Wie funktionieren selbstverteidigende Netzwerke?
|
|
- Sarah Fiedler
- vor 8 Jahren
- Abrufe
Transkript
1 Wie funktionieren selbstverteidigende Netzwerke? Ulf Greifzu IBM Deutschland GmbH IBM Global Services ITS Consulting & Architecture Security Forum Hagenberg
2 Agenda 1 Warum muss ein Netz sich heute selbst schützen? 2 Welche Technologien stehen zur Verfügung? 3 Mit welchen Mitteln kann das Problem gelöst werden? 4 Vorstellung einer Lösung für Self Defending Networks 5 Welche alternativen Ansätze gibt es? 2 Selbstverteidigende Netzwerke
3 Warum muß sich ein Netz heute selbst schützen? Trends und Herausforderungen im Bereich der Wirtschaft Unternehmen verändern ihre Arbeitsformen: Mobilität der Mitarbeiter und Kunden Onlinesysteme als Kontakt- u. Vertriebskanal 7x24x365 durchgehender Betrieb Verschärfung im Wettbewerb durch jederzeit verfügbare Informationen enttäuschte Onlinekunden (z.b. Antwortzeiten, Nichterreichbarkeit) wandern ab erhöhte Komplexität und Abhängigkeit von Netzwerken und Systemen geringe Toleranz gegenüber Ausfällen, da unmittelbare wirtschaftlich Verluste drohen immer strengere Audits, deren Verfehlung u.a. Image-Schäden nach sich zieht Gesetze und Vorschriften schreiben erweiterte Sicherheitsmaßnahmen vor (z.b. Sarbanes Oxley, Basel II, SEC) 3 Selbstverteidigende Netzwerke
4 Warum muß sich ein Netz heute selbst schützen? IT Sicherheit: Trends und Herausforderungen Mißbrauch von Zugriffsrechten durch Insider externe Echtzeit-Bedrohungen Viren, Würmer und DDoS Attacken technisch ausgefeilte, komplexe und dynamische Bedrohungsszenarien größerer Wirkungsbereich bei Schädigungen Gefährdung kritischer Infrastrukturen weniger Zeit und Personal für Gegenmaßnahmen verfügbar gesetzliche Vorgaben und Haftungsfragen Erhalt der Vertrauenswürdigkeit gegenüber Kunden Virenatlas Stand , last 30 days Trend Micro Selbstverteidigende Netzwerke
5 Viren: Day zero Attacks verringern das verfügbare Zeitfenster für Gegenmaßnahmen Kunden benötigen einen innovativen, gesamtheitlichen Ansatz für das Verhindern eines Virenbefalls und angemessene Kontrollmechanismen 5 Selbstverteidigende Netzwerke
6 Welche Technologien stehen zur Verfügung und werden bereits genutzt? aktuelle Meta Group Studie Vielzahl von Technologien, Integration lässt oft zu wünschen übrig z.b. übergreifendes Management und entsprechende Rückkopplung der Ereignisse auf die Infrastruktur 6 Selbstverteidigende Netzwerke
7 IT Sicherheit - Strategie: Lösungsansätze zur Vermeidung von Ausfällen der IT des Unternehmens Lösung des m&m-problems Harte Schale Konzentration auf Perimeter-Sicherheit Weicher Kern (zu) wenig Kontrolle innerhalb der IT vorbeugende Vorgehensweise, kein nachträgliches (re-)agieren kontrollierbare Bereiche der IT sollten tatsächlich kontrolliert werden - Enforcement Zusammenführung vorhandener Informationen angemessene und koordinierte Reaktion in kürzester Zeit, d.h. unmittelbar bei Feststellung von Mängeln oder Gefahren Abschwächen der Folgen von Angriffen Einführung automatisierter Abläufe, die unabhängig von menschlichen Eingriff arbeiten Sicherheitsmechanismen müssen im gesamten IT-Bereich vorhanden sein reine Sicherheitsprodukte werden durch Sicherheitsfunktionen in anderen Elementen ergänzt End to End Betrachtung, gesamtheitliches Sicherheitskonzept und -Management 7 Selbstverteidigende Netzwerke
8 Netzwerksicherheit ist ein Bestandteil der Sicherheitspolitik des Gesamtunternehmens Eine exakt definierte Sicherheitspolitik gibt den Rahmen für alle sicherheitsrelevanten Aktivitäten im Unternehmen vor. Vulnerabilities Assets Threats ISO/IEC 17799: Information Security Standard (CoP, ISMS) Risk The "classic simplified" view of the components within Risk Assessment ISF: The Standard of Good Practice for Information Security Cost Countermeasures Service BSI Grundschutzhandbuch ÖNORM A7799 Residual Risk Acceptance Bei 91% der Unternehmen in Österreich steht IT-Sicherheit auf Platz 1 oder 2! aber: 50% investieren weniger als 5% ihres Budgets in IT-Sicherheit nur 30% der CEO/CIO in Österreich haben Sicherheit auf der Agenda nur 42% der Unternehmen führen Security Awareness-Trainings durch Quelle: Studie IT-Trends Selbstverteidigende Netzwerke
9 Der Sicherheitskreislauf im Rahmen eines gelebten Konzeptes bildet für alle Ebenen eines Unternehmens den organisatorischen und technischen Rahmen bei der kontinuierlichen Verbesserung von IT Sicherheit. Festlegung der Rahmenbedingungen für IT Sicherheit, abgeleitet von Unternehmenszielen, sowie deren Dokumentation und Kommunikation, und der organisatorischen Zuständigkeiten Identifikation von Bedrohungen von Werten, deren Auswirkungen und damit verbundener Risiken Risiko Richtlinien Für ein wirksames und effizientes Sicherheitskonzept Technologie-Auswahl, Umsetzung von Management Prozessen und Abläufen Implementierung Audit Überprüfung von Umsetzungsgrad und Wirksamkeit von IT Sicherheitsmaßnahmen Administration Benutzer-Unterweisung Umsetzung von Prozessen für den Betrieb 9 Selbstverteidigende Netzwerke
10 Selbstverteidigungs-Strategien mit Übertragbarkeit in den Bereich Netzwerke und IT Vorbeugestrategie (vermeidet eine Angreifbarkeit): vorherige Kontrolle des potentiellen Gegners (analog: Sicherheitskontrolle am Flughafen) nur bei Wohlverhalten/ Gutartigkeit wird zusammengearbeitet sonst: Erziehungskur, Einweisung in Quarantäne bis zur Einsichtigkeit bzw. Erreichen des korrekten Verhaltens (z.b. Abgeben gefährlicher Gegenstände) weiterhin dauerhafte Kontrolle des Verhaltens Scharfe Kontrolle und unmittelbare Reaktion (schließt Angreifbarkeit nicht von vornherein aus): ständige Kontrolle des potentiellen Gegners (analog: Hund an kurzer Leine) Angriffsversuche werden im Ansatz unterdrückt, bei Wohlverhalten Zusammenarbeit (Futter etc.) sonst: Erziehungskur, Einweisung in Quarantäne bis zur Einsichtigkeit bzw. Erreichen des korrekten Verhaltens, weiterhin dauerhafte Kontrolle des Verhaltens - Kontrollmechanismus notwendig (Agent) - jeder ist zunächst potenziell Gegner + aktive Strategie + Reaktionzeit nur bei nachträglicher Verhaltensänderung - reaktive Strategie, Reaktionszeit ist immer notwendig - Day Zero Attacks realisierbar! + zunächst Vertrauensvorschuss 10 Selbstverteidigende Netzwerke
11 technische Umsetzung der Lösungsstrategien - Entwicklung und Paradigmenwechsel beim Sicherheitsdenken integrierte Lösung Kontrollmechanismen sind integraler Bestandteil der Systeme Schnittstellen sind standardisiert durchgehende, Ende-zu-Ende wirkende Regelkreise kaum noch Herstellerabhängigkeiten spezialisierte Lösung externe Appliances für Kontrolle i.d.r. proprietär oder herstellerspezifisch wenige Möglichkeiten für Zusammenschaltung verschiedener Lösungsteile Mischformen z.b. Integration in Zielsysteme durch Einbaumodule einige Komponenten des Gesamtsystems bereits vollintegriert, andere noch separat Herstellerallianzen mit spezialisierten Partnern 11 Selbstverteidigende Netzwerke
12 IBM Integrated Security Solution for Cisco Networks (1) (IISSCN) Die vorgestellte IBM Sicherheitslösung ergänzt komplementär die Cisco Network Admission Control Initiative und konzentriert sich auf folgende Funktionsblöcke: Trusted endpoint Security monitoring und Security Management Identity Management Compliance und Remediation Im Idealfall und mit dem größten Nutzeffekt werden diese gemeinsam eingesetzt, können jedoch auch separat implementiert werden. (1) IBM internal name: Tivoli Compliance and Remediation - TCR 12 Selbstverteidigende Netzwerke
13 Vorteile der vorgestellten Lösung modularer Lösungsaufbau mit Auswahlmöglichkeiten bzgl.: geeignete Tivoli Security Management Angebote, die für das nahtlose Zusammenspiel mit Cisco Netzwerkumgebungen überarbeitet wurden themenbezogene Dienstleistungsangebote von IBM oder anderen Systemintegratoren basierend auf den eigenen, spezifischen Sicherheitszielen Die Gesamtlösung besteht aus folgenden drei Teilkomponenten: Überprüfung der Identität für den Netzwerkzugang Feststellung, ob Geräte beim Netzwerkzugang die Vorgaben zur Security Compliance einhalten Update/ Remediation nicht regelkonformer Geräte Unternehmen können zwischen der Implementierung einer, zweier oder aller drei Teile der Lösung wählen, abhängig von ihren spezifischen Sicherheitsvorgaben. Damit können Sicherheitsbedürfnisse aller Unternehmensgrößen von SMB bis zum Enterprise-Bereich adäquat addressiert werden. 13 Selbstverteidigende Netzwerke
14 Lösungsbestandteile im Detail Hosts Attempting Access + Cisco Network Access Device + Cisco Access Control Server + Tivoli Security Compliance Manager Anti- Virus Client Cisco Security Agent Tivoli Software Agent Cisco Trust Agent Security Credential Checking New! RnR Antidote Delivery New! Security Policy Enforcement Security Policy Creation Policy Evaluation 14 Selbstverteidigende Netzwerke
15 Schritte bei der Überprüfung von Endsystemen NAC Solution: Nutzung des Netzwerkes zur intelligenten Kontrolle von Zugriffsrechten auf Basis der Endpoint-Eigenschaften Network Access Devices Policy Server Decision Points einheitliche Lösung für alle Zugangsvarianten überprüft alle Hosts Policy 1 2 (AAA) Svr 2a Credentials Credentials Credentials Vendor Server schützt getätigte Investitionen in Cisco Netzwerk und AV Lösungen Cisco Trust Agent EAP/UDP, EAP/802.1x Notification 6 Enforcement 5 RADIUS Access Rights 4 Comply? 3 HTTPS unterstützt verschiedene AV Anbieter & Cisco Security Agent Quarantine & Remediation Dienste skalierbares Deployment 15 Selbstverteidigende Netzwerke
16 Bereiche im Netzwerk, Zusammenspiel der verschiedenen Komponenten 16 Selbstverteidigende Netzwerke
17 Lösungsbestandteile: Produkte Hardware und Software Cisco Secure Access Control Server, min. 3.3 Cisco Trust Agent (CTA) 1.0 (client software), CTA bei CSA 4.5 enthalten Cisco routers, switches and firewalls (min. 800 IOS 12.3(8)T firewall feature set, VPN3000 V4.7 etc.) und weitere Cisco Produkte (IPS, Cisco Secure Desktop, ) IBM Tivoli Security Compliance Manager 5.1 IBM Tivoli Provisioning Manager 2.1 und weitere Tivoli Produkte (TIM, TAM, ) IBM Thinkpad und Desktop PC IBM Embedded Security Subsystem IBM Rescue and Recovery with Antidote Delivery Manager for IBM ThinkPad and ThinkCentre systems 17 Selbstverteidigende Netzwerke
18 passende Dienstleistungsangebote von IBM Global Services Security Assessment Services Security Health Check Network Security Assessment Network Operation Assessment Ethical Hacking Resilient Business and Infrastructure Analysis Security Design & Implementation Services Secure Solution Design Systems Management Services for Security Offerings Network Consulting Network Integration and Deployment Services Integrated Identity and Access Management Performance Testing & Scalability Services Business Resilency Infrastructure Recovery Services 18 Selbstverteidigende Netzwerke
19 Einschätzungen zur gemeinsamen Lösung von IBM und Cisco Not only does the collaboration between Cisco and IBM to deliver comprehensive security technology instill confidence in our customers, it actually eases the implementation process of our Integrated Security Infrastructure model. ISI is a unique approach, enriched by the security technology integration path driven by IBM Tivoli and Cisco Systems, to provide a comprehensive IT security infrastructure where high level security policies drive granular security management of all the components in the system. Barry Beal, Global Security Product Manager, Capgemini To face business needs, organisations increasingly rely on complex interconnected networks, systems & applications. Accenture recognizes that, while necessary, this intricacy yields new security threats that require a holistic security model. In this regard, the IBM newly-released product from Tivoli/Cisco is innovative. It sustains our vision of security and allows us to deliver integrated security architectures that are self-protecting and self healing, improving IT efficiency while increasing ROI. Dr Alastair MacWillson, Managing Partner, Accenture Security Practice 19 Selbstverteidigende Netzwerke
20 Alternative Lösungen für selbstverteidigende Netzwerke Microsoft Network Access Protection viele Partnerschaften, darunter auch Cisco, komplementäre Lösung Markteinführung steht aus Enterasys Secure Networks: Dynamic Intrusion Response, Trusted End System Zonelabs von Cisco übernommen ;-) 3com/ TippingPoint: UnityOne IPS, Security Management System noch wenig bekannt, Portfolio-Integration steht aus Nortel Architecture for Converged Enterprise ACE, führend im VPN-Bereich, VPN Tunnel Guard Lösung, noch nicht über komplette Produktlinie verfügbar, Optivity, Threat Prot. System mit automat. Rule Update 20 Selbstverteidigende Netzwerke
21 Vielen Dank für Ihre Aufmerksamkeit. Bei Fragen: Ulf Greifzu, IBM Deutschland GmbH Tel.: Mail: IBM Global Services ITS Consulting & Architecture
KASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
Mehrrdige Netzwerk- verbindungen mit TNC
tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrTrusted Network Connect
Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrTrusted Network Connect. Networking Academy Day 19.04.2008
Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrBusiness Continuity and Recovery Services, BCRS
Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrManaged Infrastructure Service (MIS) Schweiz
Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
Mehr{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }
{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrStrategie und Vision der QSC AG 23.02.2015
Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität
MehrNeun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell
Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrTrusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2
Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrSwiss Networking Day 2014
Swiss Networking Day 2014 Industrialization of IT: Optimal OPEX Reduction Marco Bollhalder, CEO ITRIS Enterprise AG Hochschule Luzern 8. Mai 2014 Agenda Industrialization of IT: OPEX Reduction Was bedeutet
Mehrextreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrOutpacing change Ernst & Young s 12th annual global information security survey
Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft
MehrIT-Beratung: Vom Geschäftsprozess zur IT-Lösung
Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrSAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012
SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen
MehrRisiko- und Compliancemanagement mit
Risiko- und Compliancemanagement mit avedos a Mag. Samuel Brandstaetter Geschäftsführer, CEO avedos business solutions gmbh Mobil: +43 664 21 55 405 samuel.brandstaetter@avedos.com avedos - Zielsetzung
MehrWELCOME TO SPHERE SECURITY SOLUTIONS
Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrIT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
MehrIT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt)
IT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt) Umfassendes Know How Ein starkes Team Pragmatische, methodengestützte Vorgehensweise OYSTER Consulting GmbH greift auf einen langjährigen weltweiten
MehrSafety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012
Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS
MehrUser CAL Preisanhebung & CAL Suiten Änderungen
User CAL Preisanhebung & CAL Suiten Änderungen Facts & Figures User CAL Veränderung Preisanstieg: 15% auf alle User CALs keine Preisveränderung auf Device CALs Startdatum: 1. Dezember 2012 (OV & EA Kunden
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrDie sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012
Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud
MehrImmer noch wolkig - aktuelle Trends bei Cloud Services
Dataport Hausmesse, 28.04.2015 Immer noch wolkig - aktuelle Trends bei Cloud Services Wie sieht Gartner Reifegrad und Annahme von Cloud Szenarien? Dr. Christine Zoppke-Donaldson 3 Dataport 28.04.2015 Cloud
MehrNetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrSecurity & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik
Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrAktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security
Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrBPM im Kontext von Unternehmensarchitekturen. Konstantin Gress
BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrBusiness Application Framework für SharePoint Der Kern aller PSC-Lösungen
Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrE-Insurance. Creating a Competitive Advantage
E-Insurance Creating a Competitive Advantage Agenda Studie e-insurance Studie e-insurance Darstellung der wichtigsten Ergebnisse Implikationen für die Versicherungsbranche 2 The Economic Intelligence Unit
MehrFrühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria
Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrImpuls-Studie Enterprise Mobility
Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der
MehrHP Asset LiVe. Carsten Bernhardt, HP Software Presales
HP Asset LiVe Carsten Bernhardt, HP Software Presales HP Asset LiVe Einführung Ergebnisse Sie fragen wir antworten 2 HP Asset LiVe Einführung HP Asset LiVe? Wieder ein anglistisches Akronym oder HP Asset
MehrAutonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH
Autonomic Computing Veronica Garcia, Lukas Knauer, Christopher Suter 18. Mai 2006 Seminar Communication Systems IFI, UniZH Agenda Warum Autonomic Computing? Was ist Autonomic Computing? Level der Evolution
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrBest Practices Ansätze Strukturierte Vorgehensweise im Continuity Management
IBM CIO Club of Excellence Strukturierte Vorgehensweise im Continuity Management 2. März 2010 Nik Christ, Managing Consultant Agenda 1 Best Practices Ansatz 2 Gelebtes und Erlebtes 2 Agenda 1 Best Practices
MehrEffizientes Sicherheits-Management von Endbenutzergeräten
Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrSoftware Development Center
Software Development Center Das Software Development Center Ein Unternehmen vielfältige Lösungen! Das Software Development Center sieht es als seine Aufgabe, seinen Kunden beste, einzigartige und innovative
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrMit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de
Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrSLA Varianten für KMU
1 Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrIIBA Austria Chapter Meeting
covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrProjekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)
Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann
MehrSLA Varianten für KMU
Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrNetzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?
Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?
Mehr