Kontinuierliches Monitoring für die IT-Landschaft von heute Juli 2014

Größe: px
Ab Seite anzeigen:

Download "Kontinuierliches Monitoring für die IT-Landschaft von heute Juli 2014"

Transkript

1 Kontinuierliches Monitoring für die IT-Landschaft von heute Juli 2014 WHITEPAPER DATA SHEET

2 Inhaltsverzeichnis Einführung 3 Eine neue IT-Landschaft 3 Lücken in der IT von morgen 4 Kontinuierliches Monitoring von Tenable 6 Einzigartige Sensoren und Analytiken 6 Enge Integration in bestehende Sicherheitssysteme 6 Skalierbarkeit für das Netzwerk von morgen 7 Kein anderer Anbieter unterstützt mehr Technologien 7 Ruhiges Gewissen 8 Fazit 8 Über Tenable Network Security 8 2

3 Einführung Die Datendiebstähle der letzten Zeit haben eine fatale Schwachstelle in der Strategie aufgezeigt, mit der Unternehmen in den letzten zwanzig Jahren versuchten, ihre IT-Sicherheit zu gewährleisten. Der Schwerpunkt lag dabei immer auf der Investition in verschiedene präventive Technologien wie zentraler Authentifizierung, Virenschutz, automatisierten Patches, Next Generation Firewalls, Sandboxing gegen neue Malware und SIEM. Die Angreifer aber haben sich in der Zwischenzeit auf die blinden Flecken konzentriert, die durch eine veränderte IT-Landschaft erstanden. Die jüngsten Datendiebstähle wurden nicht durch bisher unbekannte Schwachstellen in bestehenden Technologien möglich, sondern durch Lücken im Schutzmantel. Diese entstanden aus Diskrepanzen zwischen Schutztechnologien und den gültigen Sicherheitsrichtlinien sowie den Geschäftsmodellen. Einige Beispiele: Als im Jahr 2011 der Begriff APT durch die Medien ging, setzten die meisten betroffenen Organisationen Virenscanner nicht flächendeckend auf Desktop-PCs ein. Die Target Datenschutzverletzung, die durch unsachgemäße Netzwerkverbindungen zwischen der Klimaanlage und dem Kreditkartensystem möglich wurde, blieb trotz jahrelanger Compliance mit PCI DSS unentdeckt. Viele Organisationen hatten Probleme mit der Beseitigung der HeartBleed-Schwachstelle, weil ihr Schwachstellen-Management auf die Beseitigung von Lücken in Betriebssystemen ausgelegt war. Die Anwendungssicht für Schwachstellen in der Infrastruktur fehlte ihnen. Im Jahr 2014 verlor Code Spaces die Kontrolle über alle seine Amazon Web Services an Angreifer. Jeder dieser Fälle zeigt die Präsenz von Abwehrtechnologien, die aber nicht auf die Kernfunktionen des zu schützenden Netzwerks ausgelegt waren. Allein der Kauf von Sicherheitsprodukten bringt noch keine Sicherheit. Sicherheit entsteht erst durch den Einsatz dieser Produkte als Teil einer umfassenden Sicherheitsstrategie. Zum Glück ermöglicht das Konzept des kontinuierlichen Monitorings genau diese Konzentration auf die Kernaufgaben. Das NIST definiert kontinuierliches Monitoring so: Das ständige Bewusstsein über Informationssicherheit, Schwachstellen und Bedrohungen, das Entscheidungen zum Risikomanagement in Unternehmen unterstützt. Kontinuierliches Monitoring setzt auf Automatisierung, um sicherzustellen, dass alle Sicherheitsmaßnahmen wie vorgesehen zusammenarbeiten. Dazu gehört ein Assessment aller Maßnahmen für Echtzeitabwehr, wie Virenschutz und Intrusion-Detection-Systeme, aber auch langfristigerer Maßnahmen, wie Patch Management. Tenable Network Security hat schon vor Jahren erkannt, dass der beste Weg, die Sicherheit und Stabilität eines Netzwerks zu monitoren, ununterbrochene, automatisierte Tests gegen eine Security Policy sind. Unser erstes Dokument zu diesem Thema stammt aus dem Jahr 2004: Real Time Compliance Monitoring. Wir haben außerdem erkannt, dass Monitorings in großen Dimensionen, einschließlich mobiler Anwender und Cloud-basierten Anwendungen neue Technologien erfordert. In den letzten zehn Jahren hat Tenable mit großem Aufwand neue Sensoren entwickelt, mit denen die automatische Erkennung und Bewertung von Netzwerken möglich wird, die sich über klassische IT-Systeme, mobile Anwender, virtuelle Netzwerke und Cloud-basierte Anwendungen erstrecken. Wir sind außerdem Vorreiter bei der Big-Data-Analyse, um die Netzwerk-Compliance mit einer gegebenen Security Policy zu dokumentieren. Eine neue IT-Landschaft Bevor wir uns mit den Besonderheiten des kontinuierlichen Monitoring auseinandersetzen, ist es wichtig zu verstehen, dass sich Netzwerkkonzepte in den vergangen zehn Jahren drastisch verändert haben. Mobile Anwender, virtuelle Geräte und Cloud-basierte Anwendungen sind heute die Hauptpfeiler der IT-Infrastruktur. Eine moderne Sicherheitsstrategie steckt Daten in sogenannte Silos und gibt nur denjenigen Zugriff auf Silos, die ein berechtigtes Interesse an der Nutzung haben. Ein Silo entspricht häufig einer bestimmten Anwendung bzw. einem bestimmten Service. Die Personalabteilung beispielsweise speichert ihre Daten in lokalen Anwendungen wie PeopleSoft von Oracle oder Online-Diensten wie ADP. Datensilos können klassisch auf eigener Hardware betrieben werden oder auf fremder Infrastruktur eingerichtet sein. Beispiele für letzteres sind die Amazon AWS und RackSpace. Eine weitere Variante sind vollständig Cloud-basierte Lösungen wie SalesForce. Microsoft Exchange ist ein typisches Beispiel für einen solchen Dienst. Sie können Exchange lokal in Ihrem Netzwerk betreiben, Sie können es auf fremder Infrastruktur laufen lassen oder den Dienst direkt über Microsoft Office365 kaufen. Drei verschiedene Varianten solcher Silos sollten durch kontinuierliches Monitoring überwacht werden: Application as a Service (AaaS) SalesForce, ADP, Office365 Infrastructure as a Service (Iaas) Amazon, RackSpace On-Premise-Anwendungen Anwendungen, die auf realer oder virtueller Hardware laufen Für Netzwerkanwender gelten zwei Kategorien: Als On-Premises-Anwender innerhalb Ihres Netzwerks sowie als Anwender außerhalb Ihres Netzwerks. 3

4 Tenable weiß, dass Anwender ihre traditionellen Laptops und Mobilgeräte umfangreich nutzen. Wir wissen auch, dass viele Organisationen ihren Anwendern die Nutzung privater Anwendungen wie Dropbox, Facebook und LinkedIn erlauben. Jeder Zugriff eines Anwenders auf die verschiedenen Datensilos muss kontinuierlich überwacht, auditiert und geschützt werden - unabhängig von der verwendeten Technologie. Die folgende Grafik zeigt den Zusammenhang zwischen verschiedenen Anwendern und den Datensilos. Applications sous forme de service Utilisateurs distants/nomades Infrastructure sous forme de service Employés de bureau Applications locales classiques Dieses Modell adressiert die Schwächen und Lücken in Ihrer Sicherheitsstrategie. Und es funktioniert! Organisationen, die kontinuierliches Monitoring implementiert haben, sind mehr als doppelt so häufig zufrieden mit ihrem Schwachstellen-Management als andere, die nur periodische Scans durchführen. Das geht aus einer Forrester Research-Studie hervor, die 2014 im Auftrag von Tenable durchgeführt wurde. Tenable hat bereits viele Unternehmen beraten, die ihre Programme zum Schwachstellen-Management auf kontinuierliches Monitoring erweitern wollten. Eine Prüfung der Datenbeziehungen in ihren Netzwerken zeigte diesen Organisationen, dass sie große Teile ihres Netzwerks überhaupt nicht überwachten, da sich das Monitoring nicht nach dem tatsächlichen Datenfluss richtete. Das Modell der Datensilos hilft zudem bei der Priorisierung von Anwendern nach genutzter Anwendung. In Anbetracht der jüngsten Zero- Day-Schwachstelle in Internet Explorer, hatten viele Organisationen keine Ahnung, welche Anwender auf welche Silos zugriffen und welche Anwender regelmäßig Online-Anwendungen nutzten. Deshalb wussten sie nicht, welche Systeme zuerst gepatcht werden mussten. Lücken in der IT von morgen Wenn Unternehmen aktuelle IT-Entwicklungen einsetzen, erkennen sie schnell die Effizienz einer dynamischen und agilen Netzwerkorganisation. Sie holen sich damit aber auch Sicherheitslücken ins Haus. Diese setzen das Netzwerk Schwachstellen, Exploits und Datenschutzverletzungen aus. Wir können die Schwachstellen spezifizieren, indem wir das obige Bild analysieren. Heim- und mobile Anwender, die Unternehmens-Ressourcen nutzen, stellen für die Organisation Risiken dar. Das ist unabhängig davon, ob sie lokale Daten und Anwendungen nutzen, ob ihre Ressourcen auf IaaS-Frameworks von Dritten bereitgestellt werden oder ob sie mit Cloud-Anwendungen arbeiten, die in Gänze von Dritten entwickelt und eingesetzt werden. Ähnlich nutzen Mitarbeiter im Büro On-Premises- Ressourcen, intern entwickelte Anwendungen auf IaaS-Plattformen und Cloud-Anwendungen. Auch wenn jedes dieser Szenarien seine ganz eigenen Sicherheitsrisiken birgt, ist die übergreifende Herausforderung die fehlende Abdeckung durch Sicherheitsmechanismen und damit fehlende Transparenz. Büroanwender, die auf lokale Anwendungen zugreifen, sind durch Phishing- s, Botnetze, vorhandene Malware, den Missbrauch von Benutzerrechten sowie veraltete Versionen von Betriebssystemen, Anwendungen und Virenscannern bedroht. In diesem einfachsten der denkbaren Szenarien überwacht und überprüft niemand die einzelnen Sicherheitsprodukte, die im Unternehmen im Einsatz sind. Nutzen mobile Anwender On-Premises-Ressourcen, so sind sie den gleichen Risiken ausgesetzt. Zudem müssen bei ihnen eine sichere End-to-End- Authentifizierung und Kommunikation beim Zugriff auf die Ressourcen sichergestellt werden. Heimarbeiter und mobile Anwender werden darüber hinaus durch Angriffe auf drahtlose Verbindungen, Man-in-the-Middle-Angriffe und mobile Malware bedroht. 4

5 Alle diese Anwender, im Büro, daheim und mobil, müssen gegebenenfalls auch mitgelieferte und individuelle Anwendungen nutzen, die in einer IaaS-Umgebung laufen. Microsoft Exchange wie auch Eigenentwicklungen können in einer gehosteten Umgebung wie RackSpace oder AWS laufen. Dieses Szenario setzt die Anwender nicht nur den im Zusammenhang mit lokalen Anwendungen erwähnten Sicherheitslücken aus, sondern erzeugt auch neue Risiken durch die gehostete Umgebung. IaaS-Anbieter erlauben zwar den Einsatz eigener Anwendungen auf der Plattform, bieten aber kaum Informationen und keinen Zugriff auf die zu Grunde liegende Infrastruktur. Das erschwert das Monitoring. Die Organisation ist außerdem gefährdet, wenn ihre Nachbarn in den IaaS-Rechenzentren infiziert werden und sich eine solche Infektion über die Grenzen zwischen den Anwendungen verschiedener Kunden hinaus verbreitet. In diesem Fall müssen die Assessment- und Monitoring- Funktionalitäten gleichermaßen bekannte Anwendungen und Anwender wie auch die normalerweise unbekannten benachbarten Umgebungen und Netzwerkverbindungen abdecken. Cloud-Anwendungen werden im Unternehmensumfeld immer wichtiger. Schon heute steigt die Nutzung von Cloud-Infrastrukturen und SaaS- Anwendungen fast exponentiell an. Wie die Grafik zeigt, ist auch in den kommenden Jahren eine weitere starke Steigerung für diesen Bereich zu erwarten. Dieses Modell stellt die stärkste Einschränkung der Transparenz dar, unabhängig von der Art der Anwender. Nicht nur, dass die Anwendung vollständig auf Servern Dritter gehostet ist, zudem ist sie selbst eine Black Box eine Anwendung, die nicht mit den IT- und Sicherheitsabteilungen des Kundenunternehmens kommuniziert und kooperiert. Oft besitzen die Cloud-Anwendungen sogar Metriken zum Security- und Performance-Monitoring, doch werden nur die grundlegenden Informationen wie Uptime und andere SLA-relevante Werte an den Kunden kommuniziert. In diesem Szenario können IT- und Sicherheitsabteilung des Kunden Transparenz und Monitoring nur erlangen, indem sie auf tief eingebettete APIs und andere Integrationsmechanismen zugreifen, die ihnen vom Cloud-Provider zur Verfügung gestellt werden. Mit dem Ziel, effizienter und agiler zu arbeiten, erhalten mobile Arbeitskräfte Zugriff auf Ressourcen, die früher nur On-Premises eingesetzt wurden und die nur vom Büro aus erreichbar waren. Nun muss gewährleistet werden, dass die neu eingeführten IT-Paradigmen die Sicherheitslage des Unternehmens nicht gefährden. Der Einsatz einer Lösung für echtes kontinuierliches Monitoring ist die einzige Möglichkeit, Effizienzsteigerungen und Kosteneinsparungen zu realisieren, ohne die Sicherheit des Unternehmens zu kompromittieren. 5

6 Kontinuierliches Monitoring von Tenable Kontinuierliches Netzwerk-Monitoring ist ein Prozess, bei dem eine Organisation die Messung von Risiken in ihrem gesamten Netzwerk automatisiert. Im Rahmen dieses Prozesses wird jedes Netzwerkelement kontinuierlich geprüft und gegen eine Security Policy bewertet - außerdem findet eine beständige Überwachung auf neue Netzwerkelemente statt. Tenable bietet kontinuierliches Netzwerk-Monitoring und identifiziert so Schwachstellen, reduziert Risiken und gewährleistet Compliance. Zu unserer Produktfamilie gehören SecurityCenter Continuous View und Nessus. Security Center Continuous View (CV) bietet eine umfassende und tiefgreifende Sicht auf den Netzwerkstatus. Nessus ist der weltweite Standard für die Erkennung und Bewertung von Netzwerkdaten. SecurityCenter CV kann in allen fünf Bereichen der neuen IT-Landschaft Aktivitäten überwachen und Risiken identifizieren. Es kann zudem die Abhängigkeiten zwischen ihnen nachverfolgen und Ihnen damit aufzeigen, wer Ihre Nutzer sind und welche Silos gerade genutzt werden. Einzigartige Sensoren und Analytiken Tenable bietet eine einmalige Kombination aus Erkennung, Reporting und Musteranalyse mit branchenweit anerkannten Algorithmen und Modellen. Zu den Sensoren von Tenable gehören Schwachstellen-Scanner, Systemagenten, Netzwerk-Sniffer und Log-Analysen. Unsere Sensoren erkennen Ihre gesamte Infrastruktur, unabhängig davon, ob sie auf AaaS, IaaS, virtuellen Anwendungen oder physischer Hardware aufbaut. Unsere Sensoren erkennen alle Ihre Anwender, unabhängig davon, ob diese vor Ort oder mobil arbeiten. Darüber hinaus führen unsere Sensoren ein Assessment Ihrer Netzwerkkomponenten sowie der Aktivitäten Ihrer Benutzer und Anwendungen durch. Dazu gehört die klassische Bewertung von Schwachstellen und Konfigurationen, die Erkennung von Malware und Anomalien. Außerdem werden Malware und schadhafte Insideraktivitäten durch eine breite Palette an Indikatoren und Algorithmen erkannt. SecurityCenter CV nutzt Big-Data-Analytiken, um die Telemetriedaten unserer Sensoren in Echtzeit auszuwerten. Diese Telemetriedaten bestehen aus Benutzeraktivitäten, Systemzustand, Netzwerk- und Anwendungsaktivität und den Daten der integrierten Gefahrenabwehr. Sie stellen einen zentralen Bestandteil der Abwehr von Störfällen dar. SecurityCenter CV kann automatisch einen umfassenden Compliance-Bericht für Ihr Netzwerk erstellen und dabei auch komplexe Standards wie den PCI, CyberScope und FISMA sowie aktuelle Anforderungen wie die Council on CyberSecurity 20 Critical Controls und die neue Risk Alert Guide der Securities and Exchange Commission einbeziehen. Die Analytiken von SecurityCenter CV zeigen Ihnen außerdem Lücken in Ihrer IT-Sicherheit, wie Web-Server ohne Anwendungs-Firewalls oder Desktops, die ohne Viren- und Malware-Schutz im Internet surfen. SecurityCenter CV bedient sich der Telemetrie verschiedener Sensoren, um festzustellen, welche Ihrer lokalen und mobilen Anwender auf Ihre Datensilos zugreifen. Dazu zählt auch direkter Internetzugriff. Das heißt, dass lokale und mobile Anwender nach ihrer Nutzung der Datensilos eingeteilt werden können. Das Wissen, wer auf welchen Silo zugreift, erlaubt Ihnen eine Priorisierung Ihrer Abwehrmaßnahmen für Anwender, die mehrere oder risikoreichere Anwendungen nutzen. Enge Integration in bestehende Sicherheitssysteme SecurityCenter CV ist über APIs erweiterbar und erlaubt die enge Integration mit SIEM-Systemen, Malware-Schutz, Tools zum Patch-Management, mobile Security-Lösungen, Firewalls und Virtualisierungslösungen. Jeder Sensor von Tenable besitzt erweiterbare Fähigkeiten, um Geräte automatisch zu erkennen und auf Schwachstellen, Malware und Konfigurationsprobleme zu prüfen. Die Integration von SecurityCenter CV in bestehende Sicherheitsinfrastrukturen ist mit keiner anderen Lösung zu vergleichen: Patch-Management: Die Fähigkeit, die Effektivität bestehender Patch-Management Tools zu bewerten, beispielsweise den Tivoli Endpoint Manager von IBM, indem Systeme identifiziert werden, die entweder gar nicht gemanagt werden oder nicht auf dem aktuellen Stand sind. Mobilgeräte: Die Fähigkeit, Sicherheitsdaten von mobile Anwendern und Geräten aus MDMs, beispielsweise Mobile Iron, auszulesen und mit Schwachstellen aus Ihrem übrigen Netzwerk zu korrelieren, um einen umfassenden Überblick über alle Geräte zu erhalten. Malware-Abwehr auf dem Desktop: Die Fähigkeit, die Effektivität aller führenden Antivirus-Lösungen zu prüfen. Dazu zählt auch die Prüfung der eingesetzten Agenten, die Aktualität ihrer Signaturen und die unabhängige Erkennung von schädlicher Software und Zero-Day-Malware durch Tenables fortschrittliche Verhaltensanalyse. Malware-Abwehr im Netzwerk: Die Fähigkeit, den Einsatz moderner Technologien zur Warnung vor und Abwehr von Kompromittierung zu prüfen: Next Generation Sandboxes, wie FireEye, Firewalls, wie beispielsweise Palo Alto, und Frühwarndienste wie ThreatConnect. 6

7 SIEM- und Log-Analysen: Die Fähigkeit, effektive Sicherheit mit SIEM- und Log-Daten nachzuweisen. Wenn zum Beispiel eine Richtlinie vorschreibt, NetFlow-Daten auf allen internen Systemen zu sammeln, kann SecurityCenter CV auf Systeme ohne NetFlow-Aufzeichnungen aufmerksam machen. Ähnliche Maßnahmen stehen für Authentifizierung, für Firewalls, Zugriffskontrollen und andere Richtlinien zur Verfügung. Cloud Services: Automatische Erkennung von IaaS und AaaS durch Netzwerk- und Systemanalysen. Die Sensoren von SecurityCenter CV identifizieren Anwender, die auf Cloud-Dienste zugreifen. Dazu zählen SalesForce, aber auch Internet-basierte Anwendungen wie Dropbox. Das weltweit anerkannte Research Team von Tenable fügt stets neue Schnittstellen zu Sicherheitsprodukten und lösungen hinzu. SecurityCenter CV hat zudem APIs für den Im- und Export von Daten und bietet selbst eine breite Palette an Integrationspunkten. Damit wird ein individuelles Parsen von Protokollen, Netzwerkverkehr und Konfigurationen möglich. Skalierbarkeit für das Netzwerk von morgen SecurityCenter CV skaliert, um zukünftigen Anforderungen an das Monitoring virtueller und Cloud-basierter Systeme und der wachsenden Anzahl an Geräten gerecht zu werden. Die Sensoren von Tenable sind optimal geeignet, um Compliance-Lücken und Bedrohungen für virtuelle Anwendungen zu erkennen. Sie auditieren die Hypervisoren, die virtuelle Infrastruktur und die virtuellen Anwendungen selbst. Sie können zudem unbekannte virtuelle Infrastrukturen und Anwendungen erkennen, die sonst als virtueller Wildwuchs untergehen. Tenable war der erste Anbieter, der auch Amazon Web Services (AWS) prüfte. Unsere AWS-Auditing-Technologie erkennt Sicherheitsprobleme, die typischerweise von klassischen IT-Sicherheitslösungen überhaupt nicht geprüft werden, da sie nicht im lokalen Netzwerk auftreten. Diese Exploits wurden genutzt, um ein Unternehmen namens Code Space anzugreifen, das die Kontrolle über seine ganze AWS-Infrastruktur verlor. Tenable entwickelt darüber hinaus Sicherheits- und Konfigurations-Audits für eine Vielzahl an Anwendungen, darunter SalesForce, Dropbox, NetSuite und ADP. Die Sensoren von SecurityCenter CV können außerdem alle Cloud-basierten Anwendungen erkennen, die im Netzwerk genutzt werden. Dazu gehören grundlegende Checks, die feststellen, welche Geräte mit dem Internet kommunizieren, und sehr gezielte Prüfungen, um Geräte und Anwender zu identifizieren, die mit Facebook, SalesForce, NetSuite, ADP und hunderten anderer geschäftskritischer Services und sozialer Netzwerke kommunizieren. Netzwerkfähige Geräte verbreiten sich explosionsartig. Tenable nimmt die Spitzenposition ein, wenn es um die Erkennung und Einordnung dieser neuen Geräte geht. Die Sensoren von SecurityCenter CV erkennen eine Vielzahl industrieller Steuerungssysteme, mobiler Geräte und Systeme mit IPv6-Unterstützung. SecurityCenter CV kann diese Überwachung auch in sehr großen Netzwerken darstellen. Unsere größten Kunden haben Millionen an Geräten. So wie Ihr Netzwerk wächst, wächst SecurityCenter CV mit. Kein anderer Anbieter unterstützt mehr Technologien SecurityCenter CV erkennt, bewertet und überwacht mehr Technologien als alle anderen Hersteller. Unsere Fähigkeiten umfassen Betriebssysteme, Netzwerkgeräte, Hypervisoren, Datenbanken, Tablets, Smartphones, Web-Server, kritische Infrastruktur und mehr. SecurityCenter CV überwacht die Betriebssystemversion und den Patchlevel, die Konfiguration, die Logs, die Anwendungen sowie Malware auf allen gängigen Betriebssystemen, darunter alle Versionen von Microsoft Windows, alle Versionen von Apple OS X, Red Hat Linux, elf weitere Linux-Distributionen, Solaris, FreeBSD, AIX, IBM iseries und HP-UX. Netzwerk-Assessements werden auf Hardware von Cisco, Juniper, Palo Alto, Adtran, Check Point, Extreme, Huawei, Dell, SonicWall, Brocade, FireEye, Fortinet und HP ProCurve unterstützt. Die Prüfungen können offline gegen eine Konfigurationsdatei oder mit direktem Zugriff auf das Gerät durchgeführt werden. Netzwerktelemetrie wird durch die eigenen Netzwerksensoren von Tenable und über die Sammlung von NetFlow-Daten dargestellt. Hypervisor-Audits stehen für VMWare, Amazon und Citrix Xen bereit. Datenbank-Assessements können auf Oracle, MySQL, Microsoft SQL, MongoDB, DB2, Postgres, Informix, MariaDB und Sybase durchgeführt werden. Das Monitoring von Datenbankaktivitäten ist zudem über Netzwerkprotokolle und Audit-Logs möglich. SecurityCenter CV erkennt eine Vielzahl von Mobiltelefonen und andere Geräte mit verschiedensten Versionen von Apple ios, Android, Windows und BlackBerry OS. SecurityCenter CV erkennt alle Web-Server-Protokolle, auch über SSL, die typischen Schwachstellen von Web-Servern und Web-Anwendungen und bietet gezielte Konfigurations-Audits für Apache- und IIS-Web-Server. 7

8 SecurityCenter CV normalisiert Logs aus hunderten Quellen. Egal, ob Sie Logs von einem SIEM, einem Log-Speicher oder direkt von der Anwendung an SecurityCenter CV schicken, sie werden erkannt und zur Prüfung auf Schwachstellen und zur Erkennung von Anwendern und Assets untersucht. Schließlich erkennt SecurityCenter CV alle Knoten im Netzwerk, die kommunizieren oder in die Regelung der Stromversorgung, Klimatisierung, physischen Sicherheit oder anderer physischer Controls eingebunden sind. Viele unserer Assessments schließen eine Erkennung von Schwachstellen ein, unterstützen angepasste Konfigurations-Audits sowie vorgefertigte und zertifizierte Audits für Compliance-Standards und Best Practices ein. Ruhiges Gewissen Tenable wird von mehr Organisationen zum Netzwerk-Monitoring eingesetzt als jeder andere Hersteller. Mit diesem breiten Einsatz erkennen wir Sicherheitsprobleme und neue Compliance-Standards vor unseren Wettbewerbern. Wir liefern täglich Signaturen gegen die neuesten Zero-Day- Schwachstellen und Analytiken, um stets den aktuellen Standard abzubilden. Das proaktive, kontinuierliche Monitoring von SecurityCenter CV identifiziert die größten Risiken in Ihrem gesamten Unternehmen. Die einzigartigen Sensoren und Analytiken ermöglichen Ihnen eine Einschätzung, wie gut Ihre Sicherheitsmaßnahmen bei lokalen und mobilen Anwendern und Anwendungen, auch in der Cloud, wirken. Und wenn es einen Datendiebstahl gibt, ermöglicht SecurityCenter CV Ihrer Organisation eine Reaktion basierend auf genauesten und umfassenden Sicherheitsdaten. Die einzigartigen Sensoren von SecurityCenter erkennen Schwachstellen auch im großen Maße in Ihrer gesamten Infrastruktur. Damit werden nicht nur die bekannten Schwachstellen, wie HeartBleed, schneller gefunden, Sie können so auch die Effektivität Ihres Patch-Managements testen. Tenable bietet automatisiertes Reporting gegen mehr Compliance-Standards als jeder andere Anbieter. Sind in Ihrem Netzwerk unsere Sensoren im Einsatz, beschränkt sich die Prüfung gegen neue Compliance-Standards auf die Auswahl geeigneter Metriken, die automatisch und tagesaktuell von unserem Expertenteam in SecurityCenter CV hochgeladen werden. Fazit Tenable kann Sie dabei unterstützen, in Ihrem Unternehmen ein Höchstmaß an Sicherheit zu gewährleisten. Wir glauben, dass der beste Ansatz dazu kontinuierliches Monitoring der gesamten Netzwerkabwehr ist, um Lücken, die ausgenutzt werden könnten, zu erkennen. Unser Expertenteam kann SecurityCenter CV und die zugehörigen Sensoren in Ihrem Netzwerk schneller einrichten, als eine typische SIEM- oder Netzwerksicherheitslösung an Zeit benötigt. Viel wichtiger ist aber, dass Sie direkt nach der Einrichtung geschäftskritische Sicherheitsprobleme in Ihrem gesamten Netzwerk angezeigt bekommen. Um SecurityCenter CV zu testen oder mehr Informationen zu erhalten, kontaktieren Sie uns bitte unter Über Tenable Network Security Tenable Network Security bietet kontinuierliches Netzwerk-Monitoring, um Schwachstellen zu identifizieren, Risiken zu reduzieren und Compliance zu gewährleisten. Zu unserer Produktfamilie gehören SecurityCenter Continuous View, das den Netzwerkzustand in unerreichter Detail- und Integrationstiefe darstellt, und Nessus, der weltweite Standard für die Erkennung und Bewertung von Netzwerkdaten. Über Organisationen, darunter das US-Verteidigungsministerium und viele der größten Unternehmen und Behörden weltweit, vertrauen Tenable. Weitere Informationen finden Sie unter tenable.com. Weitere Informationen: finden Sie unter Kontakt: Bitte senden Sie eine an oder gehen Sie auf tenable.com/contact Copyright Tenable Network Security, Inc. Alle Rechte vorbehalten. Tenable Network Security und Nessus sind registrierte Handelsmarken von Tenable Network Security, Inc. SecurityCenter und Passive Vulnerability Scanner sind Handelsmarken von Tenable Network Security, Inc. Alle anderen Produkte oder Services sind Handelsmarken der jeweiligen Eigentümer. DE V1 8

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

CLOUD ANBIETERVERGLEICH

CLOUD ANBIETERVERGLEICH CLOUD ANBIETERVERGLEICH CLOUD ANBIETERVERGLEICH KURZ ZUR PERSON Thorsten Kumpf Consultant Cloud Kompetenz Team mehrjährige IT-Erfahrung in den Bereichen - RZ Infrastruktur - x86 / Storage / hyperconverged

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Nutzen Sie Attack Path Analytics 3 Schritt Eins: Datenermittlung

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Analysen von Angriffswegen nutzen 4 Schritt eins: Data Discovery

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Die SAP Business One Cloud Plattform auf SQL und HANA. Preisliste Juni 2016. www.cloudiax.de

Die SAP Business One Cloud Plattform auf SQL und HANA. Preisliste Juni 2016. www.cloudiax.de Die SAP Business One Cloud Plattform auf SQL und HANA Juni 2016 Cloudiax Preis im Monat UVP $/ Metrik Cloudiax Basis 50,00 pro User oder Gerät Optionen Mobile User 10,00 pro User Office 2016 Standard*

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr