Bericht. Bericht: Die Nadel im Datenhaufen

Größe: px
Ab Seite anzeigen:

Download "Bericht. Bericht: Die Nadel im Datenhaufen"

Transkript

1 Bericht Bericht: Die Nadel im Datenhaufen

2 Inhalt Fehlende Möglichkeit zur Erkennung von Sicherheitskompromittierungen 3 Empfohlene Vorgehensweisen für das Zeitalter umfangreicher Sicherheitsdaten 5 Methodik 6 2 Bericht: Die Nadel im Datenhaufen

3 Sicherheitsexperten müssen das Potenzial von Big Data nutzen, um neue Entwicklungen, Muster und Bedrohungen für ihre Unternehmen zu identifizieren. Zur Gewährleistung der Transparenz, die für die Bereitstellung besserer Sicherheitsdaten unabdingbar ist, müssen neue Tools eingesetzt werden. Wir glauben, dass die Zeit umfangreicher Sicherheitsdaten gekommen ist. Unternehmen sind nicht in der Lage, Sicherheitskompromittierungen sofort zu erkennen. Big Data verändert die weltweite Unternehmenskultur und berührt aufgrund der enormen Möglichkeiten mittlerweile die meisten Technologiebereiche. Auch in der Informationssicherheit macht sich der Wandel bemerkbar. Aufgrund der zunehmenden Raffinesse der Angriffe und dem wachsenden Druck durch Regulierungsmaßnahmen haben sich die Vielfalt, der Umfang und die Analyse möglichkeiten für Sicherheitsdaten so weit verändert, dass sie von herkömmlichen Informations verwaltungssystemen nicht mehr verarbeitet werden können. Die schiere Menge sicherheitsbezogener Daten, die heute in Unternehmen anfallen, kann die Erkennung von Bedrohungen zu einer Suche im Heuhaufen machen. Dennoch führt die Erfassung großer Datenmengen zu einem Wandel in der Informationssicherheit. Unternehmen müssen diese Datenberge intelligenter nutzen und durchsuchen, um sich vor den tagtäglich gnadenlos anstürmenden Bedrohungen zu schützen. Sicherheitskompromittierungen und Betrugsfälle sorgen immer wieder für Schlagzeilen, und Internetkriminalität verzeichnet ein ungebrochenes Wachstum. Daher müssen Unternehmen intelligentere Möglichkeiten finden, um dieser raffinierten Sicherheitsbedrohungen Herr zu werden. Diese Entwicklung führt dazu, dass Unternehmen den Bedarf nach informationsgesteuerter Sicherheit erkennen und zunehmend Big Data-Sicherheitsprogramme initiieren. Doch warum sollten Unternehmen eigentlich die Daten auswerten, die ihre Sicherheitssysteme erfassen, wo doch Virenschutz, Endgerätesicherheit und Eindringungsschutz vorhanden sind? Die Antwort ist, dass sich nicht nur die Sicherheitsmaßnahmen, sondern auch die Stealth-Angriffsmethoden weiterentwickeln, die von Internetkriminellen ins Feld geführt werden. Diese kriminellen Akteure entwickeln Malware, die geduldig inner- und außerhalb des Netzwerks nach Schwachstellen sucht, sich zwischen normalen Aktivitäten verbirgt und Missbrauch durch Insider tarnt. Hochentwickelte gezielte Bedrohungen (Advanced Targeted Attacks, ATAs), zu denen auch hochentwickelte hartnäckige Bedrohungen (Advanced Persistent Threats, APTs) gehören, können sich wochen- oder monatelang in einem Netzwerk aufhalten, ohne die Sicherheitssysteme auszulösen. Diese Art von 3 Bericht: Die Nadel im Datenhaufen Bedrohung kann nur durch sorgfältige und kontinuierliche Datenanalyse entdeckt werden. Je größer das Unternehmen, desto umfangreicher sind die zu durchsuchenden Datenmengen und desto schwerer sowie zeitaufwändiger ist die Erkennung von Anomalien. Dieser Zeitfaktor spielt jedoch eine entscheidende Rolle. Einmal aktivierte ATAs werden nur noch durch die Bandbreite des ausgespähten Netzwerks gebremst. So können innerhalb von Minuten ganze Terabyte an kompromittierten Informationen das Unternehmen verlassen. Für diesen Bericht befragte das britische Technologie-Marktforschungsunternehmen Vanson Bourne 500 hochrangige IT-Entscheidungsträger. Der Bericht untersucht, wie gut Unternehmen aufgestellt sind, wenn es um die Sicherheitsverwaltung angesichts der riesigen Mengen und Vielfältigkeit von Daten geht. Die Ergebnisse zeigen nicht nur das Ausmaß des Problems auf, sondern auch die geschäftliche Notwendigkeit der Erkennung und Verwaltung von Anomalien sowie potenziell schädlichem Verhalten, die sich in den gigantischen Datenmengen verbergen. Insbesondere weist der Bericht auf einen dramatischen Mangel an Sicherheitskontrollsystemen hin, ohne die Unternehmen im geschäftlichen Alltag anfällig für Internetkriminalität sind oftmals für mehrere Tage am Stück. Verschärft wird das Problem durch falsches Vertrauen in die Zuverlässigkeit der aktuell eingesetzten Sicherheitsmaßnahmen sowie die zunehmende Zahl an hochentwickelten Bedrohungen. Aufgrund des wachsenden Umfangs der Sicherheitsdaten müssen IT-Abteilung und Sicherheitsexperten noch enger zusammenarbeiten, zumal Big Data einen Graben zwischen diesen beiden Seiten aufzureißen droht. Gartner ergänzt, dass Big Data auch geschäftliche Vorteile bringt, da Unternehmen bislang unerkannte Muster entdecken und genauere Informationen zu ihrem Geschäftsbetrieb sowie ihrer Umgebung gewinnen können. Dies schließt natürlich auch die Informationssicherheit mit ein. In diesem Bericht stellen wir die neuesten Entwicklungen vor und bieten Sicherheitsexperten Empfehlungen sowie empfohlene Vorgehensweisen für Big Data-Sicherheit. Fehlende Möglichkeit zur Erkennung von Sicherheitskompromittierungen Eine der wichtigsten Erkenntnisse des Berichts Die Nadel im Datenhaufen ist, dass die meisten Unternehmen nicht in der Lage sind, Sicherheitskompromittierungen und Sicherheitsrisiken sofort zu erkennen. Zwar können Unternehmen durchaus Sicherheitskompromittierungen erkennen, sie benötigen dazu jedoch je nach Abteilung unterschiedlich lange. In der Umfrage von Vanson Bourne gaben 35 % der befragten IT-Entscheidungsträger an, dass sie eine Datenkompromittierung schon nach wenigen Minuten erkennen können. Die Umfrage zeigte auch, dass 22 % der Teilnehmer einen ganzen Tag benötigen, um einen Einbruch zu registrieren, und immerhin 5 % brauchen dazu eine ganze Woche. Das bedeutet, dass Unternehmen im Durchschnitt erst nach 10 Stunden eine Sicherheitskompromittierung erkennen können. Im 2012 Data Breach Investigations Report (Untersuchungsbericht zur Datenkompromittierung von 2012) zeigt Verizon jedoch, dass kein einziges der großen Unternehmen, die bereits Erfahrungen mit Kompromittierungen hatten, die Bedrohung innerhalb von Stunden oder gar Minuten erkennen konnte. Tatsächlich dauerte es von der ersten Kompromittierung bis zur Erkennung bei 27 % mehrere Tage, bei 24 % Wochen und bei erschreckenden 39 % ganze Monate. 9 % der Unternehmen benötigten für die Erkennung der Kompromittierung mindestens ein ganzes Jahr. Es ist überflüssig zu erwähnen, dass die Daten, die in dieser Zeit erfasst werden könnten, über einen erheblichen Umfang verfügen und einen unglaublichen Wert besitzen. Selbst wenn Unternehmen Kompromittierungen innerhalb von Stunden entdecken könnten, wären 72 % der Angriffe imstande, Systeme oder Netzwerke innerhalb von Sekunden oder Minuten zu kompromittieren. Laut Verizon dauert die Datenexfiltration (also die Übertragung von Daten aus dem Netzwerk heraus) in 46 % der Fälle nur Minuten oder Sekunden.

4 22 % der Unternehmen erkennen Sicherheitskompromittierungen erst nach einem Tag. 5 % der Unternehmen benötigen dafür bis zu einer Woche. Im Durchschnitt erkennen Unternehmen eine Sicherheitskompromittierung erst nach 10 Stunden. Fehlgeleitetes Vertrauen in die eigene Sicherheit ist eine Gefahr für Unternehmen. Die zweite wesentliche Feststellung unserer Umfrage ist, dass IT- Manager zu großes Vertrauen in die Sicherheit ihrer Unternehmen haben. Ebenso Besorgnis erregend ist auch die offensichtliche Kluft zwischen den tatsächlichen Möglichkeiten der Systeme und ihrer Wahrnehmung durch IT-Entscheidungsträger. Angesichts der schieren Menge an Bedrohungen, die Unternehmen tagtäglich abwehren müssen, ist es schon beunruhigend, dass eine Sicherheitskompromittierung mehr als einen Arbeitstag lang unentdeckt bleibt. Wenn Bedrohungen nicht in Echtzeit erkannt werden, kann es zu Datenverlusten, gestohlenem geistigen Eigentum, Systemausfällen, Compliance-Verstößen, Schäden für die Markenreputation und Verlust des Kundenvertrauens kommen, um nur einige der schwerwiegenden Folgen zu nennen. Diese Situation wird durch die zunehmende Nutzung von Mobilgeräten durch Mitarbeiter sowie die noch größeren Verzögerungen bei der Entdeckung von Mobilgerätekompromittierungen verschärft. Während 44 % der Umfrageteilnehmer angaben, dass Mobilgerätekompromittierungen innerhalb von Minuten entdeckt werden, gab ein Fünftel der befragten Sicherheitsexperten einen ganzen Tag als Zeitraum an. Der Durchschnittswert für die Entdeckung von Mobilgerätekompromittierungen liegt bei 14 Stunden. Bedenken Sie, welche verheerenden Schäden eine Sicherheitskompromittierung innerhalb eines Arbeitstages in einem Unternehmen anrichten kann: Aufgrund der hohen Daten-Download-Geschwindigkeiten können Terabytes an sensiblen Informationen und geistigem Eigentum gestohlen, Systeme außer Gefecht gesetzt oder der Ruf des Unternehmens sowie das Kundenvertrauen geschädigt werden. Verlorenes Kundenvertrauen (62 %) war die am häufigsten genannte Konsequenz einer Sicherheitskompromittierung, gefolgt von Schaden für die Marke sowie den Ruf des Unternehmens (52 %). Ebenfalls große Sorgen bereiten IT- Managern gesetzliche Bestimmungen (41 %), finanzielle Verluste durch verlorene Kunden und Geldstrafen (40 %) sowie beschädigtes Vertrauen der Mitarbeiter in die Sicherheit (36 %). Doch nicht nur externe Bedrohungen können zu Kompromittierungen führen. Datenkompromittierungen können ihren Ursprung auch innerhalb eines Unternehmens haben und durch böswillige Absicht oder aus Unachtsamkeit erfolgen. Die Umfrage deckte zum Beispiel auf, dass es im Durchschnitt 41 Stunden, also länger als eine Arbeitswoche, dauert, bis Datenbankadministratoren Berechtigungsmissbrauch entdecken. In der Behörde für Telekommunikation und Informationsdienste von San Francisco (Department of Telecommunications and Information Services, DTIS) erstellte ein IT-Administrator beispielsweise ein privates Administratorkonto für Systeme innerhalb des FiberWAN-Projekts der Stadt. Der Administrator behielt das Kennwort für sich und schloss die Behörde 10 Tage lang aus den Netzwerkeinrichtungsfunktionen aus. Es kostete die Behörde mehr als 1 Million US Dollar, um die Unterbrechung rückgängig zu machen, und führte zu einer Verurteilung des Administrators. Ganz zu schweigen vom Ausfall öffentlicher Dienste sowie dem Schaden für den Ruf der Behörde. 4 Bericht: Die Nadel im Datenhaufen Diese Erkenntnisse werden vom aktuellen Cybercrime and Security Survey Report (Bericht zur Umfrage zu Internetkriminalität und Sicherheit) gestützt, der von der australischen Regierung und dem australischen CERT herausgegeben wurde. Die Mehrzahl der Angriffe, die von den 450 vertretenen Unternehmen gemeldet wurden, wurde zwar von außen durchgeführt, doch erschreckende 44 % der Angriffe auf Unternehmen scheinen ihren Ursprung von innen zu haben. Dieser Bericht zeigte, dass die Hälfte der Umfrageteilnehmer die Angriffe auf ihr Unternehmen als zielgerichtet empfanden. Die dahinter vermuteten Motive umfassten finanzielle Bereicherung (15 %), Hacktivismus (9 %), Missbrauch des Systems für weitere Angriffe (9 %), Missbrauch des Systems für persönliche Zwecke (6 %), Angriffe fremder Staaten (5 %), persönliche Unzufriedenheit (5 %) und Angriffe von Wettbewerbern (4 %). Die Teilnehmer wurden auch danach befragt, welche Faktoren ihrer Meinung nach zu den Zwischenfällen beigetragen haben. Der am häufigsten genannte Grund war die Nutzung leistungsfähiger automatisierter Angriffs-Tools (14 %), gefolgt von der Ausnutzung nicht gepatchter oder ungeschützter Software-Schwachstellen (11 %) sowie die Ausnutzung falsch konfigurierter Betriebssysteme, Anwendungen oder Netzwerkgeräte (10 %). Das sollte uns daran erinnern, dass interne Internetsicherheitskontrollen und -maßnahmen ebenfalls eine Schlüsselrolle spielen. Es ist zweifellos wichtig, die Peripherie des Unternehmens abzusichern. Gleichzeitig zeigt sich jedoch, dass bisherige Technologien interne Bedrohungen nicht erfassen können. Solche Bedrohungen können nur durch sorgfältige Verhaltensanalysen entdeckt werden, bei denen das tatsächliche Verhalten mit für das Unternehmen als normal geltendem Verhalten verglichen wird. Die aufmerksame Prozessüberwachung hätte solche Situationen möglicherweise verhindert. Während mehr als die Hälfte (58 %) der befragten Sicherheitsexperten im vergangenen Jahr eine Art von Sicherheitskompromittierung erlebt hatten, gaben 73 % an, dass sie ihren Sicherheitsstatus in Echtzeit überprüfen können. Die Unternehmen waren auch der Meinung, dass sie zuverlässig und in Echtzeit Bedrohungen durch Insider (74 %), Peripheriebedrohungen (78 %) und Zero-Day-Malware (72 %) entdecken sowie Compliance-Vorgaben erfüllen könnten (80 %). Als diese Angaben im Rahmen der Studie jedoch genauer untersucht wurden, stellte sich heraus, dass nur 35 % der Unternehmen Sicherheitskompromittierungen tatsächlich innerhalb von Minuten erkennen können. Es zeigte sich sogar, dass von den Umfrageteilnehmern, die im vergangenen Jahr eine Sicherheitskompromittierung verzeichnen mussten, nur ein Viertel (24 %) diese innerhalb von Minuten entdeckten. Im Durchschnitt dauerte es sogar erschreckende 19 Stunden, bis eine Kompromittierung wirklich entdeckt wurde. Zu guter Letzt wurde gefragt, ob die Quelle der eigentlichen Kompromittierung überhaupt gefunden wurde. 14 % gaben an, das Ergebnis innerhalb weniger Minuten zu ermitteln, während 33 % dafür einen Tag und 16 % eine Woche brauchen würden.

5 Unternehmen speichern im Durchschnitt jede Woche etwa 11 bis 15 Terabyte an Daten, doch 58 % der Unternehmen bewahren diese Daten nur drei Monate lang auf. Auch wenn es keine allgemein gültigen Ratschläge gibt, sollten Unternehmen berücksichtigen, dass hochentwickelte Bedrohungen auch nach Monaten oder Jahren aktiv werden und sich in der Zwischenzeit vor den meisten Schutztechnologien verbergen können. Wenn die Daten nicht gespeichert werden, ist es für Unternehmen schwieriger, diese heimtückischen Bedrohungen zu finden, zu analysieren und abzuwehren. Auf die Frage, ob sie SIEM-Lösungen (Sicherheitsinformations- und Ereignis-Management) einsetzen würden, konnte nur ein kleiner Teil der Umfrageteilnehmer echte SIEM-Tools nennen. Ein großer Teil der Befragten ging davon aus, dass gewöhnliche Virenschutz- und Datenbank-Sicherheitssysteme ausreichenden Schutz und Echtzeitinformationen bieten. Obwohl diese herkömmlichen Tools zahlreiche Angriffe blockieren oder abwehren können, sind sie machtlos, wenn es um die Erkennung von Bedrohungen innerhalb des Systems geht. Fortschrittliche SIEM-Lösungen korrelieren Ereignisse, Bedrohungen sowie Risikodaten und erkennen zuverlässig laufende Angriffe, fungieren als Untersuchungsplattform und können anhand von Aktivitätsüberwachung Compliance-Berichte generieren. 5 Bericht: Die Nadel im Datenhaufen Die Umfrage Die Nadel im Datenhaufen stellt fest, dass viele Unternehmen bei der Sicherheit auf einen Checklisten-Ansatz setzen und dabei glauben, dass auch eine grundlegende Sicherheitsinfrastruktur ausreichenden Schutz bietet. Die Bedrohungen verändern sich jedoch in schneller Folge. Deshalb müssen Unternehmen gewährleisten, dass sie über koordinierte und integrierte Schutzmaßnahmen für Netzwerke, Geräte, Anwendungen, Datenbanken und Server verfügen, um den wachsenden und zunehmend raffinierteren Bedrohungen Herr zu werden, die von innen und außen den Geschäftsbetrieb gefährden. Die dazu notwendige Transparenz wird nur dann erreicht, wenn Sicherheitsinformationen zu allen möglichen Schwachpunkten erfasst und in Echtzeit analysiert werden, um Korrelationen sowie Muster zu identifizieren, die auf Kompromittierungsversuche hinweisen. Die nachträgliche Erfassung dieser Informationen verhindert jedoch nicht die schwerwiegenden Konsequenzen eines Einbruchs. Etwa 75 % aller IT-Entscheidungsträger glauben, ihren Sicherheitsstatus in Echtzeit erkennen zu können. Dabei gilt jedoch: Nur 35 % können Sicherheitskompromittierungen innerhalb von Minuten erkennen. Von den Umfrageteilnehmern mit einer Sicherheitskompromittierung im vergangenen Jahr konnten nur 25 % diese Kompromittierung innerhalb von Minuten erkennen. Die durchschnittliche Zeitspanne bis zur tatsächlichen Erkennung einer Kompromittierung lag bei 14 Stunden. Nur 14 % der Befragten gaben an, dass sie die Quelle eines Einbruchs innerhalb von Minuten erkennen können, während 33 % einen ganzen Tag und 16 % eine Woche dafür benötigen. Die Studie Die Nadel im Datenhaufen zeigte auch, dass Unternehmen etwa 11 bis 15 Terabyte an Daten pro Woche speichern. Um diese Zahlen in die richtige Perspektive zu setzen und die Größe der Informationen aufzuzeigen, die nicht ausreichend geschützt werden: 10 Terabyte entspricht der gedruckten Sammlung der US-amerikanischen Library of Congress. Das sind eine Menge Daten, die analysiert und verwaltet werden müssen. Die Situation wird dadurch weiter verschärft, dass 58 % aller Unternehmen diese unschätzbar wertvollen Daten weniger als drei Monate lang speichern. Hochentwickelte Bedrohungen treten in unterschiedlichster Gestalt auf, und einige aktivieren sich erst nach Monaten. Laut dem McAfee Threat-Report vom vierten Quartal 2013 hat sich das Auftreten neuer APTs in der zweiten Hälfte des Jahres 2013 erheblich beschleunigt. Diese Bedrohungen infiltrieren die Schutzmaßnahmen von Unternehmen und bleiben monatelang im Verborgenen. Wenn das Unternehmen es am wenigsten erwartet, greifen sie an und exfiltrieren vertrauliche Informationen oder schleusen Malware oder Viren ein, bevor sie sich wieder deaktivieren, nur um einige Zeit später wieder einen Angriff zu starten. Auch die renommierte US-Zeitschrift New York Times wurde Opfer eines solchen Angriffs, der sich im Laufe von vier Monaten immer wiederholte, die Computersysteme infiltrierte und dabei die Kennwörter von Journalisten und anderen Mitarbeitern ausspähte. Deshalb müssen Unternehmen ihre Sicherheitsdaten über einen längeren Zeitraum aufbewahren und durch den Einsatz von Analysen Muster, Entwicklungen und Verknüpfungen erkennen, um APTs schnell aufdecken und abwehren zu können. Mithilfe von Analysen können Unternehmen Bedrohungen in Echtzeit erkennen und blockieren, doch erst dank langfristiger Analysen großer Mengen an Sicherheitsinformationen kann gewährleistet werden, dass selbst inaktive Bedrohungen schnell gefunden werden. Empfohlene Vorgehensweisen für das Zeitalter umfangreicher Sicherheitsdaten Aktuelle Bedrohungen stellen Unternehmen vor vielfältige Herausforderungen, seien es die enormen Datenmengen, die Raffinesse der Übeltäter oder der fehlende Echtzeitüberblick. Nur die wenigsten Unternehmen nutzen das volle Potenzial und die Möglichkeiten der umfangreichen Sicherheitsdaten. Das wird sich ändern und zwar sobald die Unternehmen echten geschäftlichen Mehrwert durch die Informationen erhalten, die in ihren Sicherheitsdaten verborgen liegen. Welches sind die wichtigsten empfohlenen Vorgehensweisen bei Echtzeitbedrohungsdaten im Zeitalter umfangreicher Sicherheitsdaten? Sammlung aller Sicherheitsinformationen: Damit risikobasierte Sicherheitsdaten erfasst, APTs abgewehrt und die Sicherheitsüberwachung verbessert werden kann, müssen Unternehmen die richtigen Informationen speichern und analysieren. Dabei ist es mit einfacher Protokollverwaltung nicht getan. Ohne Automatisierung und Hochleistungssysteme ist dies eine echte Herausforderung. Die Bereitstellung von Technologien, die Ereignisse intelligent erkennen und automatisiert erfassen können, bietet bessere Kontextinformationen zu externen Bedrohungen und internen Benutzern. Generierung umsetzbarer Informationen in Echtzeit: Die Menge, Geschwindigkeit und Vielfältigkeit von Informationen bringt bisherige SIEM-Systeme an ihre Grenzen. Zur zuverlässigen Erkennung komplexer Angriffe benötigen Unternehmen jedoch hochentwickelte Analysemethoden, die sich nicht nur auf Musterabgleich verlassen, sondern echte risikobasierte Analysen sowie Modelle, die von einem Datenverwaltungssystem unterstützt werden, das auch komplexe Echtzeitanalysen durchführen kann.

6 Speicherung und Untersuchung langfristiger Entwicklungen: Die Echtzeitanalyse von Daten ist ein grundlegender Teil sicherer SIEM-Lösungen. Unternehmen müssen jedoch auch in der Lage sein, langfristige Entwicklungen und Muster untersuchen zu können. APT-Erkennung dreht sich nicht nur darum, eine einzige Nadel im Heuhaufen zu finden, sondern muss differenziert genug sein, um die richtige Nadel in einem ganzen Nadelhaufen auszumachen. Verbesserte Bedrohungsanzeige: SIEM-Analysen sind nur dann effektiv, wenn sie nicht nur die IP-Adresse erfassen, sondern Sicherheitsexperten auch Informationen zur Art und Weise des externen Systems bieten. Viele SIEM-Systeme bieten Bedrohungsdaten aus externen Quellen, aber noch viel wichtiger ist die Bandbreite dieser Daten sowie die Art und Weise ihrer Verwendung. Eine effektive Implementierung nutzt diese Daten für Echtzeitreputationsprüfungen, schlägt bei Interaktionen mit einer bekannten Bedrohung sofort Alarm und berücksichtigt die Reputation der externen Quelle bei der Ermittlung des Risikowerts. Anpassung von SIEM-Lösungen: Unternehmen mit fortschrittlicher und unkompliziert bedienbarer SIEM-Lösung müssen ihre Bereitstellung an die Risiken anpassen können, um APTs, Missbrauch durch Insider und andere gut getarnte Bedrohungen leichter erkennen zu können. Dieser Prozess erfordert zumindest ein Verständnis dessen, welche Daten sensibel und welche Dienste am wichtigsten sind sowie welche vertrauenswürdigen Benutzer auf diese Systeme und Dienste zugreifen dürfen. Eine starke SIEM-Lösung verfügt über ein Risikoanalysemodul, das problemlos um diese Parameter erweitert werden kann, um Risiken sinnvoller priorisieren zu können. Überwachung und Blockierung: Viele Unternehmen verwechseln häufig Überwachung mit Blockierung. Erfolgreiche Unternehmen wissen, welche Bedrohungen sie blockieren können, und implementieren ein Überwachungsprogramm zur Erkennung von Bedrohungen, das alle verfügbaren Dienste, Daten und Ressourcen nutzt. Genau das ist gemeint mit dem Motto Verhindere, was du kannst und überwache alles andere. Der Kern jedes starken Sicherheitsprogramms ist der Schutz der Vertraulichkeit, Verfügbarkeit und Integrität von Ressourcen. Eine effektive SIEM-Lösung realisiert diese Überwachung durch die Sammlung aller sicherheitsbezogenen Ereignisse, setzt sie in den richtigen Kontext und führt Analysen durch, um verdächtige oder böswillige Aktivitäten zu erkennen. Schaffung von Synergien zwischen der IT- und der Sicherheitsabteilung: Zwischen diesen beiden Unternehmensabteilungen muss es ein besseres Verständnis und eine stärkere Kooperation geben. In den meisten Unternehmen ist die Verschmelzung von Sicherheits- und IT-Abteilung nicht sehr weit fortgeschritten, wobei letztere häufig fälschlicherweise davon ausgeht, dass ihre Ressourcen ausreichend geschützt sind. Wir leben heute im Big Data-Zeitalter, und das hat Auswirkungen nicht nur auf die Interaktion mit Kunden, sondern auch auf die Absicherung von Unternehmen. Die hochentwickelten Bedrohungen, denen Unternehmen heute und morgen gegenüber stehen, erfordern die Erfassung von noch mehr Sicherheitsdaten, ausgefeiltere Analysen zur Echtzeitbedrohungsverwaltung und die Aufbewahrung von aktuellen sowie Verlaufsdaten. Nur so ist die langfristige Untersuchung von Entwicklungen und Mustern zur Aufdeckung inaktiver Risiken oder Bedrohungen durch Insider möglich. Veraltete Konzepte zur Datenverwaltung sowie die ausschließliche Nutzung von Virenschutz- und Datenbank-Tools bieten keine ausreichende Möglichkeit zur Überwachung von Sicherheitskompromittierungen und Absicherung des Unternehmens. Die Angriffe erfolgen zu häufig und sind zu raffiniert, um den Einsatz einer SIEM-Lösung auszuschlagen. Hinzu kommt, dass SIEM zunehmend nicht mehr als Checklisten-Funktion zur Erfüllung von Compliance-Vorgaben angesehen wird, sondern als essenzielle Komponente der Sicherheitsarchitektur von Unternehmen gilt. Im Kampf gegen immer besser getarnte und komplexe Bedrohungen verlassen sich viele Unternehmen auf einen Flickenteppich aus Sicherheits-Tools, die ihrer Meinung nach die Aufgabe vollkommen erfüllen. Tatsächlich jedoch weist ihre Infrastruktur von Netzwerk und Geräten bis hin zu Servern und Datenbanken zahlreiche Lücken auf. Dieser Ansatz genügt also nicht mehr. Für Echtzeitübersichten sowie -analysen, Vorhersagen, langfristige Modelle und schnellere sowie effektivere Reaktionen auf Bedrohungen benötigen Unternehmen ein integriertes und mehrstufiges Sicherheitskonzept. Dabei bietet Big Data viele Möglichkeiten, erfordert jedoch, dass das Unternehmen die wachsende Menge an Sicherheitsinformationen verarbeiten kann. Durch die Implementierung einer SIEM-Lösung zur Analyse dieser Daten können Unternehmen hochentwickelte Bedrohungen abwehren und verborgene sowie inaktive Gefahren erkennen. Willkommen im Zeitalter umfangreicher Sicherheitsdaten. Methodik Im Januar 2013 befragte das Technologie-Marktforschungsunternehmen Vanson Bourne 500 hochrangige IT- Entscheidungsträger, davon 200 in den USA sowie jeweils 100 in Großbritannien, Deutschland und Australien. McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) McAfee und das McAfee-Logo sind Marken oder eingetragene Marken von McAfee, Inc. oder der Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright 2014 McAfee, Inc rpt_needle-datastack_0514_fnl_ETMG

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Advanced Threats erkennen und untersuchen ÜBERBLICK

Advanced Threats erkennen und untersuchen ÜBERBLICK Advanced Threats erkennen und untersuchen ÜBERBLICK HIGHLIGHTS RSA Security Analytics bietet: Sicherheitsüberwachung Vorfallsermittlung Compliance-Reporting Sicherheitsanalysen für große Datenmengen Das

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Die dunkle Seite des Cloud Computing

Die dunkle Seite des Cloud Computing Die dunkle Seite des Cloud Computing Von Angelo Comazzetto, Senior Product Manager Botnets stellen eine ernsthafte Bedrohung für Ihr Netzwerk, Ihr Unternehmen und Ihre Kunden dar. Sie erreichen eine Leistungsfähigkeit,

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit Big Data und Business Analytics für Kunden und Unternehmen Umfangreiche und ständig anwachsende Datenvolumen verändern die Art und Weise, wie in zahlreichen Branchen Geschäfte abgewickelt werden. Da immer

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR

IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR Lösungsübersicht ZUSAMMENFASSUNG Neue Sicherheitsbedrohungen erfordern einen neuen Ansatz für das Sicherheitsmanagement. Sicherheitsteams benötigen

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Whitepaper. Notfallreaktion bei Sicherheitsvorfällen: 10 häufige Fehler von Sicherheitsverantwortlichen

Whitepaper. Notfallreaktion bei Sicherheitsvorfällen: 10 häufige Fehler von Sicherheitsverantwortlichen Notfallreaktion bei Sicherheitsvorfällen: 10 häufige Fehler von Sicherheitsverantwortlichen Inhalt Ein Whitepaper von: Michael G. Spohn Leitender Berater McAfee Foundstone Professional Services Reaktion

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

JUNI 2013 CYBER RISK SURVEY 2013

JUNI 2013 CYBER RISK SURVEY 2013 JUNI 213 CYBER RISK SURVEY 213 INHALT: 2 WEITERHIN HANDLUNGSBEDARF BEI UNTERNEHMEN 3 UNTERNEHMEN UNTER BESCHUSS 5 WAS RAUBT RISIKOMANAGERN DEN SCHLAF? 6 WISSENSLÜCKEN IM ZUSAMMENHANG MIT CYBER-RISIKEN

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Flexible Unternehmen, flexible Alternativen

Flexible Unternehmen, flexible Alternativen Whitepaper Security-as-a-Service (SaaS) jetzt die richtige Entscheidung Inhalt Eine neue Alternative für jedes Unternehmen: über die Cloud verwaltete und bereitgestellte Sicherheits-Services 3 Ein Service,

Mehr

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Wie würden Sie sich entscheiden, wenn Sie zwischen der Absicherung aller Server

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

24. Oktober 2006. McAfee Security Risk Management

24. Oktober 2006. McAfee Security Risk Management 24. Oktober 2006 McAfee Security Risk Management 2 Was wäre, wenn Sie... für Bedrohungsschutz und Compliance nicht mehr Einzelprodukte einsetzen würden, die sich nicht integrieren lassen Sicherheit und

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Bedrohungsprognosen für 2011

Bedrohungsprognosen für 2011 Bericht Bedrohungsprognosen für 2011 McAfee Labs Die Bedrohungen haben sich im vergangenen Jahr erheblich geändert. McAfee Labs stellte spürbare Weiterentwicklungen bei Malware und der Ausrichtung von

Mehr

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch.

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch. Selbst wenn Sie Microsoft Forefront kostenlos nutzen, ist der Preis zu hoch. Und zwar aus den folgenden 10 Gründen. Als Microsoft-Kunde haben Sie die Antiviren- Software Forefront möglicherweise kostenlos

Mehr

Software- oder Hardware-Verschlüsselung Sind Sie sicher?

Software- oder Hardware-Verschlüsselung Sind Sie sicher? Stonewood, der Hersteller von FlagStone präsentiert: Sind Sie sicher? Datenverschlüsselung Kein theoretischer Begriff mehr, sondern ein inzwischen weltweit beachtetes Thema aus unerfreulichen Gründen.

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Teil 3: Kurztest zur Einschätzung der eigenen Bedrohungslage Änderungshistorie Datum Änderung.01.007 Version

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

Web Security: Schützen Sie Ihre Daten in der Cloud

Web Security: Schützen Sie Ihre Daten in der Cloud Whitepaper Web Security: Schützen Sie Ihre Daten in der Cloud Überblick Sicherheitsteams können nicht überall sein, aber im aktuellen Umfeld ist es für Unternehmen unerlässlich, ihre Daten überall dort

Mehr

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Eine Studie zur Informationssicherheit in deutschen, österreichischen und Schweizer Unternehmen und Organisationen. Im Rahmen der

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe ID Forum IT-Sicherheitsvorfälle an der Universität Bern Pascal Mainini Informatikdienste Universität Bern Securitygruppe Agenda Sicherheitsvorfälle?!?!? - Übersicht - Wer? Was? Wieso? - Wie? Wann? - und

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Bericht. Bedrohungsprognosen von McAfee Labs für 2014

Bericht. Bedrohungsprognosen von McAfee Labs für 2014 Bericht Bedrohungsprognosen von McAfee Labs für 2014 Inhalt 1. Mobilgeräte-Malware 3 2. Virtuelle Währungen 3 3. Internetkriminalität und Internetkriegsführung 4 4. Soziale Angriffe 4 5. Angriffsvarianten

Mehr

Sicherheit durch Compliance

Sicherheit durch Compliance Sicherheit durch Compliance Richtlinien, Pläne und Verfahren Inhalt Ein Whitepaper von: Jeff Tucker Leitender Sicherheitsberater McAfee Foundstone Professional Services Überblick...3 Ein felsenfestes Fundament...3

Mehr

Compliance-Management leicht gemacht

Compliance-Management leicht gemacht Compliance-Management leicht gemacht Compliance-Management leicht gemacht Log- und Compliance- Management in einer Lösung Das Management der Security-Infrastruktur unter Einhaltung aller Compliance- Richtlinien

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

IRR Incident Response Readiness

IRR Incident Response Readiness IRR Incident Response Readiness Andreas Wagner Consultant IT-Security Experte SOC / CSIRT / IR andreas.wagner@datakom.de DATAKOM GmbH 1 Incident Response Readiness, wichtiger denn je! Wissen Sie, wie lange

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Benutzerfreundliches Komplettpaket für kleine Unternehmen Übersicht Die Suite Small Business Edition ist ein benutzerfreundliches Komplettpaket, das kritische Unternehmensressourcen und -informationen

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr

Management der IT-Ressourcen

Management der IT-Ressourcen Management der IT-Ressourcen Aktuelle Entscheiderbefragung im Mittelstand und in großen Unternehmen EINE STUDIE DER REIHE BEST OF IT-SOLUTIONS Management der IT-Ressourcen Aktuelle Entscheiderbefragung

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen

Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen Die drei großen technologischen Hindernisse beim Schutz sensibler Daten in modernen IT-Architekturen Inhaltsverzeichnis Informationssicherheit

Mehr

Hochentwickelte gezielte Bedrohungen Bekämpfung erfordert ein integriertes System

Hochentwickelte gezielte Bedrohungen Bekämpfung erfordert ein integriertes System Hochentwickelte gezielte Bedrohungen Bekämpfung erfordert ein integriertes System Der Echtzeit-Kontextaustausch ermöglicht frühe Angriffserkennung sowie adaptiven Bedrohungsschutz Inhalt Kurzfassung...3

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen.

Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen. TRITON AP-DATA Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen. Von einer Schädigung des Rufs bis hin

Mehr

Persönlich wirksam sein

Persönlich wirksam sein Persönlich wirksam sein Wolfgang Reiber Martinskirchstraße 74 60529 Frankfurt am Main Telefon 069 / 9 39 96 77-0 Telefax 069 / 9 39 96 77-9 www.metrionconsulting.de E-mail info@metrionconsulting.de Der

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Neue Wege zum sicheren IT Management

Neue Wege zum sicheren IT Management Neue Wege zum sicheren IT Management Ganzheitliche IT Performance & Security Ein strategisches Muss Die IT ist der entscheidende Faktor für die Umsetzung der Geschäftsstrategie und deren Erfolg. Durch

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Whitepaper Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Im Kampf gegen die bevorzugte Waffe von Cyberkriminellen Whitepaper Inhalt Kurzfassung 3 Einleitung: Spear

Mehr

W I S S E N S I C H E R N

W I S S E N S I C H E R N W I S S E N S I C H E R N Wissensmanagement als Mittel zum effizienten Ressourceneinsatz Ingenieurbüro für D i p l. - I n g. P e t e r L e h m a c h e r S t e t t i n e r S t r a ß e 1 7, 5 3 1 1 9 B o

Mehr