Maßnahmen für mehr Sicherheit bei ICS-Systemen

Größe: px
Ab Seite anzeigen:

Download "Maßnahmen für mehr Sicherheit bei ICS-Systemen"

Transkript

1 Maßnahmen für mehr Sicherheit bei ICS-Systemen Autor: Paul Ferguson, Advanced Threats Researcher bei Trend Micro Trend Micro Whitepaper Februar 2012

2 Inhaltsverzeichnis Einleitung...3 Diskussion...4 Wichtige Elemente der ICS-Sicherheitsarchitektur...5 Verkehrsfl uss: Zugangskontrolle...7 Schlussfolgerung...9 Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 2

3 EINLEITUNG ICS-Systeme (Industrial Control Systems) [1] werden als Netzwerke oder Sammlungen von Netzwerken definiert, die aus Elementen für die Bereitstellung und Kontrolle von Telemetriedaten zu elektromechanischen Komponenten wie Ventilen, Reglern, Switches oder anderen elektromechanischen Geräten bestehen. Sie werden vor allem in Industriezweigen wie der Öl- und Gasproduktion, in der Wasserwirtschaft, in Umgebungskontrollsystemen, Elektrizitätswerken, in der Fertigung, im Transportwesen und vielen anderen Industriekonfigurationen verwendet. Allen ICS-Umgebungen ist gemeinsam, dass sie nicht-traditionelle IT-Netzwerke darstellen und auch nicht als solche behandelt werden sollten. Durch ihre Einzigartigkeit haben sie die gleichen Sicherheitsanfor- derungen, die wegen der Interaktion der ICS-Elemente mit physischen Industriekomponenten noch verstärkt werden. Ist keine geeignete Kontrolle über diese Elemente vorhanden, kann es zu Unfällen mit katastrophalen Auswirkungen kommen. Deshalb werden viele dieser Industriesysteme auch als kritische Infrastruktur einge stuft, die einer speziellen Sicherheitsarchitektur bedarf. SCADA-Netzwerke [2] (SCADA = Supervisory Control and Data Acquisition) stellen die Netzwerkschicht dar, welche als direkte Schnittstelle zu den ICS-Netzwerken und den Host-Systemen fungiert, welche die ICS-Elemente über wachen und kontrollieren. Bislang lebten die ICS-/SCADA-Netzwerke in einer eigenen Welt proprie tärer Protokolle auf speziellen Plattformen und einer darauf zugeschnittenen Kommunikationsinfrastruktur. Sie waren von anderen Netzwerken einschließlich Internet vollkommen abgeschnitten. Doch nun wird immer häu figer Standard-Hard- und Software (beispielsweise Microsoft Windows) eingesetzt, und sie sind mit externen Netzwerken verbunden. Damit aber sind sie auch den aus der IT bekannten Gefahren ausgesetzt. Dieser Forschungsbericht stellt dar, welche Elemente in puncto Sicherheit in jedes ICS-Netzwerk integriert sein müs sen. Des Weiteren gibt der Autor Best-Practice-Empfehlungen für die Integration mit SCADA- und vorhandenen Netzwerken und er zeigt auf, warum jede Komponente in der vorgeschlage nen Architektur vorhanden sein muss, welche Bedeutung sie hat und was die Beweggründe dafür sind. [1] https://secure.wikimedia.org/wikipedia/en/wiki/industrial_control_system [2] https://secure.wikimedia.org/wikipedia/en/wiki/scada Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 3

4 DISKUSSION Als erstes steht das Konzept eines so genannten Air-Gap (Luftspalte oder Luftpolster) [3] zur Diskussion. Es bezeichnet die physische Trennung von Systemen oder Netzwerken, so dass jede mögliche Verbindung eines bestimmten Netzwerks mit jedem anderen (beispielsweise die ICS- und SCADA-Netzwerke) verhindert wird Dahinter steckt der Gedanke, es Angreifern durch die physische Isolierung eines Netzwerks unmöglich zu machen, auf diese Assets zuzugreifen beziehungsweise ihnen zumindest die meisten Möglichkeiten dazu zu rauben. Die Gefahr, die von innen heraus ausgeht, bleibt erhalten, beispielsweise, wenn ein Mitarbeiter oder ein anderer Insider absichtlich oder unabsichtlich einen Sicherheitsvorfall verursacht, etwa über ein USB-Laufwerk Malware einschleust oder einen Datendiebstahl begeht. Dennoch leistet der Aufbau eines solchen Luftpols ters einen bedeutenden Beitrag zur Vermeidung von Sicherheitsrisiken für ICS- und SCADA-Netzwerke. Vom praktischen und betrieblichen Standpunkt jedoch ist die physische Trennung der Netzwerke kaum realisierbar. Eric Byres [4] argumentiert, dass bestimmte betriebliche Funktionen und Luftpolster nicht umsetzbar sind, weil etwa Abrechnungssysteme, Fernmessungen oder organisatorische Funktionen darauf bauen, auf Daten und Systeme zugreifen zu können, die Schnittstellen zu ICS- und SCADA-Netzwerken haben. Daher gilt es auch hier, wie bei allen anderen Netzwerk- und Betriebssicherheitspraktiken, zu versuchen, die Risiken zu minimieren und ein konsistentes Monitoring aufzubauen. Darüber hinaus muss eine möglichst optimale ICS-Sicherheitsarchitektur [5] vorhanden sein. Auch sollte nicht vergessen werden, dass viele ICS-Netzwerke drahtlose Verbindungsmöglichkeiten zwischen den eingesetzten Peripheriekomponenten nutzen. Diese erleichtern erheblich den Einsatz von großen Strom- oder Gasverteilernetzwerken sowie auch von weiteren ICS- und verteilten Kontrollsystemkomponenten [6] Auf der ande ren Seite schwächen diese Fähigkeiten das Ziel der Luftpolsterelemente, denn die Sicherheit muss jede drahtlose Komponente als für die Öffentlichkeit zugänglich behandeln. Drahtlose Kommunikationssysteme sollten die höchst mögliche Verschlüsselung nutzen, damit das Abhören, die Manipulation der Daten unterwegs sowie bösartige Dateneinschleusung unterbunden wird. [3] https://secure.wikimedia.org/wikipedia/en/wiki/air_gap_(networking) [4] [5] https://www.us-cert.gov/control_systems/pdf/announcement pd [6] https://secure.wikimedia.org/wikipedia/en/wiki/distributed_control_system [7] https://secure.wikimedia.org/wikipedia/en/wiki/keystone_(architecture) [8] https://secure.wikimedia.org/wikipedia/en/wiki/programmable_logic_controller Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 4

5 WICHTIGE ELEMENTE DER ICS-SICHERHEITSARCHITEKTUR Striktes Patch-Management Netzwerksegmentierung Authentifi zierungsvielfalt Anwendungskontrolle oder Whitelisting Sicherheitsinformations- und Ereignismanagement mit Logs und Alerts (Security Information and Event Management SIEM) Intrusion-Detection-Systeme (IDS) Die strenge und zeitnahe Handhabung der Software-Patches für bekannte Sicherheitslücken ist von kritischer Bedeutung, denn die Zahl der Exploits für bestimmte ICS- und SCADA-Plattformen steigt stetig. Nicht nur das Betriebssystem, sondern jedes Softwarepaket, das auf einem Gerät läuft (einschließlich Netzwerkmanagement- Plattformen, Router, Switches, Firewalls, Intrusion-Detection-Systemen usw.), muss beim Patch-Management berücksichtigt werden. Cyberkriminelle nutzen auch die Sicherheitslücken in der Software von Drittanbietern immer häufi ger für ihre Angriffe. Deshalb müssen auch die Patches für diese Pakete schnell aufgebracht werden. Einer der wichtigsten Aspekte für die ICS-Sicherheit stellt die optimale Segmentierung der Netzwerke, Betriebsfunktionen und Einzelelemente dar. Eigentlich ist es der Grundpfeiler der Sicherheitsarchitektur. [7] Wird dieser Pfeiler entfernt, so fällt das Gebäude in sich zusammen, denn der Erfolg aller anderen Sicherheitselemente baut darauf auf. Weitere Elemente sind ebenfalls eng mit der Segmentierung verbunden, einschließlich Authentifi zierung, Log-Management und -Analyse, Anwendungskontrolle, Netzwerkzugangskontrolle und andere. Wichtig ist zudem die die Abgrenzung zwischen der ICS-Netzwerk-Cloud und der SCADA-Funktionalität, denn ihre funktionalen Rollen unterscheiden sich deutlich. Das ICS-Netzwerk besteht vor allem aus programmierbaren Logik-Controllern (PLC) [8] und weiteren DCS-Elementen (DCS = Distributed Control System). Das SCADA-Netzwerk wiederum bildet eine Brücke zwischen den ICS- sowie DCS-elektromechanischen Sensoren und den Managementsystemen, die für das Monitoring und die Kontrolle deren Betrieb erforderlich sind. Abbildung 1: Segmentierung: Trennung der Funktionalitäten Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 5

6 Abbildung 1 zeigt, dass die Architektur die Funktionalität in getrennten logischen Einheiten vorhalten sollte. Die unternehmensweite organisatorische Cloud hat idealerweise nie direkte Schnittstellen zu SCADA-Netzwerkelementen. Dafür empfiehlt sich ein separates umgrenzendes Netzwerk, etwa ein DMZ-Management-Netzwerk [9] als zusätzliche Segmentierungsschicht. Deren zusätzliche Sicherheitsfunktionen können die Angriffsfläche bedeutend verkleinern. Genauso wie in realen militärischen Konfliktzonen dient eine demilitarisierte Zone (DMZ) in der IT als Puffer zwischen feindlichen Umgebungen und den Gegenkräften. Ähnlich im DMZ-Management-Netzwerk, wo bestimmte Dienste gehostet werden und zwar weder im organisatorischen Unternehmensnetzwerk noch vollständig dem Internet ausgesetzt, doch von beiden aus zugänglich. Ziel eines solchen Netzwerks wie in der Abbildung 1 ist die Einführung einer Schicht in die Netzwerkarchitektur, die es ermöglicht, verschiedene Sicherheitsmechanismen anzubringen. Diese Mechanismen sollen Angriffe von außen, unabsichtliche interne Netzwerkeinbrüche oder die Kompromittierung eines Netzwerks vereiteln und Adminis tratoren kurzfristig benachrichtigen, wenn es Versuche gibt, die Schutzmechanismen, die an verschiedenen Orten in der Architektur angebracht sind, zu umgehen. Auch können die Administratoren den Verkehrsfluss kontrollieren, wobei bestimmte Funktionen in einer festgelegten Reihenfolge das Handling und die Verarbeitung übernehmen. Abbildung 2: Anordnung der Netzwerkelemente [9] [10] Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 6

7 VERKEHRSFLUSS: ZUGANGSKONTROLLE In Abbildung 2 sind verschiedene Elemente hinzugekommen, obwohl es allein um das Gerät zwischen den SCADA- und DMZ-Management-Netzwerken geht. Wie bereits erwähnt, empfi ehlt sich ein separates umgrenzendes Netzwerk, etwa ein DMZ-Management-Netzwerk [9] als zusätzliche Segmentierungsschicht. Besagtes Gerät dient als spezialisierte Firewall, die den Verkehr lediglich in eine Richtung durchlässt, auch als digitale Diode oder unidirektionale Firewall bekannt. Eine digitale Diode ist ein Spezialgerät, das die Ausbreitung optischen Lichts lediglich in einer Richtung erlaubt. Diese Geräte erfreuen sich dank dieser spezialisierten Funktionalität einer gewissen Beliebtheit in der ICS-Netzwerk-Gemeinde, stellt Dale Peterson in seinem Blog [10] fest. Die Diskussion um charakteristische Elemente in einer ICS-Architektur und die Verkehrskontrolleigenschaften einer digitalen Diode ist auch deshalb wichtig, weil es keines weiteren Kontrollgeräts darin bedarf. Firewalls können anderswo im Unternehmensnetzwerk vorhanden sein, doch sollte kein weiteres Gerät existieren, das den Informationsfl uss im ICS-Netzwerk behindert. Eine Firewall könnte auch als Ersatz für eine digitale Diode dienen, falls bidirektionaler Verkehr gewünscht oder gefordert wird. Der Grund dafür ist einfach der, dass die Behinderung des Verkehrsfl usses in einer ICS-Umgebung schlimmere Auswirkungen haben kann als ein von außen kommender Sicherheitsvorfall. ICS-Elemente benötigen sofortige Verkehrsverbindungen, sodass jeder Versuch diesen Verkehr zu behindern, ein Sicherheitsrisiko darstellt und somit kontraproduktiv ist. Eine unerlässliche Anforderung für die Kontrolle des Verkehrsfl usses ist es, den Verkehr nur zwischen Geräten zuzulassen, die tatsächlich miteinander kommunizieren müssen. Das heißt, die unidirektionale Firewall sollte so aufgesetzt sein, dass sie den Verkehrsfl uss von Geräten erlaubt, die dazu autorisiert sind, während alle anderen dafür gesperrt werden. Auch bedarf es einer Firewall zwischen den DMZ-Management- und den Unternehmens-Organisationsnetzwerken. Damit lässt sich der Zugang von autorisiertem Verkehr zu den ICS-Komponenten in der Architektur kontrollieren. Eine weitere Schlüsselkomponente für die Sicherheit ist die Authentifi zierung. Hier ist es von kritischer Bedeutung, eine Trennung der Authentifi zierungsinfrastruktur zwischen den Systemen in den organisatorischen Netzwerken des Unternehmens und denen, die Verbindung zu SCADA oder ICS-Netzwerken haben, zu bewerkstelligen. Der Grund: Ist ein Konto im organisatorischen Netzwerk kompromittiert, so können sich die Angreifer mit den infi zierten Zugangsdaten einen nicht autorisierten Zugriff auf die Ressourcen im SCADA- oder ICS-Netzwerk verschaffen. Werden jedoch die Zugangsdaten in unterschiedlichen Datenbanken vorgehalten, so kann ein kompromittiertes Konto in einer Datenbank keinen Einfl uss auf die Konten in einer anderen Datenbank haben. Dies setzt natürlich voraus, dass es entsprechende Kennwortregeln und komplexe Policies gibt. Um sehr robuste Sicherheit für ein ICS-Netzwerk zu erhalten, käme auch ein vollständig separates und verteiltes Authentifi zierungssystem in Betracht. Dieses umfasst im Idealfall die Nutzung von Mehrfaktor-Authentifi zierung. Auch kritische Operationen profi tieren von der Aufstellung von Anforderungen für eine Mehrfaktor-Authentifi zierung. Das Anwendungs-Whitelisting stellt einen weiteren Kontrollmechanismus dar, der für spezielle Plattformen wie HMI-Stationen (HMI = Human Management Interface) überlegt sein will. Whitelisting-Softwareprogramme für Anwendungen sind darauf zugeschnitten, lediglich die Ausführung von vorautorisierten Programmen zu erlauben. Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 7

8 Im Falle einer Kompromittierung sollte das Whitelisting die Ausführung von bösartiger Software, von Malware oder Trojanern, welche die Sicherheit eines Systems auszuhebeln versuchen, unterbinden. Whitelisting verhindert auch, dass böswilliges oder unaufmerksames Nutzerverhalten Systeme zur Zielscheibe von Angriffen macht, indem nicht autorisierte Programme oder sonstige Software, die Malware einschleusen könnte, eingeführt wird. Andererseits kompliziert oder erschwert Anwendungs-Whitelisting möglicherweise das Patch Management oder den Prozess des Aufbringens von Patches. Dies sollten Unternehmen berücksichtigen. SIEM-Lösungen bestehen aus einer Kombination aus den ehedem getrennten Produktkategorien Security Information Management (SIM) und Security Event Management (SEM). Die Technik liefert Echtzeit-Analysen von Sicherheits-Alerts, welche die Netzwerk-Hardware und die Anwendungen generiert haben. SIEM-Lösungen gibt es als Softwareprogramme, Appliances oder Managed Services, und sie werden dazu genutzt, um Sicherheitsdaten zu loggen und Reports für Compliance-Zwecke zu generieren. [11] Dabei werden Logs und Alerts von praktisch allen Plattformen und Geräten auf eine einzige Plattform exportiert, wo die Software sie in Echtzeit analysiert. Das Ziel ist, verdächtiges Verhalten im Netzwerk aufzuspüren und besser zu verstehen. Dazu gehören Authentifi zierungsfehler, Verstöße gegen die Firewall-Regeln, Zugriffs-Logs, IDS-Logs oder jede andere Art von Informationen, die dazu beitragen, ein umfassendes Bild von Netzwerkereignissen, Verkehrsfl usskontrolle, Zugangsübertretungen usw. zu erhalten. SIEM-Analysen innerhalb der Grenzen des ICS- oder SCADA-Netzwerks sollten sehr gradlinig oder sogar einfacher als in herkömmlichen Netzwerken gehalten sein, weil die Verkehrsmuster bekannt und nicht so chaotisch sind wie in einem traditionellen Netzwerk. Diese bekannten Muster sollten im Voraus feststehen, denn normaler Verkehr in dem ICS-Netzwerk weicht nur selten davon ab. Jede Abweichung aber zeigt schnell nicht normales Verhalten oder nicht autorisierten Verkehr beziehungsweise Ereignisse. Ein IDS-System (Intrusion Detection System) [12] ist ein integraler und manchen Experten zufolge verpflichtender Bestandteil jeder guten Netzwerksicherheit. Damit kann ein Netzwerkadministrator vorkonfigurierte Muster verwenden, um bösartige Verkehrsmuster aufzuspüren und Alerts zu erzeugen, die Übertretungen der Konfigurationsrichtlinie anzeigen. Diese Übertretungen, der entdeckte bösartige Verkehr und weitere Alerts können auch in die SIEM-Plattform exportiert werden, um hier weiter verarbeitet zu werden. Die Zahl und die Anordnung von IDS-Netzwerken hängen sehr stark vom gewünschten Sicherheitsniveau ab. Zumindest sollte eines an der Grenze zwischen dem Organisationsnetzwerk des Unternehmens und dem DMZ- Management-Netzwerk verwendet werden. Zusätzlich lassen sich weitere IDS-Netzwerke mit jeweils entsprechenden Regeln und spezifi schen ICS-Signaturen an weiteren Grenzen in der Architektur aufsetzen. [11] https://en.wikipedia.org/wiki/security_information_and_event_management [12] https://en.wikipedia.org/wiki/intrusion_detection_system Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 8

9 SCHLUSSFOLGERUNG Der Einsatz einer Antivirus-Software ist in diesen Ausführungen nicht erwähnt worden. Die Entscheidung darüber muss jede einzelne Organisation selbst treffen, und in den meisten Fällen ist eine solche Schutzmaßnahme Pfl icht und wird durch weitere Richtlinien geregelt. Den Verantwortlichen sollte auch bewusst sein, dass Antivirus-Software und Anwendungs-Whitelisting einander unter Umständen gegenseitig behindern und dass in der Praxis die korrekte Implementierung von Anwendungs-Whitelisting den Einsatz einer Antivirus-Software überfl üssig machen kann. Wie bereits erwähnt, ist die komplette Isolierung, also keine Verbindung zu externen Netzwerken, die ideale Situation für jedes ICS-Netzwerk. Doch der alltägliche Geschäftsbetrieb erlaubt diesen Luxus meist nicht. Die Architektur der Zusammenarbeit von ICS-Netzwerken mit den anderen Komponenten des Unternehmensnetzwerks ist der Schlüssel zur Sicherheit. Für den Schutz sensibler ICS-Netzwerke bedarf es einer geeigneten Segmentierung des Verkehrsfl usses, der restriktiven Zugangskontrolle und Authentifi zierung, der Analyse von Verkehrs- und Alert-Logs sowie der Benachrichtigungen. Keine dieser Komponenten stellt allein eine Wunderwaffe dar. Doch zusammen können diese Schritte einen substanziellen Beitrag für eine verbesserte Sicherheit jedes ICS-Netzwerks leisten. Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen Seite 9

10 Über Trend Micro Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet- Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing- Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. Weitere Informationen zu Trend Micro sind verfügbar unter Ihr kostenfreier Kontakt zu Trend Micro: D: oder AT: oder CH: oder TREND MICRO Deutschland GmbH Central & Eastern Europe Zeppelinstraße Hallbergmoos Tel: Fax: Trend Micro (Schweiz) GmbH Schaffhauserstrasse 104 CH-8152 Glattbrugg Tel: Fax: Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer. Trend Micro Whitepaper Maßnahmen für mehr Sicherheit bei ICS- Systemen

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Wer steckt tatsächlich hinter den Angriffen auf ICS-Ausrüstung?

Wer steckt tatsächlich hinter den Angriffen auf ICS-Ausrüstung? Wer steckt tatsächlich hinter den Angriffen auf ICS-Ausrüstung? Autor: Kyle Wilhoit, Senior Threat Researcher bei Trend Micro Trend Micro Forschungsbericht März 2013 Inhaltsverzeichnis Einleitung...3 Wie

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Eine kleine Einführung von KLARTEXT ÜBER CLOUD-COMPUTING 5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Überall ist zu hören, welche enormen Vorteile

Mehr

Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN

Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN Für kleine und mittelständische Unternehmen hält die Zukunft sowohl vielfältige

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Trend Micro Forschungspapier 202 Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Autor: TrendLabs SM APT Research Team Inhalt Einleitung... Was ist Spear Phishing?... Bestandteile von Spear

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

ENTDECKEN SIE FEINDE IN IHREM NETZWERK. Wie schwer ist der Kampf gegen APTs?

ENTDECKEN SIE FEINDE IN IHREM NETZWERK. Wie schwer ist der Kampf gegen APTs? Eine kurze Einführung von speziell zu APTs ENTDECKEN SIE FEINDE IN IHREM NETZWERK Wie schwer ist der Kampf gegen APTs? Was sind APTs bzw. gezielte Angriffe? Schwachstelle Mensch: Immer wieder haben Social-Engineering-

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

die JAgd nach dem FEInd IM EIgEnEn netzwerk Herausforderungen bei der Bewältigung von komplexen, zielgerichteten Angriffen (APTs)

die JAgd nach dem FEInd IM EIgEnEn netzwerk Herausforderungen bei der Bewältigung von komplexen, zielgerichteten Angriffen (APTs) eine kurze einführung von speziell zu apts die JAgd nach dem FEInd IM EIgEnEn netzwerk Herausforderungen bei der Bewältigung von komplexen, zielgerichteten Angriffen (APTs) Was sind APTs oder komplexe,

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Neue Gefahren durch den digitalen Lebensstil und die Cloud. Trend Micros Vorhersagen für 2013 und darüber hinaus

Neue Gefahren durch den digitalen Lebensstil und die Cloud. Trend Micros Vorhersagen für 2013 und darüber hinaus Neue Gefahren durch den digitalen Lebensstil und die Cloud Trend Micros Vorhersagen für 2013 und darüber hinaus Das Management der Gerätesicherheit, der Systeme kleinerer Firmen und großer Unternehmensnetzwerke

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Advanced Threats erkennen und untersuchen ÜBERBLICK

Advanced Threats erkennen und untersuchen ÜBERBLICK Advanced Threats erkennen und untersuchen ÜBERBLICK HIGHLIGHTS RSA Security Analytics bietet: Sicherheitsüberwachung Vorfallsermittlung Compliance-Reporting Sicherheitsanalysen für große Datenmengen Das

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Custom Defense eine Lösung für flexiblen Schutz vor individuellen Bedrohungen

Custom Defense eine Lösung für flexiblen Schutz vor individuellen Bedrohungen Custom Defense eine Lösung für flexiblen Schutz vor individuellen Bedrohungen Trend Micro Whitepaper März 2013 Inhalt Zusammenfassung...3 Anatomie eines zielgerichteten Angriffs...4 Realität und Kosten

Mehr

Ein Leben nach Windows XP

Ein Leben nach Windows XP TrendLabs SM Security in Context Paper Verwalten von Legacy-Betriebssystemen Ein Leben nach Windows XP TrendLabs SM Security in Context Paper HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Liebesgrüße aus Moskau

Liebesgrüße aus Moskau Trend Micro Forschungsbericht Liebesgrüße aus Moskau Trend Micro Honeypots im Experiment für NBC News Autor: Kyle Wilhoit Forward-Looking Threat Research Team Inhalt Einleitung...3 Aufsetzen der Versuchsumgebung...3

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen der zuverlässigen Identifikation. Hoch bedroht sind Zugänge ohne Passwort oder

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

FÜR DIE DIGITALE WELT. Schutz mobiler Daten welche Fragen Sie sich stellen sollten

FÜR DIE DIGITALE WELT. Schutz mobiler Daten welche Fragen Sie sich stellen sollten EIN E-GUIDE FÜR DIE DIGITALE WELT Schutz mobiler Daten welche Fragen Sie sich stellen sollten Seit ein paar Tagen basteln Sie an Ihrem neuen Gerät herum, versenden E-Mails, laden Apps herunter oder surfen

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

IBM Security Systems Live Hacking Demo

IBM Security Systems Live Hacking Demo IBM Security Systems Live Hacking Demo Christian Meßmer Client Technical Professional IBM Security Systems Division Phone: +49-(0)172-6226165 E-Mail: christian.messmer@de.ibm.com IBM Threat Protection

Mehr

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN 1 FÜNF WICHTIGE EMPFEHLUNGEN FÜNF EMPFEHLUNGEN FÜR DEN UMGANG MIT SICHERHEITSVORFÄLLEN Im Jahr 2014 leistete die NTT Group Unterstützung bei der Eindämmung

Mehr

Was steckt hinter Social Engineering? E-GUIDE FÜR DAS DIGITALE LEBEN

Was steckt hinter Social Engineering? E-GUIDE FÜR DAS DIGITALE LEBEN Was steckt hinter Social Engineering? EIN E-GUIDE FÜR DAS DIGITALE LEBEN Was steckt hinter Social Engineering? Social Engineering: Eine Erklärung Social Engineering bezeichnet die angewandte Kunst, Leute

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Web Security: Schützen Sie Ihre Daten in der Cloud

Web Security: Schützen Sie Ihre Daten in der Cloud Whitepaper Web Security: Schützen Sie Ihre Daten in der Cloud Überblick Sicherheitsteams können nicht überall sein, aber im aktuellen Umfeld ist es für Unternehmen unerlässlich, ihre Daten überall dort

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

A Glob Al SolUTIoN. O R L D. A G R E A T W

A Glob Al SolUTIoN. O R L D. A G R E A T W A GREAT WORLD. A Global SOLUTION. EURO SKY PARK Satellitenkommunikation für Unternehmen Wir verbinden Standorte Information und Kommunikation sind für Unternehmen heute erfolgsentscheidend. Wie abgelegen

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Tableau Online Sicherheit in der Cloud

Tableau Online Sicherheit in der Cloud Tableau Online Sicherheit in der Cloud Autor: Ellie Fields Senior Director Product Marketing, Tableau Software Juni 2013 S. 2 Tableau Software ist sich bewusst, dass Daten zum strategischsten und wichtigsten

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr