompakt-/Mobil-Version webcrm ist nun auch als Version mit einem kompakten und speziell auf Mobiltelefone ausgelegten Bildschirm/Menü verfügbar. Diese Kompakt -Version ist in einigen Fällen auch
MehrErkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk
Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/
MehrBewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen
Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung
MehrZu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.
Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrSOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY
SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN CSC TECHNICAL CONSULTING - STRIKEFORCE Cybersecurity Assessments Vulnerability and Penetration
MehrCompliance-Training im Private Banking für Kundenberater und Vertriebsmitarbeiter
Compliance-Training im Private Banking für Kundenberater und Vertriebsmitarbeiter Sie erhalten damit ein sofort einsatzfähiges Leistungspaket, das die grundlegenden Compliance-Anforderungen im Private
MehrPenetrationstests mit Metasploit
Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,
MehrAktuelle Probleme der IT Sicherheit
Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de
MehrErweiterungen der EXPO-IP Virtuellen Messe
Release Notes 06/2010 Erweiterungen der EXPO-IP Virtuellen Messe Neue Features für Veranstalter und Aussteller EXPO-IP KG Robert Bosch Strasse 7-64293 Darmstadt info@expo-ip.com 1 Inhaltsverzeichnis Für
MehrCRM KINDERLEICHT NEUERUNGEN IM RELEASE 8.4
CRM KINDERLEICHT NEUERUNGEN IM RELEASE 8.4 STRATEGISCHE ZIELE Terminumfrage, Termine und Aufgaben in GEDYS IntraWare 8.web Unabhängig vom E Mail und Kalendersystem Termine auch für Kunden Ablösung der
MehrIT-Kriminalität in Deutschland
IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie
MehrValue Added Distributor (VAD)
Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright
MehrAusrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates
Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Schwachstellen Gefahr erkennen Gefahr bewerten Gefahr beseitigen Thomas Ranke (Vertrieb Nord) baramundi
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrCloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.
Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie
MehrMission Critical Mobile Solutions
Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05
MehrMit Personalisierung Kundenzufriedenheit und Umsätze steigern Erfolgreiche Praxisbeispiele
Mit Personalisierung Kundenzufriedenheit und Umsätze steigern Erfolgreiche Praxisbeispiele Dr. Philipp Sorg (Senior Data Scientist) Peter Stahl (Senior Business Development Manager) 24. März 2015, Internet
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrAnleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind
Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Bitte anklicken: Wozu brauche ich das CLIQ DATA Center (DCS)? Wie erhalte ich Zugang?
MehrZielsetzung der Session
Zielsetzung der Session Nutzung des Windows Store for Business im Unternehmenseinsatz. Kein (Kern-)Thema Office 365 Azure Active Directory Mobile Device Management & System Center Windows 10 Namensgebung
MehrSWITCHcert für Banken. Cyber-Riskmanagement
SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone
MehrBinTec X-Generation Router IPSec Security Pack 6.3.4
VPN in 5 Minuten - Router Konfiguration des BinTec X-Generation Router IPSec Security Pack 6.3.4 für den Zugang zur BinTec VPN Testumgebung Voraussetzungen Ein BinTec Router der X-Generation. Firmware
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrClusterportal Interaktiv Text
Agentur für Internet und Kommunikation Clusterportal Interaktiv Text Handout TRIP-APP Clusterportal Interaktiv. Basisfunktionen und First Steps. Bytebetrieb GmbH & Co. KG Johannesstraße 11/1 70176 Stuttgart
MehrWarum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH
Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrHerzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG
Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:
MehrCyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?
Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr
Mehrterreactive Lunch zum Thema Splunk
terreactive Lunch zum Thema Splunk terreactive Lunch zum Thema Splunk Herzlich Willkommen Zürich, 6. November 2014 terreactive Lunch zum Thema Splunk 11:30 Uhr Eintreffen der Gäste 11:45 Uhr Begrüssung
MehrMobile Security. Astaro 2011 MR Datentechnik 1
Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration
MehrCyber Attack Information System - CAIS
Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.
MehrWeb Exploit Toolkits - Moderne Infektionsroutinen -
Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter
MehrPhishing für Phortgeschrittene
Phishing für Phortgeschrittene Phishing für Phortgeschrittene Marco Krause Security Engineer Berlin 16.09.2015 www.ing-diba.de Definition Was ist Phishing? Angelrute Gefälschte Webseite Schadhafte Webseite
MehrDeskView Advanced Migration. Effektive Unterstützung von Roll Outs und Migrationen
DeskView Advanced Migration Effektive Unterstützung von Roll Outs und Migrationen Einleitung 1 Das Portfolio von Fujitsu Technology Solutions Managed Infrastructure Managed Data Center Managed Maintenance
MehrData At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008
Data At Rest Protection Disk- und Fileverschlüsselung 22. Mai 2008 Agenda Unsere Diskussions-Ziele: Datenschutz im Unternehmen, Bedrohungen: Netzwerk und Perimeter Sicherheit Bedrohungen: Application Server
MehrWarum IT-Sicherheit im Kopf stattfinden muss
Sebastian Mehner Warum IT-Sicherheit im Kopf stattfinden muss Kontra-Vortrag im Seminar SoftwareZuverlässigkeit Überblick 1. Risikofaktor Mensch 2. Datenklau für Dummies 3. Passwort-Probleme 2 1. Risikofaktor
MehrKonfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone
Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.
MehrHandbuch: PlagScan PlugIn in Moodle 2.X und 3.X für den Administrator
Handbuch: PlagScan PlugIn in Moodle 2.X und 3.X für den Administrator Stand: November 2015 Inhaltsverzeichnis Phase 1: Registrierung Schritt 1 von 2: Nutzungsart Organisation wählen Schritt 2 von 2: Organisation
MehrKonfigurationsanleitung zu Siedl Networks Zarafa Demo Server
Ihr Einstieg in eine neue Kommunikationsebene... Konfigurationsanleitung zu Siedl Networks Zarafa Demo Server Voraussetzungen: - Administratorrechte zur Installation des Zarafa Client - Microsoft Outlook
MehrTimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.
Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor
MehrTrusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps
Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,
MehrSicherheit der industriellen Automatisierung in österreichischen Unternehmen
Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung
MehrÜberblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de
MehrIT kompetent & wirtschaftlich
IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential
MehrMobile Device Management (MDM) Part2
Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch
MehrIBM Client Center Wien Business Partner Angebot 2015. Ihre Plattform für Marketing und Verkauf. 2015 IBM Corporation
IBM Client Center Wien Business Partner Angebot 2015 Ihre Plattform für Marketing und Verkauf IBM Client Center für Business Partner - Facts Mit dem IBM Client Center Netzwerk können Sie als IBM Business
MehrKaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung
Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrZugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac
Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem
Mehr