Fünf Anforderungen. an die -Sicherheit

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Fünf Anforderungen. an die -Sicherheit"

Transkript

1 Fünf Anforderungen an die -Sicherheit 2015 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. (1110R) 1

2 Überblick In der dynamischen Bedrohungslandschaft zielt der moderne Ansatz der -Sicherheit mehr auf die Erkennung von Bedrohungen als auf ihre Abwehr ab. Unternehmen müssen sich auf die Prüfung von Inhalten, die Erkennung von Verhaltensanomalien und fortschrittliche Forensik konzentrieren, um bereits vorliegende Bedrohungen sichtbar zu machen. Sie müssen verstehen, wo sich Daten befinden, in welcher Weise sie zugänglich und gemeinsam nutzbar sind und von welchen Benutzern sie an welchen Orten und mit welchen Arten von Geräten genutzt werden. Unternehmen von heute benötigen eine Sicherheitslösung für s mit folgenden Merkmalen: Schutz über das gesamte Angriffskontinuum hinweg vor, während und nach einem Angriff Der dynamischen Bedrohungslandschaft immer einen Schritt voraus sein Schutz vertraulicher Daten und Verhinderung, dass sie das Unternehmen verlassen Bewältigung der großen Vielfalt von Spam und Viren Bewältigung von neuen Angriffsvektoren genau dann, wenn sie auftreten Herausforderungen s stellen laut dem Cisco-Jahresbericht zum Thema Sicherheit 2015 den primären Bedrohungsvektor bei Cyberangriffen dar.* Da immer mehr sensible geschäftliche Informationen per versendet werden, ist auch das Datenverlustrisiko sehr hoch. Hacking wird inzwischen im industriellen Stil betrieben und die gezielten Kampagnen werden immer ausgefeilter. Auf s gerichtete Virenangriffe und Spear-Phishing-Systeme nehmen zu und verbreiten Malware, die auf die Infiltration von Rechenzentren abzielt, in denen sich hochwertige Daten befinden. Fortschrittliche Malware, wie sie von böswilligen Angreifern eingesetzt wird, kann Point-in-Time- Sicherheitslösungen problemlos umgehen und sich innerhalb kürzester Zeit im gesamten Netzwerk ausbreiten. Massive Spamkampagnen und unsichere -Anhänge sind nicht mehr die einzigen Probleme im Hinblick auf die - Sicherheit. Die -Bedrohungslandschaft umfasst immer komplexere kombinierte Bedrohungen und gezielte Angriffe. Kriminelle finden jetzt Informationen über ihre zukünftigen Opfer, indem sie die Social-Media-Websites durchforsten und mit persönlichen Daten und Social-Engineering-Taktiken ausgeklügelte und sehr gezielte Angriffe erstellen, die auch mit globalen Medienereignissen verknüpft sein können. Nichtintegrierte Punktlösungen und das Vorhandensein mehrerer Managementplattformen, mit denen die Sicherheit eigentlich erhöht werden soll, schaffen nur Lücken, über die Hacker zielgerichtete Malware einführen, die ihr Verhalten modifizieren und so die Erkennung umgehen kann. Hacker profitieren eindeutig von der vergrößerten Angriffsfläche: Die Forschungsgruppe Cisco Talos Security Intelligence and Research Group (Talos) hat im Cisco-Jahresbericht zum Thema Sicherheit 2014 Folgendes festgestellt: Heute geht es nicht mehr darum, ob ein Netzwerk kompromittiert wird, sondern darum, dass jedes Netzwerk früher oder später kompromittiert wird. Laut der Forschungsgruppe von Cisco Talos wurde bei 100 Prozent der Unternehmensnetzwerke schädlicher Datenverkehr festgestellt, d. h. alle Unternehmen müssen davon ausgehen, dass sie gehackt wurden.** Da sich der Sicherheitsperimeter in der heutigen Bedrohungslandschaft bis in die Cloud hinaus verlagert hat und Daten das primäre Angriffsziel darstellen, ist eine Kompromittierung des Netzwerks im Wesentlichen unumgänglich. Daher brauchen moderne Unternehmen eine -Sicherheitslösung, die Folgendes leisten kann. *Cisco-Jahresbericht zum Thema Sicherheit 2015, Cisco, Jan **Cisco-Jahresbericht zum Thema Sicherheit 2014, Cisco, Jan Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. (1110R) 2

3 FÜNF ANFORDERUNGEN AN DIE -SICHERHEIT 1. Schutz über das gesamte Angriffskontinuum hinweg vor, während und nach einem Angriff 2. Der dynamischen Bedrohungslandschaft immer einen Schritt voraus sein 3. Bewältigung der großen Vielfalt von Spam und Viren 4. Schutz vertraulicher Daten und Verhinderung, dass sie das Unternehmen verlassen 5. Bewältigung von neuen Angriffsvektoren genau dann, wenn sie auftreten 1. Anforderung: Schutz über das gesamte Angriffskontinuum hinweg vor, während und nach einem Angriff Früher haben die Mitarbeiter textbasierte s an einer Workstation hinter einer Unternehmens-Firewall gelesen. Heute greifen sie mit mehreren Geräten jederzeit und von überall auf HTML-Nachrichten zu. Der uneingeschränkte Zugriff schafft neue Eingangspunkte zum Netzwerk, wodurch die Grenzen der bisher segmentierten Sicherheitsschichten verschwimmen. -Sicherheitslösungen von heute bieten eine kontinuierliche Überwachung und Analyse über das erweiterte Netzwerk hinweg. Auf diese Weise können Unternehmen Bedrohungen besser stoppen und Benutzer über das gesamte Angriffskontinuum hinweg schützen vor, während und nach einem Angriff. Wenn es dann zur unabwendbaren Kompromittierung kommt, ist das Sicherheitspersonal besser in der Lage, das Ausmaß der Schäden zu bestimmen, den Vorfall einzudämmen und zu lösen und den Normalbetrieb so schnell wie möglich wiederherzustellen. 2. Anforderung: Der dynamischen Bedrohungslandschaft immer einen Schritt voraus sein Eine moderne Web-Sicherheitslösung muss Malware blockieren, bevor sie den Benutzer erreicht, unabhängig davon, ob sie von verdächtigen oder vertrauenswürdigen Websites stammt. Mit dem Einsatz von Business-Tools, die die Produktivität steigern, erhöht sich die Wahrscheinlichkeit erheblich, dass Benutzer Malware begegnen. Selbst legitime Websites können aufgrund gut sichtbarer und daher von allen unbemerkter Malware eine Bedrohung darstellen. Die Web- Sicherheitslösung in dieser Umgebung muss dynamische, reputations- und verhaltensbasierte Analysen leisten können. Ferner muss sie mit einem fein abgestimmten Richtlinienmodell sicherstellen, dass Mitarbeiter zwar auf die von ihnen benötigten Websites zugreifen können, jedoch bestimmte unerwünschte Websites und Funktionen (z. B. webbasiertes Filesharing) nicht aufrufen bzw. nutzen können. 3. Anforderung: Bewältigung der großen Vielfalt von Spam und Viren Phishing bietet Kriminellen weiterhin ein lohnendes Werkzeug, um Malware zu verbreiten und Anmeldedaten abzugreifen, da Benutzer laut dem Cisco-Jahresbericht zum Thema Sicherheit 2015 noch immer auf altbekannte Spam-Taktiken hereinfallen. Eine der neuesten Methoden ist Snowshoe-Spam, deshalb so genannt, weil der Angreifer die Last einer großen Zahl von kleinen Nachrichten über eine große Fläche hinweg verteilt, um von herkömmlichen Schutzmechanismen nicht erkannt zu werden, so wie ein Schneeschuh zwar einen großen, aber sehr schwachen Abdruck hinterlässt. Snowshoe-Spammer ändern die von ihnen beim Versenden von Spam verwendeten Texte, Links und IP-Adressen innerhalb kürzester Zeit und nutzen ein und dieselbe Kombination niemals ein zweites Mal. Die Möglichkeiten sind schier unendlich. Diese unterschiedlichen Arten von Angriffen sind erfolgreich, weil sie gut getarnt sind, verschiedene Methoden mischen und sich ständig weiterentwickeln Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. (1110R) 3

4 Auch wenn es einen 100%igen Schutz vor Spam und Viren nicht gibt, können Unternehmen durch eine Schichtung und Integration von mehreren Antispam- und Antivirus-Engines eine Abfangrate von über 99 % erreichen. Eine Sicherheitsarchitektur mit mehreren integrierten Engines, die automatisch und transparent zusammenarbeiten, erhöht nicht nur das Schutzniveau, sondern reduziert darüber hinaus die Quote der falsch-positiven Meldungen, da sich die Engines gegenseitig kontrollieren. Filter, mit denen die Reputation der IP-Adresse des Senders geprüft wird, bieten zusätzlichen Schutz vor Angriffen wie Snowshoe-Spam, der ganze IP-Adressbereiche kapert. 4. Anforderung: Schutz vertraulicher Daten und Verhinderung, dass sie das Unternehmen verlassen Die Forscher von Cisco Talos kommen zu dem Schluss, dass Unternehmen die Infiltration ihrer Netzwerke durch Malware möglicherweise nicht gänzlich verhindern können. Moderne -Sicherheitslösungen können aber zur Reduzierung des Risikos beitragen, dass kritische Daten das Netzwerk versehentlich oder gewollt verlassen. Unternehmen müssen in der Lage sein, Risiken in ausgehenden s zu erkennen, zu blockieren und zu verwalten. Lösungen mit inhaltssensitivem, richtlinienbasiertem Schutz vor Datenverlust (DLP) und Verschlüsselungsfunktionen können diesen Schutz bieten. Antispam- und Antivirus-Scans und Übertragungsratenbegrenzung für ausgehende Nachrichten sorgen dafür, dass Unternehmen nicht wegen kompromittierter Systeme oder Konten auf -Blacklists gesetzt werden. 5. Anforderung: Bewältigung von neuen Angriffsvektoren genau dann, wenn sie auftreten Um zu verhindern, dass vertrauliche Daten das Netzwerk verlassen und in die Hände von nicht autorisierten Benutzern geraten, müssen Unternehmen zu jedem Zeitpunkt wissen, welche Benutzer, von welchem Standort und welchem Gerätetyp aus versuchen, Zugriff aufs Netzwerk zu erhalten. Hierzu wird eine hochsichere Mobility-Lösung benötigt, die Informationen über die Identität und den Standort des Benutzers, das Betriebssystem des Geräts und dessen Version sowie die Zugriffsberechtigungen des Benutzers liefert. Firewalls der nächsten Generation können dann den Netzwerkzugriff kontextbasiert durchsetzen. Unternehmen müssen nach -Sicherheitslösungen suchen, die flexible Bereitstellungsoptionen bieten wie physische und virtuelle Appliances, Cloud- und Hybridangebote. Ferner müssen die Lösungen ohne größere Betriebsunterbrechungen von Hunderten auf Tausende von Benutzern skalierbar sein. Besonders stark verteilte Unternehmen mit einer wachsenden Zahl mobiler Mitarbeiter müssen die Content- und Datensicherheit mit der durch die Geschäftsanforderungen gebotenen Geschwindigkeit auf alle Benutzer ausweiten und dabei gleichzeitig vorhandene Infrastruktur und IT-Ressourcen optimal nutzen. Warum Cisco? Zum Schutz ihrer Daten, Netzwerke und Benutzer benötigen moderne Unternehmen ein bedrohungsorientiertes - Sicherheitsmodell. Sie müssen mithilfe eines auf die Abwehr von Bedrohungen zugeschnittenen Sicherheitsmodells jederzeit auf das gesamte Angriffskontinuum und alle Angriffsvektoren reagieren können vor, während und nach einem Angriff. Mit den -Sicherheitslösungen von Cisco können Unternehmen die ein- und ausgehenden Datenströme überwachen und kontrollieren. Der erweiterte Bedrohungsschutz von Cisco beginnt mit der Arbeit von Talos. Das Expertenteam von Talos, das führende Bedrohungsforscher umfasst, übermittelt Bedrohungsinformationen an das Cisco CSI-Netzwerk (Collective Security Intelligence). Hierzu gehören Cisco Threat Response, Intelligence, and Development (TRIAD), Cisco Managed Threat Defense und Security Intelligence Operations. Cisco CSI wird von mehreren Sicherheitslösungen genutzt und bietet im Hinblick auf den Schutz und die Wirksamkeit ein Maximum an Sicherheit. Talos greift auf Telemetriedaten zu Milliarden von Webanfragen und s, Millionen von Malwareproben, Open-Source- Datensätzen und Millionen von Network-Intrusion-Versuchen zurück und sorgt auf der Basis dieser Sicherheitsinformationen für ein besseres Verständnis von Bedrohungen. Diese Fähigkeit begründet die branchenführende Effektivität der Cisco Security- Lösungen. Unsere Cloud für Sicherheitsinformationen liefert Big Intelligence und Reputationsanalysen zur Verfolgung von Bedrohungen über Netzwerke, Endgeräte, Mobilgeräte, virtuelle Systeme, Web und hinweg Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. (1110R) 4

5 Verteidigung gegen Spam Cisco bietet einen mehrstufigen Antispam-Ansatz für einen umfassenden Schutz. Cisco kombiniert die äußere Filterschicht, die auf der Reputation des Absenders basiert, mit einer inneren Filterschicht, die eine Tiefenanalyse für jede Nachricht durchführt, und schafft damit ein Abwehrsystem, das verhindert, dass Spam im -Eingang des Unternehmens landet. Die s, die den Reputationsfilter passieren, werden mit der einzigartigen Cisco Context Adaptive Scanning Engine (CASE) gescannt. Mit ihr wird die Reputation des Senders überprüft, der gesamte Kontext einer Nachricht nicht nur deren Inhalt untersucht, die URL innerhalb des Nachrichtentexts gefiltert und eine genauere Filterung vorgenommen, als sie herkömmliche Spam-Screeningverfahren bieten. CASE bietet eine Abfangrate von über 99 % und eine Quote von unter 1 in 1 Million bei den falsch-positiven Meldungen. Outbreak-Filter Schützen Sie Ihr mit einer Zero-Hour-Antivirus- Lösung, die vor den neuesten Viren schützt. Outbreak-Filter schützen im Durchschnitt 13 Stunden früher als herkömmliche, reaktive Antivirus-Lösungen vor Bedrohungen. Das Cisco Threat Operations Center (TOC) analysiert die Talos-Threat- Intelligence-Daten und gibt Regeln aus, anhand derer verdächtige Mails weltweit unter Quarantäne gestellt werden. Für diese Regeln können sechs Parameter beliebig kombiniert werden. Dazu gehören u. a. Dateityp, Dateiname, Dateigröße und URLs in einer Nachricht. Kombinierte Bedrohungen werden angegangen, indem Outbreak-Filter verlinkte URLs in verdächtigen Nachrichten umschreiben. Cisco Advanced Malware Protection Die integrierte Funktion Cisco AMP umfasst Cisco FirePOWER Netzwerksicherheits-Appliances, den Endgeräteschutz für PCs, die Cisco -Sicherheitslösung und die Cisco Web-Sicherheitslösung sowie mobile und virtuelle Systeme. Sie bietet flexible Bereitstellungsoptionen und eine umfangreiche Abdeckung, die auch die immer umfangreicheren Angriffsvektoren erfasst. DLP und Verschlüsselung Unterbinden Sie Datenlecks, gewährleisten Sie Compliance und schützen Sie Ihre Marke durch die in die RSA Security integrierte Cisco -Sicherheits-DLP. Zu den Optionen für die Problembehebung zählen die Verschlüsselung, das Hinzufügen von Fußzeilen und Haftungsausschlüssen sowie Blind-Kopien (BCCs, blind carbon copies), Benachrichtigungen und mehr. Je nach Schweregrad der Richtlinienverletzung können diese in unterschiedlicher Weise zur Anwendung kommen. Die Cisco -Sicherheitslösung sorgt für Kontrolle über Inhalte, selbst nach dem Absenden von Nachrichten. Bei der - Verschlüsselung von Cisco brauchen sich Absender nicht um Tippfehler in Empfängeradressen, inhaltliche Fehler oder zeitkritische s zu sorgen, da der Absender jederzeit die Möglichkeit hat, die Nachricht zu sperren. Zusammenfassung Robuste Lösungen für die -Sicherheit, wie jene von Cisco, sind Kernkomponenten einer modernen Sicherheitsstrategie, da sie sich auf Echtzeitinformationen stützen und eine präzise Kontrolle des Zugriffs ermöglichen. Darüber hinaus sind sie inhalts-, kontext- und bedrohungssensitiv. Mit den - Sicherheitslösungen von Cisco sind Sie über das gesamte Angriffskontinuum hinweg geschützt. Serviceangebote von Cisco unterstützen Sie bei der Bewertung und der schnellen und kostengünstigen Bereitstellung Ihrer Sicherheitslösung. Unser Portfolio umfasst Professional Services und technische Support-Services sowie Unterstützung bei der Planung, dem Design und der Implementierung. Weitere Informationen Weitere Informationen zu Cisco -Sicherheitslösungen finden Sie auf unserer Seite zur -Sicherheit Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. (1110R) 5

-Sicherheit: Ein Leitfaden für Kunden

-Sicherheit: Ein Leitfaden für Kunden E-Mail-Sicherheit: Ein Leitfaden für Kunden Einführung Immer mehr sensible geschäftliche Informationen und zur Identifizierung von Personen dienende Daten werden per E-Mail versendet. Daher ist auch das

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Der Umgang mit modernen webbasierten Bedrohungen. Der Umgang mit modernen webbasierten Bedrohungen: Schützen Sie Ihre Daten und Ihre Marke

Der Umgang mit modernen webbasierten Bedrohungen. Der Umgang mit modernen webbasierten Bedrohungen: Schützen Sie Ihre Daten und Ihre Marke Der Umgang mit modernen webbasierten Bedrohungen: Schützen Sie Ihre Daten und Ihre Marke Überblick Von der Zusammenarbeit über die Kommunikation bis hin zum Datenzugriff das Web ist ein geschäftskritisches

Mehr

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise

Mehr

McAfee Security for Servers

McAfee Security for  Servers Leistungsfähiger Schutz für Inhalte auf Microsoft Exchange- und Lotus Domino Servern McAfee Security for Email Servers entdeckt und filtert Viren, Würmer, Trojaner sowie andere potenziell unterwünschte

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Komplette Website Sicherheit. Sicherheit von A bis Z.

Komplette Website Sicherheit. Sicherheit von A bis Z. Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und

Mehr

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Web-Sicherheit: Ein Leitfaden für Kunden

Web-Sicherheit: Ein Leitfaden für Kunden Web-Sicherheit: Ein Leitfaden für Kunden Einführung Von der Kommunikation bis hin zum Datenzugriff das Web ist zum geschäftskritischen Business-Tool geworden. Doch da immer mehr Unternehmen online arbeiten,

Mehr

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.

Mehr

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Kaspersky Security Network

Kaspersky Security Network Das Kaspersky Security Network (KSN) ist eine komplexe verteilte Infrastruktur für die intelligente Verarbeitung sicherheitsrelevanter Datenströme von Millionen freiwilliger Teilnehmer weltweit. Durch

Mehr

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR Unverzichtbare Funktionen zur Analyse und Abwehr hochentwickelter Bedrohungen Rob Ayoub, CISSP, IDC Security Products Team Unterstützt von McAfee März 2017

Mehr

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc. Ransomware DIE GESCHICHTE 3 Was ist Ransomware? 4 Ransomware in Daten Im Jahr 2016 waren Ransomware-Angriffe hartnäckiger als je zuvor es gab einen 752%igen Anstieg neuer Ransomware-Familien. Spam war

Mehr

TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL

TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober 2016 1 Timo Wege Technical Consultant Timo_Wege@trendmicro.de Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven

Mehr

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Web Security: Schützen Sie Ihre Daten in der Cloud

Web Security: Schützen Sie Ihre Daten in der Cloud Whitepaper Web Security: Schützen Sie Ihre Daten in der Cloud Überblick Sicherheitsteams können nicht überall sein, aber im aktuellen Umfeld ist es für Unternehmen unerlässlich, ihre Daten überall dort

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Kaspersky Security for Microsoft Office 365 NEXT-GENERATION-SCHUTZ FÜR S

Kaspersky Security for Microsoft Office 365 NEXT-GENERATION-SCHUTZ FÜR  S KASPERSKY SECURITY FOR MICROSOFT OFFICE 365 Kaspersky for Business Kaspersky Security for Microsoft Office 365 NEXT-GENERATION-SCHUTZ FÜR E-MAILS 3,5 Millionen E-Mails werden pro Sekunde versendet. Eine

Mehr

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Lösungsüberblick Cisco Advanced Malware Protection Prävention, Erkennung und Behebung von Sicherheitsverletzungen in der Praxis VORTEILE Zugriff auf die weltweit umfangreichsten Sicherheitsinformationen

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

Barracuda Advanced Threat Protection. White Paper

Barracuda Advanced Threat Protection. White Paper Advanced Threat Protection White Paper Advanced Threat Protection Page 2 of 6 Moderne Bedrohungen erfordern einen mehrstufigen Schutz Aufgrund des polymorphen Designs moderner Cyberbedrohungen erweisen

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

McAfee Threat-Report: Erstes Quartal 2013

McAfee Threat-Report: Erstes Quartal 2013 Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Forcepoint DLP Endpoint

Forcepoint DLP Endpoint Forcepoint DLP Endpoint STOPPEN SIE FORTGESCHRITTENE BEDROHUNGEN UND SCHÜTZEN SIE DIE VERTRAULICHEN DATEN MOBILER NUTZER FORCEPOINT DLP ENDPOINT STOPPEN SIE FORTGESCHRITTENE BEDROHUNGEN UND SCHÜTZEN SIE

Mehr

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real

Mehr

GANZHEITLICHE -SICHERHEIT

GANZHEITLICHE  -SICHERHEIT GANZHEITLICHE E-MAIL-SICHERHEIT Schutz vor betrügerischen CEO-s, Ransomware Attacken und Credential- Phishing Oliver Karow Manager Systems Engineering, DACH 1 2017 Proofpoint, Inc. Angreifer wissen, wie

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Securepoint Antivirus Pro

Securepoint Antivirus Pro Securepoint Antivirus Pro Highlights Eine der besten Scan Engines Antivirus Pro nutzt die IKARUS T3.scan.engine und damit eine der besten verfügbaren Engines weltweit. Zentrales Cloud-Management Lizenz-,

Mehr

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Stellen Sie Ihre IT-Sicherheit auf Autopilot Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen

Mehr

Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit

Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit Bereit für die DSGVO dank intelligenter, optimierter und vernetzter Abwehr Die Abwehr moderner, fortschrittlicher Malware

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

CISCO ONE VEREINFACHT SICHERHEIT IM UNTERNEHMEN IM DIGITALEN ZEITALTER

CISCO ONE VEREINFACHT SICHERHEIT IM UNTERNEHMEN IM DIGITALEN ZEITALTER Dezember 2016 Einflussmöglichkeiten und Einblicke mittels sozialer Medien CISCO ONE VEREINFACHT SICHERHEIT IM UNTERNEHMEN IM DIGITALEN ZEITALTER WHITEPAPER Erstellt von Zeus Kerravala ZK Research Eine

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Cisco FirePOWER-Appliances der Serie 8000

Cisco FirePOWER-Appliances der Serie 8000 Datenblatt Cisco FirePOWER-Appliances der Serie 8000 Produktübersicht Es ist keine leicht Aufgabe, die passende Security-Appliance mit dem geeigneten Durchsatz, Bedrohungsschutz und den richtigen Schnittstellenoptionen

Mehr

Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet

Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet PRESSEMITTEILUNG Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet Panda Security entdeckt neuen Typ von gezielten Cyberangriffen Duisburg, den 10. März 2017 PandaLabs, Panda Securitys

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Mehr Sicherheit und Produktivität mit Least Privilege & Application Control

Mehr Sicherheit und Produktivität mit Least Privilege & Application Control Mehr Sicherheit und Produktivität mit Least Privilege & Application Control Inhalt Überblick 1 Herausforderungen bei Schutz und Verwaltung von Benutzern und Anwendungen 2 Sieben Best Practices für die

Mehr

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie! ERPRESSERSOFTWARE Kriminelle zocken ab! Zyxel schützt Sie! 1 Agenda 01 Was ist Erpressersoftware? Alles was Sie wissen müssen 03 5 Tipps um Erpressersoftware vorzubeugen Vorbeugungstipps 02 Wie Zyxel hilft

Mehr

VERTICAL MOBILE DEVICE MANAGEMENT

VERTICAL MOBILE DEVICE MANAGEMENT VERTICAL MOBILE DEVICE MANAGEMENT Stand: Juni 2017 Sicheres Arbeiten auf allen mobilen Geräten Mit dem vertical Mobile Device Management Service (kurz vertical MDM) können Sie den Zugriff auf geschäftliche

Mehr

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless Stefan Vogt Sales Engineer Sophos Central & Sophos Wireless Zentrales Management der kompletten Unternehmenssicherheit Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Die verschiedenen Arten von Cyberangriffen und wie Sie sich dagegen wehren können

Die verschiedenen Arten von Cyberangriffen und wie Sie sich dagegen wehren können Die verschiedenen Arten von Cyberangriffen und wie Sie sich dagegen wehren können Einleitung Immer wieder gelingt es Cyberkriminellen, mit raffinierten Methoden unerkannt in Unternehmensnetzwerke einzudringen,

Mehr

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen

Mehr

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,

Mehr

IT-Sicherheit im Gesundheitswesen

IT-Sicherheit im Gesundheitswesen IT-Sicherheit im Gesundheitswesen Marco Lewin, Senior Consultant Veranstaltung: Brühl, 30. Mai 2017 Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de Agenda

Mehr

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft

Mehr

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der

Mehr

Sicherheit und Verteidigung für Ihre Netzwerke und Server

Sicherheit und Verteidigung für Ihre Netzwerke und Server Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien

Mehr

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR Schutz für die, die noch nicht aufgegeben haben Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR 2 2015, Palo Alto Networks. Confidential and Proprietary. 2017, Palo Alto Networks. Confidential

Mehr

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Einleitung Haftungsausschluss/rechtliche Hinweise Zukünftige SmartDecision Entwicklungen... 7

Einleitung Haftungsausschluss/rechtliche Hinweise Zukünftige SmartDecision Entwicklungen... 7 Outpost Pro 7.5 SmartDecision Technologie Ihr persönlicher Viren Berater Inhaltsverzeichnis Einleitung... 2 Was ist Outpost Pro?... 2 Was ist SmartDecision?... 3 Warum SmartDecision?... 3 Mehrstufige Risikobewertung...

Mehr

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

ProSecure Sales Training 2/6. Sicherheitsüberblick

ProSecure Sales Training 2/6. Sicherheitsüberblick ProSecure Sales Training 2/6 Sicherheitsüberblick Sicherheit versus Netzwerke Beschränkte Ressourcen (finanziell und mitarbeiterseitig) Das ewige Sicherheits- und Netzwerkrätsel Die Tendenz geht eher zu

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Forcepoint FORWARD WITHOUT FEAR

Forcepoint FORWARD WITHOUT FEAR Forcepoint FORWARD WITHOUT FEAR Forcepoint FORWARD WITHOUT FEAR Unternehmen sind heutzutage darauf angewiesen, dass unterschiedlichste Anwender (wie etwa mobile Mitarbeiter, Büropersonal, Partner und Kunden)

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Durchgängige Erkennung von Bedrohungen ermöglicht angemessene Reaktionen

Durchgängige Erkennung von Bedrohungen ermöglicht angemessene Reaktionen Whitepaper Durchgängige Erkennung von Bedrohungen ermöglicht angemessene Reaktionen Überblick Die zunehmend komplexe Bedrohungslandschaft von heute erfordert Maßnahmen, die das gesamte Angriffskontinuum

Mehr

DIGITALE POSTSTELLE. Canon Business Services

DIGITALE POSTSTELLE. Canon Business Services DIGITALE POSTSTELLE Canon Business Services Digitale Poststelle - Marktkenntnisse PROZESS Eine digitale Poststelle bietet zahlreiche Vorteile und verbessert die Effizienz sowie die Verfügbarkeit von Dokumenten.

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr