Kontinuierliches Monitoring für die IT-Landschaft von heute Juli 2014

Größe: px
Ab Seite anzeigen:

Download "Kontinuierliches Monitoring für die IT-Landschaft von heute Juli 2014"

Transkript

1 Kontinuierliches Monitoring für die IT-Landschaft von heute Juli 2014 WHITEPAPER DATA SHEET

2 Inhaltsverzeichnis Einführung 3 Eine neue IT-Landschaft 3 Lücken in der IT von morgen 4 Kontinuierliches Monitoring von Tenable 6 Einzigartige Sensoren und Analytiken 6 Enge Integration in bestehende Sicherheitssysteme 6 Skalierbarkeit für das Netzwerk von morgen 7 Kein anderer Anbieter unterstützt mehr Technologien 7 Ruhiges Gewissen 8 Fazit 8 Über Tenable Network Security 8 2

3 Einführung Die Datendiebstähle der letzten Zeit haben eine fatale Schwachstelle in der Strategie aufgezeigt, mit der Unternehmen in den letzten zwanzig Jahren versuchten, ihre IT-Sicherheit zu gewährleisten. Der Schwerpunkt lag dabei immer auf der Investition in verschiedene präventive Technologien wie zentraler Authentifizierung, Virenschutz, automatisierten Patches, Next Generation Firewalls, Sandboxing gegen neue Malware und SIEM. Die Angreifer aber haben sich in der Zwischenzeit auf die blinden Flecken konzentriert, die durch eine veränderte IT-Landschaft erstanden. Die jüngsten Datendiebstähle wurden nicht durch bisher unbekannte Schwachstellen in bestehenden Technologien möglich, sondern durch Lücken im Schutzmantel. Diese entstanden aus Diskrepanzen zwischen Schutztechnologien und den gültigen Sicherheitsrichtlinien sowie den Geschäftsmodellen. Einige Beispiele: Als im Jahr 2011 der Begriff APT durch die Medien ging, setzten die meisten betroffenen Organisationen Virenscanner nicht flächendeckend auf Desktop-PCs ein. Die Target Datenschutzverletzung, die durch unsachgemäße Netzwerkverbindungen zwischen der Klimaanlage und dem Kreditkartensystem möglich wurde, blieb trotz jahrelanger Compliance mit PCI DSS unentdeckt. Viele Organisationen hatten Probleme mit der Beseitigung der HeartBleed-Schwachstelle, weil ihr Schwachstellen-Management auf die Beseitigung von Lücken in Betriebssystemen ausgelegt war. Die Anwendungssicht für Schwachstellen in der Infrastruktur fehlte ihnen. Im Jahr 2014 verlor Code Spaces die Kontrolle über alle seine Amazon Web Services an Angreifer. Jeder dieser Fälle zeigt die Präsenz von Abwehrtechnologien, die aber nicht auf die Kernfunktionen des zu schützenden Netzwerks ausgelegt waren. Allein der Kauf von Sicherheitsprodukten bringt noch keine Sicherheit. Sicherheit entsteht erst durch den Einsatz dieser Produkte als Teil einer umfassenden Sicherheitsstrategie. Zum Glück ermöglicht das Konzept des kontinuierlichen Monitorings genau diese Konzentration auf die Kernaufgaben. Das NIST definiert kontinuierliches Monitoring so: Das ständige Bewusstsein über Informationssicherheit, Schwachstellen und Bedrohungen, das Entscheidungen zum Risikomanagement in Unternehmen unterstützt. Kontinuierliches Monitoring setzt auf Automatisierung, um sicherzustellen, dass alle Sicherheitsmaßnahmen wie vorgesehen zusammenarbeiten. Dazu gehört ein Assessment aller Maßnahmen für Echtzeitabwehr, wie Virenschutz und Intrusion-Detection-Systeme, aber auch langfristigerer Maßnahmen, wie Patch Management. Tenable Network Security hat schon vor Jahren erkannt, dass der beste Weg, die Sicherheit und Stabilität eines Netzwerks zu monitoren, ununterbrochene, automatisierte Tests gegen eine Security Policy sind. Unser erstes Dokument zu diesem Thema stammt aus dem Jahr 2004: Real Time Compliance Monitoring. Wir haben außerdem erkannt, dass Monitorings in großen Dimensionen, einschließlich mobiler Anwender und Cloud-basierten Anwendungen neue Technologien erfordert. In den letzten zehn Jahren hat Tenable mit großem Aufwand neue Sensoren entwickelt, mit denen die automatische Erkennung und Bewertung von Netzwerken möglich wird, die sich über klassische IT-Systeme, mobile Anwender, virtuelle Netzwerke und Cloud-basierte Anwendungen erstrecken. Wir sind außerdem Vorreiter bei der Big-Data-Analyse, um die Netzwerk-Compliance mit einer gegebenen Security Policy zu dokumentieren. Eine neue IT-Landschaft Bevor wir uns mit den Besonderheiten des kontinuierlichen Monitoring auseinandersetzen, ist es wichtig zu verstehen, dass sich Netzwerkkonzepte in den vergangen zehn Jahren drastisch verändert haben. Mobile Anwender, virtuelle Geräte und Cloud-basierte Anwendungen sind heute die Hauptpfeiler der IT-Infrastruktur. Eine moderne Sicherheitsstrategie steckt Daten in sogenannte Silos und gibt nur denjenigen Zugriff auf Silos, die ein berechtigtes Interesse an der Nutzung haben. Ein Silo entspricht häufig einer bestimmten Anwendung bzw. einem bestimmten Service. Die Personalabteilung beispielsweise speichert ihre Daten in lokalen Anwendungen wie PeopleSoft von Oracle oder Online-Diensten wie ADP. Datensilos können klassisch auf eigener Hardware betrieben werden oder auf fremder Infrastruktur eingerichtet sein. Beispiele für letzteres sind die Amazon AWS und RackSpace. Eine weitere Variante sind vollständig Cloud-basierte Lösungen wie SalesForce. Microsoft Exchange ist ein typisches Beispiel für einen solchen Dienst. Sie können Exchange lokal in Ihrem Netzwerk betreiben, Sie können es auf fremder Infrastruktur laufen lassen oder den Dienst direkt über Microsoft Office365 kaufen. Drei verschiedene Varianten solcher Silos sollten durch kontinuierliches Monitoring überwacht werden: Application as a Service (AaaS) SalesForce, ADP, Office365 Infrastructure as a Service (Iaas) Amazon, RackSpace On-Premise-Anwendungen Anwendungen, die auf realer oder virtueller Hardware laufen Für Netzwerkanwender gelten zwei Kategorien: Als On-Premises-Anwender innerhalb Ihres Netzwerks sowie als Anwender außerhalb Ihres Netzwerks. 3

4 Tenable weiß, dass Anwender ihre traditionellen Laptops und Mobilgeräte umfangreich nutzen. Wir wissen auch, dass viele Organisationen ihren Anwendern die Nutzung privater Anwendungen wie Dropbox, Facebook und LinkedIn erlauben. Jeder Zugriff eines Anwenders auf die verschiedenen Datensilos muss kontinuierlich überwacht, auditiert und geschützt werden - unabhängig von der verwendeten Technologie. Die folgende Grafik zeigt den Zusammenhang zwischen verschiedenen Anwendern und den Datensilos. Applications sous forme de service Utilisateurs distants/nomades Infrastructure sous forme de service Employés de bureau Applications locales classiques Dieses Modell adressiert die Schwächen und Lücken in Ihrer Sicherheitsstrategie. Und es funktioniert! Organisationen, die kontinuierliches Monitoring implementiert haben, sind mehr als doppelt so häufig zufrieden mit ihrem Schwachstellen-Management als andere, die nur periodische Scans durchführen. Das geht aus einer Forrester Research-Studie hervor, die 2014 im Auftrag von Tenable durchgeführt wurde. Tenable hat bereits viele Unternehmen beraten, die ihre Programme zum Schwachstellen-Management auf kontinuierliches Monitoring erweitern wollten. Eine Prüfung der Datenbeziehungen in ihren Netzwerken zeigte diesen Organisationen, dass sie große Teile ihres Netzwerks überhaupt nicht überwachten, da sich das Monitoring nicht nach dem tatsächlichen Datenfluss richtete. Das Modell der Datensilos hilft zudem bei der Priorisierung von Anwendern nach genutzter Anwendung. In Anbetracht der jüngsten Zero- Day-Schwachstelle in Internet Explorer, hatten viele Organisationen keine Ahnung, welche Anwender auf welche Silos zugriffen und welche Anwender regelmäßig Online-Anwendungen nutzten. Deshalb wussten sie nicht, welche Systeme zuerst gepatcht werden mussten. Lücken in der IT von morgen Wenn Unternehmen aktuelle IT-Entwicklungen einsetzen, erkennen sie schnell die Effizienz einer dynamischen und agilen Netzwerkorganisation. Sie holen sich damit aber auch Sicherheitslücken ins Haus. Diese setzen das Netzwerk Schwachstellen, Exploits und Datenschutzverletzungen aus. Wir können die Schwachstellen spezifizieren, indem wir das obige Bild analysieren. Heim- und mobile Anwender, die Unternehmens-Ressourcen nutzen, stellen für die Organisation Risiken dar. Das ist unabhängig davon, ob sie lokale Daten und Anwendungen nutzen, ob ihre Ressourcen auf IaaS-Frameworks von Dritten bereitgestellt werden oder ob sie mit Cloud-Anwendungen arbeiten, die in Gänze von Dritten entwickelt und eingesetzt werden. Ähnlich nutzen Mitarbeiter im Büro On-Premises- Ressourcen, intern entwickelte Anwendungen auf IaaS-Plattformen und Cloud-Anwendungen. Auch wenn jedes dieser Szenarien seine ganz eigenen Sicherheitsrisiken birgt, ist die übergreifende Herausforderung die fehlende Abdeckung durch Sicherheitsmechanismen und damit fehlende Transparenz. Büroanwender, die auf lokale Anwendungen zugreifen, sind durch Phishing- s, Botnetze, vorhandene Malware, den Missbrauch von Benutzerrechten sowie veraltete Versionen von Betriebssystemen, Anwendungen und Virenscannern bedroht. In diesem einfachsten der denkbaren Szenarien überwacht und überprüft niemand die einzelnen Sicherheitsprodukte, die im Unternehmen im Einsatz sind. Nutzen mobile Anwender On-Premises-Ressourcen, so sind sie den gleichen Risiken ausgesetzt. Zudem müssen bei ihnen eine sichere End-to-End- Authentifizierung und Kommunikation beim Zugriff auf die Ressourcen sichergestellt werden. Heimarbeiter und mobile Anwender werden darüber hinaus durch Angriffe auf drahtlose Verbindungen, Man-in-the-Middle-Angriffe und mobile Malware bedroht. 4

5 Alle diese Anwender, im Büro, daheim und mobil, müssen gegebenenfalls auch mitgelieferte und individuelle Anwendungen nutzen, die in einer IaaS-Umgebung laufen. Microsoft Exchange wie auch Eigenentwicklungen können in einer gehosteten Umgebung wie RackSpace oder AWS laufen. Dieses Szenario setzt die Anwender nicht nur den im Zusammenhang mit lokalen Anwendungen erwähnten Sicherheitslücken aus, sondern erzeugt auch neue Risiken durch die gehostete Umgebung. IaaS-Anbieter erlauben zwar den Einsatz eigener Anwendungen auf der Plattform, bieten aber kaum Informationen und keinen Zugriff auf die zu Grunde liegende Infrastruktur. Das erschwert das Monitoring. Die Organisation ist außerdem gefährdet, wenn ihre Nachbarn in den IaaS-Rechenzentren infiziert werden und sich eine solche Infektion über die Grenzen zwischen den Anwendungen verschiedener Kunden hinaus verbreitet. In diesem Fall müssen die Assessment- und Monitoring- Funktionalitäten gleichermaßen bekannte Anwendungen und Anwender wie auch die normalerweise unbekannten benachbarten Umgebungen und Netzwerkverbindungen abdecken. Cloud-Anwendungen werden im Unternehmensumfeld immer wichtiger. Schon heute steigt die Nutzung von Cloud-Infrastrukturen und SaaS- Anwendungen fast exponentiell an. Wie die Grafik zeigt, ist auch in den kommenden Jahren eine weitere starke Steigerung für diesen Bereich zu erwarten. Dieses Modell stellt die stärkste Einschränkung der Transparenz dar, unabhängig von der Art der Anwender. Nicht nur, dass die Anwendung vollständig auf Servern Dritter gehostet ist, zudem ist sie selbst eine Black Box eine Anwendung, die nicht mit den IT- und Sicherheitsabteilungen des Kundenunternehmens kommuniziert und kooperiert. Oft besitzen die Cloud-Anwendungen sogar Metriken zum Security- und Performance-Monitoring, doch werden nur die grundlegenden Informationen wie Uptime und andere SLA-relevante Werte an den Kunden kommuniziert. In diesem Szenario können IT- und Sicherheitsabteilung des Kunden Transparenz und Monitoring nur erlangen, indem sie auf tief eingebettete APIs und andere Integrationsmechanismen zugreifen, die ihnen vom Cloud-Provider zur Verfügung gestellt werden. Mit dem Ziel, effizienter und agiler zu arbeiten, erhalten mobile Arbeitskräfte Zugriff auf Ressourcen, die früher nur On-Premises eingesetzt wurden und die nur vom Büro aus erreichbar waren. Nun muss gewährleistet werden, dass die neu eingeführten IT-Paradigmen die Sicherheitslage des Unternehmens nicht gefährden. Der Einsatz einer Lösung für echtes kontinuierliches Monitoring ist die einzige Möglichkeit, Effizienzsteigerungen und Kosteneinsparungen zu realisieren, ohne die Sicherheit des Unternehmens zu kompromittieren. 5

6 Kontinuierliches Monitoring von Tenable Kontinuierliches Netzwerk-Monitoring ist ein Prozess, bei dem eine Organisation die Messung von Risiken in ihrem gesamten Netzwerk automatisiert. Im Rahmen dieses Prozesses wird jedes Netzwerkelement kontinuierlich geprüft und gegen eine Security Policy bewertet - außerdem findet eine beständige Überwachung auf neue Netzwerkelemente statt. Tenable bietet kontinuierliches Netzwerk-Monitoring und identifiziert so Schwachstellen, reduziert Risiken und gewährleistet Compliance. Zu unserer Produktfamilie gehören SecurityCenter Continuous View und Nessus. Security Center Continuous View (CV) bietet eine umfassende und tiefgreifende Sicht auf den Netzwerkstatus. Nessus ist der weltweite Standard für die Erkennung und Bewertung von Netzwerkdaten. SecurityCenter CV kann in allen fünf Bereichen der neuen IT-Landschaft Aktivitäten überwachen und Risiken identifizieren. Es kann zudem die Abhängigkeiten zwischen ihnen nachverfolgen und Ihnen damit aufzeigen, wer Ihre Nutzer sind und welche Silos gerade genutzt werden. Einzigartige Sensoren und Analytiken Tenable bietet eine einmalige Kombination aus Erkennung, Reporting und Musteranalyse mit branchenweit anerkannten Algorithmen und Modellen. Zu den Sensoren von Tenable gehören Schwachstellen-Scanner, Systemagenten, Netzwerk-Sniffer und Log-Analysen. Unsere Sensoren erkennen Ihre gesamte Infrastruktur, unabhängig davon, ob sie auf AaaS, IaaS, virtuellen Anwendungen oder physischer Hardware aufbaut. Unsere Sensoren erkennen alle Ihre Anwender, unabhängig davon, ob diese vor Ort oder mobil arbeiten. Darüber hinaus führen unsere Sensoren ein Assessment Ihrer Netzwerkkomponenten sowie der Aktivitäten Ihrer Benutzer und Anwendungen durch. Dazu gehört die klassische Bewertung von Schwachstellen und Konfigurationen, die Erkennung von Malware und Anomalien. Außerdem werden Malware und schadhafte Insideraktivitäten durch eine breite Palette an Indikatoren und Algorithmen erkannt. SecurityCenter CV nutzt Big-Data-Analytiken, um die Telemetriedaten unserer Sensoren in Echtzeit auszuwerten. Diese Telemetriedaten bestehen aus Benutzeraktivitäten, Systemzustand, Netzwerk- und Anwendungsaktivität und den Daten der integrierten Gefahrenabwehr. Sie stellen einen zentralen Bestandteil der Abwehr von Störfällen dar. SecurityCenter CV kann automatisch einen umfassenden Compliance-Bericht für Ihr Netzwerk erstellen und dabei auch komplexe Standards wie den PCI, CyberScope und FISMA sowie aktuelle Anforderungen wie die Council on CyberSecurity 20 Critical Controls und die neue Risk Alert Guide der Securities and Exchange Commission einbeziehen. Die Analytiken von SecurityCenter CV zeigen Ihnen außerdem Lücken in Ihrer IT-Sicherheit, wie Web-Server ohne Anwendungs-Firewalls oder Desktops, die ohne Viren- und Malware-Schutz im Internet surfen. SecurityCenter CV bedient sich der Telemetrie verschiedener Sensoren, um festzustellen, welche Ihrer lokalen und mobilen Anwender auf Ihre Datensilos zugreifen. Dazu zählt auch direkter Internetzugriff. Das heißt, dass lokale und mobile Anwender nach ihrer Nutzung der Datensilos eingeteilt werden können. Das Wissen, wer auf welchen Silo zugreift, erlaubt Ihnen eine Priorisierung Ihrer Abwehrmaßnahmen für Anwender, die mehrere oder risikoreichere Anwendungen nutzen. Enge Integration in bestehende Sicherheitssysteme SecurityCenter CV ist über APIs erweiterbar und erlaubt die enge Integration mit SIEM-Systemen, Malware-Schutz, Tools zum Patch-Management, mobile Security-Lösungen, Firewalls und Virtualisierungslösungen. Jeder Sensor von Tenable besitzt erweiterbare Fähigkeiten, um Geräte automatisch zu erkennen und auf Schwachstellen, Malware und Konfigurationsprobleme zu prüfen. Die Integration von SecurityCenter CV in bestehende Sicherheitsinfrastrukturen ist mit keiner anderen Lösung zu vergleichen: Patch-Management: Die Fähigkeit, die Effektivität bestehender Patch-Management Tools zu bewerten, beispielsweise den Tivoli Endpoint Manager von IBM, indem Systeme identifiziert werden, die entweder gar nicht gemanagt werden oder nicht auf dem aktuellen Stand sind. Mobilgeräte: Die Fähigkeit, Sicherheitsdaten von mobile Anwendern und Geräten aus MDMs, beispielsweise Mobile Iron, auszulesen und mit Schwachstellen aus Ihrem übrigen Netzwerk zu korrelieren, um einen umfassenden Überblick über alle Geräte zu erhalten. Malware-Abwehr auf dem Desktop: Die Fähigkeit, die Effektivität aller führenden Antivirus-Lösungen zu prüfen. Dazu zählt auch die Prüfung der eingesetzten Agenten, die Aktualität ihrer Signaturen und die unabhängige Erkennung von schädlicher Software und Zero-Day-Malware durch Tenables fortschrittliche Verhaltensanalyse. Malware-Abwehr im Netzwerk: Die Fähigkeit, den Einsatz moderner Technologien zur Warnung vor und Abwehr von Kompromittierung zu prüfen: Next Generation Sandboxes, wie FireEye, Firewalls, wie beispielsweise Palo Alto, und Frühwarndienste wie ThreatConnect. 6

7 SIEM- und Log-Analysen: Die Fähigkeit, effektive Sicherheit mit SIEM- und Log-Daten nachzuweisen. Wenn zum Beispiel eine Richtlinie vorschreibt, NetFlow-Daten auf allen internen Systemen zu sammeln, kann SecurityCenter CV auf Systeme ohne NetFlow-Aufzeichnungen aufmerksam machen. Ähnliche Maßnahmen stehen für Authentifizierung, für Firewalls, Zugriffskontrollen und andere Richtlinien zur Verfügung. Cloud Services: Automatische Erkennung von IaaS und AaaS durch Netzwerk- und Systemanalysen. Die Sensoren von SecurityCenter CV identifizieren Anwender, die auf Cloud-Dienste zugreifen. Dazu zählen SalesForce, aber auch Internet-basierte Anwendungen wie Dropbox. Das weltweit anerkannte Research Team von Tenable fügt stets neue Schnittstellen zu Sicherheitsprodukten und lösungen hinzu. SecurityCenter CV hat zudem APIs für den Im- und Export von Daten und bietet selbst eine breite Palette an Integrationspunkten. Damit wird ein individuelles Parsen von Protokollen, Netzwerkverkehr und Konfigurationen möglich. Skalierbarkeit für das Netzwerk von morgen SecurityCenter CV skaliert, um zukünftigen Anforderungen an das Monitoring virtueller und Cloud-basierter Systeme und der wachsenden Anzahl an Geräten gerecht zu werden. Die Sensoren von Tenable sind optimal geeignet, um Compliance-Lücken und Bedrohungen für virtuelle Anwendungen zu erkennen. Sie auditieren die Hypervisoren, die virtuelle Infrastruktur und die virtuellen Anwendungen selbst. Sie können zudem unbekannte virtuelle Infrastrukturen und Anwendungen erkennen, die sonst als virtueller Wildwuchs untergehen. Tenable war der erste Anbieter, der auch Amazon Web Services (AWS) prüfte. Unsere AWS-Auditing-Technologie erkennt Sicherheitsprobleme, die typischerweise von klassischen IT-Sicherheitslösungen überhaupt nicht geprüft werden, da sie nicht im lokalen Netzwerk auftreten. Diese Exploits wurden genutzt, um ein Unternehmen namens Code Space anzugreifen, das die Kontrolle über seine ganze AWS-Infrastruktur verlor. Tenable entwickelt darüber hinaus Sicherheits- und Konfigurations-Audits für eine Vielzahl an Anwendungen, darunter SalesForce, Dropbox, NetSuite und ADP. Die Sensoren von SecurityCenter CV können außerdem alle Cloud-basierten Anwendungen erkennen, die im Netzwerk genutzt werden. Dazu gehören grundlegende Checks, die feststellen, welche Geräte mit dem Internet kommunizieren, und sehr gezielte Prüfungen, um Geräte und Anwender zu identifizieren, die mit Facebook, SalesForce, NetSuite, ADP und hunderten anderer geschäftskritischer Services und sozialer Netzwerke kommunizieren. Netzwerkfähige Geräte verbreiten sich explosionsartig. Tenable nimmt die Spitzenposition ein, wenn es um die Erkennung und Einordnung dieser neuen Geräte geht. Die Sensoren von SecurityCenter CV erkennen eine Vielzahl industrieller Steuerungssysteme, mobiler Geräte und Systeme mit IPv6-Unterstützung. SecurityCenter CV kann diese Überwachung auch in sehr großen Netzwerken darstellen. Unsere größten Kunden haben Millionen an Geräten. So wie Ihr Netzwerk wächst, wächst SecurityCenter CV mit. Kein anderer Anbieter unterstützt mehr Technologien SecurityCenter CV erkennt, bewertet und überwacht mehr Technologien als alle anderen Hersteller. Unsere Fähigkeiten umfassen Betriebssysteme, Netzwerkgeräte, Hypervisoren, Datenbanken, Tablets, Smartphones, Web-Server, kritische Infrastruktur und mehr. SecurityCenter CV überwacht die Betriebssystemversion und den Patchlevel, die Konfiguration, die Logs, die Anwendungen sowie Malware auf allen gängigen Betriebssystemen, darunter alle Versionen von Microsoft Windows, alle Versionen von Apple OS X, Red Hat Linux, elf weitere Linux-Distributionen, Solaris, FreeBSD, AIX, IBM iseries und HP-UX. Netzwerk-Assessements werden auf Hardware von Cisco, Juniper, Palo Alto, Adtran, Check Point, Extreme, Huawei, Dell, SonicWall, Brocade, FireEye, Fortinet und HP ProCurve unterstützt. Die Prüfungen können offline gegen eine Konfigurationsdatei oder mit direktem Zugriff auf das Gerät durchgeführt werden. Netzwerktelemetrie wird durch die eigenen Netzwerksensoren von Tenable und über die Sammlung von NetFlow-Daten dargestellt. Hypervisor-Audits stehen für VMWare, Amazon und Citrix Xen bereit. Datenbank-Assessements können auf Oracle, MySQL, Microsoft SQL, MongoDB, DB2, Postgres, Informix, MariaDB und Sybase durchgeführt werden. Das Monitoring von Datenbankaktivitäten ist zudem über Netzwerkprotokolle und Audit-Logs möglich. SecurityCenter CV erkennt eine Vielzahl von Mobiltelefonen und andere Geräte mit verschiedensten Versionen von Apple ios, Android, Windows und BlackBerry OS. SecurityCenter CV erkennt alle Web-Server-Protokolle, auch über SSL, die typischen Schwachstellen von Web-Servern und Web-Anwendungen und bietet gezielte Konfigurations-Audits für Apache- und IIS-Web-Server. 7

8 SecurityCenter CV normalisiert Logs aus hunderten Quellen. Egal, ob Sie Logs von einem SIEM, einem Log-Speicher oder direkt von der Anwendung an SecurityCenter CV schicken, sie werden erkannt und zur Prüfung auf Schwachstellen und zur Erkennung von Anwendern und Assets untersucht. Schließlich erkennt SecurityCenter CV alle Knoten im Netzwerk, die kommunizieren oder in die Regelung der Stromversorgung, Klimatisierung, physischen Sicherheit oder anderer physischer Controls eingebunden sind. Viele unserer Assessments schließen eine Erkennung von Schwachstellen ein, unterstützen angepasste Konfigurations-Audits sowie vorgefertigte und zertifizierte Audits für Compliance-Standards und Best Practices ein. Ruhiges Gewissen Tenable wird von mehr Organisationen zum Netzwerk-Monitoring eingesetzt als jeder andere Hersteller. Mit diesem breiten Einsatz erkennen wir Sicherheitsprobleme und neue Compliance-Standards vor unseren Wettbewerbern. Wir liefern täglich Signaturen gegen die neuesten Zero-Day- Schwachstellen und Analytiken, um stets den aktuellen Standard abzubilden. Das proaktive, kontinuierliche Monitoring von SecurityCenter CV identifiziert die größten Risiken in Ihrem gesamten Unternehmen. Die einzigartigen Sensoren und Analytiken ermöglichen Ihnen eine Einschätzung, wie gut Ihre Sicherheitsmaßnahmen bei lokalen und mobilen Anwendern und Anwendungen, auch in der Cloud, wirken. Und wenn es einen Datendiebstahl gibt, ermöglicht SecurityCenter CV Ihrer Organisation eine Reaktion basierend auf genauesten und umfassenden Sicherheitsdaten. Die einzigartigen Sensoren von SecurityCenter erkennen Schwachstellen auch im großen Maße in Ihrer gesamten Infrastruktur. Damit werden nicht nur die bekannten Schwachstellen, wie HeartBleed, schneller gefunden, Sie können so auch die Effektivität Ihres Patch-Managements testen. Tenable bietet automatisiertes Reporting gegen mehr Compliance-Standards als jeder andere Anbieter. Sind in Ihrem Netzwerk unsere Sensoren im Einsatz, beschränkt sich die Prüfung gegen neue Compliance-Standards auf die Auswahl geeigneter Metriken, die automatisch und tagesaktuell von unserem Expertenteam in SecurityCenter CV hochgeladen werden. Fazit Tenable kann Sie dabei unterstützen, in Ihrem Unternehmen ein Höchstmaß an Sicherheit zu gewährleisten. Wir glauben, dass der beste Ansatz dazu kontinuierliches Monitoring der gesamten Netzwerkabwehr ist, um Lücken, die ausgenutzt werden könnten, zu erkennen. Unser Expertenteam kann SecurityCenter CV und die zugehörigen Sensoren in Ihrem Netzwerk schneller einrichten, als eine typische SIEM- oder Netzwerksicherheitslösung an Zeit benötigt. Viel wichtiger ist aber, dass Sie direkt nach der Einrichtung geschäftskritische Sicherheitsprobleme in Ihrem gesamten Netzwerk angezeigt bekommen. Um SecurityCenter CV zu testen oder mehr Informationen zu erhalten, kontaktieren Sie uns bitte unter Über Tenable Network Security Tenable Network Security bietet kontinuierliches Netzwerk-Monitoring, um Schwachstellen zu identifizieren, Risiken zu reduzieren und Compliance zu gewährleisten. Zu unserer Produktfamilie gehören SecurityCenter Continuous View, das den Netzwerkzustand in unerreichter Detail- und Integrationstiefe darstellt, und Nessus, der weltweite Standard für die Erkennung und Bewertung von Netzwerkdaten. Über Organisationen, darunter das US-Verteidigungsministerium und viele der größten Unternehmen und Behörden weltweit, vertrauen Tenable. Weitere Informationen finden Sie unter tenable.com. Weitere Informationen: finden Sie unter Kontakt: Bitte senden Sie eine an oder gehen Sie auf tenable.com/contact Copyright Tenable Network Security, Inc. Alle Rechte vorbehalten. Tenable Network Security und Nessus sind registrierte Handelsmarken von Tenable Network Security, Inc. SecurityCenter und Passive Vulnerability Scanner sind Handelsmarken von Tenable Network Security, Inc. Alle anderen Produkte oder Services sind Handelsmarken der jeweiligen Eigentümer. DE V1 8

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

CLOUD ANBIETERVERGLEICH

CLOUD ANBIETERVERGLEICH CLOUD ANBIETERVERGLEICH CLOUD ANBIETERVERGLEICH KURZ ZUR PERSON Thorsten Kumpf Consultant Cloud Kompetenz Team mehrjährige IT-Erfahrung in den Bereichen - RZ Infrastruktur - x86 / Storage / hyperconverged

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Nutzen Sie Attack Path Analytics 3 Schritt Eins: Datenermittlung

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Analysen von Angriffswegen nutzen 4 Schritt eins: Data Discovery

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Tenable Malware-Erkennung:

Tenable Malware-Erkennung: Tenable Malware-Erkennung: Auf Augenhöhe mit heutigen Cyber-Bedrohungen Inhaltsverzeichnis Einführung 3 Die Herausforderung 3 a) Signaturbasierter Virenschutz reicht nicht mehr aus 3 b) Der Perimeter hat

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR BEDROHUNGSLANDSCHAFT IT-SICHERHEIT SIND SIE AUF AKTUELLE UND ZUKÜNFTIGE BEDROHUNGEN

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Welcome & Vision. Speaker: Rey Schallberger. August 26, 2011. 1989-2011 brainwaregroup

Welcome & Vision. Speaker: Rey Schallberger. August 26, 2011. 1989-2011 brainwaregroup Welcome & Vision Speaker: Rey Schallberger August 26, 2011 1 1989-2011 brainwaregroup Lokalität Plenum & Technical Track Round table Solutions Track Demo Stände 2 1989-2011 brainwaregroup Wettbewerb Visitenkarte

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

WHITE PAPER. Implementierung eines effektiven Schwachstellenmanagement-Systems

WHITE PAPER. Implementierung eines effektiven Schwachstellenmanagement-Systems Implementierung eines effektiven Schwachstellenmanagement-Systems Inhaltsverzeichnis Die Herausforderungen beim Schwachstellenmanagement 3 Die wichtigsten Schwachstellen identifizieren 3 Wie Sie ein effektives

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Die SAP Business One Cloud Plattform auf SQL und HANA. Preisliste Juni 2016. www.cloudiax.de

Die SAP Business One Cloud Plattform auf SQL und HANA. Preisliste Juni 2016. www.cloudiax.de Die SAP Business One Cloud Plattform auf SQL und HANA Juni 2016 Cloudiax Preis im Monat UVP $/ Metrik Cloudiax Basis 50,00 pro User oder Gerät Optionen Mobile User 10,00 pro User Office 2016 Standard*

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr