Strategic Bulletin November 2013 IT SECURITY. Neue Angriffsvektoren Neue Lösungen

Größe: px
Ab Seite anzeigen:

Download "Strategic Bulletin November 2013 IT SECURITY. Neue Angriffsvektoren Neue Lösungen"

Transkript

1 Strategic Bulletin November 2013 IT SECURITY Neue Angriffsvektoren Neue Lösungen

2 Copyright Dieses Strategic Bulletin wurde von IT Research verfasst. Alle Daten und Informationen wurden mit größter Sorgfalt und mit wissenschaftlichen Methoden recherchiert und zusammengestellt. Eine Garantie in Bezug auf Vollständigkeit und Richtigkeit wird ausgeschlossen. Alle Rechte am dieses Strategic Bulletin, auch die der Übersetzung, liegen bei dem Autor. Daten und Informationen bleiben intellektuelles Eigentum von IT Research im Sinne des Datenschutzes. Kein Teil des Werkes darf in irgendeiner Form (Druck, Photokopie, Mikrofilm oder einem anderen Verfahren) ohne schriftliche Genehmigung durch IT Research repro duziert oder unter Verwendung elektronischer Verfahren verarbeitet, vervielfältigt oder verbreitet werden. IT Research übernimmt keinerlei Haftung für eventuelle aus dem Gebrauch resultierende Schäden. Copyright 2013 IT Research, Aying Disclaimer Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen etc. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. In diesem Werk gemachte Referenzen zu irgendeinem spezifischen kommerziellen Produkt, Prozess oder Dienst durch Markenname, Handelsmarke, Herstellerbezeichnung etc. bedeutet in keiner Weise eine Empfehlung oder Bevorzugung durch die IT Research. Gastbeiträge in diesem Strategic Bulletin sind freie Meinungsäußerungen der Sponsoren und geben nicht unbedingt die Meinung des Herausgebers wieder. ISBN IT Research November Titel

3 Strategic Bulletin: IT SECURITY sverzeichnis 1. Neue Angriffsvektoren Innovationen Bromium LAVA SkyHigh Promon FireEye Damballa Vibesec Seeker Versafe Identity Protection Lösungen für die Praxis Notebooks: So geht Sicherheit Websense Security-Lösung TRITON Case Studies Websense Triton Enterprise Die Sponsoren Über ESET Über Websense IT Research November Titel

4 In der IT-Sicherheit ist alles stets im Fluss. Auf neue Gefahren, folgen Anpassungen bestehender Tools und Neuentwicklungen auf der Herstellerseite. Da fällt es oft schwer, Schritt zu halten. Ziel dieses Bulletins ist es, aktuelle Angriffsvektoren auf Anwendungen und Daten zu skizzieren und Strategien für das rechtzeitige Erkennen von Schwachstellen im eigenen Unternehmen zu zeigen. Außerdem möchten wir Sie für neue Gefahren sensibilisieren und neuartige Lösungen aufzeigen. 1. Neue Angriffsvektoren Dr.-Ing. Oliver Weissmann und Andreas Rauer skizzieren im nachfolgenden Kapitel neue Angriffsvektoren. Der Angriffsvektor (engl. attack vector) bezeichnet laut Wikipedia einen möglichen Angriffsweg und die Angriffstechnik, die ein unbefugter Eindringling, ganz gleich welcher Art, nehmen kann, um ein fremdes Computersystem zu kompromittieren. Das bedeutet, unbefugt einzudringen und es danach entweder zu übernehmen oder zumindest für eigene Zwecke zu missbrauchen. Meistens werden dafür bekannt gewordene Sicherheitslücken in dem angegriffenen System genutzt. Ein solches Ausnutzen bezeichnet man als Exploit. Das Wissen, dass Daten, Informationen und Systeme heute größeren Bedrohungen denn je ausgesetzt sind, kann man inzwischen wohl als Allgemeinwissen betrachten. Auch die Annahme, dass es nichts zu verbergen gäbe, hat sich weder für den privaten, noch für den geschäftlichen Sektor bewahrheitet. Betrachtet man die derzeitige Lage, so lässt sich klar darstellen, dass sich die Angreifer - und damit sind an dieser Stelle auch nichtstaatliche Organisationen gemeint - erheblich besser aufgestellt haben. Laut [BSI2013] operieren inzwischen Teams mit über 100 Personen und erheblichem technischen Wissen und greifen gezielt Unternehmen und Organisationen an, um entweder Wissen zu verkaufen oder sich mit dem erhaltenen Wissen einen Vorsprung zu verschaffen. Die stetig zunehmende Komplexität der Organisationen und der verwendeten Systeme bietet dabei stetig mehr Möglichkeiten für einen erfolgreichen Angriff. Dies wird auch dadurch unterstützt, dass es einen sehr florierenden Markt die Werkzeuge gibt, die für einen erfolgreichen Angriff notwendig sind. Im Folgenden sollen einige dieser neueren Angriffsvektoren, die in den letzten Wochen bekannt wurden, skizziert werden. Aktuelle Angriffsvektoren auf Anwendungen und Daten Nachfolgend werden zunächst Angriffsvektoren aufgeführt, die in den letzten Wochen eine besondere Rolle im Umfeld der Informationssicherheit dargestellt haben. Das standardisierte Verfahren, die als sicher gelten, dazu gehören, ist eine ungewöhnliche und neue Lage. Doch gerade dann, wenn in internationalen Standards Lücken angenommen werden müssen, ist die Reichweite wesentlich größer, als bei einzelnen systembezogenen Schwachstellen. Damit sind diese auch für einen potentiellen Angreifer auch attraktiver. Standardisierung Im Rahmen der Veröffentlichung der Snowden-Dokumente kam zum ersten Mal der Verdacht auf, dass - getrieben durch Sicherheitsinteressen die Entwicklung von Standards im Umfeld der Kryptografie beeinflusst würde. Besonders betroffen hiervon ist ein Standard zur Generierung von Zufallszahlen. Diese sind für Verschlüsselungssysteme zwingend notwendig und von ihrer Zufälligkeit hängt die Stärke des gesamten Verschlüsselungssystems ab. So warnt das National Institute of Standards and Technology (NIST) in seinem September Bulletin [NIST912013] ausdrücklich vor der Verwendung von Dual_EC_DRBG für die Erzeugung von Zufallszahlen, bis die Untersuchungen geklärt sind. Die Internationale Standard Organisation (ISO) verweist in einer Pressemitteilung ebenfalls auf diese NIST-Publikation. Werden bei der Nutzung Parameter falsch gewählt, was im Rahmen des Standards durchaus möglich ist, ohne die Konformität zu dem Standard zu verletzen, so sind die Zufallszahlen voraussagbar. Damit ist dann die Sicherheit der Verschlüsselungssysteme, die dieses Verfahren benutzen, hinfällig. Der IT Research November

5 Haken an der Sache ist jedoch, dass dieses Verfahren sehr weitläufig verbreitet ist, was aber wiederum nicht zwingend bedeutet, dass es benutzt wird. Dies hängt von der jeweiligen Implementation beziehungsweise Konfiguration des Verschlüsselungssystems ab. Das Verfahren ist aber dennoch Bestandteil nahezu aller Betriebssys - teme, VPN-Gateways und Smartphones. Dass dies für zukünftige Angriffe auf verschlüsselte Kommunikation Anwendung findet, muss angenommen werden, solange keine Korrektur des Standards und der nachgeordneten Implementationen gegeben ist. Controller-Karten, BIOS und Firmware Microcontroller, wie etwa Controller für Netzwerke stellen eigenständige Subsysteme dar, welche ebenfalls angegriffen werden können und aufgrund der Art, wie sie implementiert sind, dann über einen vollständigen Zugriff auf den Speicher des Systems, in das sie integriert sind, verfügen [STEV2012]. Hier zeichnen sich nach einer gewissen Pause wieder Aktivitäten ab, diese Infrastrukturtypen anzugreifen und zu manipulieren. Dies hätte aus Sicht des Angreifer den Charme, dass wenn eine solche Hintertüre / Schadsoftware etabliert ist, kaum noch eine Möglichkeit besteht, diese zu entfernen. Gleiches gilt für Malware im BIOS/UEFI-Umfeld beziehungsweise in der Firmware von Peripheriegeräten [NDSS2013], die damit sogar einen Advanced Persistent Threat darstellen. Smartphones Inzwischen kann man gesichert sagen, dass auch Smartphones einen Angriffsvektor auf Unternehmen darstellen. Dabei geht es nicht nur darum, unmittelbar Daten von den Mobilgeräten zu entwenden, sondern auch maßgeblich darum, Zugangsdaten zu ermitteln und von den Systemen abzuziehen, um weitergehende Attacken auf die Unternehmensinfrastruktur durchführen zu können. Die breite Masse der User wird derzeit mit böswilligen Funktionen in Apps konfrontiert, bei denen personenbezogene Einzeldaten und Nutzungsverhalten erhoben werden, zum anderen die stille Nutzung von kostenpflichtigen Premium -Diensten für Telefonie und SMS zum finanziellen Schaden des Users konfiguriert wird. Der Sprung, mit einem kompromittierten Gerät dann auch ein Unternehmen beziehungsweise eine Organisation anzugreifen, ist dann nicht mehr weit. Dienstleister Einen besonderen Augenmerk muss man bei den Angriffsvektoren auch auf die Dienstleister legen. Zum einen, wenn sich deren Sicherheitsanforderungen von den Sicherheitsanforderungen der Auftraggeber unterscheiden. Zum anderen, wenn die Dienstleistungsketten sehr lang werden. [HEISE2013] stellt im knappen Überblick dar, wie kompromittierte Schutztechnik bei einem Dienstleister es den Angreifern ermöglichte, bei mindestens einem militärischen Großzulieferer einzubrechen. Dass dies ein Thema ist, dass besonderen Augenmerk verlangt, zeigt sich auch daran, dass innerhalb der Standardisierung gerade ein Standard zu Supplier Relationships (ISO 27036) entwickelt wird. Strategie für das rechtzeitige Erkennen von Schwachstellen Um mit diesen Angriffsvektoren umzugehen, ist es empfehlenswert, mehrere Wege zu verfolgen: zum einen rückt die Identifizierung und permanente Überwachung technischer Schwachstellen mitsamt sukzessivem Schließen der Lücken, sowie das Erkennen von Anomalien innerhalb der Infrastruktur in den Vordergrund. Zudem gewinnt die Erstellung eines Lagebildes für das Unternehmen an Bedeutung, verbunden mit regelmäßigem Reporting in die Führungsstruktur. Hierzu gehört es auch, sicher zu stellen, dass alle Mitarbeiter (Intern/Extern) ein gesundes Bewusstsein für die Anforderungen der Informationssicherheit haben. Technisches Schwachstellenmanagement wird zumeist, aber immer noch nicht umfassend durch die IT-Abteilung betrieben. Dabei entstehen die Probleme allerdings weniger an der fehlenden Bereitstellung von Updates und Patches durch die Hersteller, oder nicht genutzter Softwareverteilungsprogramme. Häufig ergeben sich durch die Updates/Patches selber auch Inkompatibilitäten, so dass zwar ein Sicherheitspatch vorhanden wäre, seine Anwendung aber nicht möglich ist. Dies trifft besonders auf Server und Middleware-Installationen (Java/Datenbanken), als auch auf Steuerrechner in industriellen Fertigungsanlagen zu. Dort führen Änderungen am System zumeist zu einem Betrieb außerhalb des Wartungsvertrages, so dass Aktualisierungen nur mit bestenfalls mehrmonatiger IT Research November

6 Verspätung eingespielt werden können. In der Realität versucht man daher, Systeme solcher Art nach Möglichkeit soweit wie möglich zu separieren und optimal abzuschirmen. Die Erstellung eines eigenen Lagebildes unter Berücksichtigung der aktuellen Warnungen, der eingesetzten Systeme und Technologien, sowie der erkannten Sicherheitsvorfällen im eigenen Haus, ermöglichen die Darstellung eines qualifizierten externen und internen Risikobildes, welches der Unternehmensführung vermittelt werden kann. Diese Lagebilder bilden zügig die qualifizierte Grundlage für das regelmäßige wie anlassbezogene Identifizieren, Bewerten & Managen operationeller Risiken. Damit verbunden dann auch mit der Möglichkeit, entsprechend Maßnahmen zu treffen, um die Risiken im Griff zu behalten. Dabei muss jedoch beachtet werden, dass ein Lagebild nur dazu dienen kann, Risiken besser einschätzen zu können und sich auf bestimmte Situationen vorzubereiten und nicht als alleiniges Merkmal zur Einführung von Sicherheitsmaßnahmen, Tools und Produkten dienen darf. Auf dieser Basis ließe sich im weiteren Verlauf auch der Aufbau eines ganzheitlichen Sicherheitsmanagementsystem betreiben, welches die Anforderungen einschlägiger Normen berücksichtigt. Hierbei können Normen adressiert werden wie etwa ISO oder BSI für Informationssicherheitsmanagementsysteme, ISA/IEC x-y für Cyber Security Management Systeme oder auch ISO und ISO für die Lieferkettensicherheit. Literatur Kürzel Beschreibung Jahr BSI92013 BSI IT Sicherheitslage September NIST92013 SUPPLEMENTAL ITL BULLETIN FOR SEPTEMBER HEISE2013 Hackereinbruch-fast-verpasst html 2013 STEV2012 Patrick Stewin and Iurii Bystrov: Understanding DMA Malware, Proceedings of the 9th Conference on Detection of Intrusions and Malware & Vulnerability Assessment, July 26-27th, NDSS2013 When Firmware Modifications Attack: A Case Study of Embedded Exploitation 2013 IT Research November

7 2. Innovationen Gehen wir davon aus, das Sicherheitsverantwortliche in den Unternehmen eine Sicherheitsstrategie entworfen haben, die sowohl regelmäßige Penetrationtests, Audits als auch Benchmarks vorsieht, um den Status des Sicherheitsniveaus im Unternehmen zu dokumentieren. Nur so können gesetzlich Vorgaben eingehalten und überprüft sowie Governance-Ziele erreicht werden. Dann haben Sie die Stufe erreicht, von der aus sich aktuellen, neue Bedrohungsszenarien besser erkennen und abwehren lassen. Die Anzahl der Angriffsvektoren verringert sich ja im laufe der Zeit nicht, sondern sie steigt stetig an. Das ist für die Entwickler schließlich der Antrieb, neue Produkte zu entwickeln, die den Unternehmen wiederum helfen, diese abzuwehren. Ein never ending Lifecycle. Viele dieser Innovationen kommen von start up-unternehmen, oft aus den USA oder Israel. Einige, die unter anderem auch am it security Award (www.it-security-award.com) in den beiden vergangenen Jahren teilgenommenhaben, stellen wir nachfolgend kurz vor Bromium LAVA (Live Attack Visualization and Analysis) Als innovativstes Produkt des Jahres 2013 wählte die Jury das Produkt Bromium (www. bromium.com). Bromium nutzt die Hardware-Virtualisierungs-Features der Core-I Prozessoren, um innerhalb eines normalen Betriebssystems die einzelnen Browser-Sessions und das Öffnen von Mail-Attachments zu virtualisieren. Dadurch kann man gezielte Angriffe abwehren und die Probleme mit Java, Flash etc. elegant lösen. Es werden keine vollen virtuellen Maschinen mit eigenem Betriebssystem benötigt, sondern ein Microvisor virtualisiert tatsächlich eigene Threats innerhalb des Betriebssystems SkyHigh SkyHigh ist ein anderes Beispiel für Innovationen. Es kann aufzeigen, welche Cloud-Dienste Mitarbeiter eines Unternehmens tatsächlich nutzen. Gerade bei uns in Deutschland möchten ja viele Unternehmen gar keine ausländischen Cloud-Dienste haben. Die Mitarbeiter nutzen aber meist ohne zu fragen Produkte wie Dropbox, Box.com, Cloud-Backup, SourceForge etc. SkyHigh kann dies automatisch auswerten und in Form einer Risikodarstellung berichten. 2.3.Promon Die größte Herausforderung, wenn es darum geht Online Banking abzusichern, sind infizierte PCs der Benutzer. Heutzutage haben Antivirenprogramme Schwierigkeiten, Systeme frei von Infektionen zu halten. Hochentwickelte Malware, die auf dem PC des Clients läuft, stellt eine ernsthafte Bedrohung dar f r alle Internetdienste, die sensible Informationen verarbeiten. Online Banking ist ein Beispiel. Andere Beispiele sind Anwendungen im Gesundheitswesen, die Patientendaten teilen und VPN-Lösungen, die Zugriff auf sensible Informationen von außerhalb des Firmennetzwerks bieten. Promon Shield ist eine Sicherheitslösung, die auf dem PC der Benutzer automatisch eine sichere Online-Sitzung zur Verfügung stellt. Ohne Mithilfe des Nutzers wird eine geschützte Sitzung gestartet und von Promon Shield in einer Art und Weise kontrolliert, dass installierte Malware keinen Zugriff auf sensible Informationen erhalten kann. Sicherheit auf diese Weise zu liefern, ermöglicht es Dienstleistern, die Kontrolle über das Sicherheitsniveau ihrer Dienste zu behalten; vom Server über das Internet bis auf dem PC des Clients FireEye Mit dem neuartigen Malware Protection System (MPS) von FireEye steht eine neuartige Lösung zur Abwehr von Zero Day-Attacken und gezielten Hacker-Angriffen zur Verfügung. Die Appliance setzt hinter der bislang eingesetzten Sicherheitsinfrastruktur wie Firewall, Web Gateways, AV sowie IDS/IPS ein und erkennt Kompromittie- IT Research November

8 rungsversuche über und Webseiten. Da sie signaturlos arbeitet, kann sie auch unbekannte Exploits, die bislang nicht bekannte Sicherheitslücken ausnutzen, identifizieren und abwehren - gerade hieran scheitern traditionelle Ansätze prinzipiell. Die Sicherheitsinfrastruktur schützt so digitale Vermögenswerte, wie sensiblen Informationen, Patenten oder Kundendaten. Die bisher eingesetzten Lösungen, wie Firewalls oder AV-Software, haben nach wie vor ihre Berechtigung, können aber systembedingt unbekannte Exploits nicht abwehren. In der Phase bis zur Entdeckung des Exploits und Erstellung einer Signatur oder eines Patches sind die Systeme hilflos. Und genau hier setzt das FireEye MPS als zusätzliche Verteidigungslinie an, indem es auch vor solchen Bedrohungen schützt Damballa Mit dem Malware Protection System (MPS) Damballa steht eine neuartige Lösung zur Abwehr von Zero Day-Attacken und gezielten Hacker-Angriffen zur Verfügung. Die Appliance setzt hinter der bislang eingesetzten Sicherheitsinfrastruktur wie Firewall, Web Gateways, AV sowie IDS/IPS ein und erkennt Kompromittierungsversuche über und Webseiten. Da sie signaturlos arbeitet, kann sie auch unbekannte Exploits, die bislang nicht bekannte Sicherheitslücken ausnutzen, identifizieren und abwehren - gerade hieran scheitern traditionelle Ansätze prinzipiell. Die Sicherheitsinfrastruktur schützt so digitale Vermögenswerte, wie sensiblen Informationen, Patenten oder Kundendaten. Die bisher eingesetzten Lösungen, wie Firewalls oder AV-Software, haben nach wie vor ihre Berechtigung, können aber systembedingt unbekannte Exploits nicht abwehren. In der Phase bis zur Entdeckung des Exploits und Erstellung einer Signatur oder eines Patches sind die Systeme hilflos. Und genau hier setzt das System als zusätzliche Verteidigungslinie an, indem es auch vor solchen Bedrohungen schützt. Beim Thema Advanced Threat Protection geht Dambala sogar noch weiter als vergleichbare Systeme wie FireEye, weil sie auch gezielte Angriffe erkennen können, bei denen der Schadcode bereits im internen Netzwerk existiert oder per USB / Notebooks eingeschleppt wurde. Damballa analysiert dabei die Kommunikation aus dem Unternehmen heraus und erkennt dabei verdeckte Kanäle (etwa sogar DNS-Tunneling) wie sie von typischen gezielten Angriffen oder auch Botnetzen verwendet werden Vibesec Die Technologie von VibeSec ermöglicht zum einen ein automatisiertes Audit von Unified Communication-Systemen und IP-Telefonie-Lösungen. Mit minimalem Aufwand ist dieses Produkt in der Lage, sicherheitsrelevante Punkte wie Schwachstellen, Hintertüren, schlecht konfigurierte VoIP-Telefone oder kompromittierte Media Gateways zu entdecken, zu analysieren und zu berichten. Zum anderen bietet die Appliance Schutz vor Einbrüchen ins Netzwerk sowie vor Abhören und Betrug. Sie kann dabei als spezielles IPS für VoIP Netzwerke betrachtet werden, die im Gegensatz zu bekannten IPS-Lösungen gezielt die Protokolle und Angriffstechniken im VoIP Umfeld erkennt und 2.7. Seeker Hier handelt es sich um einen neuartigen Web Application Scanner. Er installiert einen Agenten auf dem Server und arbeitet anders als die WAFs. Unter anderem ermöglicht er die dynamische Codeverfolgung. Die Lösung identifiziert Sicherheitsfehler in Applikationen schon während der Entwicklung. Sie lokalisiert Schwachstellen, verifiziert deren Kritikalität und zeichnet das Ergebnis als Videodatei auf. Dies geschieht vollständig automatisch und erfordert kein technisches Wissen. Im Gegensatz zu herkömmlichen Web-Scannern wird die zu prüfende Applikation dabei auch von innen betrachtet. Die Lösung wurde von Gartner als eine der wichtigsten Innovationen im IT-Sicherheitsbereich bewertet und war Gewinner des it security Awards 2012 in der Kategorie Innovationen. IT Research November

9 2.8. Versafe Identity Protection Dies Programm erkennt Phishing-Websites. Versafe bietet eine Reihe von Services und technischen Ansätzen um Phishing, Pharming etc. zu erkennen und zu verhindern. Die Techniken sind dabei oft neuartig und bisher von keinem anderen Anbieter implementiert. Beispielsweise kann die Original-Website so mit speziellen Markern versehen werden, dass eine Kopie davon sich selbst meldet und damit den Phishing-Angriff erkennbar macht bevor überhaupt Kunden betroffen sind. IT Research November

10 3. Lösungen für die Praxis Nachfolgend stellen wir Ihnen zwei neue Softwarelösungen für den Einsatz in Unternehmen vor. Es geht um die aktuellen Themen innovative Authentifizierung und das Thema Web-, - und Mobility-Security sowie Data Loss Prevention Notebooks: So geht Sicherheit Strategic Bulletin: IT SECURITY 2-Faktor-Authentifizierung Wer sich unterwegs mit dem Notebook in das Firmennetzwerk einwählt, benötigt in den meisten Fällen nur ein gültiges Passwort in der Zugangssoftware. Dieses Verfahren erfüllt längst nicht mehr die Anforderungen moderner IT- Sicherheit. Lösungen mit 2-Faktor-Authentifizierungen wie ESET Secure Authentication bieten einen zusätzlichen Schutzschild. Cyberkriminelle nutzen seit jeher am liebsten Schlupflöcher, um unbemerkt an ihr Ziel zu gelangen. Dies macht auch Sinn, denn Unternehmen und die Öffentliche Hand haben gleichermaßen stark in die Absicherung ihrer Netzwerke investiert. Als gefährlichen Schwachpunkt erweisen sich immer mehr Notebooks, die über einen VPN-Zugang auf den eigenen Rechnerverband zugreifen. Gehen sie verloren, besitzen Hacker die goldene Eintrittskarte für ein fremdes Netzwerk in der Hand. Sicherheitsfachleute bemängeln, dass die Zugangssoftware auf vielen Geräten nur mit einem statischen Passwort versehen ist. Das Knacken dieses digitalen Schlosses stellt für Kriminelle keine unlösbare Aufgabe mehr dar. Schützenhilfe erhalten sie zudem vom Anwender selbst, der versteckte Hinweise auf die schwer zu merkenden Zugangscodes in Dateien speichert oder diese gleich im Klartext auf dem Rechner ablegt. Ähnliches gilt für Geräte, die auf Outlook Web Apps (OWA) zugreifen. OWA (bis 2010 unter dem Namen Outlook Web Access bekannt) ist ein Service von Microsoft, mit dem man auf seine Outlook -Postfächer, Kalender und Kontakte über einen Internet-Browser zugreifen kann. Log-in Per VPN können sich Mitarbeiter über das Internet von außerhalb des eigentlichen Büros auf Daten im internen Netz zugreifen. Dies erfolgt über eine gesicherte, verschlüsselte Verbindung. Zum Aufbau des VPN stehen verschiedene Verfahren zur Wahl, die sichere Authentisierungsmethoden und Verschlüsselungsverfahren bieten. Für die Verschlüsselung der Daten bieten sich verschiedene Kryptoalgorithmen an, die entsprechenden Schlüssellängen als sicher gelten (etwa AES). Was sicher klingt, hat im Alltag so seine Tücken. Zum einen muss bei der Nutzung eines VPN ein Kommunikationskanal in das interne Netz geöffnet werden. Dieser kann ggf. von einem Angreifer missbraucht werden kann. Zum anderen erweisen sich die eingesetzten Techniken als nutzlos, wenn in der konkreten Umsetzung und Handhabung hier ist speziell die Authentisierung zu nennen gravierende Fehler gemacht werden. Der Markt Auf dem Markt befindet sich bereits eine Reihe von Lösungen mit unterschiedlichen Ansätzen. Diese variieren nicht nur im Anschaffungspreis, sondern auch im späteren Administratoraufwand. Als Authentisierungsverfahren werden auf vielen mobilen Geräten UserID/Password, Smartcards, OTP Tokens, Biometrie via Fingerprint und Venenleser, RFID Tokens, X.509 Zertifikate oder QR Code eingesetzt. Auch Hardware-Boxen und USB-Sticks finden immer mehr Anklang. Dennoch bleibt ein Problem: Betreiber kleinerer Netzwerke besitzen nur selten die finanziellen Mittel und personellen Ressourcen dafür. Auch größere Rechnerverbände tun sich schwer, denn die stetig steigende Anzahl an mobilen Geräten sorgt für mehr Arbeit und Kosten. Hinzu kommt, dass der Anwender die zweite Sicherung sicher IT Research November

11 bedienen können muss. Je komplizierter das Verfahren ist, desto mehr mindert das menschliche Unvermögen die eigentliche Steigerung der Zugangskontrolle. Einfach und sicher: 2-Faktor-Authentifizierung Eine interessante Alternative bietet der Antivirenhersteller ESET mit ESET Secure Authentication an. Die Sicherheitslösung stellt eine erweiterte Zugangskontrolle für VPN-Verbindungen und Outlook Web App dar. Will sich der Anwender über sein Notebook einloggen, generiert das Tool ein Einmal-Passwort und zeigt es auf dem Smartphone an. Dieses muss er bei der Anmeldung zusätzlich zum statischen Passwort eingeben, um Zugang zu erhalten. Die 2-Faktor-Authentifizierung hebt Notebooks mit externer Netzwerkanbindung auf ein höheres Sicherheitsniveau. Die Ausweitung des Sicherheitssystems auf zwei Passwörter, die sich zudem auf unterschiedlichen physischen Devices befinden, stellt für Cyberkriminelle eine deutlich größere Hürde dar. Das Verfahren ähnelt der mtan beim Online-Banking. Die vorgestellte Lösung lässt sich einfach installieren und erfordert einen nur geringen Verwaltungsaufwand des Administrators. Der Einsatz des vorhandenen Smartphones als Hardware-Token minimiert zudem die Investitionskosten. Diese Vorteile können insbesondere Betreiber von kleinen und mittelgroßen Netzwerken dazu bewegen, mehr auf Zugangssicherheit zu setzen. Die Lösunbg ist auf iphone, Android, Blackberry, Windows Phone 7 und 8, Windows Mobile und J2ME-basierten Handys lauffähig. Die Lösung unterstützt auch die Authentifizierung basierend auf SMS-Nachrichten. So kann das System auf älteren Mobiltelefonen eingesetzt werden, die von der Anwendung selbst nicht unterstützt werden. Sie stellt eine ideale Ergänzung zu den anderen ESET-Lösungen zum Schutz von Unternehmensdaten dar. Während ESET Mobile Security die gespeicherten Daten auf Smartphones vor Malware und Missbrauch schützt, bietet ESA den sicheren Zugriff auf Unternehmensnetzwerke Websense Security-Lösung TRITON Websense hat seine Security-Lösung TRITON, die Web-, - und Mobility-Security sowie Data Loss Prevention bietet, umfassend erweitert. Die neue Version 7.8 bietet unter anderem Optimierungen in den Bereichen ThreatScope Sandboxing und Malware-Isolierung. Neu im Lösungsportfolio von Websense sind zudem die Virtual Security Appliance und die i500 Cloud Appliance. Zu den zentralen Neuerungen gehören Erweiterungen beim TRITON ThreatScope Web und Sandboxing. Die ThreatScope-Technologie ermöglicht ein automatisches Abfangen von verdächtigen Files für Verhaltensanalysen und die Erstellung forensischer Berichte. Unternehmen können Files auch manuell in eine On-Demand-Sandbox laden und URLs in einer Cloud-basierten Umgebung analysieren. Die inhaltsbezogenen Analysen zur Erkennung von Sicherheitsbedrohungen in Echtzeit erfolgen mit der Websense Advanced Classification Engine (ACE). Dabei werden über Analysen genutzt. Neben den Optimierungen beim ThreatScope Sandboxing umfasst die neue Version auch Erweiterungen bei der Malware-Isolierung sowie das neue Feature Phishing Education. Um potenziell Malware-infizierte Systeme zu isolieren, bietet die Software Verbesserungen bei der Data Loss Prevention mit detaillierten Dateityp-Analysen des ein- und ausgehenden Traffics eines Unternehmens. Dabei werden unter anderem auch Datendiebstahlsversuche mittels benutzerdefinierter Verschlüsselungen aufgedeckt. IT Research November

12 Zudem gibt es jetzt auch ein Enduser Phishing Education, das heißt Enduser werden über Phishing-Attacken informiert. Dies ist eine wichtige Komponente für die erfolgreiche Umsetzung einer Sicherheitsstrategie, denn dadurch werden Mitarbeiter sensibilisiert, dass auch unverdächtig erscheinende s und Links eine Gefahr bedeuten können. Bei der Nutzung der TRITON-Security-Lösungen von Websense können Unternehmen zwischen verschiedenen Varianten wählen. Verfügbar sind On-Premise-, Cloud- und Hybrid-Optionen. Neu im Lösungsportfolio für den On- Premise-Einsatz sind die Virtual Security Appliance und die i500 Cloud Appliance. Mit der Virtual Security Appliance steht eine -Sicherheitslösung für virtualisierte Umgebungen zur Verfügung. Mit der neuen i500 Cloud Appliance können Traffic-Analysen durchgeführt werden. Zentraler Vorteil der Lösung ist, dass e vor Ort analysiert und nur dann in eine Cloud-basierte Umgebung von Websense weitergeleitet werden, falls detailliertere Überprüfungen erforderlich sind. www. websense.de IT Research November

13 4. Case Studies Websense Triton Enterprise Ob Dienstleister oder Maschinenbauer, jedes Unternehmen produziert täglich Daten, die den Betriebsablauf in Gang halten. Viele davon sind öffentlich zugänglich, manche nur für den internen Gebrauch bestimmt und ein Teil erfordert einen hohen Schutz. In einem Fertigungsunternehmen sind dies auf jeden Fall die Konstruktions- und Entwicklungszeichnungen sowie die damit verbundene Dokumentation. Zusammen gelten sie als die Kronjuwelen eines Betriebes. Gerade bei mittelständischen, international tätigen Unternehmen aus dem produzierenden Gewerbe sind die Produktdetails zunehmend Ziel von Hackern und Industriespionage. Die Gefahren von außen bilden aber nur die eine Seite der Medaille. Übersehen werden oft die Gefahren innerhalb eines Unternehmens, wenn hochsensible Informationen ungewollt die Firma verlassen. Da muss noch nicht einmal böse Absicht dahinter stecken. Es genügt schon, wenn sich ein Mitarbeiter bei einer -Adresse vertippt und schon gelangen die angehängten Pläne für den Prototyp eines neuen Produktes in die falschen Hände. Um den ungewollten Datenabfluss zu verhindern, nutzt EFAFLEX, ein Spezialist für Tor- und Sicherheitssysteme aus Bruckberg im niederbayerischen Landkreis Landshut, eine Data-Loss-Prevention (DLP)-Lösung. Sie erkennt und verhindert die nicht-autorisierte Weitergabe vertraulicher Dokumente und Konstruktionspläne und sorgt so für eine höhere Datensicherheit. Seit einigen Jahren bereits hat EFAFLEX umfangreiche Maßnahmen in Form technischer Schutzsysteme wie Firewall, Antivirensoftware oder Spamfilter implementiert, um sich vor Hackerangriffen auf das Firmennetz zu schützen und überprüft die Wirksamkeit auch in regelmäßigen Abständen. Wir arbeiten dabei mit einem auf IT- Compliance spezialisierten Partner zusammen, der unsere Systeme testet, berichtet Karl Weinberger, IT-Leiter bei EFAFLEX. Gegen Angriffe von außen sind wir sehr gut gewappnet. Der Geschäftsleitung war jedoch bewusst, dass auch gegen eine unkontrollierte und unbeabsichtigte Weiterleitung vertraulicher Daten etwas unternommen werden muss. Diese Gefahren und Risiken galt es einzudämmen, sowie potenzielle Datenlecks zu ermitteln und effizient zu überwachen. Bei der Suche nach der passenden technischen Lösung erwies sich das Know-how des IT-Compliance-Spezialisten Bösling, Zeh und Partner (BZP) aus dem rheinland- pfälzischen Schifferstadt als sehr hilfreich. Das Unternehmen verfügt über umfangreiche Erfahrungen in den Bereichen IT-Risikoanalyse und IT-Risikomanagement sowie Datenschutz und Sicherheitsberatung und ist Platin-Partner von Websense. Als technische Plattform empfahl BZP die Einführung von Websense TRITON Enterprise in Form einer V10000 Appliance. Websense TRITON kombiniert alle bedeutenden Komponenten zur Gefahrenabwehr und dem Schutz vor Datenverlust in einer ganzheitlichen, kon- sistenten Content-Security-Lösung. Dazu zählen Web- und - Security sowie Data Loss Prevention. Die Lösung zielt darauf ab, vor heimtückischen Bedrohungen und Datendiebstahl zu schützen unabhängig davon, ob sie von außen oder von innen ausgehen. Sicherheitsregeln festlegen und umsetzen Im Anschluss an die Grundsatzentscheidung installierte die IT-Abteilung von EFAFLEX zusammen mit IT-Sicherheitsspezialisten von BZP Websense TRITON Enterprise und führte einen Proof of Concept durch. Hier ging es unter anderem darum zu überprüfen, ob die Appliance generell den hohen Sicherheitsanforderungen des Fertigungsunternehmens gewachsen ist. Dass dem so ist, stellte sich schon bald heraus. Besonders schützenswert bei EFAFLEX sind alle Konstruktionszeichnungen, denn in diesen Daten steckt die kreative Ingenieurskunst des Technologieführers von modernen hochentwickelten Toranlagen. In einem ersten Schritt ermittelte das Projektteam per Software, welche CAD-Files, inklusive Dokumentation, vorhanden sind, wo IT Research November

14 diese gespeichert sind und ordnete die Daten einzelnen Sicherheitsklassen zu. Nur so lässt sich feststellen, was unbedingt schützenswert ist, denn nicht alle Daten müssen sich in einer hohen oder sehr hohen Sicherheitsstufe befinden. Die Files zu lokalisieren und zu analysieren kann weitgehend automatisiert erfolgen. Wenn es darum geht sie zu klassifizieren, ist neben technischem vor allem auch fachliches Wissen gefragt. Letztlich ist festzulegen, wer welche Daten in welchen Geschäftsprozessen lesen oder ändern darf. Und vor allem: Wer darf welche Daten über welche Kanäle ( -Anhang, DVD oder anderes Speichermedium) an wen versenden? Dazu entwickelte das Projektteam ein neues Berechtigungskonzept und ergänzend dazu ein neue Richtlinie zur Ablage vertraulicher Daten. Als weitere Auswirkung zeigte sich darüber hinaus, dass es notwendig war, die Geschäftsprozesse, in denen diese Daten genutzt werden, neu zu gestalten. Einer der wichtigsten Punkte bei der Einführung einer DLP-Lösung ist die frühzeitige Information der Mitarbeiter, erläutert Karl Weinberger. Es kann nicht oft genug betont werden, dass es nicht darum geht, das Verhalten einzelner Mitarbeiter zu analysieren, sondern darum, das geistige Eigentum des Unternehmens zu schützen. Ohne die Akzeptanz der Anwender, und ohne die Information des Betriebsrats, lässt sich eine DLP-Lösung nicht erfolgreich einführen. Risiken überwachen und Gefahren erkennen Nachdem in einer ersten Phase die Regeln und das Vorgehen unter allen Beteiligten abgestimmt waren, nutzten die Mitarbeiter die Lösung im Alltag. Das Projektteam wertete die Erfahrungen über einen Zeitraum von rund sechs Monaten aus und nahm Feinjustierungen vor. Seit September 2013 arbeitet die Lösung im Produktivbetrieb. Aktiv wird die DLP-Lösung dann, wenn ein Mitarbeiter Konstruktions- oder Entwicklungsdaten an einen Partner, Lieferanten oder Kunden per Mail versenden oder auf ein externes Speichermedium kopieren will. Die Grundlage dafür bildet eine Datenbank mit digitalen Fingerabdrücken aller als vertraulich klassifizierten Daten. Websense TRITON Enterprise analysiert den digitalen Fingerabdruck der Daten, die das Unternehmen verlassen sollen und vergleicht ihn mit dem gespeicherten Wert. Liegt kein Verstoß gegen die Sicherheitsregeln vor, kann der Mitarbeiter die Daten versenden. Sehen die IT-Mitarbeiter in ihrer zentralen Managementkonsole, mit der sie die DLP- Lösung überwachen, dass es eine Warnung gibt, verständigen sie den fachlichen Vorgesetzten des Mitarbeiters. Meist lässt sich schnell feststellen, ob möglicherweise ein falscher Alarm vorliegt oder der Vorgesetzte zusammen mit der IT mit dem Mitarbeiter den Sachverhalt in einem Gespräch klären muss. Die integrierte Data-Loss-Prevention- Lösung von Websense kombiniert Web-, - und Datensicherheit und sorgt für eine wirksame Überwachung und Kontrolle unserer anspruchsvollen Sicherheitsanforderungen. Vertrau - liche Daten aus der Konstruktion und Entwicklung sind bestmöglich abgesichert, berichtet Karl Weinberger. In der Zwischenzeit hat die DLP-Lösung eine anfangs gar nicht beachtete Nebenwirkung: Websense TRITON Enterprise bietet umfangreiche IT- Sicherheitsfunktionen. Dadurch konnte die Zahl der Produkte im Bereich Webund - Security am Gateway auf nunmehr nur eine Lösung, nämlich TRITON, konsolidiert werden. IT Research November

15 5. Die Sponsoren Über ESET ESET ist ein weltweiter Anbieter von IT-Sicherheitslösungen für Unternehmen und Privatanwender. Der Entwickler der preisgekrönten NOD32-Technologie gilt als Vorreiter in der proaktiven Bekämpfung selbst unbekannter Viren, Trojaner und anderer Bedrohungen. ESET ist auf diesem Gebiet seit über 25 Jahren führend. Im Juni 2013 wurde ESET NOD32 Antivirus zum 80. Mal vom Virus Bulletin mit dem VB100 Award ausgezeichnet und ist damit Rekordhalter. Seit Beginn der Tests hat die Lösung keinen In-the-Wild -Wurm oder Virus übersehen. Darüber hinaus hat die NOD32-Technologie im Vergleich zu Produkten anderer AV-Hersteller die längste Zeit in Folge den VB100 Award erhalten. Auch AV- Comparatives, AV-TEST und weitere Organisationen haben ESET bereits ausgezeichnet. Millionen von Nutzern vertrauen ESET NOD32 Antivirus, ESET Smart Security, ESET Cyber Security (Antivirenprogramm für Macs), ESET Mobile Security und IT Security for Business. Die Produkte zählen weltweit zu den am häufigsten empfohlenen Sicherheitslösungen. ESET hat seine Zentrale in Bratislava (Slowakei) und besitzt regionale Vertriebszentren in San Diego (USA), Buenos Aires (Argentinien) und Singapur. In Jena, Prag (Tschechische Republik) und Sao Paulo (Brasilien) unterhält das Unternehmen eigene Niederlassungen. Außerdem verfügt ESET über Forschungszentren zur Malware- Bekämpfung in Bratislava, San Diego, Buenos Aires, Singapur, Prag, Košice (Slowakei), Krakau (Polen), Montreal (Kanada) und Moskau (Russland) sowie über ein Netz exklusiver Distributoren in mehr als 180 Ländern weltweit. Über Websense Websense ist ein weltweit führendes Unternehmen beim Schutz von Organisationen vor aktuellen Sicherheitsbedrohungen und Datendiebstahl. Die umfassenden Websense-TRITON-Sicherheitslösungen vereinen Web-, - und Mobility-Security sowie Data Loss Prevention (DLP) zu den geringsten Total Cost of Ownership. Zehntausende Unternehmen verlassen sich auf die Sicherheits- Intelligenz der Websense-TRITON-Technologie zum Schutz vor andauernden Sicherheitsbedrohungen, gezielten Angriffen und neuester Schadsoftware. Websense verhindert Datenschutzverletzungen, den Diebstahl geistigen Eigentums, unterstützt Sicherheits-Compliance und setzt auf Best Practices. Die skalierbaren, einheitlichen, anwendungs- und cloudbasierten Websense-TRITON-Lösungen werden über ein globales Netz von Channel-Partnern vertrieben. IT Research November

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Besitz macht sicher(er)

Besitz macht sicher(er) Mehr Schutz für digitale Zugänge durch Zwei-Faktor-Authentisierung Sicherheit bei der Anmeldung bedeutet meist Benutzername und Passwort. Doch das Verfahren ist fehleranfällig, umständlich und in die Jahre

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Fast Facts: Unternehmen sind mit einer Reihe von potenziellen Bedrohungen konfrontiert, etwa Naturkatastrophen oder Industriespionage Am stärksten wachsen jedoch die Cyberbedrohungen Der Artikel bietet

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

ESET FÜR HEIMANWENDER. Die weite Online-Welt erwartet Sie mit Sicherheit.

ESET FÜR HEIMANWENDER. Die weite Online-Welt erwartet Sie mit Sicherheit. ESET FÜR HEIMANWENDER Die weite Online-Welt erwartet Sie mit Sicherheit. ESET ist ein globales Unternehmen, das in 180 Ländern rund um die Welt vertreten ist. Inzwischen vertrauen uns mehr als 100 Millionen

Mehr

ESET DAS UNTERNEHMEN VISION PHILOSOPHIE - WERTE

ESET DAS UNTERNEHMEN VISION PHILOSOPHIE - WERTE ESET DAS UNTERNEHMEN VISION PHILOSOPHIE - WERTE Als Computer zunehmend an Bedeutung gewannen, glaubten wir von Anfang an, dass ESET eine wichtige Rolle im Alltag der Menschen spielen wird, dass ESET in

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr