Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten

Größe: px
Ab Seite anzeigen:

Download "Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten"

Transkript

1 Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten Die Komplettlösung für Schutz, Überwachung, Erkennung und Verwaltung privilegierter Benutzerkonten

2 CyberArk Software Ltd. cyberark.com

3 Inhalt Privilegierte Benutzerkonten sind überall 4 Von den Experten lernen: Schutz privilegierter Benutzerkonten mit CyberArk 4 Wird das Risiko unterschätzt? 4 Wer sind die privilegierten Benutzer? 5 Richtlinien gehen vor: Risikomanagement mit Unternehmenszielen abstimmen 6 Lösungen aus einem Guss von CyberArk 6 Master Policy damit Richtlinien vorgehen 6 Digital Vault 7 Discovery Engine 7 Integration von Enterprise-Anwendungen 7 Skalierbare und flexible Architektur 7 CyberArk-Produkte 8 Enterprise Password Vault 8 Application Identity Manager 9 Privileged Session Manager 9 On-Demand Privileges Manager 10 Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten 10 In Unternehmen bewährt, führend am Markt 10 Risikoanalyse bei privilegierten Benutzerkonten 10 CyberArk 11 CyberArk Software Ltd. cyberark.com 3

4 Privilegierte Benutzerkonten sind überall Weltweit richten aggressive Hacker durch generalstabsmäßig geplante und zielgerichtete Internet-Angriffe auf zentrale Einrichtungen von Unternehmen massive Schäden an. Dabei durchbrechen sie Schutzeinrichtungen wie Firewalls und erhalten so Zugang zu den Systemen der Unternehmen. Die Folgen reichen von Rufschädigung über finanzielle Verluste bis hin zum Diebstahl geistigen Eigentums. Vielfach sind es auch interne Mitarbeiter, die vertrauliche Informationen an die Öffentlichkeit weitergeben oder gezielt Schäden anrichten. Alle neueren Fälle sind auf Diebstahl, Missbrauch oder falsche Verwendung privilegierter Zugangsdaten zurückzuführen (1). Privilegierte Konten stellen heute die größte Sicherheitsbedrohung in Unternehmen dar. Weshalb haben es Angreifer innerhalb und außerhalb des Unternehmens speziell auf privilegierte Benutzerkonten abgesehen? Privilegierte Benutzerkonten gibt es überall, in jedem Netzwerkgerät, jeder Datenbank, Anwendung, jedem Server und Social-Media- Account vor Ort, in der Hybrid Cloud oder auch in Industrial Control Systems beziehungsweise SCADA-Systemen. Privilegierte Benutzerkonten haben Zugriff auf vertrauliche Daten und Systeme Die Benutzer von generischen privilegierten Benutzerkonten sind anonym, weil diese Konten nicht personenbezogen sind Die Benutzer privilegierter Konten erhalten oft Zugriffsrechte, die weit über das hinausgehen, was für ihre Tätigkeit erforderlich ist Privilegierte Benutzerkonten werden nicht überwacht oder ausgewertet und sind daher ungeschützt Mit einem Wort: Wer Zugang zu einem privilegierten Benutzerkonto erhält, kann Unternehmensressourcen kontrollieren, Sicherheitssysteme ausschalten und auf vertrauliche Daten zugreifen. Alle Prognosen deuten darauf hin, dass der Missbrauch privilegierter Benutzerkonten in Zukunft noch weiter zunehmen wird, wenn keine Gegenmaßnahmen ergriffen werden. Zunächst einmal empfiehlt es sich, privilegierte Accounts in das zentrale Sicherheitskonzept aufzunehmen. Sie sind ein potenzielles Sicherheitsproblem und erfordern spezielle Kontrollmechanismen zur Überwachung aller damit zusammenhängenden Aktivitäten. (1) 2013 CyberSheath Report, APT Privileged Account Exploitation Von den Experten lernen: Schutz privilegierter Benutzerkonten mit CyberArk CyberArk ist führend, wenn es um den Schutz von privilegierten Benutzerkonten geht. Wir verfügen über mehr Erfahrung auf diesem Gebiet als jeder andere Anbieter, und wir setzen diese Kompetenz gezielt ein, um unsere Kunden bei der Risikominimierung im Zusammenhang mit privilegierten Benutzerkonten zu unterstützen. Zur Vermeidung von gravierenden Datenpannen empfiehlt sich eine Sicherheitslösung, die speziell auf die Risiken im Zusammenhang mit privilegierten Accounts zugeschnitten ist. Die Sicherheitslösungen von CyberArk bieten umfassenden Schutz, Überwachung, Erkennung und Reporting-Funktionen und damit alle Leistungsmerkmale, die ein Unternehmen zur Unterbindung von internen und externen Angriffen benötigt. Wird das Risiko unterschätzt? Eine aktuelle Untersuchung von CyberArk zum Thema Sicherheit von Benutzerkonten macht deutlich, dass 86 % aller Großunternehmen die Risiken im Zusammenhang mit privilegierten Benutzerkonten entweder nicht kennen oder erheblich unterschätzen. 30 % der Befragten aus diesen Unternehmen gehen davon aus, dass die Zahl der privilegierten Konten in ihren Unternehmen unter 250 liegt. Bei einem Unternehmen mit Mitarbeitern ist jedoch von einer fünf- bis zehnmal so hohen Anzahl auszugehen. Bei der Umfrage zeigte sich auch, dass mehr als ein Drittel der Befragten nicht weiß, wo in ihrem Unternehmen privilegierte Konten zu finden sind. CyberArk Software Ltd. cyberark.com 4

5 Hinzu kommt, dass in Vorschriften wie PCI-DSS, Sarbanes Oxley, NIST, NERC-CIP oder HIPAA angesichts der zunehmenden Bedrohungen die Anforderungen an Kontrolle und Überwachung der Nutzung von privilegierten Benutzerkonten verschärft wurden. Unternehmen, die die eigene Benutzerkontenstruktur nicht vollständig überblicken, müssen davon ausgehen, die entsprechenden Audits nicht zu bestehen, was mit empfindlichen Geldstrafen verbunden sein kann. Hinzu kommt das Risiko von Datenlecks. Wer sind die privilegierten Benutzer? Die Zahl der in Unternehmen genutzten privilegierten Accounts wird häufig unterschätzt. Zudem gibt es in der Regel wenige oder gar keine Richtlinien zum Umgang mit diesen Konten. Ein anonymer, unkontrollierter Zugriff auf diese Konten schafft die Möglichkeit des Missbrauchs mit allen damit einhergehenden Risiken für das Unternehmen. Externe Anbieter. Der privilegierte Zugriff wird externen Dienstleistern gewährt, damit sie bestimmte Aufgaben durchführen,können. Wenn diese sich dann erst einmal im System befinden, haben sie unter Umständen systemweite Zugriffsrechte. Hypervisor- oder Cloud-Server-Administratoren. Geschäftsprozesse zum Beispiel in den Bereichen Finanzen, Personalwesen und Einkauf werden zunehmend in die Cloud verlagert. Dadurch entstehen aufgrund der umfassenden Zugriffsrechte von Cloud-Administratoren hohe Risiken. System-Administratoren. Für fast jedes System in einer IT-Umgebung gibt es ein von mehreren Personen genutztes Konto mit privilegierten unbeschränkten Zugriffsrechten. Das betrifft zum Beispiel Betriebssysteme, Netzwerke, Server und Datenbanken. Anwendungs- und Datenbank-Administratoren. Anwendungs- und Datenbank-Administratoren erhalten zur Verwaltung der entsprechenden Systeme umfassende Zugriffsrechte, die es ihnen ermöglichen, auf praktisch alle anderen Datenbanken und Anwendungen im Unternehmen zuzugreifen. Ausgewählte Business-Anwender. Manager und IT-Mitarbeiter haben häufig privilegierten Zugang zu Geschäftsanwendungen mit vertraulichen Daten. In den falschen Händen ermöglichen diese Zugangsdaten Unbefugten Zugriff auf Finanzdaten, Geschäftsgeheimnisse und sonstige unternehmenskritische Daten. Social Media. Der privilegierte Zugriff dient zur Verwaltung der internen und externen sozialen Netze des Unternehmens. Mitarbeiter und externe Partner erhalten privilegierten Zugriff, um Beiträge für die entsprechenden Social-Media-Kanäle zu schreiben. Ein Missbrauch dieser Zugangsdaten kann dazu führen, dass die Marke oder der Ruf eines Managers durch manipulative Beiträge erheblich Schaden nimmt. Anwendungen. Auch Anwendungen nutzen privilegierte Konten für die Kommunikation mit anderen Anwendungen, Scripts, Datenbanken, Web-Services etc.. Diese Konten werden häufig übersehen und stellen ein signifikantes Risiko dar, da sie häufig hart kodiert und zudem statisch sind. Ein Hacker kann solche Angriffspunkte dazu nutzen, um privilegierte Zugriffsrechte auf unternehmenskritische Daten zu erlangen. CyberArk Software Ltd. cyberark.com 5

6 Risikomanagement mit Unternehmenszielen abstimmen Zur Reduzierung gravierender Sicherheitsrisiken ist die Erstellung, Realisierung und Durchsetzung von Sicherheitsrichtlinien für privilegierte Benutzerkonten unverzichtbar. Effektive Sicherheit und Compliance im Unternehmen beginnt mit einer solide umgesetzten Richtlinie. Die Einhaltung dieser Richtlinie sollte an erster Stelle stehen, denn nur so ist gewährleistet, dass Bedrohungen von innen und außen reduziert werden und die Einhaltung von Vorschriften und Industriestandards sichergestellt ist. Lösungen aus einem Guss von CyberArk Lösungen von CyberArk sind von Grund auf für ein Höchstmaß an Sicherheit für privilegierte Benutzerkonten konzipiert. Auf Basis einer leistungsfähigen Architektur stellen unsere Kernprodukte eine umfassende Lösung für alle Umgebungen dar ob On-Premise, in einer Hybrid Cloud oder in Industrial Control Systems beziehungsweise SCADA-Systemen. Im Mittelpunkt dieser Architektur stehen ein isolierter Vault-Server, eine Unified-Policy-Engine und eine Discovery-Engine in Verbindung mit Sicherheitsschichten. Diese Lösungen bieten Skalierbarkeit, Zuverlässigkeit und marktführende Sicherheitstechnologie für privilegierte Benutzerkonten. Produkte von CyberArk schützen, verwalten und überprüfen Zugangsdaten für Benutzer und Anwendungen und realisieren Zugänge mit den geringstmöglichen Privilegien. Außerdem isolieren und überwachen sie alle privilegierten Aktivitäten und reagieren bei Bedarf darauf. Diese umfassende Lösung der Enterprise-Klasse schützt und überwacht Systeme und bietet dabei ein hohes Maß an Manipulationssicherheit, Skalierbarkeit und Adaptiermöglichkeit an komplexe verteilte Umgebungen. Damit kann ein maximaler Schutz vor Bedrohungen von innen und außen realisiert werden. Master Policy damit Richtlinien vorgehen Master Policy ist ein innovativer Richtliniengenerator mit einer einfachen, bedienerfreundlichen Benutzeroberfläche in natürlicher Sprache, mit dem Sicherheitsrichtlinien für privilegierte Benutzerkonten festgelegt, verwaltet und überwacht werden können. Der bisher komplexe Prozess der Umsetzung von Richtlinien und Verfahren in technische Einstellungen ist jetzt auch für nichttechnische Mitarbeiter aus Sicherheits-, Risiko- und Audit-Teams mühelos möglich. Master Policy bietet Funktionen, die sich auf sämtliche Sicherheitsprodukte von CyberArk für den Schutz von privilegierten Konten erstrecken und ein einfaches, einheitliches Richtlinienmanagement ermöglichen. Mit der Lösung werden schriftliche Sicherheitsrichtlinien auf technische Einstellungen abgebildet, wobei diese Richtlinien in natürlicher Sprache verwaltet werden. Damit können Sicherheitseinstellungen für privilegierte Benutzerkonten in wenigen Minuten umgesetzt werden, anstatt in Tagen oder Wochen. Mit Master Policy wird eine schnelle und flexible Realisierung globaler Unternehmensrichtlinien möglich. Gleichzeitig lassen sich granulare Ausnahmeregelungen festlegen, um individuelle betriebliche Anforderungen im Hinblick auf Betriebssysteme, Regionen, Abteilungen oder Fachbereiche umzusetzen. CyberArk Software Ltd. cyberark.com 6

7 Digital Vault Der prämierte, patentierte Digital Vault ist ein isolierter, gehärteter Server. Zur Sicherung der Integrität kommunizieren alle CyberArk- Produkte direkt mit dem Vault und geben Daten so weiter, dass alle Produktmodule und Komponenten sicher miteinander kommunizieren können. Schlüssel, Passwörter, Richtlinien und Audit-Protokolle sind manipulationssicher abgelegt. Aufgabentrennung und strenge Zugriffskontrolle Der Administrator erhält keinen Zugriff auf die im Vault gespeicherten Zugangsdaten, sodass eine zuverlässige Aufgabentrennung gewährleistet ist. Zur Gewährleistung von Sicherheit und Kontrolle über alle Zugriffe und Aktivitäten mit privilegierten Zugangsdaten bietet die Lösung mehrere Authentifizierungsverfahren. Sicherheitsschichten Die neun integrierten Sicherheitsschichten für Authentifizierung, Verschlüsselung, Revisionssicherheit und Datenschutz ohne Zugriffsmöglichkeiten auch für Datenbank-Administratoren ermöglicht eine marktführende Sicherheit für privilegierte Benutzerkonten. Hochverfügbarkeit und Disaster-Recovery Die Infrastruktur ist für hohe Verfügbarkeit ausgelegt und verfügt über ausfallsichere Mechanismen wie sichere Backups und einfache Wiederherstellungen, die übliche Disaster-Recovery-Anforderungen erfüllen oder sogar übertreffen. Discovery Engine Die Discovery Engine erkennt jede Änderung in der IT-Umgebung und bietet so einen konstanten aktuellen Schutz für privilegierte Benutzerkonten. Bei der Installation oder Deinstallation von Servern und Desktops werden Veränderungen an privilegierten Konten automatisch erkannt. Integration von Enterprise-Anwendungen Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten ist so konzipiert, dass sie nahtlos in bestehende Systemlandschaften integriert werden kann. SIEM. Volle bidirektionale Integration mit SIEM-Lösungen für syslog und Alarmierungen, einschließlich einer Übertragung von privilegierten Zugriffsdaten und Aktivitäten bis auf die Kommandoebene durch die CyberArk-Lösung. Hybrid Cloud. Unterstützung von Hybrid-Cloud-Umgebungen zur Erkennung und Absicherung von Hypervisor- und Gast-Images- Konten für Cloud-Administratoren, AWS, SaaS-Anwendungen und Social-Media-Konten wie Twitter, Facebook und LinkedIn. Vulnerability Manager. Die volle Integration mit den Produkten von führenden Vulnerability-Management-Anbietern erleichtert die Durchführung authentifizierter Scans und den Abruf privilegierter Benutzerkonten aus dem Vault, wenn eine Anmeldung an einem Ziel-Server erforderlich ist. Identitäts-Management. Die Integration führender Lösungen zum Identitäts- und Zugriffsmanagement (IAM) ermöglicht die Einbindung von Konten in die Lösung, sodass vorhandene Investitionen in starke Authentifizierungslösungen wie PKI, Radius, Web SSO oder LDAP, Verzeichnisdienste, Identity Governance und AD Bridging geschützt bleiben. Help Desk. Integriert werden können auch Ticketing-Systeme wie Remedy, HEAT, HP Service Manager oder Inhouse-Lösungen. Zu den Leistungsmerkmalen gehören Validierung von Serviceanfragen, Erstellung von neuen Serviceanfragen und Integration von Freigabeverfahren, zum Beispiel Genehmigungen durch einen Vorgesetzten (Vier-Augen-Prinzip). Skalierbare und flexible Architektur Alle Komponenten der Sicherheitslösung von CyberArk für privilegierte Benutzerkonten arbeiten unabhängig voneinander, nutzen aber gemeinsame Ressourcen und Daten. Dank dieses flexiblen Konzepts kann ein Projekt auf Abteilungsebene gestartet und dieses mit der Zeit auf eine komplexe, verteilte Lösung für das gesamte Unternehmen erweitert werden. CyberArk Software Ltd. cyberark.com 7

8 CyberArk Produkte Jedes Produkt der Sicherheitslösungen für privilegierte Benutzerkonten kann eigenständig betrieben werden, auch wenn es Ressourcen und Daten aus der gemeinsamen Infrastruktur nutzt. Jedes Produkt bietet eine Lösung für eine andere Anforderung und alle Produkte zusammen stellen eine komplette, sichere Lösung für Betriebssysteme, Datenbanken, Anwendungen, Hypervisoren, Netzwerkgeräte und Sicherheitsanwendungen zur Verfügung, ob im Einsatz vor Ort, in der Hybrid Cloud oder bei Industrial Control Systems und SCADA-Systemen. Schritte zum Schutz der privilegierten Benutzerkonten: Festlegung von Richtlinien Ermittlung aller privilegierten Benutzerkonten Schutz und Verwaltung der Zugangsdaten für privilegierte Konten und Anwendungen Zugriffserteilung mit geringstmöglichen Rechten Steuerung, Isolierung und Überwachung der privilegierten Zugriffe auf Server und Datenbanken, Websites, SaaS und Zielanwendungen Nutzung von Echtzeit-Informationen zu Aktivitäten privilegierter Benutzerkonten, um auf laufende Angriffe reagieren zu können Enterprise Password Vault Schutz, Verwaltung und Audit von privilegierten Zugangsdaten Der Enterprise Password Vault verhindert den Missbrauch von privilegierten Zugangsdaten und schützt vertrauliche Benutzerkonten. Er sichert privilegierte Zugangsdaten entsprechend festgelegter Sicherheitsrichtlinien und regelt den Zugriff auf Passwörter personen- und zeitbezogen. Dieser automatisierte Prozess reduziert die zeitaufwändige und fehleranfällige Aufgabe der manuellen Verfolgung und Aktualisierung privilegierter Zugangsdaten und erleichtert die Einhaltung von Vorschriften und Standards. Vollständige Verschlüsselung der Zugangsdaten Automatische Erkennung von Ergänzungen oder Veränderungen an Systemen wie Servern, Desktops und Hypervisoren Festlegung automatischer Passwortwechsel je nach Anforderung Kontrolle von Einmal-Passwörtern Funktion Click to Connect zum Verbergen des Passworts vor dem Benutzer Einhaltung vorgegebener Richtlinien bei der Entnahme von Passwörtern Integration von Helpdesk- und Ticketing-Systemen Laufende Überprüfung von Zugangsdaten, automatische Wiederherstellung und Rücksetzung von Passwörtern Erkennung und Verwaltung von Service-Accounts wie Windows Services oder Windows Scheduled Tasks CyberArk Software Ltd. cyberark.com 8

9 Privileged Session Manager Session-Überwachung und -aufzeichnung in Echtzeit Der Privileged Session Manager ist eine Lösung zur Isolierung, Steuerung und Überwachung privilegierter Benutzerzugriffe und -aktivitäten auf unternehmenskritischen Systemen, Datenbanken, virtuellen Maschinen, Netzwerkgeräten, Großrechnern, Websites und SaaS mit den Betriebssystemen Unix, Linux und Windows. Die Lösung bietet einen zentralen Kontrollpunkt, verhindert das Überspringen von Malware auf ein Zielsystem und erfasst jeden Tastendruck und Mausklick. Echtzeit-Überwachung gewährleistet kontinuierlichen Schutz privilegierter Zugänge. Videorekorder-ähnliche Aufzeichnungen liefern ein vollständiges Bild von einer Session mit Such- und Alarmierungsfunktionen. Der Privileged Session Manager bietet außerdem eine vollständige Integration mit externen SIEM-Lösungen mit Alarmierungsfunktionen bei verdächtigen Aktivitäten und Echtzeit- Interventionsmöglichkeit zur Beendigung von Sessions. Isolierung und Überwachung privilegierter Sitzungen, um Malware oder Zero-Day-Exploits daran zu hindern, Kontrollen zu umgehen Etablierung eines zentralen Kontrollpunkts für privilegierte Sitzungen Einmalige Anmeldung (Single Sign-On) Schutz vor Angriffen mit fortgeschrittenen Techniken wie Tastendruck-Protokollierung oder vor Hash-Angriffen Erweiterte Überwachung von privilegierten Sitzungen für Anwendungs-Clients, Web-Anwendungen und Websites mit kundenspezifischen Konnektoren Echtzeit-Überwachung Sofortige Beendigung verdächtiger Sitzungen Erstellung manipulationssicherer Aufzeichnungen von privilegierten Sitzungen Befehlszeilen-Steuerung und nativer SSH-Zugang in Verbindung mit sicherem Zugriff Export von Daten in SIEM-Produkte für die forensische Analyse privilegierter Sitzungen Application Identity Manager Schutz, Verwaltung und Audit von eingebetteten Application Acccounts Der Application Identity Manager ist eine patentierte Lösung, die hart kodierte Zugangsdaten aus Anwendungen entfernt auch Passwörter und Schlüssel aus Anwendungen und Skripts. Die Lösung stellt sicher, dass die Anforderungen an Verfügbarkeit und Betriebskontinuität auch bei komplexen, verteilten Netzwerkumgebungen erfüllt werden. Das Produkt eliminiert eingebettete Anwendungskonten, ohne dass die Anwendungsleistung beeinträchtigt wird. Häufig entsteht nicht einmal Programmieraufwand. Eliminierung hart kodierter Passwörter Bereitstellung eines sicheren, lokalen Cache auf dem Server für hohe Verfügbarkeit und Performance Keine Ausfallzeiten und Latenzzeiten für Anwendungen Änderung von Zugangsdaten im Hintergrund Authentifizierung von Anwendungen anhand von Pfad oder Anwendungssignatur Hohe Verfügbarkeit und Zuverlässigkeit für Produktionssysteme Patentierte Lösung für die Verwaltung von Datenquellen-Zugangsdaten auf Applikations-Servern. CyberArk Software Ltd. cyberark.com 9

10 On-Demand Privileges Manager Zugriffssteuerung mit geringstmöglichen Rechten für UNIX, Linux und Windows Mit dem On-Demand Privileges Manager können die von Superusern anhand ihrer Rollen- und Aufgabendefinition ausgeführten Befehle überwacht werden. Das Produkt bietet eine einheitliche, korrelierte Protokollierung aller Superuser-Aktivitäten und verbindet diese mit einem individuellen Benutzernamen. Es ermöglicht privilegierten Benutzern, native Befehle für den sicheren Zugang zu den Systemen zu nutzen, die sie für ihre Arbeit benötigen. Reduzierung von Datenpannen und Ausfallzeiten wegen unkontrollierter Zugriffe und effektive Einhaltung von Branchenstandards Nachweis von sicheren, kontrollierten Superuser-Privilegien Minimierung des Risikos von Missbrauch und Fehlern Autorisierter Zugriff auf Root-Shells ermöglicht intuitives Arbeiten nach gewohnten Abläufen Verbindung von Root-Konten und -Aktivitäten mit einem individuellen Benutzernamen Ersatz für gängige SUDO-Lösungen Befehle können pro Benutzer oder System auf eine Whitelist oder Blacklist gesetzt werden Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten: In Unternehmen bewährt, führend am Markt Mit prämierter, patentierter Technologie und nachgewiesener Expertise ist CyberArk der einzige Anbieter, der vollständigen Schutz vor Insider-Angriffen und hochentwickelten Bedrohungen von außen bietet und gleichzeitig anspruchsvollen Compliance-Anforderungen gerecht wird. CyberArk ist mit Abstand führend bei Installationen in großen verteilten und virtuellen Umgebungen und der Beseitigung von Sicherheitsproblemen im Zusammenhang mit privilegierten Benutzerkonten. Wir unterstützen jedes Gerät und jedes Rechenzentrum, ob On-Premise oder in der Hybrid Cloud. CyberArk bietet als einziger Hersteller eine native Lösung, die privilegierte Benutzerkonten schützt, überwacht, erkennt und auswertet. Risikoanalyse bei privilegierten Benutzerkonten CyberArk DNA (Discovery and Audit) ist ein kostenloses Analysetool, mit dem Sie alle privilegierten Benutzerkonten in Ihrem Unternehmen lokalisieren können. Durch eine klare Bestandsaufnahme aller Servicekonten, Geräte und Anwendungen helfen wir Ihnen, das Ausmaß der Risiken festzustellen. Dieses Tool unterstützt Sie bei der Aufstellung eines Business Case und der Planung Ihres Sicherheitsprojekts, indem es Schwachstellen aufzeigt und die der Priorisierung erleichtert. Dank der Flexibilität der Lösung von CyberArk muss nicht die gesamte strategische Sicherheitslösung unternehmensweit eingeführt werden ein Unternehmen kann auch an den offensichtlichsten Schwachstellen beginnen. Manche Unternehmen sichern beispielsweise zuerst privilegierte Zugangsdaten und beginnen erst danach mit einem Monitoring-Projekt. Weil die Infrastruktur bereits vorhanden ist, lassen sich zusätzliche Komponenten problemlos ergänzen, um den Schutz der privilegierten Konten zu erweitern. Im Endeffekt bietet die Gesamtlösung einem Unternehmen eine hohe Sicherheit vor Bedrohungen von innen und außen. CyberArk Software Ltd. cyberark.com 10

11 CyberArk CyberArk ist der einzige Sicherheitsanbieter, der sich vollständig auf die Abwehr von Cyber-Bedrohungen konzentriert, die direkt auf das Herz von Unternehmen zielen. CyberArk stoppt Angriffe, bevor sie Unternehmen lahmlegen. Kein Wunder, dass führende Unternehmen weltweit (u. a. 40 der Fortune 100) auf uns setzen, wenn es darum geht, wertvolle Informationsgüter, Infrastrukturen und Anwendungen zu schützen. Seit über einem Jahrzehnt ist CyberArk führend, wenn es darum geht, Unternehmen vor Cyber-Angriffen zu schützen, die unter dem Schutz von Insider-Privilegien wichtige Unternehmensressourcen attackieren. Heute bietet nur CyberArk eine neue Kategorie spezialisierter Sicherheitslösungen, mit denen unsere Kunden Bedrohungen aus dem Internet im Vorfeld abwehren können, statt nur zu reagieren, sodass irreparable Schäden von vornherein vermieden werden. Heute erkennen Wirtschaftsprüfer wie Regulierer, dass privilegierte Benutzerkonten ein leichtes Einfallstor für Angriffe aus dem Internet sind. Die Folge sind strengere Anforderungen an die Schutzmechanismen in den Unternehmen. Sicherheitslösungen von CyberArk werden diesen Anforderungen gerecht und liefern den notwendigen Schutz. Mit Niederlassungen und autorisierten Partnern weltweit ist CyberArk der Partner von über multinationalen Unternehmen. Hierzu gehören: 40 der Fortune der 20 größten Banken weltweit 8 der 12 weltweit größten Pharma-Unternehmen 75 der führenden Energie-Unternehmen Globale Marken aus Handel, Fertigungsindustrie und Telekommunikation/Cloud Weitere Informationen finden Sie unter CyberArk Software Ltd. cyberark.com 11

12 Alle Rechte vorbehalten. Die in diesem Dokument beschriebenen Informationen und Konzepte sind Eigentum von CyberArk Software Ltd. Dieses Dokument darf ohne ausdrückliche schriftliche Genehmigung von CyberArk Software Ltd. weder ganz noch in Teilen in irgendeiner Form (z. B. elektronisch, mechanisch oder durch Fotokopierer oder Aufnahmegeräte) reproduziert, gespeichert oder übertragen werden. Copyright by CyberArk Software Ltd. Alle Rechte vorbehalten.

Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten

Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten Eine Komplettlösung für Schutz, Überwachung, Erkennung und Verwaltung privilegierter Benutzerkonten Privilegierte Benutzerkonten sind

Mehr

Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten

Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten Die Sicherheitslösung von CyberArk für privilegierte Benutzerkonten Eine Komplettlösung für Schutz, Überwachung, Erkennung und Verwaltung privilegierter Benutzerkonten Privilegierte Benutzerkonten sind

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Social Media und gemeinsam genutzte privilegierte Accounts. Lösungsprofil

Social Media und gemeinsam genutzte privilegierte Accounts. Lösungsprofil Social Media und gemeinsam genutzte privilegierte Accounts Lösungsprofil Inhalt Angriffe auf Social-Media-Konten nehmen zu...3 Die unterschätzte Bedrohung: Gemeinsam genutzte privilegierte Konten...4 Das

Mehr

CyberArk Privileged Threat Analytics. Lösungsprofil

CyberArk Privileged Threat Analytics. Lösungsprofil CyberArk Privileged Threat Analytics Lösungsprofil Inhalt Der nächste Kriegsschauplatz in Sachen Sicherheit: Unternehmensnetzwerke...3 Sicherheit privilegierter Benutzerkonten...3 CyberArk Privileged Threat

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Defense in Depth Die Rolle privilegierter Accounts im Rahmen von Cyber Defense

Defense in Depth Die Rolle privilegierter Accounts im Rahmen von Cyber Defense Defense in Depth Die Rolle privilegierter Accounts im Rahmen von Cyber Defense Dr. Ralf Stodt Executive Solution Manager Secure Identity, CISSP Agenda Under Attack Welches Risiko beinhalten administrative

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Mehr Sicherheit beim Cloud Computing durch Privileged Identity Management. Lösungsüberblick für Hosting Provider

Mehr Sicherheit beim Cloud Computing durch Privileged Identity Management. Lösungsüberblick für Hosting Provider Mehr Sicherheit beim Cloud Computing durch Privileged Identity Management Lösungsüberblick für Hosting Provider September 2010 z Inhalt 1. Herausforderungen bei der Verwaltung privilegierter Identitäten

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole.

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole. KuppingerCole Report EXECUTIVE VIEW von Martin Kuppinger Juli 2014 die von Martin Kuppinger mk@kuppingercole.com Juli 2014 Inhalt 1 Einführung... 3 2 Produktbeschreibung... 4 3 Stärken und Herausforderungen...

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

UNTERNEHMENSBROSCHÜRE

UNTERNEHMENSBROSCHÜRE UNTERNEHMENSBROSCHÜRE Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen Sicherheitsbedürfnisse moderner

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks) Trotz SIEM, Firewall & Co. - Wissen Sie eigentlich, was die Root-Benutzer in Ihrem Netz tun? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe it-sa Nürnberg, 08.-10. Oktober 2013,

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

IT-Schwachstellenampel: Produktsicherheit auf einen Blick Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Tableau Online Sicherheit in der Cloud

Tableau Online Sicherheit in der Cloud Tableau Online Sicherheit in der Cloud Autor: Ellie Fields Senior Director Product Marketing, Tableau Software Juni 2013 S. 2 Tableau Software ist sich bewusst, dass Daten zum strategischsten und wichtigsten

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA IT-Risk Management und die Superuser Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA Agenda > Aufbau einer klassischen IT Infrastruktur und der Need eines gesamtheitlichen IT Lösungsansatzes

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin HP Autonomy Information Governance Strategie: Die Kontrolle über die Informationsflut Petra Berneaud - Account Manager Autonomy Status in vielen

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Ein strategischer Überblick

Ein strategischer Überblick vmware Enduser Computing Heiko Dreyer Senior Systems Engineer, VMware Global, Inc. hdreyer@vmware.com Ein strategischer Überblick Vertraulich 2010 2012 VMware Inc. Alle Rechte vorbehalten. Unsere Arbeitsweise

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION DIE CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION Kontinuierliche Sicherheit für das globale Unternehmen Die Qualys Cloud-Plattform Die Qualys Cloud-Plattform und ihre integrierte Lösungssuite versetzen

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience Verwenden Sie den H.264 High Profile-Videokomprimierungsstandard und profitieren Sie von atemberaubender HD-Qualität und niedrigeren Gesamtbetriebskosten

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Version 4.1. iseries Sicherheits- und Compliance-Software Was ist das Wichtigste für Sie?

Version 4.1. iseries Sicherheits- und Compliance-Software Was ist das Wichtigste für Sie? Version 4.1 iseries Sicherheits- und Compliance-Software Was ist das Wichtigste für Sie? Maximaler Schutz? Erstaunlich einfacher Betrieb? Leistungsfähige Protokollierung und Berichtserstattung? Eindringende

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr