Strategic Bulletin November 2013 IT SECURITY. Neue Angriffsvektoren Neue Lösungen

Größe: px
Ab Seite anzeigen:

Download "Strategic Bulletin November 2013 IT SECURITY. Neue Angriffsvektoren Neue Lösungen"

Transkript

1 Strategic Bulletin November 2013 IT SECURITY Neue Angriffsvektoren Neue Lösungen

2 Copyright Dieses Strategic Bulletin wurde von IT Research verfasst. Alle Daten und Informationen wurden mit größter Sorgfalt und mit wissenschaftlichen Methoden recherchiert und zusammengestellt. Eine Garantie in Bezug auf Vollständigkeit und Richtigkeit wird ausgeschlossen. Alle Rechte am dieses Strategic Bulletin, auch die der Übersetzung, liegen bei dem Autor. Daten und Informationen bleiben intellektuelles Eigentum von IT Research im Sinne des Datenschutzes. Kein Teil des Werkes darf in irgendeiner Form (Druck, Photokopie, Mikrofilm oder einem anderen Verfahren) ohne schriftliche Genehmigung durch IT Research repro duziert oder unter Verwendung elektronischer Verfahren verarbeitet, vervielfältigt oder verbreitet werden. IT Research übernimmt keinerlei Haftung für eventuelle aus dem Gebrauch resultierende Schäden. Copyright 2013 IT Research, Aying Disclaimer Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen etc. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. In diesem Werk gemachte Referenzen zu irgendeinem spezifischen kommerziellen Produkt, Prozess oder Dienst durch Markenname, Handelsmarke, Herstellerbezeichnung etc. bedeutet in keiner Weise eine Empfehlung oder Bevorzugung durch die IT Research. Gastbeiträge in diesem Strategic Bulletin sind freie Meinungsäußerungen der Sponsoren und geben nicht unbedingt die Meinung des Herausgebers wieder. ISBN IT Research November Titel

3 Strategic Bulletin: IT SECURITY sverzeichnis 1. Neue Angriffsvektoren Innovationen Bromium LAVA SkyHigh Promon FireEye Damballa Vibesec Seeker Versafe Identity Protection Lösungen für die Praxis Notebooks: So geht Sicherheit Websense Security-Lösung TRITON Case Studies Websense Triton Enterprise Die Sponsoren Über ESET Über Websense IT Research November Titel

4 In der IT-Sicherheit ist alles stets im Fluss. Auf neue Gefahren, folgen Anpassungen bestehender Tools und Neuentwicklungen auf der Herstellerseite. Da fällt es oft schwer, Schritt zu halten. Ziel dieses Bulletins ist es, aktuelle Angriffsvektoren auf Anwendungen und Daten zu skizzieren und Strategien für das rechtzeitige Erkennen von Schwachstellen im eigenen Unternehmen zu zeigen. Außerdem möchten wir Sie für neue Gefahren sensibilisieren und neuartige Lösungen aufzeigen. 1. Neue Angriffsvektoren Dr.-Ing. Oliver Weissmann und Andreas Rauer skizzieren im nachfolgenden Kapitel neue Angriffsvektoren. Der Angriffsvektor (engl. attack vector) bezeichnet laut Wikipedia einen möglichen Angriffsweg und die Angriffstechnik, die ein unbefugter Eindringling, ganz gleich welcher Art, nehmen kann, um ein fremdes Computersystem zu kompromittieren. Das bedeutet, unbefugt einzudringen und es danach entweder zu übernehmen oder zumindest für eigene Zwecke zu missbrauchen. Meistens werden dafür bekannt gewordene Sicherheitslücken in dem angegriffenen System genutzt. Ein solches Ausnutzen bezeichnet man als Exploit. Das Wissen, dass Daten, Informationen und Systeme heute größeren Bedrohungen denn je ausgesetzt sind, kann man inzwischen wohl als Allgemeinwissen betrachten. Auch die Annahme, dass es nichts zu verbergen gäbe, hat sich weder für den privaten, noch für den geschäftlichen Sektor bewahrheitet. Betrachtet man die derzeitige Lage, so lässt sich klar darstellen, dass sich die Angreifer - und damit sind an dieser Stelle auch nichtstaatliche Organisationen gemeint - erheblich besser aufgestellt haben. Laut [BSI2013] operieren inzwischen Teams mit über 100 Personen und erheblichem technischen Wissen und greifen gezielt Unternehmen und Organisationen an, um entweder Wissen zu verkaufen oder sich mit dem erhaltenen Wissen einen Vorsprung zu verschaffen. Die stetig zunehmende Komplexität der Organisationen und der verwendeten Systeme bietet dabei stetig mehr Möglichkeiten für einen erfolgreichen Angriff. Dies wird auch dadurch unterstützt, dass es einen sehr florierenden Markt die Werkzeuge gibt, die für einen erfolgreichen Angriff notwendig sind. Im Folgenden sollen einige dieser neueren Angriffsvektoren, die in den letzten Wochen bekannt wurden, skizziert werden. Aktuelle Angriffsvektoren auf Anwendungen und Daten Nachfolgend werden zunächst Angriffsvektoren aufgeführt, die in den letzten Wochen eine besondere Rolle im Umfeld der Informationssicherheit dargestellt haben. Das standardisierte Verfahren, die als sicher gelten, dazu gehören, ist eine ungewöhnliche und neue Lage. Doch gerade dann, wenn in internationalen Standards Lücken angenommen werden müssen, ist die Reichweite wesentlich größer, als bei einzelnen systembezogenen Schwachstellen. Damit sind diese auch für einen potentiellen Angreifer auch attraktiver. Standardisierung Im Rahmen der Veröffentlichung der Snowden-Dokumente kam zum ersten Mal der Verdacht auf, dass - getrieben durch Sicherheitsinteressen die Entwicklung von Standards im Umfeld der Kryptografie beeinflusst würde. Besonders betroffen hiervon ist ein Standard zur Generierung von Zufallszahlen. Diese sind für Verschlüsselungssysteme zwingend notwendig und von ihrer Zufälligkeit hängt die Stärke des gesamten Verschlüsselungssystems ab. So warnt das National Institute of Standards and Technology (NIST) in seinem September Bulletin [NIST912013] ausdrücklich vor der Verwendung von Dual_EC_DRBG für die Erzeugung von Zufallszahlen, bis die Untersuchungen geklärt sind. Die Internationale Standard Organisation (ISO) verweist in einer Pressemitteilung ebenfalls auf diese NIST-Publikation. Werden bei der Nutzung Parameter falsch gewählt, was im Rahmen des Standards durchaus möglich ist, ohne die Konformität zu dem Standard zu verletzen, so sind die Zufallszahlen voraussagbar. Damit ist dann die Sicherheit der Verschlüsselungssysteme, die dieses Verfahren benutzen, hinfällig. Der IT Research November

5 Haken an der Sache ist jedoch, dass dieses Verfahren sehr weitläufig verbreitet ist, was aber wiederum nicht zwingend bedeutet, dass es benutzt wird. Dies hängt von der jeweiligen Implementation beziehungsweise Konfiguration des Verschlüsselungssystems ab. Das Verfahren ist aber dennoch Bestandteil nahezu aller Betriebssys - teme, VPN-Gateways und Smartphones. Dass dies für zukünftige Angriffe auf verschlüsselte Kommunikation Anwendung findet, muss angenommen werden, solange keine Korrektur des Standards und der nachgeordneten Implementationen gegeben ist. Controller-Karten, BIOS und Firmware Microcontroller, wie etwa Controller für Netzwerke stellen eigenständige Subsysteme dar, welche ebenfalls angegriffen werden können und aufgrund der Art, wie sie implementiert sind, dann über einen vollständigen Zugriff auf den Speicher des Systems, in das sie integriert sind, verfügen [STEV2012]. Hier zeichnen sich nach einer gewissen Pause wieder Aktivitäten ab, diese Infrastrukturtypen anzugreifen und zu manipulieren. Dies hätte aus Sicht des Angreifer den Charme, dass wenn eine solche Hintertüre / Schadsoftware etabliert ist, kaum noch eine Möglichkeit besteht, diese zu entfernen. Gleiches gilt für Malware im BIOS/UEFI-Umfeld beziehungsweise in der Firmware von Peripheriegeräten [NDSS2013], die damit sogar einen Advanced Persistent Threat darstellen. Smartphones Inzwischen kann man gesichert sagen, dass auch Smartphones einen Angriffsvektor auf Unternehmen darstellen. Dabei geht es nicht nur darum, unmittelbar Daten von den Mobilgeräten zu entwenden, sondern auch maßgeblich darum, Zugangsdaten zu ermitteln und von den Systemen abzuziehen, um weitergehende Attacken auf die Unternehmensinfrastruktur durchführen zu können. Die breite Masse der User wird derzeit mit böswilligen Funktionen in Apps konfrontiert, bei denen personenbezogene Einzeldaten und Nutzungsverhalten erhoben werden, zum anderen die stille Nutzung von kostenpflichtigen Premium -Diensten für Telefonie und SMS zum finanziellen Schaden des Users konfiguriert wird. Der Sprung, mit einem kompromittierten Gerät dann auch ein Unternehmen beziehungsweise eine Organisation anzugreifen, ist dann nicht mehr weit. Dienstleister Einen besonderen Augenmerk muss man bei den Angriffsvektoren auch auf die Dienstleister legen. Zum einen, wenn sich deren Sicherheitsanforderungen von den Sicherheitsanforderungen der Auftraggeber unterscheiden. Zum anderen, wenn die Dienstleistungsketten sehr lang werden. [HEISE2013] stellt im knappen Überblick dar, wie kompromittierte Schutztechnik bei einem Dienstleister es den Angreifern ermöglichte, bei mindestens einem militärischen Großzulieferer einzubrechen. Dass dies ein Thema ist, dass besonderen Augenmerk verlangt, zeigt sich auch daran, dass innerhalb der Standardisierung gerade ein Standard zu Supplier Relationships (ISO 27036) entwickelt wird. Strategie für das rechtzeitige Erkennen von Schwachstellen Um mit diesen Angriffsvektoren umzugehen, ist es empfehlenswert, mehrere Wege zu verfolgen: zum einen rückt die Identifizierung und permanente Überwachung technischer Schwachstellen mitsamt sukzessivem Schließen der Lücken, sowie das Erkennen von Anomalien innerhalb der Infrastruktur in den Vordergrund. Zudem gewinnt die Erstellung eines Lagebildes für das Unternehmen an Bedeutung, verbunden mit regelmäßigem Reporting in die Führungsstruktur. Hierzu gehört es auch, sicher zu stellen, dass alle Mitarbeiter (Intern/Extern) ein gesundes Bewusstsein für die Anforderungen der Informationssicherheit haben. Technisches Schwachstellenmanagement wird zumeist, aber immer noch nicht umfassend durch die IT-Abteilung betrieben. Dabei entstehen die Probleme allerdings weniger an der fehlenden Bereitstellung von Updates und Patches durch die Hersteller, oder nicht genutzter Softwareverteilungsprogramme. Häufig ergeben sich durch die Updates/Patches selber auch Inkompatibilitäten, so dass zwar ein Sicherheitspatch vorhanden wäre, seine Anwendung aber nicht möglich ist. Dies trifft besonders auf Server und Middleware-Installationen (Java/Datenbanken), als auch auf Steuerrechner in industriellen Fertigungsanlagen zu. Dort führen Änderungen am System zumeist zu einem Betrieb außerhalb des Wartungsvertrages, so dass Aktualisierungen nur mit bestenfalls mehrmonatiger IT Research November

6 Verspätung eingespielt werden können. In der Realität versucht man daher, Systeme solcher Art nach Möglichkeit soweit wie möglich zu separieren und optimal abzuschirmen. Die Erstellung eines eigenen Lagebildes unter Berücksichtigung der aktuellen Warnungen, der eingesetzten Systeme und Technologien, sowie der erkannten Sicherheitsvorfällen im eigenen Haus, ermöglichen die Darstellung eines qualifizierten externen und internen Risikobildes, welches der Unternehmensführung vermittelt werden kann. Diese Lagebilder bilden zügig die qualifizierte Grundlage für das regelmäßige wie anlassbezogene Identifizieren, Bewerten & Managen operationeller Risiken. Damit verbunden dann auch mit der Möglichkeit, entsprechend Maßnahmen zu treffen, um die Risiken im Griff zu behalten. Dabei muss jedoch beachtet werden, dass ein Lagebild nur dazu dienen kann, Risiken besser einschätzen zu können und sich auf bestimmte Situationen vorzubereiten und nicht als alleiniges Merkmal zur Einführung von Sicherheitsmaßnahmen, Tools und Produkten dienen darf. Auf dieser Basis ließe sich im weiteren Verlauf auch der Aufbau eines ganzheitlichen Sicherheitsmanagementsystem betreiben, welches die Anforderungen einschlägiger Normen berücksichtigt. Hierbei können Normen adressiert werden wie etwa ISO oder BSI für Informationssicherheitsmanagementsysteme, ISA/IEC x-y für Cyber Security Management Systeme oder auch ISO und ISO für die Lieferkettensicherheit. Literatur Kürzel Beschreibung Jahr BSI92013 BSI IT Sicherheitslage September NIST92013 SUPPLEMENTAL ITL BULLETIN FOR SEPTEMBER HEISE2013 Hackereinbruch-fast-verpasst html 2013 STEV2012 Patrick Stewin and Iurii Bystrov: Understanding DMA Malware, Proceedings of the 9th Conference on Detection of Intrusions and Malware & Vulnerability Assessment, July 26-27th, NDSS2013 When Firmware Modifications Attack: A Case Study of Embedded Exploitation 2013 IT Research November

7 2. Innovationen Gehen wir davon aus, das Sicherheitsverantwortliche in den Unternehmen eine Sicherheitsstrategie entworfen haben, die sowohl regelmäßige Penetrationtests, Audits als auch Benchmarks vorsieht, um den Status des Sicherheitsniveaus im Unternehmen zu dokumentieren. Nur so können gesetzlich Vorgaben eingehalten und überprüft sowie Governance-Ziele erreicht werden. Dann haben Sie die Stufe erreicht, von der aus sich aktuellen, neue Bedrohungsszenarien besser erkennen und abwehren lassen. Die Anzahl der Angriffsvektoren verringert sich ja im laufe der Zeit nicht, sondern sie steigt stetig an. Das ist für die Entwickler schließlich der Antrieb, neue Produkte zu entwickeln, die den Unternehmen wiederum helfen, diese abzuwehren. Ein never ending Lifecycle. Viele dieser Innovationen kommen von start up-unternehmen, oft aus den USA oder Israel. Einige, die unter anderem auch am it security Award (www.it-security-award.com) in den beiden vergangenen Jahren teilgenommenhaben, stellen wir nachfolgend kurz vor Bromium LAVA (Live Attack Visualization and Analysis) Als innovativstes Produkt des Jahres 2013 wählte die Jury das Produkt Bromium (www. bromium.com). Bromium nutzt die Hardware-Virtualisierungs-Features der Core-I Prozessoren, um innerhalb eines normalen Betriebssystems die einzelnen Browser-Sessions und das Öffnen von Mail-Attachments zu virtualisieren. Dadurch kann man gezielte Angriffe abwehren und die Probleme mit Java, Flash etc. elegant lösen. Es werden keine vollen virtuellen Maschinen mit eigenem Betriebssystem benötigt, sondern ein Microvisor virtualisiert tatsächlich eigene Threats innerhalb des Betriebssystems SkyHigh SkyHigh ist ein anderes Beispiel für Innovationen. Es kann aufzeigen, welche Cloud-Dienste Mitarbeiter eines Unternehmens tatsächlich nutzen. Gerade bei uns in Deutschland möchten ja viele Unternehmen gar keine ausländischen Cloud-Dienste haben. Die Mitarbeiter nutzen aber meist ohne zu fragen Produkte wie Dropbox, Box.com, Cloud-Backup, SourceForge etc. SkyHigh kann dies automatisch auswerten und in Form einer Risikodarstellung berichten. 2.3.Promon Die größte Herausforderung, wenn es darum geht Online Banking abzusichern, sind infizierte PCs der Benutzer. Heutzutage haben Antivirenprogramme Schwierigkeiten, Systeme frei von Infektionen zu halten. Hochentwickelte Malware, die auf dem PC des Clients läuft, stellt eine ernsthafte Bedrohung dar f r alle Internetdienste, die sensible Informationen verarbeiten. Online Banking ist ein Beispiel. Andere Beispiele sind Anwendungen im Gesundheitswesen, die Patientendaten teilen und VPN-Lösungen, die Zugriff auf sensible Informationen von außerhalb des Firmennetzwerks bieten. Promon Shield ist eine Sicherheitslösung, die auf dem PC der Benutzer automatisch eine sichere Online-Sitzung zur Verfügung stellt. Ohne Mithilfe des Nutzers wird eine geschützte Sitzung gestartet und von Promon Shield in einer Art und Weise kontrolliert, dass installierte Malware keinen Zugriff auf sensible Informationen erhalten kann. Sicherheit auf diese Weise zu liefern, ermöglicht es Dienstleistern, die Kontrolle über das Sicherheitsniveau ihrer Dienste zu behalten; vom Server über das Internet bis auf dem PC des Clients FireEye Mit dem neuartigen Malware Protection System (MPS) von FireEye steht eine neuartige Lösung zur Abwehr von Zero Day-Attacken und gezielten Hacker-Angriffen zur Verfügung. Die Appliance setzt hinter der bislang eingesetzten Sicherheitsinfrastruktur wie Firewall, Web Gateways, AV sowie IDS/IPS ein und erkennt Kompromittie- IT Research November

8 rungsversuche über und Webseiten. Da sie signaturlos arbeitet, kann sie auch unbekannte Exploits, die bislang nicht bekannte Sicherheitslücken ausnutzen, identifizieren und abwehren - gerade hieran scheitern traditionelle Ansätze prinzipiell. Die Sicherheitsinfrastruktur schützt so digitale Vermögenswerte, wie sensiblen Informationen, Patenten oder Kundendaten. Die bisher eingesetzten Lösungen, wie Firewalls oder AV-Software, haben nach wie vor ihre Berechtigung, können aber systembedingt unbekannte Exploits nicht abwehren. In der Phase bis zur Entdeckung des Exploits und Erstellung einer Signatur oder eines Patches sind die Systeme hilflos. Und genau hier setzt das FireEye MPS als zusätzliche Verteidigungslinie an, indem es auch vor solchen Bedrohungen schützt Damballa Mit dem Malware Protection System (MPS) Damballa steht eine neuartige Lösung zur Abwehr von Zero Day-Attacken und gezielten Hacker-Angriffen zur Verfügung. Die Appliance setzt hinter der bislang eingesetzten Sicherheitsinfrastruktur wie Firewall, Web Gateways, AV sowie IDS/IPS ein und erkennt Kompromittierungsversuche über und Webseiten. Da sie signaturlos arbeitet, kann sie auch unbekannte Exploits, die bislang nicht bekannte Sicherheitslücken ausnutzen, identifizieren und abwehren - gerade hieran scheitern traditionelle Ansätze prinzipiell. Die Sicherheitsinfrastruktur schützt so digitale Vermögenswerte, wie sensiblen Informationen, Patenten oder Kundendaten. Die bisher eingesetzten Lösungen, wie Firewalls oder AV-Software, haben nach wie vor ihre Berechtigung, können aber systembedingt unbekannte Exploits nicht abwehren. In der Phase bis zur Entdeckung des Exploits und Erstellung einer Signatur oder eines Patches sind die Systeme hilflos. Und genau hier setzt das System als zusätzliche Verteidigungslinie an, indem es auch vor solchen Bedrohungen schützt. Beim Thema Advanced Threat Protection geht Dambala sogar noch weiter als vergleichbare Systeme wie FireEye, weil sie auch gezielte Angriffe erkennen können, bei denen der Schadcode bereits im internen Netzwerk existiert oder per USB / Notebooks eingeschleppt wurde. Damballa analysiert dabei die Kommunikation aus dem Unternehmen heraus und erkennt dabei verdeckte Kanäle (etwa sogar DNS-Tunneling) wie sie von typischen gezielten Angriffen oder auch Botnetzen verwendet werden Vibesec Die Technologie von VibeSec ermöglicht zum einen ein automatisiertes Audit von Unified Communication-Systemen und IP-Telefonie-Lösungen. Mit minimalem Aufwand ist dieses Produkt in der Lage, sicherheitsrelevante Punkte wie Schwachstellen, Hintertüren, schlecht konfigurierte VoIP-Telefone oder kompromittierte Media Gateways zu entdecken, zu analysieren und zu berichten. Zum anderen bietet die Appliance Schutz vor Einbrüchen ins Netzwerk sowie vor Abhören und Betrug. Sie kann dabei als spezielles IPS für VoIP Netzwerke betrachtet werden, die im Gegensatz zu bekannten IPS-Lösungen gezielt die Protokolle und Angriffstechniken im VoIP Umfeld erkennt und 2.7. Seeker Hier handelt es sich um einen neuartigen Web Application Scanner. Er installiert einen Agenten auf dem Server und arbeitet anders als die WAFs. Unter anderem ermöglicht er die dynamische Codeverfolgung. Die Lösung identifiziert Sicherheitsfehler in Applikationen schon während der Entwicklung. Sie lokalisiert Schwachstellen, verifiziert deren Kritikalität und zeichnet das Ergebnis als Videodatei auf. Dies geschieht vollständig automatisch und erfordert kein technisches Wissen. Im Gegensatz zu herkömmlichen Web-Scannern wird die zu prüfende Applikation dabei auch von innen betrachtet. Die Lösung wurde von Gartner als eine der wichtigsten Innovationen im IT-Sicherheitsbereich bewertet und war Gewinner des it security Awards 2012 in der Kategorie Innovationen. IT Research November

9 2.8. Versafe Identity Protection Dies Programm erkennt Phishing-Websites. Versafe bietet eine Reihe von Services und technischen Ansätzen um Phishing, Pharming etc. zu erkennen und zu verhindern. Die Techniken sind dabei oft neuartig und bisher von keinem anderen Anbieter implementiert. Beispielsweise kann die Original-Website so mit speziellen Markern versehen werden, dass eine Kopie davon sich selbst meldet und damit den Phishing-Angriff erkennbar macht bevor überhaupt Kunden betroffen sind. IT Research November

10 3. Lösungen für die Praxis Nachfolgend stellen wir Ihnen zwei neue Softwarelösungen für den Einsatz in Unternehmen vor. Es geht um die aktuellen Themen innovative Authentifizierung und das Thema Web-, - und Mobility-Security sowie Data Loss Prevention Notebooks: So geht Sicherheit Strategic Bulletin: IT SECURITY 2-Faktor-Authentifizierung Wer sich unterwegs mit dem Notebook in das Firmennetzwerk einwählt, benötigt in den meisten Fällen nur ein gültiges Passwort in der Zugangssoftware. Dieses Verfahren erfüllt längst nicht mehr die Anforderungen moderner IT- Sicherheit. Lösungen mit 2-Faktor-Authentifizierungen wie ESET Secure Authentication bieten einen zusätzlichen Schutzschild. Cyberkriminelle nutzen seit jeher am liebsten Schlupflöcher, um unbemerkt an ihr Ziel zu gelangen. Dies macht auch Sinn, denn Unternehmen und die Öffentliche Hand haben gleichermaßen stark in die Absicherung ihrer Netzwerke investiert. Als gefährlichen Schwachpunkt erweisen sich immer mehr Notebooks, die über einen VPN-Zugang auf den eigenen Rechnerverband zugreifen. Gehen sie verloren, besitzen Hacker die goldene Eintrittskarte für ein fremdes Netzwerk in der Hand. Sicherheitsfachleute bemängeln, dass die Zugangssoftware auf vielen Geräten nur mit einem statischen Passwort versehen ist. Das Knacken dieses digitalen Schlosses stellt für Kriminelle keine unlösbare Aufgabe mehr dar. Schützenhilfe erhalten sie zudem vom Anwender selbst, der versteckte Hinweise auf die schwer zu merkenden Zugangscodes in Dateien speichert oder diese gleich im Klartext auf dem Rechner ablegt. Ähnliches gilt für Geräte, die auf Outlook Web Apps (OWA) zugreifen. OWA (bis 2010 unter dem Namen Outlook Web Access bekannt) ist ein Service von Microsoft, mit dem man auf seine Outlook -Postfächer, Kalender und Kontakte über einen Internet-Browser zugreifen kann. Log-in Per VPN können sich Mitarbeiter über das Internet von außerhalb des eigentlichen Büros auf Daten im internen Netz zugreifen. Dies erfolgt über eine gesicherte, verschlüsselte Verbindung. Zum Aufbau des VPN stehen verschiedene Verfahren zur Wahl, die sichere Authentisierungsmethoden und Verschlüsselungsverfahren bieten. Für die Verschlüsselung der Daten bieten sich verschiedene Kryptoalgorithmen an, die entsprechenden Schlüssellängen als sicher gelten (etwa AES). Was sicher klingt, hat im Alltag so seine Tücken. Zum einen muss bei der Nutzung eines VPN ein Kommunikationskanal in das interne Netz geöffnet werden. Dieser kann ggf. von einem Angreifer missbraucht werden kann. Zum anderen erweisen sich die eingesetzten Techniken als nutzlos, wenn in der konkreten Umsetzung und Handhabung hier ist speziell die Authentisierung zu nennen gravierende Fehler gemacht werden. Der Markt Auf dem Markt befindet sich bereits eine Reihe von Lösungen mit unterschiedlichen Ansätzen. Diese variieren nicht nur im Anschaffungspreis, sondern auch im späteren Administratoraufwand. Als Authentisierungsverfahren werden auf vielen mobilen Geräten UserID/Password, Smartcards, OTP Tokens, Biometrie via Fingerprint und Venenleser, RFID Tokens, X.509 Zertifikate oder QR Code eingesetzt. Auch Hardware-Boxen und USB-Sticks finden immer mehr Anklang. Dennoch bleibt ein Problem: Betreiber kleinerer Netzwerke besitzen nur selten die finanziellen Mittel und personellen Ressourcen dafür. Auch größere Rechnerverbände tun sich schwer, denn die stetig steigende Anzahl an mobilen Geräten sorgt für mehr Arbeit und Kosten. Hinzu kommt, dass der Anwender die zweite Sicherung sicher IT Research November

11 bedienen können muss. Je komplizierter das Verfahren ist, desto mehr mindert das menschliche Unvermögen die eigentliche Steigerung der Zugangskontrolle. Einfach und sicher: 2-Faktor-Authentifizierung Eine interessante Alternative bietet der Antivirenhersteller ESET mit ESET Secure Authentication an. Die Sicherheitslösung stellt eine erweiterte Zugangskontrolle für VPN-Verbindungen und Outlook Web App dar. Will sich der Anwender über sein Notebook einloggen, generiert das Tool ein Einmal-Passwort und zeigt es auf dem Smartphone an. Dieses muss er bei der Anmeldung zusätzlich zum statischen Passwort eingeben, um Zugang zu erhalten. Die 2-Faktor-Authentifizierung hebt Notebooks mit externer Netzwerkanbindung auf ein höheres Sicherheitsniveau. Die Ausweitung des Sicherheitssystems auf zwei Passwörter, die sich zudem auf unterschiedlichen physischen Devices befinden, stellt für Cyberkriminelle eine deutlich größere Hürde dar. Das Verfahren ähnelt der mtan beim Online-Banking. Die vorgestellte Lösung lässt sich einfach installieren und erfordert einen nur geringen Verwaltungsaufwand des Administrators. Der Einsatz des vorhandenen Smartphones als Hardware-Token minimiert zudem die Investitionskosten. Diese Vorteile können insbesondere Betreiber von kleinen und mittelgroßen Netzwerken dazu bewegen, mehr auf Zugangssicherheit zu setzen. Die Lösunbg ist auf iphone, Android, Blackberry, Windows Phone 7 und 8, Windows Mobile und J2ME-basierten Handys lauffähig. Die Lösung unterstützt auch die Authentifizierung basierend auf SMS-Nachrichten. So kann das System auf älteren Mobiltelefonen eingesetzt werden, die von der Anwendung selbst nicht unterstützt werden. Sie stellt eine ideale Ergänzung zu den anderen ESET-Lösungen zum Schutz von Unternehmensdaten dar. Während ESET Mobile Security die gespeicherten Daten auf Smartphones vor Malware und Missbrauch schützt, bietet ESA den sicheren Zugriff auf Unternehmensnetzwerke Websense Security-Lösung TRITON Websense hat seine Security-Lösung TRITON, die Web-, - und Mobility-Security sowie Data Loss Prevention bietet, umfassend erweitert. Die neue Version 7.8 bietet unter anderem Optimierungen in den Bereichen ThreatScope Sandboxing und Malware-Isolierung. Neu im Lösungsportfolio von Websense sind zudem die Virtual Security Appliance und die i500 Cloud Appliance. Zu den zentralen Neuerungen gehören Erweiterungen beim TRITON ThreatScope Web und Sandboxing. Die ThreatScope-Technologie ermöglicht ein automatisches Abfangen von verdächtigen Files für Verhaltensanalysen und die Erstellung forensischer Berichte. Unternehmen können Files auch manuell in eine On-Demand-Sandbox laden und URLs in einer Cloud-basierten Umgebung analysieren. Die inhaltsbezogenen Analysen zur Erkennung von Sicherheitsbedrohungen in Echtzeit erfolgen mit der Websense Advanced Classification Engine (ACE). Dabei werden über Analysen genutzt. Neben den Optimierungen beim ThreatScope Sandboxing umfasst die neue Version auch Erweiterungen bei der Malware-Isolierung sowie das neue Feature Phishing Education. Um potenziell Malware-infizierte Systeme zu isolieren, bietet die Software Verbesserungen bei der Data Loss Prevention mit detaillierten Dateityp-Analysen des ein- und ausgehenden Traffics eines Unternehmens. Dabei werden unter anderem auch Datendiebstahlsversuche mittels benutzerdefinierter Verschlüsselungen aufgedeckt. IT Research November

12 Zudem gibt es jetzt auch ein Enduser Phishing Education, das heißt Enduser werden über Phishing-Attacken informiert. Dies ist eine wichtige Komponente für die erfolgreiche Umsetzung einer Sicherheitsstrategie, denn dadurch werden Mitarbeiter sensibilisiert, dass auch unverdächtig erscheinende s und Links eine Gefahr bedeuten können. Bei der Nutzung der TRITON-Security-Lösungen von Websense können Unternehmen zwischen verschiedenen Varianten wählen. Verfügbar sind On-Premise-, Cloud- und Hybrid-Optionen. Neu im Lösungsportfolio für den On- Premise-Einsatz sind die Virtual Security Appliance und die i500 Cloud Appliance. Mit der Virtual Security Appliance steht eine -Sicherheitslösung für virtualisierte Umgebungen zur Verfügung. Mit der neuen i500 Cloud Appliance können Traffic-Analysen durchgeführt werden. Zentraler Vorteil der Lösung ist, dass e vor Ort analysiert und nur dann in eine Cloud-basierte Umgebung von Websense weitergeleitet werden, falls detailliertere Überprüfungen erforderlich sind. www. websense.de IT Research November

13 4. Case Studies Websense Triton Enterprise Ob Dienstleister oder Maschinenbauer, jedes Unternehmen produziert täglich Daten, die den Betriebsablauf in Gang halten. Viele davon sind öffentlich zugänglich, manche nur für den internen Gebrauch bestimmt und ein Teil erfordert einen hohen Schutz. In einem Fertigungsunternehmen sind dies auf jeden Fall die Konstruktions- und Entwicklungszeichnungen sowie die damit verbundene Dokumentation. Zusammen gelten sie als die Kronjuwelen eines Betriebes. Gerade bei mittelständischen, international tätigen Unternehmen aus dem produzierenden Gewerbe sind die Produktdetails zunehmend Ziel von Hackern und Industriespionage. Die Gefahren von außen bilden aber nur die eine Seite der Medaille. Übersehen werden oft die Gefahren innerhalb eines Unternehmens, wenn hochsensible Informationen ungewollt die Firma verlassen. Da muss noch nicht einmal böse Absicht dahinter stecken. Es genügt schon, wenn sich ein Mitarbeiter bei einer -Adresse vertippt und schon gelangen die angehängten Pläne für den Prototyp eines neuen Produktes in die falschen Hände. Um den ungewollten Datenabfluss zu verhindern, nutzt EFAFLEX, ein Spezialist für Tor- und Sicherheitssysteme aus Bruckberg im niederbayerischen Landkreis Landshut, eine Data-Loss-Prevention (DLP)-Lösung. Sie erkennt und verhindert die nicht-autorisierte Weitergabe vertraulicher Dokumente und Konstruktionspläne und sorgt so für eine höhere Datensicherheit. Seit einigen Jahren bereits hat EFAFLEX umfangreiche Maßnahmen in Form technischer Schutzsysteme wie Firewall, Antivirensoftware oder Spamfilter implementiert, um sich vor Hackerangriffen auf das Firmennetz zu schützen und überprüft die Wirksamkeit auch in regelmäßigen Abständen. Wir arbeiten dabei mit einem auf IT- Compliance spezialisierten Partner zusammen, der unsere Systeme testet, berichtet Karl Weinberger, IT-Leiter bei EFAFLEX. Gegen Angriffe von außen sind wir sehr gut gewappnet. Der Geschäftsleitung war jedoch bewusst, dass auch gegen eine unkontrollierte und unbeabsichtigte Weiterleitung vertraulicher Daten etwas unternommen werden muss. Diese Gefahren und Risiken galt es einzudämmen, sowie potenzielle Datenlecks zu ermitteln und effizient zu überwachen. Bei der Suche nach der passenden technischen Lösung erwies sich das Know-how des IT-Compliance-Spezialisten Bösling, Zeh und Partner (BZP) aus dem rheinland- pfälzischen Schifferstadt als sehr hilfreich. Das Unternehmen verfügt über umfangreiche Erfahrungen in den Bereichen IT-Risikoanalyse und IT-Risikomanagement sowie Datenschutz und Sicherheitsberatung und ist Platin-Partner von Websense. Als technische Plattform empfahl BZP die Einführung von Websense TRITON Enterprise in Form einer V10000 Appliance. Websense TRITON kombiniert alle bedeutenden Komponenten zur Gefahrenabwehr und dem Schutz vor Datenverlust in einer ganzheitlichen, kon- sistenten Content-Security-Lösung. Dazu zählen Web- und - Security sowie Data Loss Prevention. Die Lösung zielt darauf ab, vor heimtückischen Bedrohungen und Datendiebstahl zu schützen unabhängig davon, ob sie von außen oder von innen ausgehen. Sicherheitsregeln festlegen und umsetzen Im Anschluss an die Grundsatzentscheidung installierte die IT-Abteilung von EFAFLEX zusammen mit IT-Sicherheitsspezialisten von BZP Websense TRITON Enterprise und führte einen Proof of Concept durch. Hier ging es unter anderem darum zu überprüfen, ob die Appliance generell den hohen Sicherheitsanforderungen des Fertigungsunternehmens gewachsen ist. Dass dem so ist, stellte sich schon bald heraus. Besonders schützenswert bei EFAFLEX sind alle Konstruktionszeichnungen, denn in diesen Daten steckt die kreative Ingenieurskunst des Technologieführers von modernen hochentwickelten Toranlagen. In einem ersten Schritt ermittelte das Projektteam per Software, welche CAD-Files, inklusive Dokumentation, vorhanden sind, wo IT Research November

14 diese gespeichert sind und ordnete die Daten einzelnen Sicherheitsklassen zu. Nur so lässt sich feststellen, was unbedingt schützenswert ist, denn nicht alle Daten müssen sich in einer hohen oder sehr hohen Sicherheitsstufe befinden. Die Files zu lokalisieren und zu analysieren kann weitgehend automatisiert erfolgen. Wenn es darum geht sie zu klassifizieren, ist neben technischem vor allem auch fachliches Wissen gefragt. Letztlich ist festzulegen, wer welche Daten in welchen Geschäftsprozessen lesen oder ändern darf. Und vor allem: Wer darf welche Daten über welche Kanäle ( -Anhang, DVD oder anderes Speichermedium) an wen versenden? Dazu entwickelte das Projektteam ein neues Berechtigungskonzept und ergänzend dazu ein neue Richtlinie zur Ablage vertraulicher Daten. Als weitere Auswirkung zeigte sich darüber hinaus, dass es notwendig war, die Geschäftsprozesse, in denen diese Daten genutzt werden, neu zu gestalten. Einer der wichtigsten Punkte bei der Einführung einer DLP-Lösung ist die frühzeitige Information der Mitarbeiter, erläutert Karl Weinberger. Es kann nicht oft genug betont werden, dass es nicht darum geht, das Verhalten einzelner Mitarbeiter zu analysieren, sondern darum, das geistige Eigentum des Unternehmens zu schützen. Ohne die Akzeptanz der Anwender, und ohne die Information des Betriebsrats, lässt sich eine DLP-Lösung nicht erfolgreich einführen. Risiken überwachen und Gefahren erkennen Nachdem in einer ersten Phase die Regeln und das Vorgehen unter allen Beteiligten abgestimmt waren, nutzten die Mitarbeiter die Lösung im Alltag. Das Projektteam wertete die Erfahrungen über einen Zeitraum von rund sechs Monaten aus und nahm Feinjustierungen vor. Seit September 2013 arbeitet die Lösung im Produktivbetrieb. Aktiv wird die DLP-Lösung dann, wenn ein Mitarbeiter Konstruktions- oder Entwicklungsdaten an einen Partner, Lieferanten oder Kunden per Mail versenden oder auf ein externes Speichermedium kopieren will. Die Grundlage dafür bildet eine Datenbank mit digitalen Fingerabdrücken aller als vertraulich klassifizierten Daten. Websense TRITON Enterprise analysiert den digitalen Fingerabdruck der Daten, die das Unternehmen verlassen sollen und vergleicht ihn mit dem gespeicherten Wert. Liegt kein Verstoß gegen die Sicherheitsregeln vor, kann der Mitarbeiter die Daten versenden. Sehen die IT-Mitarbeiter in ihrer zentralen Managementkonsole, mit der sie die DLP- Lösung überwachen, dass es eine Warnung gibt, verständigen sie den fachlichen Vorgesetzten des Mitarbeiters. Meist lässt sich schnell feststellen, ob möglicherweise ein falscher Alarm vorliegt oder der Vorgesetzte zusammen mit der IT mit dem Mitarbeiter den Sachverhalt in einem Gespräch klären muss. Die integrierte Data-Loss-Prevention- Lösung von Websense kombiniert Web-, - und Datensicherheit und sorgt für eine wirksame Überwachung und Kontrolle unserer anspruchsvollen Sicherheitsanforderungen. Vertrau - liche Daten aus der Konstruktion und Entwicklung sind bestmöglich abgesichert, berichtet Karl Weinberger. In der Zwischenzeit hat die DLP-Lösung eine anfangs gar nicht beachtete Nebenwirkung: Websense TRITON Enterprise bietet umfangreiche IT- Sicherheitsfunktionen. Dadurch konnte die Zahl der Produkte im Bereich Webund - Security am Gateway auf nunmehr nur eine Lösung, nämlich TRITON, konsolidiert werden. IT Research November

15 5. Die Sponsoren Über ESET ESET ist ein weltweiter Anbieter von IT-Sicherheitslösungen für Unternehmen und Privatanwender. Der Entwickler der preisgekrönten NOD32-Technologie gilt als Vorreiter in der proaktiven Bekämpfung selbst unbekannter Viren, Trojaner und anderer Bedrohungen. ESET ist auf diesem Gebiet seit über 25 Jahren führend. Im Juni 2013 wurde ESET NOD32 Antivirus zum 80. Mal vom Virus Bulletin mit dem VB100 Award ausgezeichnet und ist damit Rekordhalter. Seit Beginn der Tests hat die Lösung keinen In-the-Wild -Wurm oder Virus übersehen. Darüber hinaus hat die NOD32-Technologie im Vergleich zu Produkten anderer AV-Hersteller die längste Zeit in Folge den VB100 Award erhalten. Auch AV- Comparatives, AV-TEST und weitere Organisationen haben ESET bereits ausgezeichnet. Millionen von Nutzern vertrauen ESET NOD32 Antivirus, ESET Smart Security, ESET Cyber Security (Antivirenprogramm für Macs), ESET Mobile Security und IT Security for Business. Die Produkte zählen weltweit zu den am häufigsten empfohlenen Sicherheitslösungen. ESET hat seine Zentrale in Bratislava (Slowakei) und besitzt regionale Vertriebszentren in San Diego (USA), Buenos Aires (Argentinien) und Singapur. In Jena, Prag (Tschechische Republik) und Sao Paulo (Brasilien) unterhält das Unternehmen eigene Niederlassungen. Außerdem verfügt ESET über Forschungszentren zur Malware- Bekämpfung in Bratislava, San Diego, Buenos Aires, Singapur, Prag, Košice (Slowakei), Krakau (Polen), Montreal (Kanada) und Moskau (Russland) sowie über ein Netz exklusiver Distributoren in mehr als 180 Ländern weltweit. Über Websense Websense ist ein weltweit führendes Unternehmen beim Schutz von Organisationen vor aktuellen Sicherheitsbedrohungen und Datendiebstahl. Die umfassenden Websense-TRITON-Sicherheitslösungen vereinen Web-, - und Mobility-Security sowie Data Loss Prevention (DLP) zu den geringsten Total Cost of Ownership. Zehntausende Unternehmen verlassen sich auf die Sicherheits- Intelligenz der Websense-TRITON-Technologie zum Schutz vor andauernden Sicherheitsbedrohungen, gezielten Angriffen und neuester Schadsoftware. Websense verhindert Datenschutzverletzungen, den Diebstahl geistigen Eigentums, unterstützt Sicherheits-Compliance und setzt auf Best Practices. Die skalierbaren, einheitlichen, anwendungs- und cloudbasierten Websense-TRITON-Lösungen werden über ein globales Netz von Channel-Partnern vertrieben. IT Research November

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Proaktive Sicherheitstechnologien: von morgen schützen

Proaktive Sicherheitstechnologien: von morgen schützen Proaktive Sicherheitstechnologien: Bereits heute vor den Gefahren von morgen schützen Inhalt Das Problem: Klassische Virenscanner halten der Malwareflut kaum noch Stand... 2 Die Sicherheitslücke: Mangelhafter

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Die Enterprise-Mobility-Suite

Die Enterprise-Mobility-Suite Ein Beitrag aus dem MonatsBriefing 6-2014 Dokumenten-Nr. 2014-013 Die Enterprise-Mobility-Suite Die MSFTbriefing ist ein gemeinsamer Service von Calls to Action: Was ist zu tun? Mit der Enterprise-Mobility-Suite

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr