Sicherheitslösungen für die Kronjuwelen des Unternehmens

Größe: px
Ab Seite anzeigen:

Download "Sicherheitslösungen für die Kronjuwelen des Unternehmens"

Transkript

1 Sicherheitslösungen für die Kronjuwelen des Unternehmens Helmut Deuter Channel Account Manager DACH 1

2 Imperva Überblick Umsatzentwicklung ($M) Unser Ziel Wir schützen Firmendaten und Applikationen Unser Marktsegment Firmensicherheit Über uns Gegründet 2002 (Shlomo Kramer) Weltweit tätig mit HQ in Redwood Shores, CA mehr als 600 Mitarbeiter Kunden in mehr als 60+Ländern Unsere Kunden 2,700+ direkt; tausende Cloud-basiert 8 der Top 10 global Telekom Anbieter 5 der Top 10 US kommerziellen Banken 3 der Top 5 Global consumer financial services firms 4 der Top 5 globalen Computer Hardware-Hersteller 150+ Behörden 2

3 Enterprise Security verändert sich Die wichtige dritte Säule: Data Center Security 1. Endpunkt Sicherheit Blockt Gefahren für die Endgeräte 2. Netzwerk Sicherheit Blockt Gefahren die auf Netzwerke zählen 3. Sicherheit für Rechenzentren Schützt die wichtigsten Unternehmensdaten direkt 3

4 Die Bedrohungslage im IT Umfeld Malicious Insiders Gemäß dem Verizon 2011 Data Breach Investigations - Report hat sich die Anzahl der Vorfälle bei denen Malicious Insiders ( boshafte Mitarbeiter ) beteiligt waren, verdoppelt. Compromised Insiders Automatisierte Attacken Betrug Nach Auskunft des Office of the Director of National Intelligence sind nahezu die Hälfte aller Computer in USA in irgendeiner Form kompromittiert und ca neue Malware Programme werden täglich identifiziert. Gemäß dem Verizon 2011 Data Breach Investigations Report sind Angriffe mittlerweile standardisiert, automatisiert und in hoher Frequenz wiederholbar, sodass anfällige Umgebungen mit geringem Aufwand häufiger angegriffen werden können. In 2011 gab der FFIEC bekannt, dass die Art und Weise von Angriffen immer hochentwickelter und auch effektiver wird; sodass wir bereits von schnell wachsenden organisierten Verbrechen speziell im Finanzbereich sprechen. 4

5 Ausgaben zur Gefahrenabwehr 5 Confidential

6 Firmen jagen die Mäuse und schützen nicht den Käse! 6 Confidential

7 Vorstellung der Darsteller: Mäuse Mäuse Potentielle Gefahr für den Käse Priviligierter Insider Ein Anwender der in der Nähe vom Käse arbeitet Malicious Insider Ein Anwender mit der Absicht, Probleme zu verursachen Kompromittierter Insider Ein unschuldiger Anwender, dessen Identität gestohlen wurde und die nun für schädliche Aktivitäten verwendet wird. 7 CONFIDENTIAL

8 Vorstellung der Darsteller: Katzen Katzen Bestehende Netzwerk und Endpunkt Sicherheitslösungen können mit erweiterten Angriffstechniken leicht umgangen werden und adressieren nicht das Problem des Datenmissbrauchs durch Mitarbeiter Antivirus (AV) Intrusion Protection System (IPS) / Next Generation Firewall (NG FW) Data Loss Prevention (DLP) 8 CONFIDENTIAL

9 Imperva schützt den Käse während andere die Mäuse jagen! 9 CONFIDENTIAL

10 Gefahrenpotential vs. Ausgaben zur Abwehr 100% 80% 60% 40% 20% 0% Gefahrenpotential Im Jahr 2011 waren bei 94% aller Angriffe in irgend einer Form Server beteiligt 1 1 Verizon 2012 Data Breach Investigations Report 2 Worldwide Security Products Forecast (IDC - February 2011) Ausgaben Weniger als 5% der über $27 Milliarden, die insgesamt für Security Produkte ausgegeben wurden, wurden für Datencentersicherheit ausgegeben 2 10

11 Anforderungen für Richtlinienkonformität wachsen Eine Vielzahl von Richtlinien SOX, J-SOX, Bill 198, Financial Security Law of France Italy s L262/2005, India s Clause 49,etc. BASEL II FISMA, NERC, ITAR, DISA STIG HIPAA, HITECH GLBA, NCUA 748 Monetary Authority of Singapore IB-TRM PCI-DSS CA 1386, MA 201 CMR 17, Canada PIPEDA EU Data Protection Directive Sicherheitsanforderungen Risikobewertung und Management User Rights Management Audit und Reporting Angriffsschutz Daten müssen geschützt werden, egal in welcher Form sie gespeichert sind - Applikation, Datenbank oder Datei 11 Confidential

12 Der Imperva Lösungsansatz Die aktuellen Sicherheitsprobleme von Unternehmen können nur dadurch gelöst werden, indem man einen engen Schutzwall um die Daten und Applikationen im Rechenzentrum erstellt. Tech. Attack Protection Logic Attack Protection Fraud Prevention Web Applikationen Dateien Usage Audit User Rights Management Access Control Externe Zugriffe Kunden, Partner, Hacker Datenbanken Interne Zugriffe Mitarbeiter, gehackte PC verärgerte Mitarbeiter Rechenzentrum Systeme und Administratoren Nur Imperva bietet eine umfassende Lösung an! 12

13 Der Imperva Lösungsansatz Die aktuellen Sicherheitsprobleme von Unternehmen können nur dadurch gelöst werden, in dem man einen engen Schutzwall um die Daten und Applikationen im Datencenter erstellt. Tech. Attack Protection Logic Attack Protection Fraud Prevention Web Applikationen Dateien Usage Audit User Rights Management Access Control Externe Zugriffe Kunden, Partner, Hacker Datenbanken Interne Zugriffe Mitarbeiter, gehackte PC verärgerte Mitarbeiter Datenzentrum Systeme und Administratoren Nur Imperva bietet eine komplette Lösung an! 13

14 Imperva Web Application Firewalls 14 Confidential

15 Imperva positioniert als Leader im Gartner Magic Quadrant Gartner Magic Quadrant for Web Application Firewalls by Jeremy D'Hoinne, Adam Hils, Greg Young, Joseph Feiman, 17 June This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document. The Gartner document is available upon request from Imperva. Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. 15 Confidential

16 Webseiten haben viele Schwachstellen 96% aller Web Applikationen haben Schwachstellen 96 % 61.5% Non-Human Traffic 1/2 davon ist bösartig! WEB APP Sources: Cenzic, Inc. Feb. 2014, Incapsula, Inc % Human Traffic Über 61% des Verkehrs auf Webseiten ist nicht menschlicher Natur.

17 DDoS Attack Landscape Trends Die Anzahl von DDoS Bots, getarnt als Besucher, hat sich um mehr als 240% in den letzten 12 Monaten erhöht. 240 % Einfach e Bots 69% Akzepti eren Cookies 30% Execute JavaScri pt 1% Die durchschnittliche DDoS Attacke ist um 42% grösser gegenüber dem Vorjahr. Source: Incapsula, Inc. 2014, 2014 Verizon Data Breach Investigation Report Bots werden intelligenter - 30% können nun Cookies akzeptieren.

18 Verteilte Denial of Service Angriffe (DDOS) DDoS Angriffe auf Netzwerkebene Verbrauchen die gesamte zur Verfügung stehende Bandbreite um legitimen Zugriff auf Webseiten zu verhindern Legitimer Verkehr DDoS Angriffe auf Applikationsebene Eine hohe Anzahl an Anfragen an die Webapplikationen überfordern den Webserver, dieser kann auf legitime Anfragen nicht antworten oder der Betrieb wird komplett eingestellt Die Webseite ist nicht mehr verfügbar. Web Server Anfragen an den Webserver 18 Confidential

19 Ein neuer Ansatz im Bereich Sicherheit wird benötigt Traditionelle Firewalls erkennen nur Netzwerkangriffe Inspizieren nur IP Adresse, Port / Service Nummer IPS und NG Firewalls erkennen nur bekannte Signaturen Verstehen kaum Applikation; hohe false positive -Gefahr Limitiertes User/Session Tracking; geringer Schutz bei SSL verschlüsseltem Verkehr Nur Web Application Firewalls erkennen Applikationsangriffe und können die Daten interpretieren Application Schicht Application (Layer 7) Transport Schicht Protocols (OSI Layer 4 6) Netzwerk Schicht Network Access (OSI Layer 1 3) 19

20 Web Application Security: Anwendungsfälle Compliance und rechtliche Aspekte Schutz der Web Applikationen IT Betrieb Virtuelles Patching DDoS Protection Geschäftsfeldinteressen Site Scraping Prevention Fraud Prevention Legacy Application Security Hosted Application Protection 20

21 Warum müssen Webapplikationen geschützt werden? 96% aller Webapplikationen haben Schwachstellen 1 75% aller Internetangriffe zielen auf Applikationen 2 Die Angriffe werden immer Anspruchsvoller Starke Zuwächse durch Automatisierung, Google-Hacking Wachsende Gefahren: L7 DDoS, CSRF, Botnets, massive SQL Injections, Site-Scraping 1 White Hat - statistic for initial examination; 2 Gartner Research 21

22 Web Application Angriff: Praxisbeispiel Secure Sphere konnte alle Phasen dieses Angriffs blocken! Phase I Technischer Angriff Phase III Angriff auf die Business Logik Scanner wie z.b. Nikto Phase II Technischer Angriff Havij SQL Injection Tool LOIC Applikation 22

23 Phase I: Imperva Application Defense Center (ADC) Das Imperva ADC analysiert neue Gefahren die rund um die Welt gemeldet werden. Das ADC analysiert ständig realen Webverkehr & führt Penetrationstests durch, um bisher unveröffentlichte Schwachstellen zu finden Interne Anwender Webserver SecureSphere Imperva Application Defense Center 23 INTERNET Neue Abwehrmechanismen werden automatisch an die SecureSphere Appliances übermittelt

24 Phase II: SecureSphere stoppt SQL Injection, XSS Blockt definitive Übereinstimmungen, sendet verdächtige Anfragen an die SQL Injection Engine SQL Injection Engine blockt angepasste Angriffe /login.php?id=5 or 1=1 Hacker SQL Injection SecureSphere WAF Signatur, Protokollabweichungen SQL Injektion Engine mit Profil Analyse Web Server Die erweiterte Analyse reduziert ganz erheblich die Gefahr von False Positives und Negatives 24

25 Phase III: Wie SecureSphere Application DDoS blockiert Low-Orbit Ion Cannon (LOIC) DDoS Tool Öffnet 200 Anfragen pro Sekunde über ein Browser Fenster Spezielle DDoS Policy erkennt die hohe Anzahl an Anfragen in einem Zeitraum, modifiziertes URL oder unbekannte HTTP Methoden 25

26 Site Scraping - Anwendungsbeispiel Herausforderung einer Firma im Finanzsektor: Site Scraper kopieren und veröffentlichen Aktienkurse auf anderen Webseiten Spammer injizieren Werbung in Foren Bestehendes IPS hat nur mehr Arbeit gemacht Kommentar-Spam in Foren SecureSphere WAF SecureSphere Blockt Scraping und Spam in Kommentaren Blockt zuverlässig Angriffe auf Webseiten Site Scraper stehlen Daten 26

27 Korrelierte Angriffsprüfung Wie können Webapplikationen geschützt werden? Signaturen HTTP Protokoll Überprüfung Cookie Schutz } Technischer Angriffsschutz IP Reputation Dynamic Profiling Anti-Scraping Policies Bot Mitigation Policies IP Geolocation Web Fraud Detection } Business Logic Attack Protection Schutz vor Betrug 27

28 Imperva SecureSphere Web Application Firewall Anerkannter Marktführer Die am weitesten verbreitete WAF der Welt Setzt immer wieder neue Standards im Bereich Websicherheit Web Server Internet SecureSphere WAF Zuverlässiger Angriffsschutz Einfach zu installieren und zu verwalten 28

29 Virtuelles Patching durch Schwachstellen-Scanner Integration Erstellen von Regeln basierend auf den Resultaten eines automatisierten Scans Monitoring von Versuchen, Schwachstellen auszunutzen Automatisches Beheben von Schwachstellen Customer Site Scanner finden Schwachstellen Maßgeschneiderter Schutz der Web Applikation SecureSphere importiert Scan Resultat 29

30 Schnelles und kostengünstiges Absichern von Applikationen 116 Tage: durchschnittliche Zeit um eine Verwundbarkeit zu beheben 1 Schwachstelle gefunden Programmierfehler behoben System geschützt Mit den SecureSphere Standard Security Policies und virtual patching reduziert sich dieses Fenster von 116 Tagen auf 0-5 Tage Schwachstelle gefunden Virtueller Patch System geschützt SecureSphere kann auch Schwachstellen beheben, die nicht durch Scanner gefunden wurden. 1 WhiteHat Website Security Statistics Report, Winter

31 PROFIL ÄNDERUNGEN Dynamic Dynamic Profiling Profiling über einen Over Time Zeitraum Verkürzt die Implementationszeit von Monaten auf Tage Macht ständige manuelle Anpassungen durch den Administrator überflüssig 5-15 Änderungen pro Woche und nicht 5-30 Arbeitsstunden für Konfiguration Versteht die Applikation und Ihre Anwendung Adaptiert automatisch Änderungen in der Applikation Jun 06. Jun 11. Jun 16. Jun 21. Jun 26. Jun 31

32 Zugriff aus bestimmten Ländern kann eingeschränkt werden Mit dem Feature IP Geolocation ist es möglich, Zugriffe aus definierten Ländern zu blocken oder zu überwachen Kann mit Bot Rules kombiniert werden um granulare Kontrolle zu ermöglichen Reduziert unerwünschten Verkehr auf die Webseiten Kann für Compliance-Zwecke verwendet werden (EAR, OFAC) z.b. verhindern, dass Banken Geld in bestimmte Länder überweisen Regeln im Bereich Geolocation Geolocation Daten in den Security Alarmen 32

33 Wie ThreatRadar Reputation arbeitet 1. Globale Quell-Überwachung von Angriffen ThreatRadar Servers Web Servers 2. Verteilung der Informationen an die Web Applikation-Firewalls Phishing Sites Anonymous Proxy & TOR Malicious IPs 3. Blockt bösartige Quellen 33

34 Integration in das Firmennetzwerk Imperva Incapsula WAF & DDoS Protection Enterprise Branch Offices File Activity Monitoring Imperva Agent Network Monitoring Imperva Agent SecureSphere for SharePoint Database Activity Monitoring Network Monitoring Native Audit Web Application Firewall INTERNET Internal Users Management Server (MX) 34 Confidential

35 Imperva SecureSphere WAF Umfassende Lösung für Web Applikationen Ausgereiftes System, seit vielen Jahren auf dem Markt - marktführend Einfach zu installieren, geringer Administrationsaufwand im Betrieb Vielfältige Installations- und Integrationsmöglichkeiten Selbstlernend durch dynamic Profiling Correlation Policies: veringern die Gefahr von False Positives Integration von zusätzlichen externen Quellen Threat Radar Imperva SecureSphere Die Komplettlösung für die dritte Säule der IT-Sicherheit 35

36 36

37 Incapsula Cloud 37

38 Wie es funktioniert Bots DDoS Performance DDoS Mitigation Load Balancing Legitimate Traffic Incapsula Network WAF Your Servers Spammers Hackers Durch eine Umleitung des Datenverkehrs der Internetpräsenz werden ungewollte Anfragen geblockt und nur legitime Anfragen weitergeleitet 38

39 2 Optionen zum Umleiten des Verkehrs DNS Umleitung BGP Routing (Kunde muss eigenes Class C Netzwerk besitzen) 39 Confidential

40 Das globale Incapsula Netzwerk 30 Point of Presence (POP) weltweit 1.5Tbps Kapazität Kunden 41 Confidential

41 Vielen Dank für Ihre Aufmerksamkeit! 42

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Das Böse ist immer und überall campu[s]³ 2012 Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes, it's Cloner! It will stick to you like glue

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

IT-Performance: Der schnellste Weg in die Cloud Security. Klaus Seidl, Riverbed Oliver Bischoff, BT

IT-Performance: Der schnellste Weg in die Cloud Security. Klaus Seidl, Riverbed Oliver Bischoff, BT IT-Performance: Der schnellste Weg in die Cloud Security Klaus Seidl, Riverbed Oliver Bischoff, BT Riverbed The IT Performance Platform 2 UNDERSTAND OPTIMIZE CONSOLIDATE The Total Picture The ROI from

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Business-Lunch vom 22. Oktober 2014. Testdatenerzeugung und Verwaltung aus TOSCA für Avaloq

Business-Lunch vom 22. Oktober 2014. Testdatenerzeugung und Verwaltung aus TOSCA für Avaloq Business-Lunch vom 22. Oktober 2014 Testdatenerzeugung und Verwaltung aus TOSCA für Avaloq Ihre Gastgeber Infometis AG TOSCA Certified Implementation Partner TRICENTIS GmbH Hersteller der TOSCA Testsuite

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

OpenWAF Web Application Firewall

OpenWAF Web Application Firewall OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Cisco Web Security Lösungen

Cisco Web Security Lösungen Cisco Web Security Lösungen Stephan Meier smeier@cisco.com November 2013 2010 Cisco and/or its affiliates. All rights reserved. 1 Herausforderung Granulare Kontrolle der Vielzahl an Internetanwendungen

Mehr

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft

Mehr

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Was eine WAF (nicht) kann Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Inhalt Meine (subjektive) Meinung was eine WAF können sollte und was nicht Offen für andere Meinungen und Diskussion Disclaimer:

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Business Intelligence& Datenanalyse in der Cloud in wenigen Minuten zur nutzbaren Umgebung

Business Intelligence& Datenanalyse in der Cloud in wenigen Minuten zur nutzbaren Umgebung Business Intelligence& Datenanalyse in der Cloud in wenigen Minuten zur nutzbaren Umgebung Steffen Krause Technical Evangelist @sk_bln skrause@amazon.de Wie sieht Ihre Workload aus? An und aus Schnelles

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Uwe Maurer 16.10.2014 Advanced Persistent Threats Gefährliche Angreifer well-funded stufenweise andauernd gezielt Modell von mehrstufigen Angriffen

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Intelligent Cybersecurity for the Real World

Intelligent Cybersecurity for the Real World Intelligent Cybersecurity for the Real World Wolfram Schulze wschulze@cisco.com Januar 2015 V3.38 Inhalt dieser Präsentation: Aktuelle Bedrohungslage, Cisco Security Report: Dem Sicherheitsteam von Cisco

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01. Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit. Don T. Kalal main.it 2014 @ 25.09.

Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit. Don T. Kalal main.it 2014 @ 25.09. Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit Don T. Kalal main.it 2014 @ 25.09.14 Warum was neues? 91% Attackers are more increase in targeted

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Wissen. Steuern. Verwalten. Innovative Wege für moderne Verwaltungen. Mag. Johann Wieser, Key Account Manager, SWG IBM Österreich

Wissen. Steuern. Verwalten. Innovative Wege für moderne Verwaltungen. Mag. Johann Wieser, Key Account Manager, SWG IBM Österreich Wissen. Steuern. Verwalten. Innovative Wege für moderne Verwaltungen Mag. Johann Wieser, Key Account Manager, SWG IBM Österreich Die Welt ist vernetzt: wirtschaftlich. sozial und technisch. Behörden müssen

Mehr

Exchange 2013 eine (R)evolution

Exchange 2013 eine (R)evolution 10. April, 13:15-14:15 Uhr Exchange 2013 eine (R)evolution Stig Nygaard, Technologieberater, Microsoft Deutschland GmbH Eine Welt der kommunikativen Herausforderungen 44X 1,4X Vielfalt und Vielzahl von

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Ing. Michael Gruber schoeller network control 20.5.2010 Conect schoeller network control ist Spezialist für Analyse, Optimierung

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

IT-Policy und IT-Compliance Management Definieren Kontrollieren - Durchsetzen Erfolgreiche Lösungsansätze und Praxisbeispiele

IT-Policy und IT-Compliance Management Definieren Kontrollieren - Durchsetzen Erfolgreiche Lösungsansätze und Praxisbeispiele IT-Policy und IT-Compliance Management Definieren Kontrollieren - Durchsetzen Erfolgreiche Lösungsansätze und Praxisbeispiele Tracy Varnum 14. April 2007 Agenda 1 IT-Compliance Überblick 2 Von der Regularie

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu halten. Dass Sicherheitsmaßnahmen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH - Henry Ford, 1863-1947 Individuelle erreichbarkeit Sicherheit und Regulatorien Verteilte Teams Partner und Kunden Hohe Kosten

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. WIR SEHEN DAS GANZE Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu

Mehr

Web Application Testing

Web Application Testing Sicherheit von Web Applikationen - Web Application Testing Veranstaltung: IT-Sicherheitstag NRW, 04.12.2013, KOMED MediaPark, Köln Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe Firewalls im Wandel der Zeit - die nächste Generation tut Not Dr. Klaus Gheri, Vice President, Product Management Europe Barracuda Product Overview SECURITY Unser Kommunikationsverhalten hat sich grundlegend

Mehr

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 2 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 3 Astaro Security Wall 6 Schritte

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg Public Sector Security Spezialist 1 Wichtige IT-Sicherheitstrends Hochentwickelte Angriffe Komplexe heterogene Infrastrukturen

Mehr

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Volker Marschner CISSP, Security Consultant Sourcefire GmbH, now part of Cisco Alle waren wurden smart sicher gehackt

Mehr

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr