Kontinuierliches Monitoring für die IT-Landschaft von heute Juli 2014

Größe: px
Ab Seite anzeigen:

Download "Kontinuierliches Monitoring für die IT-Landschaft von heute Juli 2014"

Transkript

1 Kontinuierliches Monitoring für die IT-Landschaft von heute Juli 2014 WHITEPAPER DATA SHEET

2 Inhaltsverzeichnis Einführung 3 Eine neue IT-Landschaft 3 Lücken in der IT von morgen 4 Kontinuierliches Monitoring von Tenable 6 Einzigartige Sensoren und Analytiken 6 Enge Integration in bestehende Sicherheitssysteme 6 Skalierbarkeit für das Netzwerk von morgen 7 Kein anderer Anbieter unterstützt mehr Technologien 7 Ruhiges Gewissen 8 Fazit 8 Über Tenable Network Security 8 2

3 Einführung Die Datendiebstähle der letzten Zeit haben eine fatale Schwachstelle in der Strategie aufgezeigt, mit der Unternehmen in den letzten zwanzig Jahren versuchten, ihre IT-Sicherheit zu gewährleisten. Der Schwerpunkt lag dabei immer auf der Investition in verschiedene präventive Technologien wie zentraler Authentifizierung, Virenschutz, automatisierten Patches, Next Generation Firewalls, Sandboxing gegen neue Malware und SIEM. Die Angreifer aber haben sich in der Zwischenzeit auf die blinden Flecken konzentriert, die durch eine veränderte IT-Landschaft erstanden. Die jüngsten Datendiebstähle wurden nicht durch bisher unbekannte Schwachstellen in bestehenden Technologien möglich, sondern durch Lücken im Schutzmantel. Diese entstanden aus Diskrepanzen zwischen Schutztechnologien und den gültigen Sicherheitsrichtlinien sowie den Geschäftsmodellen. Einige Beispiele: Als im Jahr 2011 der Begriff APT durch die Medien ging, setzten die meisten betroffenen Organisationen Virenscanner nicht flächendeckend auf Desktop-PCs ein. Die Target Datenschutzverletzung, die durch unsachgemäße Netzwerkverbindungen zwischen der Klimaanlage und dem Kreditkartensystem möglich wurde, blieb trotz jahrelanger Compliance mit PCI DSS unentdeckt. Viele Organisationen hatten Probleme mit der Beseitigung der HeartBleed-Schwachstelle, weil ihr Schwachstellen-Management auf die Beseitigung von Lücken in Betriebssystemen ausgelegt war. Die Anwendungssicht für Schwachstellen in der Infrastruktur fehlte ihnen. Im Jahr 2014 verlor Code Spaces die Kontrolle über alle seine Amazon Web Services an Angreifer. Jeder dieser Fälle zeigt die Präsenz von Abwehrtechnologien, die aber nicht auf die Kernfunktionen des zu schützenden Netzwerks ausgelegt waren. Allein der Kauf von Sicherheitsprodukten bringt noch keine Sicherheit. Sicherheit entsteht erst durch den Einsatz dieser Produkte als Teil einer umfassenden Sicherheitsstrategie. Zum Glück ermöglicht das Konzept des kontinuierlichen Monitorings genau diese Konzentration auf die Kernaufgaben. Das NIST definiert kontinuierliches Monitoring so: Das ständige Bewusstsein über Informationssicherheit, Schwachstellen und Bedrohungen, das Entscheidungen zum Risikomanagement in Unternehmen unterstützt. Kontinuierliches Monitoring setzt auf Automatisierung, um sicherzustellen, dass alle Sicherheitsmaßnahmen wie vorgesehen zusammenarbeiten. Dazu gehört ein Assessment aller Maßnahmen für Echtzeitabwehr, wie Virenschutz und Intrusion-Detection-Systeme, aber auch langfristigerer Maßnahmen, wie Patch Management. Tenable Network Security hat schon vor Jahren erkannt, dass der beste Weg, die Sicherheit und Stabilität eines Netzwerks zu monitoren, ununterbrochene, automatisierte Tests gegen eine Security Policy sind. Unser erstes Dokument zu diesem Thema stammt aus dem Jahr 2004: Real Time Compliance Monitoring. Wir haben außerdem erkannt, dass Monitorings in großen Dimensionen, einschließlich mobiler Anwender und Cloud-basierten Anwendungen neue Technologien erfordert. In den letzten zehn Jahren hat Tenable mit großem Aufwand neue Sensoren entwickelt, mit denen die automatische Erkennung und Bewertung von Netzwerken möglich wird, die sich über klassische IT-Systeme, mobile Anwender, virtuelle Netzwerke und Cloud-basierte Anwendungen erstrecken. Wir sind außerdem Vorreiter bei der Big-Data-Analyse, um die Netzwerk-Compliance mit einer gegebenen Security Policy zu dokumentieren. Eine neue IT-Landschaft Bevor wir uns mit den Besonderheiten des kontinuierlichen Monitoring auseinandersetzen, ist es wichtig zu verstehen, dass sich Netzwerkkonzepte in den vergangen zehn Jahren drastisch verändert haben. Mobile Anwender, virtuelle Geräte und Cloud-basierte Anwendungen sind heute die Hauptpfeiler der IT-Infrastruktur. Eine moderne Sicherheitsstrategie steckt Daten in sogenannte Silos und gibt nur denjenigen Zugriff auf Silos, die ein berechtigtes Interesse an der Nutzung haben. Ein Silo entspricht häufig einer bestimmten Anwendung bzw. einem bestimmten Service. Die Personalabteilung beispielsweise speichert ihre Daten in lokalen Anwendungen wie PeopleSoft von Oracle oder Online-Diensten wie ADP. Datensilos können klassisch auf eigener Hardware betrieben werden oder auf fremder Infrastruktur eingerichtet sein. Beispiele für letzteres sind die Amazon AWS und RackSpace. Eine weitere Variante sind vollständig Cloud-basierte Lösungen wie SalesForce. Microsoft Exchange ist ein typisches Beispiel für einen solchen Dienst. Sie können Exchange lokal in Ihrem Netzwerk betreiben, Sie können es auf fremder Infrastruktur laufen lassen oder den Dienst direkt über Microsoft Office365 kaufen. Drei verschiedene Varianten solcher Silos sollten durch kontinuierliches Monitoring überwacht werden: Application as a Service (AaaS) SalesForce, ADP, Office365 Infrastructure as a Service (Iaas) Amazon, RackSpace On-Premise-Anwendungen Anwendungen, die auf realer oder virtueller Hardware laufen Für Netzwerkanwender gelten zwei Kategorien: Als On-Premises-Anwender innerhalb Ihres Netzwerks sowie als Anwender außerhalb Ihres Netzwerks. 3

4 Tenable weiß, dass Anwender ihre traditionellen Laptops und Mobilgeräte umfangreich nutzen. Wir wissen auch, dass viele Organisationen ihren Anwendern die Nutzung privater Anwendungen wie Dropbox, Facebook und LinkedIn erlauben. Jeder Zugriff eines Anwenders auf die verschiedenen Datensilos muss kontinuierlich überwacht, auditiert und geschützt werden - unabhängig von der verwendeten Technologie. Die folgende Grafik zeigt den Zusammenhang zwischen verschiedenen Anwendern und den Datensilos. Applications sous forme de service Utilisateurs distants/nomades Infrastructure sous forme de service Employés de bureau Applications locales classiques Dieses Modell adressiert die Schwächen und Lücken in Ihrer Sicherheitsstrategie. Und es funktioniert! Organisationen, die kontinuierliches Monitoring implementiert haben, sind mehr als doppelt so häufig zufrieden mit ihrem Schwachstellen-Management als andere, die nur periodische Scans durchführen. Das geht aus einer Forrester Research-Studie hervor, die 2014 im Auftrag von Tenable durchgeführt wurde. Tenable hat bereits viele Unternehmen beraten, die ihre Programme zum Schwachstellen-Management auf kontinuierliches Monitoring erweitern wollten. Eine Prüfung der Datenbeziehungen in ihren Netzwerken zeigte diesen Organisationen, dass sie große Teile ihres Netzwerks überhaupt nicht überwachten, da sich das Monitoring nicht nach dem tatsächlichen Datenfluss richtete. Das Modell der Datensilos hilft zudem bei der Priorisierung von Anwendern nach genutzter Anwendung. In Anbetracht der jüngsten Zero- Day-Schwachstelle in Internet Explorer, hatten viele Organisationen keine Ahnung, welche Anwender auf welche Silos zugriffen und welche Anwender regelmäßig Online-Anwendungen nutzten. Deshalb wussten sie nicht, welche Systeme zuerst gepatcht werden mussten. Lücken in der IT von morgen Wenn Unternehmen aktuelle IT-Entwicklungen einsetzen, erkennen sie schnell die Effizienz einer dynamischen und agilen Netzwerkorganisation. Sie holen sich damit aber auch Sicherheitslücken ins Haus. Diese setzen das Netzwerk Schwachstellen, Exploits und Datenschutzverletzungen aus. Wir können die Schwachstellen spezifizieren, indem wir das obige Bild analysieren. Heim- und mobile Anwender, die Unternehmens-Ressourcen nutzen, stellen für die Organisation Risiken dar. Das ist unabhängig davon, ob sie lokale Daten und Anwendungen nutzen, ob ihre Ressourcen auf IaaS-Frameworks von Dritten bereitgestellt werden oder ob sie mit Cloud-Anwendungen arbeiten, die in Gänze von Dritten entwickelt und eingesetzt werden. Ähnlich nutzen Mitarbeiter im Büro On-Premises- Ressourcen, intern entwickelte Anwendungen auf IaaS-Plattformen und Cloud-Anwendungen. Auch wenn jedes dieser Szenarien seine ganz eigenen Sicherheitsrisiken birgt, ist die übergreifende Herausforderung die fehlende Abdeckung durch Sicherheitsmechanismen und damit fehlende Transparenz. Büroanwender, die auf lokale Anwendungen zugreifen, sind durch Phishing- s, Botnetze, vorhandene Malware, den Missbrauch von Benutzerrechten sowie veraltete Versionen von Betriebssystemen, Anwendungen und Virenscannern bedroht. In diesem einfachsten der denkbaren Szenarien überwacht und überprüft niemand die einzelnen Sicherheitsprodukte, die im Unternehmen im Einsatz sind. Nutzen mobile Anwender On-Premises-Ressourcen, so sind sie den gleichen Risiken ausgesetzt. Zudem müssen bei ihnen eine sichere End-to-End- Authentifizierung und Kommunikation beim Zugriff auf die Ressourcen sichergestellt werden. Heimarbeiter und mobile Anwender werden darüber hinaus durch Angriffe auf drahtlose Verbindungen, Man-in-the-Middle-Angriffe und mobile Malware bedroht. 4

5 Alle diese Anwender, im Büro, daheim und mobil, müssen gegebenenfalls auch mitgelieferte und individuelle Anwendungen nutzen, die in einer IaaS-Umgebung laufen. Microsoft Exchange wie auch Eigenentwicklungen können in einer gehosteten Umgebung wie RackSpace oder AWS laufen. Dieses Szenario setzt die Anwender nicht nur den im Zusammenhang mit lokalen Anwendungen erwähnten Sicherheitslücken aus, sondern erzeugt auch neue Risiken durch die gehostete Umgebung. IaaS-Anbieter erlauben zwar den Einsatz eigener Anwendungen auf der Plattform, bieten aber kaum Informationen und keinen Zugriff auf die zu Grunde liegende Infrastruktur. Das erschwert das Monitoring. Die Organisation ist außerdem gefährdet, wenn ihre Nachbarn in den IaaS-Rechenzentren infiziert werden und sich eine solche Infektion über die Grenzen zwischen den Anwendungen verschiedener Kunden hinaus verbreitet. In diesem Fall müssen die Assessment- und Monitoring- Funktionalitäten gleichermaßen bekannte Anwendungen und Anwender wie auch die normalerweise unbekannten benachbarten Umgebungen und Netzwerkverbindungen abdecken. Cloud-Anwendungen werden im Unternehmensumfeld immer wichtiger. Schon heute steigt die Nutzung von Cloud-Infrastrukturen und SaaS- Anwendungen fast exponentiell an. Wie die Grafik zeigt, ist auch in den kommenden Jahren eine weitere starke Steigerung für diesen Bereich zu erwarten. Dieses Modell stellt die stärkste Einschränkung der Transparenz dar, unabhängig von der Art der Anwender. Nicht nur, dass die Anwendung vollständig auf Servern Dritter gehostet ist, zudem ist sie selbst eine Black Box eine Anwendung, die nicht mit den IT- und Sicherheitsabteilungen des Kundenunternehmens kommuniziert und kooperiert. Oft besitzen die Cloud-Anwendungen sogar Metriken zum Security- und Performance-Monitoring, doch werden nur die grundlegenden Informationen wie Uptime und andere SLA-relevante Werte an den Kunden kommuniziert. In diesem Szenario können IT- und Sicherheitsabteilung des Kunden Transparenz und Monitoring nur erlangen, indem sie auf tief eingebettete APIs und andere Integrationsmechanismen zugreifen, die ihnen vom Cloud-Provider zur Verfügung gestellt werden. Mit dem Ziel, effizienter und agiler zu arbeiten, erhalten mobile Arbeitskräfte Zugriff auf Ressourcen, die früher nur On-Premises eingesetzt wurden und die nur vom Büro aus erreichbar waren. Nun muss gewährleistet werden, dass die neu eingeführten IT-Paradigmen die Sicherheitslage des Unternehmens nicht gefährden. Der Einsatz einer Lösung für echtes kontinuierliches Monitoring ist die einzige Möglichkeit, Effizienzsteigerungen und Kosteneinsparungen zu realisieren, ohne die Sicherheit des Unternehmens zu kompromittieren. 5

6 Kontinuierliches Monitoring von Tenable Kontinuierliches Netzwerk-Monitoring ist ein Prozess, bei dem eine Organisation die Messung von Risiken in ihrem gesamten Netzwerk automatisiert. Im Rahmen dieses Prozesses wird jedes Netzwerkelement kontinuierlich geprüft und gegen eine Security Policy bewertet - außerdem findet eine beständige Überwachung auf neue Netzwerkelemente statt. Tenable bietet kontinuierliches Netzwerk-Monitoring und identifiziert so Schwachstellen, reduziert Risiken und gewährleistet Compliance. Zu unserer Produktfamilie gehören SecurityCenter Continuous View und Nessus. Security Center Continuous View (CV) bietet eine umfassende und tiefgreifende Sicht auf den Netzwerkstatus. Nessus ist der weltweite Standard für die Erkennung und Bewertung von Netzwerkdaten. SecurityCenter CV kann in allen fünf Bereichen der neuen IT-Landschaft Aktivitäten überwachen und Risiken identifizieren. Es kann zudem die Abhängigkeiten zwischen ihnen nachverfolgen und Ihnen damit aufzeigen, wer Ihre Nutzer sind und welche Silos gerade genutzt werden. Einzigartige Sensoren und Analytiken Tenable bietet eine einmalige Kombination aus Erkennung, Reporting und Musteranalyse mit branchenweit anerkannten Algorithmen und Modellen. Zu den Sensoren von Tenable gehören Schwachstellen-Scanner, Systemagenten, Netzwerk-Sniffer und Log-Analysen. Unsere Sensoren erkennen Ihre gesamte Infrastruktur, unabhängig davon, ob sie auf AaaS, IaaS, virtuellen Anwendungen oder physischer Hardware aufbaut. Unsere Sensoren erkennen alle Ihre Anwender, unabhängig davon, ob diese vor Ort oder mobil arbeiten. Darüber hinaus führen unsere Sensoren ein Assessment Ihrer Netzwerkkomponenten sowie der Aktivitäten Ihrer Benutzer und Anwendungen durch. Dazu gehört die klassische Bewertung von Schwachstellen und Konfigurationen, die Erkennung von Malware und Anomalien. Außerdem werden Malware und schadhafte Insideraktivitäten durch eine breite Palette an Indikatoren und Algorithmen erkannt. SecurityCenter CV nutzt Big-Data-Analytiken, um die Telemetriedaten unserer Sensoren in Echtzeit auszuwerten. Diese Telemetriedaten bestehen aus Benutzeraktivitäten, Systemzustand, Netzwerk- und Anwendungsaktivität und den Daten der integrierten Gefahrenabwehr. Sie stellen einen zentralen Bestandteil der Abwehr von Störfällen dar. SecurityCenter CV kann automatisch einen umfassenden Compliance-Bericht für Ihr Netzwerk erstellen und dabei auch komplexe Standards wie den PCI, CyberScope und FISMA sowie aktuelle Anforderungen wie die Council on CyberSecurity 20 Critical Controls und die neue Risk Alert Guide der Securities and Exchange Commission einbeziehen. Die Analytiken von SecurityCenter CV zeigen Ihnen außerdem Lücken in Ihrer IT-Sicherheit, wie Web-Server ohne Anwendungs-Firewalls oder Desktops, die ohne Viren- und Malware-Schutz im Internet surfen. SecurityCenter CV bedient sich der Telemetrie verschiedener Sensoren, um festzustellen, welche Ihrer lokalen und mobilen Anwender auf Ihre Datensilos zugreifen. Dazu zählt auch direkter Internetzugriff. Das heißt, dass lokale und mobile Anwender nach ihrer Nutzung der Datensilos eingeteilt werden können. Das Wissen, wer auf welchen Silo zugreift, erlaubt Ihnen eine Priorisierung Ihrer Abwehrmaßnahmen für Anwender, die mehrere oder risikoreichere Anwendungen nutzen. Enge Integration in bestehende Sicherheitssysteme SecurityCenter CV ist über APIs erweiterbar und erlaubt die enge Integration mit SIEM-Systemen, Malware-Schutz, Tools zum Patch-Management, mobile Security-Lösungen, Firewalls und Virtualisierungslösungen. Jeder Sensor von Tenable besitzt erweiterbare Fähigkeiten, um Geräte automatisch zu erkennen und auf Schwachstellen, Malware und Konfigurationsprobleme zu prüfen. Die Integration von SecurityCenter CV in bestehende Sicherheitsinfrastrukturen ist mit keiner anderen Lösung zu vergleichen: Patch-Management: Die Fähigkeit, die Effektivität bestehender Patch-Management Tools zu bewerten, beispielsweise den Tivoli Endpoint Manager von IBM, indem Systeme identifiziert werden, die entweder gar nicht gemanagt werden oder nicht auf dem aktuellen Stand sind. Mobilgeräte: Die Fähigkeit, Sicherheitsdaten von mobile Anwendern und Geräten aus MDMs, beispielsweise Mobile Iron, auszulesen und mit Schwachstellen aus Ihrem übrigen Netzwerk zu korrelieren, um einen umfassenden Überblick über alle Geräte zu erhalten. Malware-Abwehr auf dem Desktop: Die Fähigkeit, die Effektivität aller führenden Antivirus-Lösungen zu prüfen. Dazu zählt auch die Prüfung der eingesetzten Agenten, die Aktualität ihrer Signaturen und die unabhängige Erkennung von schädlicher Software und Zero-Day-Malware durch Tenables fortschrittliche Verhaltensanalyse. Malware-Abwehr im Netzwerk: Die Fähigkeit, den Einsatz moderner Technologien zur Warnung vor und Abwehr von Kompromittierung zu prüfen: Next Generation Sandboxes, wie FireEye, Firewalls, wie beispielsweise Palo Alto, und Frühwarndienste wie ThreatConnect. 6

7 SIEM- und Log-Analysen: Die Fähigkeit, effektive Sicherheit mit SIEM- und Log-Daten nachzuweisen. Wenn zum Beispiel eine Richtlinie vorschreibt, NetFlow-Daten auf allen internen Systemen zu sammeln, kann SecurityCenter CV auf Systeme ohne NetFlow-Aufzeichnungen aufmerksam machen. Ähnliche Maßnahmen stehen für Authentifizierung, für Firewalls, Zugriffskontrollen und andere Richtlinien zur Verfügung. Cloud Services: Automatische Erkennung von IaaS und AaaS durch Netzwerk- und Systemanalysen. Die Sensoren von SecurityCenter CV identifizieren Anwender, die auf Cloud-Dienste zugreifen. Dazu zählen SalesForce, aber auch Internet-basierte Anwendungen wie Dropbox. Das weltweit anerkannte Research Team von Tenable fügt stets neue Schnittstellen zu Sicherheitsprodukten und lösungen hinzu. SecurityCenter CV hat zudem APIs für den Im- und Export von Daten und bietet selbst eine breite Palette an Integrationspunkten. Damit wird ein individuelles Parsen von Protokollen, Netzwerkverkehr und Konfigurationen möglich. Skalierbarkeit für das Netzwerk von morgen SecurityCenter CV skaliert, um zukünftigen Anforderungen an das Monitoring virtueller und Cloud-basierter Systeme und der wachsenden Anzahl an Geräten gerecht zu werden. Die Sensoren von Tenable sind optimal geeignet, um Compliance-Lücken und Bedrohungen für virtuelle Anwendungen zu erkennen. Sie auditieren die Hypervisoren, die virtuelle Infrastruktur und die virtuellen Anwendungen selbst. Sie können zudem unbekannte virtuelle Infrastrukturen und Anwendungen erkennen, die sonst als virtueller Wildwuchs untergehen. Tenable war der erste Anbieter, der auch Amazon Web Services (AWS) prüfte. Unsere AWS-Auditing-Technologie erkennt Sicherheitsprobleme, die typischerweise von klassischen IT-Sicherheitslösungen überhaupt nicht geprüft werden, da sie nicht im lokalen Netzwerk auftreten. Diese Exploits wurden genutzt, um ein Unternehmen namens Code Space anzugreifen, das die Kontrolle über seine ganze AWS-Infrastruktur verlor. Tenable entwickelt darüber hinaus Sicherheits- und Konfigurations-Audits für eine Vielzahl an Anwendungen, darunter SalesForce, Dropbox, NetSuite und ADP. Die Sensoren von SecurityCenter CV können außerdem alle Cloud-basierten Anwendungen erkennen, die im Netzwerk genutzt werden. Dazu gehören grundlegende Checks, die feststellen, welche Geräte mit dem Internet kommunizieren, und sehr gezielte Prüfungen, um Geräte und Anwender zu identifizieren, die mit Facebook, SalesForce, NetSuite, ADP und hunderten anderer geschäftskritischer Services und sozialer Netzwerke kommunizieren. Netzwerkfähige Geräte verbreiten sich explosionsartig. Tenable nimmt die Spitzenposition ein, wenn es um die Erkennung und Einordnung dieser neuen Geräte geht. Die Sensoren von SecurityCenter CV erkennen eine Vielzahl industrieller Steuerungssysteme, mobiler Geräte und Systeme mit IPv6-Unterstützung. SecurityCenter CV kann diese Überwachung auch in sehr großen Netzwerken darstellen. Unsere größten Kunden haben Millionen an Geräten. So wie Ihr Netzwerk wächst, wächst SecurityCenter CV mit. Kein anderer Anbieter unterstützt mehr Technologien SecurityCenter CV erkennt, bewertet und überwacht mehr Technologien als alle anderen Hersteller. Unsere Fähigkeiten umfassen Betriebssysteme, Netzwerkgeräte, Hypervisoren, Datenbanken, Tablets, Smartphones, Web-Server, kritische Infrastruktur und mehr. SecurityCenter CV überwacht die Betriebssystemversion und den Patchlevel, die Konfiguration, die Logs, die Anwendungen sowie Malware auf allen gängigen Betriebssystemen, darunter alle Versionen von Microsoft Windows, alle Versionen von Apple OS X, Red Hat Linux, elf weitere Linux-Distributionen, Solaris, FreeBSD, AIX, IBM iseries und HP-UX. Netzwerk-Assessements werden auf Hardware von Cisco, Juniper, Palo Alto, Adtran, Check Point, Extreme, Huawei, Dell, SonicWall, Brocade, FireEye, Fortinet und HP ProCurve unterstützt. Die Prüfungen können offline gegen eine Konfigurationsdatei oder mit direktem Zugriff auf das Gerät durchgeführt werden. Netzwerktelemetrie wird durch die eigenen Netzwerksensoren von Tenable und über die Sammlung von NetFlow-Daten dargestellt. Hypervisor-Audits stehen für VMWare, Amazon und Citrix Xen bereit. Datenbank-Assessements können auf Oracle, MySQL, Microsoft SQL, MongoDB, DB2, Postgres, Informix, MariaDB und Sybase durchgeführt werden. Das Monitoring von Datenbankaktivitäten ist zudem über Netzwerkprotokolle und Audit-Logs möglich. SecurityCenter CV erkennt eine Vielzahl von Mobiltelefonen und andere Geräte mit verschiedensten Versionen von Apple ios, Android, Windows und BlackBerry OS. SecurityCenter CV erkennt alle Web-Server-Protokolle, auch über SSL, die typischen Schwachstellen von Web-Servern und Web-Anwendungen und bietet gezielte Konfigurations-Audits für Apache- und IIS-Web-Server. 7

8 SecurityCenter CV normalisiert Logs aus hunderten Quellen. Egal, ob Sie Logs von einem SIEM, einem Log-Speicher oder direkt von der Anwendung an SecurityCenter CV schicken, sie werden erkannt und zur Prüfung auf Schwachstellen und zur Erkennung von Anwendern und Assets untersucht. Schließlich erkennt SecurityCenter CV alle Knoten im Netzwerk, die kommunizieren oder in die Regelung der Stromversorgung, Klimatisierung, physischen Sicherheit oder anderer physischer Controls eingebunden sind. Viele unserer Assessments schließen eine Erkennung von Schwachstellen ein, unterstützen angepasste Konfigurations-Audits sowie vorgefertigte und zertifizierte Audits für Compliance-Standards und Best Practices ein. Ruhiges Gewissen Tenable wird von mehr Organisationen zum Netzwerk-Monitoring eingesetzt als jeder andere Hersteller. Mit diesem breiten Einsatz erkennen wir Sicherheitsprobleme und neue Compliance-Standards vor unseren Wettbewerbern. Wir liefern täglich Signaturen gegen die neuesten Zero-Day- Schwachstellen und Analytiken, um stets den aktuellen Standard abzubilden. Das proaktive, kontinuierliche Monitoring von SecurityCenter CV identifiziert die größten Risiken in Ihrem gesamten Unternehmen. Die einzigartigen Sensoren und Analytiken ermöglichen Ihnen eine Einschätzung, wie gut Ihre Sicherheitsmaßnahmen bei lokalen und mobilen Anwendern und Anwendungen, auch in der Cloud, wirken. Und wenn es einen Datendiebstahl gibt, ermöglicht SecurityCenter CV Ihrer Organisation eine Reaktion basierend auf genauesten und umfassenden Sicherheitsdaten. Die einzigartigen Sensoren von SecurityCenter erkennen Schwachstellen auch im großen Maße in Ihrer gesamten Infrastruktur. Damit werden nicht nur die bekannten Schwachstellen, wie HeartBleed, schneller gefunden, Sie können so auch die Effektivität Ihres Patch-Managements testen. Tenable bietet automatisiertes Reporting gegen mehr Compliance-Standards als jeder andere Anbieter. Sind in Ihrem Netzwerk unsere Sensoren im Einsatz, beschränkt sich die Prüfung gegen neue Compliance-Standards auf die Auswahl geeigneter Metriken, die automatisch und tagesaktuell von unserem Expertenteam in SecurityCenter CV hochgeladen werden. Fazit Tenable kann Sie dabei unterstützen, in Ihrem Unternehmen ein Höchstmaß an Sicherheit zu gewährleisten. Wir glauben, dass der beste Ansatz dazu kontinuierliches Monitoring der gesamten Netzwerkabwehr ist, um Lücken, die ausgenutzt werden könnten, zu erkennen. Unser Expertenteam kann SecurityCenter CV und die zugehörigen Sensoren in Ihrem Netzwerk schneller einrichten, als eine typische SIEM- oder Netzwerksicherheitslösung an Zeit benötigt. Viel wichtiger ist aber, dass Sie direkt nach der Einrichtung geschäftskritische Sicherheitsprobleme in Ihrem gesamten Netzwerk angezeigt bekommen. Um SecurityCenter CV zu testen oder mehr Informationen zu erhalten, kontaktieren Sie uns bitte unter Über Tenable Network Security Tenable Network Security bietet kontinuierliches Netzwerk-Monitoring, um Schwachstellen zu identifizieren, Risiken zu reduzieren und Compliance zu gewährleisten. Zu unserer Produktfamilie gehören SecurityCenter Continuous View, das den Netzwerkzustand in unerreichter Detail- und Integrationstiefe darstellt, und Nessus, der weltweite Standard für die Erkennung und Bewertung von Netzwerkdaten. Über Organisationen, darunter das US-Verteidigungsministerium und viele der größten Unternehmen und Behörden weltweit, vertrauen Tenable. Weitere Informationen finden Sie unter tenable.com. Weitere Informationen: finden Sie unter Kontakt: Bitte senden Sie eine an oder gehen Sie auf tenable.com/contact Copyright Tenable Network Security, Inc. Alle Rechte vorbehalten. Tenable Network Security und Nessus sind registrierte Handelsmarken von Tenable Network Security, Inc. SecurityCenter und Passive Vulnerability Scanner sind Handelsmarken von Tenable Network Security, Inc. Alle anderen Produkte oder Services sind Handelsmarken der jeweiligen Eigentümer. DE V1 8

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Nutzen Sie Attack Path Analytics 3 Schritt Eins: Datenermittlung

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Analysen von Angriffswegen nutzen 4 Schritt eins: Data Discovery

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Tenable Malware-Erkennung:

Tenable Malware-Erkennung: Tenable Malware-Erkennung: Auf Augenhöhe mit heutigen Cyber-Bedrohungen Inhaltsverzeichnis Einführung 3 Die Herausforderung 3 a) Signaturbasierter Virenschutz reicht nicht mehr aus 3 b) Der Perimeter hat

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION DIE CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION Kontinuierliche Sicherheit für das globale Unternehmen Die Qualys Cloud-Plattform Die Qualys Cloud-Plattform und ihre integrierte Lösungssuite versetzen

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

IBM Software Group. Hochperformantes System Lifecycle und Sicherheitsmanagement mit IBM Tivoli BigFix

IBM Software Group. Hochperformantes System Lifecycle und Sicherheitsmanagement mit IBM Tivoli BigFix Hochperformantes System Lifecycle und Sicherheitsmanagement mit IBM Tivoli BigFix BigFix auf einen Blick Überblick Mehrwert Abschluss der Akquisition von BigFix am 19. Juli 2010 durch IBM BigFix Lösungen:

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

WHITE PAPER. Implementierung eines effektiven Schwachstellenmanagement-Systems

WHITE PAPER. Implementierung eines effektiven Schwachstellenmanagement-Systems Implementierung eines effektiven Schwachstellenmanagement-Systems Inhaltsverzeichnis Die Herausforderungen beim Schwachstellenmanagement 3 Die wichtigsten Schwachstellen identifizieren 3 Wie Sie ein effektives

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

UNTERNEHMENSBROSCHÜRE

UNTERNEHMENSBROSCHÜRE UNTERNEHMENSBROSCHÜRE Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen Sicherheitsbedürfnisse moderner

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN 1 FÜNF WICHTIGE EMPFEHLUNGEN FÜNF EMPFEHLUNGEN FÜR DEN UMGANG MIT SICHERHEITSVORFÄLLEN Im Jahr 2014 leistete die NTT Group Unterstützung bei der Eindämmung

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr

Mobiles Arbeiten in Verwaltungsnetzen

Mobiles Arbeiten in Verwaltungsnetzen Mobiles Arbeiten in Verwaltungsnetzen Eine Definitionen Mobile Internet Device (MID) = Smartphone oder Tablet Die Agenda für heute Woher wir kommen Einordnung der Geräte Gefährdungen Schutz Woher wir

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater.

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Vernetztes Vernetztes Leben Leben und und Arbeiten Arbeiten Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Das virtuelle Rechenzentrum Heiko

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr