Maßnahmen für mehr Sicherheit bei ICS-Systemen

Größe: px
Ab Seite anzeigen:

Download "Maßnahmen für mehr Sicherheit bei ICS-Systemen"

Transkript

1 Maßnahmen für mehr Sicherheit bei ICS-Systemen Autor: Paul Ferguson, Advanced Threats Researcher bei Trend Micro Trend Micro Whitepaper Februar 2012

2 Inhaltsverzeichnis Einleitung...3 Diskussion...4 Wichtige Elemente der ICS-Sicherheitsarchitektur...5 Verkehrsfl uss: Zugangskontrolle...7 Schlussfolgerung...9 Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 2

3 EINLEITUNG ICS-Systeme (Industrial Control Systems) [1] werden als Netzwerke oder Sammlungen von Netzwerken definiert, die aus Elementen für die Bereitstellung und Kontrolle von Telemetriedaten zu elektromechanischen Komponenten wie Ventilen, Reglern, Switches oder anderen elektromechanischen Geräten bestehen. Sie werden vor allem in Industriezweigen wie der Öl- und Gasproduktion, in der Wasserwirtschaft, in Umgebungskontrollsystemen, Elektrizitätswerken, in der Fertigung, im Transportwesen und vielen anderen Industriekonfigurationen verwendet. Allen ICS-Umgebungen ist gemeinsam, dass sie nicht-traditionelle IT-Netzwerke darstellen und auch nicht als solche behandelt werden sollten. Durch ihre Einzigartigkeit haben sie die gleichen Sicherheitsanfor- derungen, die wegen der Interaktion der ICS-Elemente mit physischen Industriekomponenten noch verstärkt werden. Ist keine geeignete Kontrolle über diese Elemente vorhanden, kann es zu Unfällen mit katastrophalen Auswirkungen kommen. Deshalb werden viele dieser Industriesysteme auch als kritische Infrastruktur einge stuft, die einer speziellen Sicherheitsarchitektur bedarf. SCADA-Netzwerke [2] (SCADA = Supervisory Control and Data Acquisition) stellen die Netzwerkschicht dar, welche als direkte Schnittstelle zu den ICS-Netzwerken und den Host-Systemen fungiert, welche die ICS-Elemente über wachen und kontrollieren. Bislang lebten die ICS-/SCADA-Netzwerke in einer eigenen Welt proprie tärer Protokolle auf speziellen Plattformen und einer darauf zugeschnittenen Kommunikationsinfrastruktur. Sie waren von anderen Netzwerken einschließlich Internet vollkommen abgeschnitten. Doch nun wird immer häu figer Standard-Hard- und Software (beispielsweise Microsoft Windows) eingesetzt, und sie sind mit externen Netzwerken verbunden. Damit aber sind sie auch den aus der IT bekannten Gefahren ausgesetzt. Dieser Forschungsbericht stellt dar, welche Elemente in puncto Sicherheit in jedes ICS-Netzwerk integriert sein müs sen. Des Weiteren gibt der Autor Best-Practice-Empfehlungen für die Integration mit SCADA- und vorhandenen Netzwerken und er zeigt auf, warum jede Komponente in der vorgeschlage nen Architektur vorhanden sein muss, welche Bedeutung sie hat und was die Beweggründe dafür sind. [1] https://secure.wikimedia.org/wikipedia/en/wiki/industrial_control_system [2] https://secure.wikimedia.org/wikipedia/en/wiki/scada Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 3

4 DISKUSSION Als erstes steht das Konzept eines so genannten Air-Gap (Luftspalte oder Luftpolster) [3] zur Diskussion. Es bezeichnet die physische Trennung von Systemen oder Netzwerken, so dass jede mögliche Verbindung eines bestimmten Netzwerks mit jedem anderen (beispielsweise die ICS- und SCADA-Netzwerke) verhindert wird Dahinter steckt der Gedanke, es Angreifern durch die physische Isolierung eines Netzwerks unmöglich zu machen, auf diese Assets zuzugreifen beziehungsweise ihnen zumindest die meisten Möglichkeiten dazu zu rauben. Die Gefahr, die von innen heraus ausgeht, bleibt erhalten, beispielsweise, wenn ein Mitarbeiter oder ein anderer Insider absichtlich oder unabsichtlich einen Sicherheitsvorfall verursacht, etwa über ein USB-Laufwerk Malware einschleust oder einen Datendiebstahl begeht. Dennoch leistet der Aufbau eines solchen Luftpols ters einen bedeutenden Beitrag zur Vermeidung von Sicherheitsrisiken für ICS- und SCADA-Netzwerke. Vom praktischen und betrieblichen Standpunkt jedoch ist die physische Trennung der Netzwerke kaum realisierbar. Eric Byres [4] argumentiert, dass bestimmte betriebliche Funktionen und Luftpolster nicht umsetzbar sind, weil etwa Abrechnungssysteme, Fernmessungen oder organisatorische Funktionen darauf bauen, auf Daten und Systeme zugreifen zu können, die Schnittstellen zu ICS- und SCADA-Netzwerken haben. Daher gilt es auch hier, wie bei allen anderen Netzwerk- und Betriebssicherheitspraktiken, zu versuchen, die Risiken zu minimieren und ein konsistentes Monitoring aufzubauen. Darüber hinaus muss eine möglichst optimale ICS-Sicherheitsarchitektur [5] vorhanden sein. Auch sollte nicht vergessen werden, dass viele ICS-Netzwerke drahtlose Verbindungsmöglichkeiten zwischen den eingesetzten Peripheriekomponenten nutzen. Diese erleichtern erheblich den Einsatz von großen Strom- oder Gasverteilernetzwerken sowie auch von weiteren ICS- und verteilten Kontrollsystemkomponenten [6] Auf der ande ren Seite schwächen diese Fähigkeiten das Ziel der Luftpolsterelemente, denn die Sicherheit muss jede drahtlose Komponente als für die Öffentlichkeit zugänglich behandeln. Drahtlose Kommunikationssysteme sollten die höchst mögliche Verschlüsselung nutzen, damit das Abhören, die Manipulation der Daten unterwegs sowie bösartige Dateneinschleusung unterbunden wird. [3] https://secure.wikimedia.org/wikipedia/en/wiki/air_gap_(networking) [4] [5] https://www.us-cert.gov/control_systems/pdf/announcement pd [6] https://secure.wikimedia.org/wikipedia/en/wiki/distributed_control_system [7] https://secure.wikimedia.org/wikipedia/en/wiki/keystone_(architecture) [8] https://secure.wikimedia.org/wikipedia/en/wiki/programmable_logic_controller Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 4

5 WICHTIGE ELEMENTE DER ICS-SICHERHEITSARCHITEKTUR Striktes Patch-Management Netzwerksegmentierung Authentifi zierungsvielfalt Anwendungskontrolle oder Whitelisting Sicherheitsinformations- und Ereignismanagement mit Logs und Alerts (Security Information and Event Management SIEM) Intrusion-Detection-Systeme (IDS) Die strenge und zeitnahe Handhabung der Software-Patches für bekannte Sicherheitslücken ist von kritischer Bedeutung, denn die Zahl der Exploits für bestimmte ICS- und SCADA-Plattformen steigt stetig. Nicht nur das Betriebssystem, sondern jedes Softwarepaket, das auf einem Gerät läuft (einschließlich Netzwerkmanagement- Plattformen, Router, Switches, Firewalls, Intrusion-Detection-Systemen usw.), muss beim Patch-Management berücksichtigt werden. Cyberkriminelle nutzen auch die Sicherheitslücken in der Software von Drittanbietern immer häufi ger für ihre Angriffe. Deshalb müssen auch die Patches für diese Pakete schnell aufgebracht werden. Einer der wichtigsten Aspekte für die ICS-Sicherheit stellt die optimale Segmentierung der Netzwerke, Betriebsfunktionen und Einzelelemente dar. Eigentlich ist es der Grundpfeiler der Sicherheitsarchitektur. [7] Wird dieser Pfeiler entfernt, so fällt das Gebäude in sich zusammen, denn der Erfolg aller anderen Sicherheitselemente baut darauf auf. Weitere Elemente sind ebenfalls eng mit der Segmentierung verbunden, einschließlich Authentifi zierung, Log-Management und -Analyse, Anwendungskontrolle, Netzwerkzugangskontrolle und andere. Wichtig ist zudem die die Abgrenzung zwischen der ICS-Netzwerk-Cloud und der SCADA-Funktionalität, denn ihre funktionalen Rollen unterscheiden sich deutlich. Das ICS-Netzwerk besteht vor allem aus programmierbaren Logik-Controllern (PLC) [8] und weiteren DCS-Elementen (DCS = Distributed Control System). Das SCADA-Netzwerk wiederum bildet eine Brücke zwischen den ICS- sowie DCS-elektromechanischen Sensoren und den Managementsystemen, die für das Monitoring und die Kontrolle deren Betrieb erforderlich sind. Abbildung 1: Segmentierung: Trennung der Funktionalitäten Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 5

6 Abbildung 1 zeigt, dass die Architektur die Funktionalität in getrennten logischen Einheiten vorhalten sollte. Die unternehmensweite organisatorische Cloud hat idealerweise nie direkte Schnittstellen zu SCADA-Netzwerkelementen. Dafür empfiehlt sich ein separates umgrenzendes Netzwerk, etwa ein DMZ-Management-Netzwerk [9] als zusätzliche Segmentierungsschicht. Deren zusätzliche Sicherheitsfunktionen können die Angriffsfläche bedeutend verkleinern. Genauso wie in realen militärischen Konfliktzonen dient eine demilitarisierte Zone (DMZ) in der IT als Puffer zwischen feindlichen Umgebungen und den Gegenkräften. Ähnlich im DMZ-Management-Netzwerk, wo bestimmte Dienste gehostet werden und zwar weder im organisatorischen Unternehmensnetzwerk noch vollständig dem Internet ausgesetzt, doch von beiden aus zugänglich. Ziel eines solchen Netzwerks wie in der Abbildung 1 ist die Einführung einer Schicht in die Netzwerkarchitektur, die es ermöglicht, verschiedene Sicherheitsmechanismen anzubringen. Diese Mechanismen sollen Angriffe von außen, unabsichtliche interne Netzwerkeinbrüche oder die Kompromittierung eines Netzwerks vereiteln und Adminis tratoren kurzfristig benachrichtigen, wenn es Versuche gibt, die Schutzmechanismen, die an verschiedenen Orten in der Architektur angebracht sind, zu umgehen. Auch können die Administratoren den Verkehrsfluss kontrollieren, wobei bestimmte Funktionen in einer festgelegten Reihenfolge das Handling und die Verarbeitung übernehmen. Abbildung 2: Anordnung der Netzwerkelemente [9] [10] Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 6

7 VERKEHRSFLUSS: ZUGANGSKONTROLLE In Abbildung 2 sind verschiedene Elemente hinzugekommen, obwohl es allein um das Gerät zwischen den SCADA- und DMZ-Management-Netzwerken geht. Wie bereits erwähnt, empfi ehlt sich ein separates umgrenzendes Netzwerk, etwa ein DMZ-Management-Netzwerk [9] als zusätzliche Segmentierungsschicht. Besagtes Gerät dient als spezialisierte Firewall, die den Verkehr lediglich in eine Richtung durchlässt, auch als digitale Diode oder unidirektionale Firewall bekannt. Eine digitale Diode ist ein Spezialgerät, das die Ausbreitung optischen Lichts lediglich in einer Richtung erlaubt. Diese Geräte erfreuen sich dank dieser spezialisierten Funktionalität einer gewissen Beliebtheit in der ICS-Netzwerk-Gemeinde, stellt Dale Peterson in seinem Blog [10] fest. Die Diskussion um charakteristische Elemente in einer ICS-Architektur und die Verkehrskontrolleigenschaften einer digitalen Diode ist auch deshalb wichtig, weil es keines weiteren Kontrollgeräts darin bedarf. Firewalls können anderswo im Unternehmensnetzwerk vorhanden sein, doch sollte kein weiteres Gerät existieren, das den Informationsfl uss im ICS-Netzwerk behindert. Eine Firewall könnte auch als Ersatz für eine digitale Diode dienen, falls bidirektionaler Verkehr gewünscht oder gefordert wird. Der Grund dafür ist einfach der, dass die Behinderung des Verkehrsfl usses in einer ICS-Umgebung schlimmere Auswirkungen haben kann als ein von außen kommender Sicherheitsvorfall. ICS-Elemente benötigen sofortige Verkehrsverbindungen, sodass jeder Versuch diesen Verkehr zu behindern, ein Sicherheitsrisiko darstellt und somit kontraproduktiv ist. Eine unerlässliche Anforderung für die Kontrolle des Verkehrsfl usses ist es, den Verkehr nur zwischen Geräten zuzulassen, die tatsächlich miteinander kommunizieren müssen. Das heißt, die unidirektionale Firewall sollte so aufgesetzt sein, dass sie den Verkehrsfl uss von Geräten erlaubt, die dazu autorisiert sind, während alle anderen dafür gesperrt werden. Auch bedarf es einer Firewall zwischen den DMZ-Management- und den Unternehmens-Organisationsnetzwerken. Damit lässt sich der Zugang von autorisiertem Verkehr zu den ICS-Komponenten in der Architektur kontrollieren. Eine weitere Schlüsselkomponente für die Sicherheit ist die Authentifi zierung. Hier ist es von kritischer Bedeutung, eine Trennung der Authentifi zierungsinfrastruktur zwischen den Systemen in den organisatorischen Netzwerken des Unternehmens und denen, die Verbindung zu SCADA oder ICS-Netzwerken haben, zu bewerkstelligen. Der Grund: Ist ein Konto im organisatorischen Netzwerk kompromittiert, so können sich die Angreifer mit den infi zierten Zugangsdaten einen nicht autorisierten Zugriff auf die Ressourcen im SCADA- oder ICS-Netzwerk verschaffen. Werden jedoch die Zugangsdaten in unterschiedlichen Datenbanken vorgehalten, so kann ein kompromittiertes Konto in einer Datenbank keinen Einfl uss auf die Konten in einer anderen Datenbank haben. Dies setzt natürlich voraus, dass es entsprechende Kennwortregeln und komplexe Policies gibt. Um sehr robuste Sicherheit für ein ICS-Netzwerk zu erhalten, käme auch ein vollständig separates und verteiltes Authentifi zierungssystem in Betracht. Dieses umfasst im Idealfall die Nutzung von Mehrfaktor-Authentifi zierung. Auch kritische Operationen profi tieren von der Aufstellung von Anforderungen für eine Mehrfaktor-Authentifi zierung. Das Anwendungs-Whitelisting stellt einen weiteren Kontrollmechanismus dar, der für spezielle Plattformen wie HMI-Stationen (HMI = Human Management Interface) überlegt sein will. Whitelisting-Softwareprogramme für Anwendungen sind darauf zugeschnitten, lediglich die Ausführung von vorautorisierten Programmen zu erlauben. Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 7

8 Im Falle einer Kompromittierung sollte das Whitelisting die Ausführung von bösartiger Software, von Malware oder Trojanern, welche die Sicherheit eines Systems auszuhebeln versuchen, unterbinden. Whitelisting verhindert auch, dass böswilliges oder unaufmerksames Nutzerverhalten Systeme zur Zielscheibe von Angriffen macht, indem nicht autorisierte Programme oder sonstige Software, die Malware einschleusen könnte, eingeführt wird. Andererseits kompliziert oder erschwert Anwendungs-Whitelisting möglicherweise das Patch Management oder den Prozess des Aufbringens von Patches. Dies sollten Unternehmen berücksichtigen. SIEM-Lösungen bestehen aus einer Kombination aus den ehedem getrennten Produktkategorien Security Information Management (SIM) und Security Event Management (SEM). Die Technik liefert Echtzeit-Analysen von Sicherheits-Alerts, welche die Netzwerk-Hardware und die Anwendungen generiert haben. SIEM-Lösungen gibt es als Softwareprogramme, Appliances oder Managed Services, und sie werden dazu genutzt, um Sicherheitsdaten zu loggen und Reports für Compliance-Zwecke zu generieren. [11] Dabei werden Logs und Alerts von praktisch allen Plattformen und Geräten auf eine einzige Plattform exportiert, wo die Software sie in Echtzeit analysiert. Das Ziel ist, verdächtiges Verhalten im Netzwerk aufzuspüren und besser zu verstehen. Dazu gehören Authentifi zierungsfehler, Verstöße gegen die Firewall-Regeln, Zugriffs-Logs, IDS-Logs oder jede andere Art von Informationen, die dazu beitragen, ein umfassendes Bild von Netzwerkereignissen, Verkehrsfl usskontrolle, Zugangsübertretungen usw. zu erhalten. SIEM-Analysen innerhalb der Grenzen des ICS- oder SCADA-Netzwerks sollten sehr gradlinig oder sogar einfacher als in herkömmlichen Netzwerken gehalten sein, weil die Verkehrsmuster bekannt und nicht so chaotisch sind wie in einem traditionellen Netzwerk. Diese bekannten Muster sollten im Voraus feststehen, denn normaler Verkehr in dem ICS-Netzwerk weicht nur selten davon ab. Jede Abweichung aber zeigt schnell nicht normales Verhalten oder nicht autorisierten Verkehr beziehungsweise Ereignisse. Ein IDS-System (Intrusion Detection System) [12] ist ein integraler und manchen Experten zufolge verpflichtender Bestandteil jeder guten Netzwerksicherheit. Damit kann ein Netzwerkadministrator vorkonfigurierte Muster verwenden, um bösartige Verkehrsmuster aufzuspüren und Alerts zu erzeugen, die Übertretungen der Konfigurationsrichtlinie anzeigen. Diese Übertretungen, der entdeckte bösartige Verkehr und weitere Alerts können auch in die SIEM-Plattform exportiert werden, um hier weiter verarbeitet zu werden. Die Zahl und die Anordnung von IDS-Netzwerken hängen sehr stark vom gewünschten Sicherheitsniveau ab. Zumindest sollte eines an der Grenze zwischen dem Organisationsnetzwerk des Unternehmens und dem DMZ- Management-Netzwerk verwendet werden. Zusätzlich lassen sich weitere IDS-Netzwerke mit jeweils entsprechenden Regeln und spezifi schen ICS-Signaturen an weiteren Grenzen in der Architektur aufsetzen. [11] https://en.wikipedia.org/wiki/security_information_and_event_management [12] https://en.wikipedia.org/wiki/intrusion_detection_system Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 8

9 SCHLUSSFOLGERUNG Der Einsatz einer Antivirus-Software ist in diesen Ausführungen nicht erwähnt worden. Die Entscheidung darüber muss jede einzelne Organisation selbst treffen, und in den meisten Fällen ist eine solche Schutzmaßnahme Pfl icht und wird durch weitere Richtlinien geregelt. Den Verantwortlichen sollte auch bewusst sein, dass Antivirus-Software und Anwendungs-Whitelisting einander unter Umständen gegenseitig behindern und dass in der Praxis die korrekte Implementierung von Anwendungs-Whitelisting den Einsatz einer Antivirus-Software überfl üssig machen kann. Wie bereits erwähnt, ist die komplette Isolierung, also keine Verbindung zu externen Netzwerken, die ideale Situation für jedes ICS-Netzwerk. Doch der alltägliche Geschäftsbetrieb erlaubt diesen Luxus meist nicht. Die Architektur der Zusammenarbeit von ICS-Netzwerken mit den anderen Komponenten des Unternehmensnetzwerks ist der Schlüssel zur Sicherheit. Für den Schutz sensibler ICS-Netzwerke bedarf es einer geeigneten Segmentierung des Verkehrsfl usses, der restriktiven Zugangskontrolle und Authentifi zierung, der Analyse von Verkehrs- und Alert-Logs sowie der Benachrichtigungen. Keine dieser Komponenten stellt allein eine Wunderwaffe dar. Doch zusammen können diese Schritte einen substanziellen Beitrag für eine verbesserte Sicherheit jedes ICS-Netzwerks leisten. Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 9

10 Über Trend Micro Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet- Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing- Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. Weitere Informationen zu Trend Micro sind verfügbar unter Ihr kostenfreier Kontakt zu Trend Micro: D: oder AT: oder CH: oder TREND MICRO Deutschland GmbH Central & Eastern Europe Zeppelinstraße Hallbergmoos Tel: Fax: Trend Micro (Schweiz) GmbH Schaffhauserstrasse 104 CH-8152 Glattbrugg Tel: Fax: Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer. Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Wer steckt tatsächlich hinter den Angriffen auf ICS-Ausrüstung?

Wer steckt tatsächlich hinter den Angriffen auf ICS-Ausrüstung? Wer steckt tatsächlich hinter den Angriffen auf ICS-Ausrüstung? Autor: Kyle Wilhoit, Senior Threat Researcher bei Trend Micro Trend Micro Forschungsbericht März 2013 Inhaltsverzeichnis Einleitung...3 Wie

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Eine kleine Einführung von KLARTEXT ÜBER CLOUD-COMPUTING 5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Überall ist zu hören, welche enormen Vorteile

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

5 DATENSICHERHEITSRISIKEN, DEREN SICH JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN BEWUSST SEIN SOLLTE

5 DATENSICHERHEITSRISIKEN, DEREN SICH JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN BEWUSST SEIN SOLLTE Eine kleine Einführung von BESTEHT IN IHREM UNTERNEHMEN DIE GEFAHR EINES DATENVERLUSTS? 5 DATENSICHERHEITSRISIKEN, DEREN SICH JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN BEWUSST SEIN SOLLTE Für Erfolg

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN

Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN Für kleine und mittelständische Unternehmen hält die Zukunft sowohl vielfältige

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Virtualisierung in Netzen Möglichkeiten und Probleme

Virtualisierung in Netzen Möglichkeiten und Probleme Virtualisierung in Netzen Möglichkeiten und Probleme Dieter Kranzlmüller, Martin Metzker Munich Network Management Team Ludwig-Maximilians-Universität München (LMU) & Leibniz-Rechenzentrum der Bayerischen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Wie virtuell ist Ihre Sicherheit?

Wie virtuell ist Ihre Sicherheit? Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: AppSense IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr