Erweiterung von Fi F rew e a w l a l u n u d n AntivirenSoftware präsentiert von

Größe: px
Ab Seite anzeigen:

Download "Erweiterung von Fi F rew e a w l a l u n u d n AntivirenSoftware präsentiert von"

Transkript

1 Lumension Endpoint Management and Security Suite: Erweiterung von Firewall und AntivirenSoftware präsentiert von Gerrit Hendricks Product Sales Manager Wick Hill

2 Lumension auf einen Blick» Gründung 1991» 300 Mitarbeiter weltweit»deloitte Tech Fast 500»Wachsendender Marktanteil»Branchenführende patentierte Technologie»Über Kunden weltweit 2 FIRMENEIGEN & VERTRAULICH NICHT ZUR VERÖFFENTLICHUNG

3 Lumension Luxemburg: Hauptniederlassung Europa mit Support, Marketing, Entwicklung und Sales 3 3

4 Wick Hill auf einen Blick Gegründet 1976 Chairman und Owner: Ian Kilpatrick knapp 50 Mitarbeiter Value Add Distributor für IT-Security Lumension seit 2009 im WH-Portfolio weitere Hersteller: Fortinet, WatchGuard, Kaspersky, Symantec, Aruba Thales, Ironkey, Double Take, SeppMail, Vasco, Panasonic 4 PROPRIETARY & CONFIDENTIAL - NOT FOR PUBLIC DISTRIBUTION

5 Lumension bahnbrechende Innovationen Marktführer: Patch Management, Unternehmensrisikomanagement, Gerätekontrolle Erste plattform- und anwendungsübergreifende Patch- Management-Lösung Erste Credentialsbasierter Schwachstellenscanner Erster Anbieter des Whitelisting-Konzepts / der patentierten Datei- Shadowing -Technologie Erste zum Patent angemeldete Risikointelligenz- Engine Erstes intelligentes Whitelisting FIRMENEIGEN & VERTRAULICH NICHT ZUR VERÖFFENTLICHUNG

6 Kunden und Märkte Banken Gesundheitswesen Luftfahrt Dienstleistung Industrie Regierung / Militär FBI Ministry of Defence National Security Agency 6 PROPRIETARY & CONFIDENTIAL - NOT FOR PUBLIC DISTRIBUTION

7 Der Endpunkt der neue Angriffsvektor Bösartige USB-Geräte Transportmethode für das Einschleusen von Malware, Conficker, Stuxnet. Mobile Speichergeräte sind die einfachste und häufigste Ursache für Datenverlust-/diebstahl. Browser, Anwendungen und Betriebssysteme besitzen eigene Schwachstellen 2/3 der Anwendungen weisen Schwachstellen auf, die Patch-Dauer mit Änderungskontrolle ist lang, es mangelt an sicherheitsspezifischer Visibilität in Bezug auf angewendete kritische Patches. Virus/Malware Beste Erfassungrate am 1. Tag mit AV: 33% Nach 30 Tagen: 93% Malware-Exemplare bleiben monatlich unerkannt. FIRMENEIGEN & VERTRAULICH NICHT ZUR VERÖFFENTLICHUNG

8 AV-Anbieter erkennen ihre Grenzen Standard-Antivirus-Programme sind nicht mehr effizient... Raimund Genes, CTO, Trend Micro Inc Man darf sich keinesfalls nur auf Antivirus-Software verlassen! George Kurtz, CTO International, McAfee 8 FIRMENEIGEN & VERTRAULICH NICHT ZUR VERÖFFENTLICHUNG

9 Lumension Endpoint Management and Security Suite (LEMSS): Aktuelle Module

10 Lumension Endpoint Management Platform» Eine Konsole» Ein Agent» Modulare Lizenzierung» Einfache Installation

11 Zunehmende Komplexität am Endpunkt Zahlreiche Konsolen Viele Anbieter Viele Konsolen Viele Agenten Zahlreiche Konsolen Explodierende Agent-Anzahl Fehlende Kontrolle Heterogene Architektur Steigende TCO für Punkttechnologien 11 Zahlreiche Agents

12 Lumension-Plattform / Lösungsstrategie Lumension Endpunktmanagement-Plattform Lumension Endpoint Management and Security Suite Anwendungsmodule Lumension AntiVirus Lumension Application Control* Lumension Device Control* Lumension Patch and Remediation Lösungspakete Anwendungs- Add-Ons Lumension Content Wizard Lumension Enterprise Reporting Lumension Power Manager Lumension Intelligent Whitelisting Lumension Power Management Application Suite Framework A/D Management Event Management Policy Management Inventory Management Reporting Scheduling Cloud-basierte Supportdienste Global Subscription Services (GSS): Patch-Bereitstellung Endpoint Integrity Service (EIS): Anwendungsintegrität * Auch weiterhin als Classic verfügbar 12 FIRMENEIGEN & VERTRAULICH NICHT ZUR VERÖFFENTLICHUNG

13 Lumension Endpoint Management and Security Suite (LEMSS): Lumension Patch & Remediation

14 Applikationen Über 90% der Angriffe benutzen Schwachstellen für die es eine Beseitigung gibt - Gartner - 60% der Angriffe fanden in 2009 auf web Applikationen statt: 14 PROPRIETARY & CONFIDENTIAL - NOT FOR PUBLIC DISTRIBUTION

15 Der ideale Ansatz 1. Auffinden aller Netzwerkkomponenten 5. Report 2. Bewerten der Schwachstellen 4. Beheben und Überwachen 3. Priorisieren der Gefahren 15

16 Von Lumension aktualisierte Anwendungen Apple» QuickTime» itunes» Safari» ilife Suite Mozilla Firefox Content» Firefox Real Networks» RealPlayer Sun Microsystems» Java JRE WinZip Adobe Reader Adobe Shockwave Player Adobe Flash Player Adobe Acrobat Pro Adobe Photoshop Adobe InDesign Adobe Air Mehr als jeder andere Patch-Anbieter! 16 FIRMENEIGEN & VERTRAULICH NICHT ZUR VERÖFFENTLICHUNG

17 LPR - Hauptmerkmale Fingerprint-Technologie - Identifiziert Schwachstelle und Anwendbarkeit Gefährdete Systeme: Windows XP Windows 2003 Voraussetzung: Internet Explorer 7 In Verbindung mit: u.a. Adobe Acrobat Reader 8.1 Genutzte Datei: Shell32.dll 17

18 Device Control

19 Social Engineering the USB way IT-Sicherheitsrevision bei einem Finanzunternehmen (www.darkreading.com) Schritt 1 20 USB Sticks vorbereiten mit einem Trojaner, der Daten vom PC sammelt an dem er angeschlossen wurde und per verschickt. Schritt 2 Diese USB Sticks in dem Unternehmen verbreiten. Schritt 3 3 Tage warten... Resultat 15 von 20 USB Sticks wurden von den Mitarbeitern benutzt und wichtige Daten wurden dadurch entwendet.

20 Die Herausforderung 1. Wir können annehmen, dass der Gebrauch von neuen Geräten zunimmt Preis, Gestaltung, Nutzen Neue Funktionsweise 2. Wir können den Einsatz nicht aufhalten Das sollten wir auch nicht anstreben 3. Wir müssen Richtlinien für den Einsatz von Geräten erzwingen, welche die sichere Nutzung der Geräte ermöglicht Genaue Kontrollen, die es dem Anwender ermöglichen, ihre Arbeit zu erledigen, während ein angemessenes Verhalten sicher gestellt wird Restriktiv aber flexibel 20

21 Zugriffskontrolle der Geräte Benutzer Anfrage: Gerätezugriff Kernel Treiber Prüfung: bekanntes Gerät Liste der Klassen & Bekannte Geräte Gerät bekannt? ja Zugriffsrechte Gerätezugriff ja Autorisierung Benutzer, Gruppen, Geräteklassen und Zugriffsrechte Log 21

22 Zugriffskontrolle der Geräte Benutzer Anfrage: Gerätezugriff Kernel Treiber Prüfung: bekanntes Gerät Liste der Klassen & bekannten Geräte Gerät bekannt? ja Zugriffsrechte Kein Zugriff nein Autorisierung Benutzer, Gruppen, Geräteklassen und Zugriffsrechte Log 22 PROPRIETARY & CONFIDENTIAL - NOT FOR PUBLIC DISTRIBUTION

23 Zugriffskontrolle der Geräte Benutzer Anfrage: Gerätezugriff Kernel Treiber Prüfung: bekanntes Gerät Liste der Klassen & bekannten Geräte Kein Zugriff nein Gerät bekannt? Zugriffsrechte Benutzer, Gruppen, Geräteklassen und Zugriffsrechte Log 23

24 Granulare Kontrolle der Endgeräte Wie darf zugegriffen werden? zu bestimmten Uhrzeiten für einen begrenzten Zeitraum nur wenn das Medium verschlüsselt ist online / offline beschränktes Datenvolumen Auf was darf zugegriffen werden nur auf eine bestimmte Geräteklasse/Subklasse nur auf ein Gerät aufgrund der Seriennummer nur auf einen speziellen Bus nur auf bestimmte Dateitypen Wer darf zugreifen ausgewählte lokale Benutzer oder Gruppen ausgewählte Active Directory Gruppen ein Rechner oder eine Rechnergruppe 24

25 Verschlüsselung mit Device Control 1) Administrator definiert Verschlüsselungs-Regel 2) Benutzer steckt neuen Memory Key ein 3) Transparente Verschlüsselung innerhalb des Unternehmens 4) Volume Browser Tool auf dem Stick für Fremd-Rechner 25 PROPRIETARY & CONFIDENTIAL - NOT FOR PUBLIC DISTRIBUTION

26 Verschlüsselung mit Device Control Passwort vergessen? Wiederherstellung auf Distanz mit Challenge / Response! 26 PROPRIETARY & CONFIDENTIAL - NOT FOR PUBLIC DISTRIBUTION

27 Auditing, Shadowing, Logging Reporting von Benutzeraktivitäten Shadowing aller kopierten Daten Zeitlich eingeplante Berichte Statistiken Audit-Konformität 27

28 Implementierung von Device Control Anforderungsaufnahme Sicherheitsimplikationen Operationelle Implikationen Vertrieb Nutzen von Memory Keys Nur verschlüsselt Kontrolle der kopierten Daten Standard Regel für den Vertrieb zur Nutzung von Memory Keys mit dezentraler Verschlüsselung und Shadowing Wireless Netzwerk Nur ausserhalb des Offline Regel für Unternehmens Notebooks mit Wireless Karten Marketing Nutzen Digitaler Kameras Nutzen von CD s / DVD s Nur während der Arbeitszeit Kein Missbrauch als Datenspeicher Nur spezifische Medien Zeitbasierte Regel zum Zugriff auf Kameras, mit Filter auf Bilddaten (JPG, GIF, BMP) Explizite Zuweisung der Medien 28 PROPRIETARY & CONFIDENTIAL - NOT FOR PUBLIC DISTRIBUTION

29 Application Control

30 Anwendungs-Whitelisting Anwendungen Malware Autorisiert Betriebssysteme Business-Software Bekannt Viren Würmer Trojaner Nicht vertrauenswürdig Nicht autorisiert Spiele itunes Shareware Nicht lizenzierte SW Unbekannt Viren Würmer Trojaner Key-Logger Spyware 30 FIRMENEIGEN & VERTRAULICH NICHT ZUR VERÖFFENTLICHUNG

31 Wachsendes Risiko durch Anwendungen» in 95% der Unternehmen wurden Social-Networking-Applications gefunden. *» 78% der Web 2.0 Applications ermöglichen Datentransfer.*» 2/3 der Anwendungen weisen bekannte Schwachstellen auf.* * Palo Alto Networks Application Survey 2009, 2010» 28% der Anwendungen konnte die Verbreitung von Malware nachgewiesen werden.* 31 PROPRIETARY & CONFIDENTIAL - NOT FOR PUBLIC DISTRIBUTION

32 Whitelist besser als Blacklisting? Sie können sich nicht nur auf Antivirus- Software verlassen AV, Firewalls und Datenkontrolle sind ein Anfang. Aber Whitelisting bietet eine stärkere Verteidigung McAfee glaubt, dass hier die Zukunft liegt George Kurtz, Worldwide Chief Technology Officer, McAfee Wann immer möglich, ist Filterung nach dem Whitelist-Verfahren dem Blacklist-Verfahren vorzuziehen Maßnahmenkatalog und Best Practices Quelle: https://www.bsi.bund.de/cae/servlet/contentblob/476464/publicationfile/30632/websec_pdf.pdf

33 Bisherige Lösungen Blacklisting Effizient aber nicht Effektiv Whitelisting Effektiv aber schwer managebar

34 The Dirty Network Challenge Wie soll ich anfangen? Wie erstelle ich meine Whitelist? Es gibt schon so viele Anwendungen in meiner IT-Umgebung. 34

35 Lumension Intelligent Whitelisting

36 Was ist Lumension Intelligent Whitelisting? AntiVirus optional Patch Management optional Anwendungskontrolle Schutz vor bekannter Malware Entfernung von Malware Automatisiertes Patchen Schwachstellen- Remediation Blockierung unerwünschter Anwendungen Effektiver Schutz vor Zero-Day-Malware Intelligentes Whitelisting Verbesserter Endpunktschutz Reduzierte Komplexität Gesteigerte Produktivität 36 FIRMENEIGEN & VERTRAULICH NICHT ZUR VERÖFFENTLICHUNG

37 Wie funktioniert es? 37

38 Clean IT Antivirus» Identifizieren und Entfernen von Malware» Bekannte Gefahren entfernen bevor das system geschlossen wird 38

39 Lock IT Easy Lockdown» Schnelle und einfache Definition der Richtlinien» Eindeutige Whitelist für jeden Endpunkt» Verhindert neue Gefahren oder unerwünschte Applikationen» Sofortige Besserung der Sicherheit 39

40 Trust IT: Trust Engine - Whitelist-Management Pfad Updater Anbieter Trust Manager Automatische Whitelist- Aktualisierungen Whitelist der genehmigten Anwendungen Word.exe \ Excel.exe \ Winnet.dll \ Mozilla.exe Blacklist der unerwünschten Anwendungen Google Toolbar \ itunes \ Skype 40 FIRMENEIGEN & VERTRAULICH NICHT ZUR VERÖFFENTLICHUNG

41 Flexible Vertrauensrichtlinien Vertrauenswürdiger Updater Vertrauenswürdiger Herausgeber Vertrauenswürdiger Pfad Lokale Autorisierung FIRMENEIGEN & VERTRAULICH NICHT ZUR VERÖFFENTLICHUNG 41

42 Trust Engine Vertrauenswürdiger Updater Vertrauenswürdiger Updater Autorisiert gewollte Aktualisierungen inkl. Anpassung der Whitelist Verhindert Betriebskonflikte und -störungen.» Ich möchte diese Software an diese Systeme verteilen, ohne die Whitelist aktualisieren zu müssen. Konkretes Beispiel: LEMSS PR oder AV-Updates oder Softwareverteilung FIRMENEIGEN & VERTRAULICH NICHT ZUR VERÖFFENTLICHUNG 42

43 Trust Engine Vertrauensw. Herausgeber Vertrauenswürdiger Herausgeber Autorisiert Anwendungen je nach Anbieter bzw. Herausgeber anhand der digitalen Signatur (Zertifikat). Verwendet für:» Exe-Dateien, die sich bis zum Ausführungszeitpunkt nicht auf der Festplatte befinden, wie z. B. Webanwendungen.» Vom Benutzer entwickelte firmeninterne Software. Konkretes Beispiel: WebEx» WebEx ist eine Webanwendung, die sich eigenständig aktualisiert. Durch die Einstufung von webex inc. als vertrauenswürdigen Herausgeber kann die WebEx-Anwendung je nach Verfügbarkeit Updates herunterladen. FIRMENEIGEN & VERTRAULICH NICHT ZUR VERÖFFENTLICHUNG 43

44 Trust Engine Vertrauenswürdiger Pfad Vertrauenswürdiger Pfad Autorisiert die Ausführung von Anwendungen je nach deren Speicherpfad. Verwendet für:» Einrichtung von Ausgabepfaden für die firmeninterne Softwareentwicklung» Häufig wechselnde nicht signierte Programme FIRMENEIGEN & VERTRAULICH NICHT ZUR VERÖFFENTLICHUNG 44

45 Trust Engine Lokale Autorisierung Lokale Autorisierung FIRMENEIGEN & VERTRAULICH NICHT ZUR VERÖFFENTLICHUNG 45

46

47 LEMSS: Funktionsweise von LAC FIRMENEIGEN & VERTRAULICH NICHT ZUR VERÖFFENTLICHUNG 47

48 Umfassender Schutz mit Lumension Firewall Anti-Malware Patch Management Intelligent Physischer Zugriff Whitelisting 48 FIRMENEIGEN & VERTRAULICH NICHT ZUR VERÖFFENTLICHUNG

49 Wick Hill Kommunikationstechnik GmbH Hammerbrookstraße Hamburg T: +49 (0) M: +49 (0)

Security, Usability, Productivity: Everywhere!

Security, Usability, Productivity: Everywhere! Security, Usability, Productivity: Everywhere! Aktive EndpunktsicherheitsStrategien für die Generation IOT Andreas Müller Regional Sales Director D/A/CH 04. November 2015 Das Internet of Things: Alles

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Customer Day 2009 Windows Patch Management

Customer Day 2009 Windows Patch Management Customer Day 2009 Windows Patch Management Peter Rösti rop@brainware.ch 2 Ein Computer ist nur so sicher, wie der Administrator verantwortungsbewusst ist und die richtigen Tools verwendet. 3 Agenda Warum

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Schon mal gehackt worden? Und wenn nein woher wissen Sie das? Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Schnittstellen-Sicherheit gegen Datenverlust

Schnittstellen-Sicherheit gegen Datenverlust Schnittstellen-Sicherheit gegen Datenverlust Guido Kinzel Geschäftsführer DeviceLock Europe GmbH [ www.devicelock.de] USB: Kleine Geräte Große Gefahr Windows bietet keine Möglichkeit, die Nutzung von USB-

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Managed IT Security Services in der Praxis

Managed IT Security Services in der Praxis Welcome to Managed IT Security Services in der Praxis Michael Dudli, Teamleader TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Agenda Managed IT Security Services: Eine Kurzübersicht Managed

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Vorbereitung zur Nutzung von Shavlik SCUPdates

Vorbereitung zur Nutzung von Shavlik SCUPdates Einleitung Diese Schnellstart-Anleitung enthält eine Liste der Aufgaben, die Sie in Vorbereitung zur Verwendung von Shavlik SCUPdates ausführen müssen. Shavlik SCUPdates ist ein Katalog, der die Logik

Mehr

Integriertes Schwachstellen-Management

Integriertes Schwachstellen-Management Integriertes Schwachstellen-Management Armin Leinfelder Produktmanager baramundi software AG Integriertes Schwachstellen-Management! Schwachstellen Lösungen Anbieter 2 ! Schwachstellen Bedrohung und Gefahr

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Kaspersky Lab & 8Soft GmbH Open Channel Initiative. Dienstag, 27. November 2012

Kaspersky Lab & 8Soft GmbH Open Channel Initiative. Dienstag, 27. November 2012 Kaspersky Lab & 8Soft GmbH Open Channel Initiative Dienstag, 27. November 2012 Willkommen zum Kaspersky Lab Open Channel Webinar Jens Fell 8Soft, Teamleiter Kaspersky Agenda Kaspersky Lab das Unternehmen

Mehr

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Stuttgart I 25.09.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Track 2 I Vortrag 8 CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell oder

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 1 2005 CA. All trademarks, trade names, services marks and logos referenced herein belong to their respective companies. Integrated

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Brakensiek Systehaus GmbH & Co. KG http://www.brakensiek.de/

Brakensiek Systehaus GmbH & Co. KG http://www.brakensiek.de/ IT-Sicherheit / Smartcards und Verschlüsselung Device Lock - Zugriffskontrolle für USB Sticks, Disketten, serielle und parallele Ports, magneto-optische Laufwerke, CD-ROMs, ZIPs usw Seite 1 / 7 Seite 2

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect sicherer Zugang ins Unternehmensnetz Dr.-Ing. Kai-Oliver Detken URL: http://www.decoit.de URL2: http://www.detken.net E-Mail: detken@decoit.de Foliennr.: 1 Inhalt State-of-the-Art

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 Agenda Wie konfiguriere ich ein sicheres und robustes System? Stand der Sicherheit bei aktuellen Windows-Systemen das Positive, das

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen? Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Safer Internet Day Internet mit Sicherheit. PC-Einstellungen und Sicherheitssoftware

Safer Internet Day Internet mit Sicherheit. PC-Einstellungen und Sicherheitssoftware Safer Internet Day Internet mit Sicherheit PC-Einstellungen und Sicherheitssoftware Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. PC Einstellungen 2. Sicherheitssoftware 09.03.2015 Folie 2 PC Einstellungen

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Referent: Josef Beck Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur oder gehostet

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. www.remotecare.net Was ist remotecare? Was ist das überhaupt? remotecare ist eine speziell entwickelte Software, die es einem Servicemitarbeiter

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014 März 2014 2014 Invensys. All Rights Reserved. The names, logos, and taglines identifying the products and services of Invensys are proprietary marks of Invensys or its subsidiaries. All third party trademarks

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Conficker A Review. Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX

Conficker A Review. Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX Conficker A Review Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX Agenda Geschichte Funktion Infektion Arbeitsweise Varianten Features Desinfektion Schutz Weitere MS08-067 Malware 06.11.2009 - ITSecX

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

KASPERSKY ENDPOINT SECURITY FOR BUSINESS. Patrick Grüttner Channel Account Manager I Kaspersky Lab

KASPERSKY ENDPOINT SECURITY FOR BUSINESS. Patrick Grüttner Channel Account Manager I Kaspersky Lab KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Patrick Grüttner Channel Account Manager I Kaspersky Lab The rise of malware Neue Bedrohungen jeden Tag 200K Bedrohungen speziell für mobile Geräte >35K Schadcodes

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr