XGen Security for an Evolving IT and Threat Landscape. Richard Werner Business Consultant January, 2017
|
|
- Angelika Ursler
- vor 6 Jahren
- Abrufe
Transkript
1 XGen Security for an Evolving IT and Threat Landscape Richard Werner Business Consultant January, 2017
2 2
3 Datenschutzgrundverordnung (GDPR) Data theft Data Korruption Data discovery State of the Art Defense 3
4 Smart Factory Industrie 4.0 Sehr spezielle Themen (Noch) kein Massenvertrieb 4
5 Und Ransomware? Unternehmensfokus? Verbreitung im Netz Datenklau Hacktivismus 5
6 Lösungsstrategie(en) 6
7 Delivering the best protection against the full range of KNOWN and UNKNOWN threats 7
8 UNKNOWN Zero-day attacks Ransomware The grey is growing and is much harder to defend against Business Compromise Lateral movement Targeted attacks 8
9 60% 90% of malware only affects Only 60 seconds of to malicious encrypt domains endpoints are alive with for one less ransomware device than hour 9 Sources: Trend Research, Verizon Data Breach Report, 2016
10 10
11 SMART Maximizes protection Sandbox Analysis Intrusion Prevention Application Control NEW! Machine Learning Integrity Monitoring Behavioral Analysis Response & Containment Anti-Malware & Content Filtering 11
12 OPTIMIZED Minimizes IT impact Sandbox Analysis Intrusion Prevention Application Control Machine Learning Integrity Monitoring Behavioral Analysis Anti-Malware & Content Filtering Response & Containment 12
13 In a We world are of not constant tied to one change, generation we are our solving security for is x, cross-generational, where x protecting represents customers the customer now and pain in the future 13
14 Xgen am Endpunkt 14
15 LEGEND SMART: Unique Blend to Protect Endpoints Known Good Data Known Bad Data Unknown Data Noise Cancellation Web & File Reputation Exploit Prevention Application Control Variant Protection Pre-execution Machine Learning NEW! Behavioral Analysis Safe files allowed Runtime Machine Learning NEW! Malicious files blocked 15
16 Machine Learning Predictive Analysis 16
17 User-based visibility, investigation and management 17
18 Forrester Wave: Endpoint Security Suites, Q
19 Gartner Magic Quadrant for Endpoint Protection Platforms Feb 2016 This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document. The Gartner document is available upon request from Quadrant-Endpoints.html Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. 19
20 Marktsituation - Mitbewerber Next Gen Hersteller Etablierte Hersteller One Trick Pony Großes Marketing Kapital Kein nennenswerter Marktanteil Klassische Technologie Großer Marktanteil Große Verunsicherung über die Entwicklung Kein klassischer Securityplayer Starkes Standing beim Kunden Next Gen von dritt Herstellern Defensiv Offensiv Defensiv 20
21 Best Score for 3 Years Includes performance, protection (prevalent & 0-day) & usability Trend Micro Kaspersky Symantec F-Secure McAfee Sophos Cylance Microsoft 21 Source: av-test.org Jan 2014 to Dec 2016
22 Xgen im Netzwerk 22
23 Verknüpfung verschiedener Generationen Tipping Point & Deep Discovery Next Gen IDS IPS Zero Day Netzwerkbasierte Angriffe Virtual Patches Advanced Threat Detection Sandbox Unbekannte Kommunikation Indikatoren einer Infizierung 23
24 24
25 Gartner Magic Quadrant for Intrusion Detection and Prevention Systems January, 2017 This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document. The Gartner document is available upon request from: Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. 25
26 Why Customers Choose Us Market-leading detection Connected Threat Defense Early zero-day protection Optimized High performance 26
27 Xgen im Hybrid Data Center 27
28 Physical Virtual Cloud Containers & PaaS Serverless NEW! 28
29 The MARKET LEADER in server security for the 7th straight year! CERTIFIED for key environments AND for security Other 30% Intel Symantec EAL 2 29 Source: IDC, Securing the Server Compute Evolution: Hybrid Cloud Has Transformed the Datacenter, January 2017 #US
30 Why Customers Choose Us Comprehensive, automated Most optimized for VMware, AWS, MS Azure Simplified management and compliance Flexible deployment/licensing 30
31 Xgen - Mehr als next gen 31
32 Miteinander kommunizierende Schutzmechanismen: besserer, schnellerer Schutz Schnelle Reaktion durch Austausch von Bedrohungsdaten und Bereitstellung von Sicherheitsupdates in Echtzeit Bewertung potenzieller Sicherheitslücken und proaktiver Schutz von Endpunkten, Servern und Anwendungen REAGIEREN SCHÜTZEN 32 Zentrale Transparenz im gesamten System sowie Analyse und Bewertung der Auswirkungen von Bedrohungen ERKENNEN Erkennung komplexer Malware, Verhaltensweisen und Kommunikation, die von Standard-Sicherheitsmechanismen unentdeckt bleiben
33 Connected Threat Defense Forensics & Investigation Central visibility & control 33
34 Why Customers Choose Us 34
35 Copyright 2016 Trend Micro Inc. 3 XGen Endpoint Security Tech Tour Erfahren Sie alles über mehrschichtige, zukunfts- weisende Endpunktsicherheit von Trend Micro. Richtet sich an IT-Admins und technische Rollen 8 Städte in Deutschland 1. März 2017 München 2. März Stuttgart 7. März 2017 Frankfurt 8. März Düsseldorf 9. März 2017 Nürnberg 14. März Hamburg 15. März 2017 Leipzig 16. März Hannover Inhalte Uhr Einführung OfficeScan* Uhr Mittagessen Uhr OfficeScan XG Training Anmeldung: Neue Funktionalitäten Machine Learning Ransomware-Schutz Einsatzmöglichkeiten Mehrwerte Herausforderungen
36 36
Granite Gerhard Pirkl
Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used
MehrIdentity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies
Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise
MehrIT-Performance: Der schnellste Weg in die Cloud Security. Klaus Seidl, Riverbed Oliver Bischoff, BT
IT-Performance: Der schnellste Weg in die Cloud Security Klaus Seidl, Riverbed Oliver Bischoff, BT Riverbed The IT Performance Platform 2 UNDERSTAND OPTIMIZE CONSOLIDATE The Total Picture The ROI from
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrBusiness-Lunch vom 22. Oktober 2014. Testdatenerzeugung und Verwaltung aus TOSCA für Avaloq
Business-Lunch vom 22. Oktober 2014 Testdatenerzeugung und Verwaltung aus TOSCA für Avaloq Ihre Gastgeber Infometis AG TOSCA Certified Implementation Partner TRICENTIS GmbH Hersteller der TOSCA Testsuite
MehrWissen. Steuern. Verwalten. Innovative Wege für moderne Verwaltungen. Mag. Johann Wieser, Key Account Manager, SWG IBM Österreich
Wissen. Steuern. Verwalten. Innovative Wege für moderne Verwaltungen Mag. Johann Wieser, Key Account Manager, SWG IBM Österreich Die Welt ist vernetzt: wirtschaftlich. sozial und technisch. Behörden müssen
MehrTotal Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.
Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen
MehrIT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG
IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung
MehrSnagIt 9.0.2. Movable Type Output By TechSmith Corporation
SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically
MehrWelcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
MehrSYMANTEC EMAIL SECURITY.CLOUD. Das komplette Sorglos Paket für Ihre E Mail Security. 30 Minuten die sich lohnen, wenn Sie
SYMANTEC EMAIL SECURITY.CLOUD Das komplette Sorglos Paket für Ihre E Mail Security Mark Stäheli, Mitglied der Geschäftsleitung, AVANTEC AG 30 Minuten die sich lohnen, wenn Sie Ihren Schutz Level für E
MehrSnagIt 9.0.2. LiveJournal Output By TechSmith Corporation
SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically
MehrIBM Cognos Business Intelligence und Performance Management. Manfred Schmikal, MSc. Reporting und Analyse Lösungen. 2008 IBM Corporation
IBM Cognos Business Intelligence und Performance Management Reporting und Analyse Lösungen Manfred Schmikal, MSc. 2008 IBM Corporation Performance optimieren Performance Entscheidungen Informationen Daten
MehrSophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer
Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+
MehrMalware in Deutschland
Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrFujitsu Software-Tage 2013 Stefan Schenscher / Symantec
Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen
MehrSecurity in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH
Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund
MehrGeschützte Unternehmens-IT Entspannt und sicher in die Zukunft
Waltenhofen * Düsseldorf * Wiesbaden Geschützte Unternehmens-IT Entspannt und sicher in die Zukunft SCALTEL Webinar am 27. März 2014 um 16 Uhr Unsere Referenten Kurze Vorstellung Michael Schrem PreSales,
MehrSQL Server 2012. Technischer Überblick. Patrick Heyde
SQL Server 2012 Technischer Überblick Patrick Heyde Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/patrick_heyde Patrick.Heyde@Microsoft.com SQL Server 2012 Highlights Der neue
MehrNG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
MehrSymantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA
Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social
MehrIBM Security Lab Services für QRadar
IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte
Mehr2. Automotive SupplierS Day. Security
2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses
MehrSymantec Backup Exec.cloud
Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec
MehrProjekt Copernicus oder Sophos UTM, quo vadis?
Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall
MehrSecurity made simple.
Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
Mehr{ Office 2007 als Business Intelligence - Frontend } Oliver Goletz Technologieberater Datenbanken & Business Intelligence Microsoft Deutschland GmbH
{ Office 2007 als Business Intelligence - Frontend } Oliver Goletz Technologieberater Datenbanken & Business Intelligence Microsoft Deutschland GmbH Vision und Strategie Wir wollen { alle } Mitarbeiter
MehrTrend Micro Virtualisierte Rechenzentren absichern mit Deep Security
Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server
MehrSicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe
Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities
MehrDeep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.
Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes
Mehreco Trialog #4: CA DCIM & ecosoftware Lassen sich mit DCIM Brücken bauen? Rellingen Februar 2013
eco Trialog #4: Lassen sich mit DCIM Brücken bauen? CA DCIM & ecosoftware Rellingen Februar 2013 Vorteile CA ecosoftware CA ist seit mehr als 30 Jahren ein Marktführender Anbieter von IT-Management-Software
MehrSAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy
SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy Elmar Hassler, Business Transformation Service, SAP Österreich GmbH Public SAP IT Summit 2015, 21. & 22. April, Salzburg
MehrService Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13
Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and
MehrTrend Micro DeepSecurity
Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für
MehrSecure Cloud - "In-the-Cloud-Sicherheit"
Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter
MehrBitdefender GravityZone
Bitdefender GravityZone ÄNDERUNGSPROTOKOLL FÜR VERSION 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Änderungsprotokoll für Version 5.1.21.463 Veröffentlicht 2015.08.17 Copyright 2015 Bitdefender
MehrBusiness Intelligence& Datenanalyse in der Cloud in wenigen Minuten zur nutzbaren Umgebung
Business Intelligence& Datenanalyse in der Cloud in wenigen Minuten zur nutzbaren Umgebung Steffen Krause Technical Evangelist @sk_bln skrause@amazon.de Wie sieht Ihre Workload aus? An und aus Schnelles
MehrSilvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH
Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH - Henry Ford, 1863-1947 Individuelle erreichbarkeit Sicherheit und Regulatorien Verteilte Teams Partner und Kunden Hohe Kosten
MehrIdentity & Access Governance
Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham
MehrQuePort for Internet Business. Overview and Business Szenarios.
QuePort for Internet Business. Overview and Business Szenarios. Herausforderungen für Medien Häuser. Bessere Monetarisierung von Online Inhalten. Neue Geschäftsmöglichkeiten durch Nutzung bestehender Inhalte
MehrBreaking the Kill Chain
Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten
MehrJONATHAN JONA WISLER WHD.global
JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS
MehrLOG AND SECURITY INTELLIGENCE PLATFORM
TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrTrend Micro - Deep Security
Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrMcAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012
McAfee Database Security DOAG Konferenz 2012 Franz Hüll Senior Security Consultant November 20, 2012 Agenda Überblick Datenbank Activity Monitoring Erfahrungen aus diversen Projekten bei der Implementierung
MehrCloud for Customer Learning Resources. Customer
Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate
MehrSoftware AG 2007 Ausblick 2008 Karl-Heinz Streibich, CEO
Software AG 2007 Ausblick 2008 Karl-Heinz Streibich, CEO 24. Januar 2008 Diese Präsentation enthält auf die Zukunft gerichtete Aussagen, die auf Annahmen der Geschäftsführung der Software AG beruhen. Derartige
MehrAgieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
MehrRadware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)
Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01
MehrBI und Data Warehouse
BI und Data Warehouse Die neue Welt der Daten mit 2012 Daniel Weinmann Product Marketing Manager Microsoft Deutschland GmbH Sascha Lorenz Consultant & Gesellschafter PSG Projekt Service GmbH Werner Gauer
MehrReale Angriffsszenarien Advanced Persistent Threats
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage
MehrChange Monitoring Zugriffen und Änderungen auf der Spur
Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse
MehrIDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz
IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz
MehrMatthias Schorer 14 Mai 2013
Die Cloud ist hier was nun? Matthias Schorer 14 Mai 2013 EuroCloud Deutschland Conference 2013 Matthias Schorer Accelerate Advisory Services Leader, CEMEA 29.05.13 2 29.05.13 3 The 1960s Source: http://www.kaeferblog.com/vw-bus-t2-flower-power-hippie-in-esprit-werbung
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrCyberkriminalität als existenzielle Bedrohung für innovative Unternehmen
Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen 1 Was bewegt unsere Kunden? Datendiebstahl Datenmanipulation Ausfallzeiten Compliance / Transparenz / Risikomanagement Auflagen
MehrNeue Geschäftschancen mit System Center
Neue Geschäftschancen mit System Center Infrastrukturen erfolgreich im Griff Katja Kol Private Cloud Lead Mathias Schmidt Technologieberater Agenda Herausforderungen = Geschäftschancen Management vom Client
MehrLife Cycle Management
SAP Education Life Cycle Management Vorsprung durch Wissen aus erster Hand Anke Hoberg Education Sales Executive SAP Education Deutschland SAP Education Life Cycle Management SAP Education Life Cycle Management
MehrNEXT GENERATION ENDPOINT SECURITY IN ZEITEN VON APT'S
NEXT GENERATION ENDPOINT SECURITY IN ZEITEN VON APT'S Wie unbekannte Bedrohungen erkannt und proaktiv verhindert werden können Markus Kohlmeier, Senior Cyber Security Engineer DTS Systeme Rund 140 Mitarbeiter
MehrSicherheit durch Investitionen in F&E. Microsoft Dynamics AX. Sicherheit durch innovative Software-Architektur. Sicherheit durch Flexibilität
Auf ein Wort Lieferfähigkeit, Kostenkontrolle, Vorgangssteuerung: In fast allen Unternehmen entscheidet die Leistungsfähigkeit von Geschäftsprozessen über die Wettbewerbsfähigkeit. Aus diesem Grund kommt
MehrIntelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit. Don T. Kalal main.it 2014 @ 25.09.
Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit Don T. Kalal main.it 2014 @ 25.09.14 Warum was neues? 91% Attackers are more increase in targeted
MehrMehr Relevanz! Werbung auf mobilen Plattformen. Markus Breuer Berlin, February 2013. nugg.ad ist ein Unternehmen von Deutsche Post DHL
Mehr Relevanz! Werbung auf mobilen Plattformen Markus Breuer Berlin, February 03 Das ist cool. wirklich cool... Und die auch nugg.ad ist ein Unternehmen von Deutsche Post DHL Der mobile Markt wächst und
MehrAmerika läuft Europa läuft hinterher... Und die Schweiz?
Amerika läuft Europa läuft hinterher... Und die Schweiz? Prof. Dr. Klaus W. Wellershoff 16. Januar 2015, Stadttheater Schaffhausen EURCHF Aktueller Wechselkurs und Bewertung gemäss PPP Realwirtschaft:
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrDigitale Transformation - Ihre Innovationsroadmap
Digitale Transformation - Ihre Innovationsroadmap Anja Schneider Head of Big Data / HANA Enterprise Cloud Platform Solutions Group, Middle & Eastern Europe, SAP User Experience Design Thinking New Devices
Mehr3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia
3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia Alexander Meisel HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change
MehrInnovative Geräteverwaltung mit Windows Intune
Innovative Geräteverwaltung mit Windows Intune Einsatzszenarien & Geschäftschancen für unsere Partner Gülay Vural Produkt Marketing Manager Mathias Schmidt Partner-Technologieberater Agenda Überblick über
MehrCloud Vendor Benchmark 2013:
Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud
MehrVisualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?
Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?
MehrSecurity. 2013 IBM Corporation
Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security
MehrGIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg "GIPS Aperitif" 15. April 2010 Referat von Stefan Illmer
GIPS 2010 Gesamtüberblick Dr. Stefan J. Illmer Credit Suisse Agenda Ein bisschen Historie - GIPS 2010 Fundamentals of Compliance Compliance Statement Seite 3 15.04.2010 Agenda Ein bisschen Historie - GIPS
MehrUnlocking and Monetizing Mobile Consumer Data
This image cannot currently be displayed. Unlocking and Monetizing Mobile Consumer Data Howard Stevens, SAP Mobile Services January, 2014 Social: 1B Users Faster Networks: 12+ Mbps Connected Devices: 7.5B
MehrNext Generation Firewall: Security & Operation Intelligence
Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:
MehrITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle
ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle SAFE HARBOR STATEMENT The following is intended to outline our general product
Mehrectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!
ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft
MehrDatenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH
Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...
MehrWindows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter
Windows 8 bereitstellen das Microsoft Deployment Toolkit Heike Ritter MDT Bereitstellungsprozess Was ist neu im MDT? MDT 2010 Update 1 NOCH Verfügbar als Download Support endet im April 2013 Keine weiteren
MehrRessourceneffizienzpotenziale erkennen: Stoffstromnetzbasierte Material- und Energieflussanalysen am Beispiel eines KMU aus Baden-Württemberg
Ressourceneffizienzpotenziale erkennen: Stoffstromnetzbasierte Material- und Energieflussanalysen am Beispiel eines KMU aus Baden-Württemberg Dr. Tobias Viere, t.viere@ifu.com ifu (Institut für Umweltinformatik)
MehrEin völlig neues Marktumfeld
Ein völlig neues Marktumfeld Signifikante Veränderungen gleichzeitig und auf mehreren Ebenen Wandel in der Wirtschaftswelt Geopolitische Veränderungen Technologieinnovationen Die Macht der Cloud Neue Arbeitnehmergeneration
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
MehrAdvanced Availability Transfer Transfer absences from HR to PPM
Advanced Availability Transfer Transfer absences from HR to PPM A PLM Consulting Solution Public Advanced Availability Transfer With this solution you can include individual absences and attendances from
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.
MehrAfter fire and the wheel, cloud is the new game changer.
Strategie Leistungsumfang Einstiegspunkte Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 Microsoft's Plattform Strategie You manage You
MehrAZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
MehrGESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013
OSC Smart Integration GmbH SAP Business One GOLD-Partner in Norddeutschland GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 SAP Business One v.9.0 Heiko Szendeleit AGENDA OSC-SI 2013 / SAP Business One
MehrBusiness Intelligence. Bereit für bessere Entscheidungen
Business Intelligence Bereit für bessere Entscheidungen Business Intelligence Besserer Einblick in Geschäftsabläufe Business Intelligence ist die Integration von Strategien, Prozessen und Technologien,
Mehr12 Jahre lang immer wieder alles anders
12 Jahre lang immer wieder alles anders Wieland Alge, GM EMEA (vormals CEO phion) Wien, 21. November 2011 Agenda Für einen Erfahrungsbericht ist die Redezeit ein Witz Deshalb nur ein kleiner Überblick
MehrKeynote Der offene Ansatz: Open Source basiertes ALM ganz praktisch
Keynote ALMconf 2010 in Stuttgart 26. bis 28. Oktober 2010 Thomas Obermüller elego Software Solutions GmbH - 2010 1 Welcome & Outline Open Source basiertes ALM ganz praktisch Agenda Application Lifecycle
MehrCustom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen
Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro
MehrFranke & Bornberg award AachenMünchener private annuity insurance schemes top grades
Franke & Bornberg award private annuity insurance schemes top grades Press Release, December 22, 2009 WUNSCHPOLICE STRATEGIE No. 1 gets best possible grade FFF ( Excellent ) WUNSCHPOLICE conventional annuity
MehrPrivate Cloud Management in der Praxis
Private Cloud Management in der Praxis Self Service Portal 2.0 Walter Weinfurter Support Escalation Engineer Microsoft Deutschland GmbH Merkmale von Private Cloud Infrastrukturen Private Cloud = Infrastruktur
MehrNichttechnische Aspekte Hochverfügbarer Systeme
Nichttechnische Aspekte Hochverfügbarer Systeme Kai Dupke Senior Product Manager SUSE Linux Enterprise kdupke@novell.com GUUG Frühjahrsfachgespräch 2011 Weimar Hochverfügbarkeit Basis für Geschäftsprozesse
MehrHIR Method & Tools for Fit Gap analysis
HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes
MehrReverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013
Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche
Mehr