Bericht. Bericht: Die Nadel im Datenhaufen

Größe: px
Ab Seite anzeigen:

Download "Bericht. Bericht: Die Nadel im Datenhaufen"

Transkript

1 Bericht Bericht: Die Nadel im Datenhaufen

2 Inhalt Fehlende Möglichkeit zur Erkennung von Sicherheitskompromittierungen 3 Empfohlene Vorgehensweisen für das Zeitalter umfangreicher Sicherheitsdaten 5 Methodik 6 2 Bericht: Die Nadel im Datenhaufen

3 Sicherheitsexperten müssen das Potenzial von Big Data nutzen, um neue Entwicklungen, Muster und Bedrohungen für ihre Unternehmen zu identifizieren. Zur Gewährleistung der Transparenz, die für die Bereitstellung besserer Sicherheitsdaten unabdingbar ist, müssen neue Tools eingesetzt werden. Wir glauben, dass die Zeit umfangreicher Sicherheitsdaten gekommen ist. Unternehmen sind nicht in der Lage, Sicherheitskompromittierungen sofort zu erkennen. Big Data verändert die weltweite Unternehmenskultur und berührt aufgrund der enormen Möglichkeiten mittlerweile die meisten Technologiebereiche. Auch in der Informationssicherheit macht sich der Wandel bemerkbar. Aufgrund der zunehmenden Raffinesse der Angriffe und dem wachsenden Druck durch Regulierungsmaßnahmen haben sich die Vielfalt, der Umfang und die Analyse möglichkeiten für Sicherheitsdaten so weit verändert, dass sie von herkömmlichen Informations verwaltungssystemen nicht mehr verarbeitet werden können. Die schiere Menge sicherheitsbezogener Daten, die heute in Unternehmen anfallen, kann die Erkennung von Bedrohungen zu einer Suche im Heuhaufen machen. Dennoch führt die Erfassung großer Datenmengen zu einem Wandel in der Informationssicherheit. Unternehmen müssen diese Datenberge intelligenter nutzen und durchsuchen, um sich vor den tagtäglich gnadenlos anstürmenden Bedrohungen zu schützen. Sicherheitskompromittierungen und Betrugsfälle sorgen immer wieder für Schlagzeilen, und Internetkriminalität verzeichnet ein ungebrochenes Wachstum. Daher müssen Unternehmen intelligentere Möglichkeiten finden, um dieser raffinierten Sicherheitsbedrohungen Herr zu werden. Diese Entwicklung führt dazu, dass Unternehmen den Bedarf nach informationsgesteuerter Sicherheit erkennen und zunehmend Big Data-Sicherheitsprogramme initiieren. Doch warum sollten Unternehmen eigentlich die Daten auswerten, die ihre Sicherheitssysteme erfassen, wo doch Virenschutz, Endgerätesicherheit und Eindringungsschutz vorhanden sind? Die Antwort ist, dass sich nicht nur die Sicherheitsmaßnahmen, sondern auch die Stealth-Angriffsmethoden weiterentwickeln, die von Internetkriminellen ins Feld geführt werden. Diese kriminellen Akteure entwickeln Malware, die geduldig inner- und außerhalb des Netzwerks nach Schwachstellen sucht, sich zwischen normalen Aktivitäten verbirgt und Missbrauch durch Insider tarnt. Hochentwickelte gezielte Bedrohungen (Advanced Targeted Attacks, ATAs), zu denen auch hochentwickelte hartnäckige Bedrohungen (Advanced Persistent Threats, APTs) gehören, können sich wochen- oder monatelang in einem Netzwerk aufhalten, ohne die Sicherheitssysteme auszulösen. Diese Art von 3 Bericht: Die Nadel im Datenhaufen Bedrohung kann nur durch sorgfältige und kontinuierliche Datenanalyse entdeckt werden. Je größer das Unternehmen, desto umfangreicher sind die zu durchsuchenden Datenmengen und desto schwerer sowie zeitaufwändiger ist die Erkennung von Anomalien. Dieser Zeitfaktor spielt jedoch eine entscheidende Rolle. Einmal aktivierte ATAs werden nur noch durch die Bandbreite des ausgespähten Netzwerks gebremst. So können innerhalb von Minuten ganze Terabyte an kompromittierten Informationen das Unternehmen verlassen. Für diesen Bericht befragte das britische Technologie-Marktforschungsunternehmen Vanson Bourne 500 hochrangige IT-Entscheidungsträger. Der Bericht untersucht, wie gut Unternehmen aufgestellt sind, wenn es um die Sicherheitsverwaltung angesichts der riesigen Mengen und Vielfältigkeit von Daten geht. Die Ergebnisse zeigen nicht nur das Ausmaß des Problems auf, sondern auch die geschäftliche Notwendigkeit der Erkennung und Verwaltung von Anomalien sowie potenziell schädlichem Verhalten, die sich in den gigantischen Datenmengen verbergen. Insbesondere weist der Bericht auf einen dramatischen Mangel an Sicherheitskontrollsystemen hin, ohne die Unternehmen im geschäftlichen Alltag anfällig für Internetkriminalität sind oftmals für mehrere Tage am Stück. Verschärft wird das Problem durch falsches Vertrauen in die Zuverlässigkeit der aktuell eingesetzten Sicherheitsmaßnahmen sowie die zunehmende Zahl an hochentwickelten Bedrohungen. Aufgrund des wachsenden Umfangs der Sicherheitsdaten müssen IT-Abteilung und Sicherheitsexperten noch enger zusammenarbeiten, zumal Big Data einen Graben zwischen diesen beiden Seiten aufzureißen droht. Gartner ergänzt, dass Big Data auch geschäftliche Vorteile bringt, da Unternehmen bislang unerkannte Muster entdecken und genauere Informationen zu ihrem Geschäftsbetrieb sowie ihrer Umgebung gewinnen können. Dies schließt natürlich auch die Informationssicherheit mit ein. In diesem Bericht stellen wir die neuesten Entwicklungen vor und bieten Sicherheitsexperten Empfehlungen sowie empfohlene Vorgehensweisen für Big Data-Sicherheit. Fehlende Möglichkeit zur Erkennung von Sicherheitskompromittierungen Eine der wichtigsten Erkenntnisse des Berichts Die Nadel im Datenhaufen ist, dass die meisten Unternehmen nicht in der Lage sind, Sicherheitskompromittierungen und Sicherheitsrisiken sofort zu erkennen. Zwar können Unternehmen durchaus Sicherheitskompromittierungen erkennen, sie benötigen dazu jedoch je nach Abteilung unterschiedlich lange. In der Umfrage von Vanson Bourne gaben 35 % der befragten IT-Entscheidungsträger an, dass sie eine Datenkompromittierung schon nach wenigen Minuten erkennen können. Die Umfrage zeigte auch, dass 22 % der Teilnehmer einen ganzen Tag benötigen, um einen Einbruch zu registrieren, und immerhin 5 % brauchen dazu eine ganze Woche. Das bedeutet, dass Unternehmen im Durchschnitt erst nach 10 Stunden eine Sicherheitskompromittierung erkennen können. Im 2012 Data Breach Investigations Report (Untersuchungsbericht zur Datenkompromittierung von 2012) zeigt Verizon jedoch, dass kein einziges der großen Unternehmen, die bereits Erfahrungen mit Kompromittierungen hatten, die Bedrohung innerhalb von Stunden oder gar Minuten erkennen konnte. Tatsächlich dauerte es von der ersten Kompromittierung bis zur Erkennung bei 27 % mehrere Tage, bei 24 % Wochen und bei erschreckenden 39 % ganze Monate. 9 % der Unternehmen benötigten für die Erkennung der Kompromittierung mindestens ein ganzes Jahr. Es ist überflüssig zu erwähnen, dass die Daten, die in dieser Zeit erfasst werden könnten, über einen erheblichen Umfang verfügen und einen unglaublichen Wert besitzen. Selbst wenn Unternehmen Kompromittierungen innerhalb von Stunden entdecken könnten, wären 72 % der Angriffe imstande, Systeme oder Netzwerke innerhalb von Sekunden oder Minuten zu kompromittieren. Laut Verizon dauert die Datenexfiltration (also die Übertragung von Daten aus dem Netzwerk heraus) in 46 % der Fälle nur Minuten oder Sekunden.

4 22 % der Unternehmen erkennen Sicherheitskompromittierungen erst nach einem Tag. 5 % der Unternehmen benötigen dafür bis zu einer Woche. Im Durchschnitt erkennen Unternehmen eine Sicherheitskompromittierung erst nach 10 Stunden. Fehlgeleitetes Vertrauen in die eigene Sicherheit ist eine Gefahr für Unternehmen. Die zweite wesentliche Feststellung unserer Umfrage ist, dass IT- Manager zu großes Vertrauen in die Sicherheit ihrer Unternehmen haben. Ebenso Besorgnis erregend ist auch die offensichtliche Kluft zwischen den tatsächlichen Möglichkeiten der Systeme und ihrer Wahrnehmung durch IT-Entscheidungsträger. Angesichts der schieren Menge an Bedrohungen, die Unternehmen tagtäglich abwehren müssen, ist es schon beunruhigend, dass eine Sicherheitskompromittierung mehr als einen Arbeitstag lang unentdeckt bleibt. Wenn Bedrohungen nicht in Echtzeit erkannt werden, kann es zu Datenverlusten, gestohlenem geistigen Eigentum, Systemausfällen, Compliance-Verstößen, Schäden für die Markenreputation und Verlust des Kundenvertrauens kommen, um nur einige der schwerwiegenden Folgen zu nennen. Diese Situation wird durch die zunehmende Nutzung von Mobilgeräten durch Mitarbeiter sowie die noch größeren Verzögerungen bei der Entdeckung von Mobilgerätekompromittierungen verschärft. Während 44 % der Umfrageteilnehmer angaben, dass Mobilgerätekompromittierungen innerhalb von Minuten entdeckt werden, gab ein Fünftel der befragten Sicherheitsexperten einen ganzen Tag als Zeitraum an. Der Durchschnittswert für die Entdeckung von Mobilgerätekompromittierungen liegt bei 14 Stunden. Bedenken Sie, welche verheerenden Schäden eine Sicherheitskompromittierung innerhalb eines Arbeitstages in einem Unternehmen anrichten kann: Aufgrund der hohen Daten-Download-Geschwindigkeiten können Terabytes an sensiblen Informationen und geistigem Eigentum gestohlen, Systeme außer Gefecht gesetzt oder der Ruf des Unternehmens sowie das Kundenvertrauen geschädigt werden. Verlorenes Kundenvertrauen (62 %) war die am häufigsten genannte Konsequenz einer Sicherheitskompromittierung, gefolgt von Schaden für die Marke sowie den Ruf des Unternehmens (52 %). Ebenfalls große Sorgen bereiten IT- Managern gesetzliche Bestimmungen (41 %), finanzielle Verluste durch verlorene Kunden und Geldstrafen (40 %) sowie beschädigtes Vertrauen der Mitarbeiter in die Sicherheit (36 %). Doch nicht nur externe Bedrohungen können zu Kompromittierungen führen. Datenkompromittierungen können ihren Ursprung auch innerhalb eines Unternehmens haben und durch böswillige Absicht oder aus Unachtsamkeit erfolgen. Die Umfrage deckte zum Beispiel auf, dass es im Durchschnitt 41 Stunden, also länger als eine Arbeitswoche, dauert, bis Datenbankadministratoren Berechtigungsmissbrauch entdecken. In der Behörde für Telekommunikation und Informationsdienste von San Francisco (Department of Telecommunications and Information Services, DTIS) erstellte ein IT-Administrator beispielsweise ein privates Administratorkonto für Systeme innerhalb des FiberWAN-Projekts der Stadt. Der Administrator behielt das Kennwort für sich und schloss die Behörde 10 Tage lang aus den Netzwerkeinrichtungsfunktionen aus. Es kostete die Behörde mehr als 1 Million US Dollar, um die Unterbrechung rückgängig zu machen, und führte zu einer Verurteilung des Administrators. Ganz zu schweigen vom Ausfall öffentlicher Dienste sowie dem Schaden für den Ruf der Behörde. 4 Bericht: Die Nadel im Datenhaufen Diese Erkenntnisse werden vom aktuellen Cybercrime and Security Survey Report (Bericht zur Umfrage zu Internetkriminalität und Sicherheit) gestützt, der von der australischen Regierung und dem australischen CERT herausgegeben wurde. Die Mehrzahl der Angriffe, die von den 450 vertretenen Unternehmen gemeldet wurden, wurde zwar von außen durchgeführt, doch erschreckende 44 % der Angriffe auf Unternehmen scheinen ihren Ursprung von innen zu haben. Dieser Bericht zeigte, dass die Hälfte der Umfrageteilnehmer die Angriffe auf ihr Unternehmen als zielgerichtet empfanden. Die dahinter vermuteten Motive umfassten finanzielle Bereicherung (15 %), Hacktivismus (9 %), Missbrauch des Systems für weitere Angriffe (9 %), Missbrauch des Systems für persönliche Zwecke (6 %), Angriffe fremder Staaten (5 %), persönliche Unzufriedenheit (5 %) und Angriffe von Wettbewerbern (4 %). Die Teilnehmer wurden auch danach befragt, welche Faktoren ihrer Meinung nach zu den Zwischenfällen beigetragen haben. Der am häufigsten genannte Grund war die Nutzung leistungsfähiger automatisierter Angriffs-Tools (14 %), gefolgt von der Ausnutzung nicht gepatchter oder ungeschützter Software-Schwachstellen (11 %) sowie die Ausnutzung falsch konfigurierter Betriebssysteme, Anwendungen oder Netzwerkgeräte (10 %). Das sollte uns daran erinnern, dass interne Internetsicherheitskontrollen und -maßnahmen ebenfalls eine Schlüsselrolle spielen. Es ist zweifellos wichtig, die Peripherie des Unternehmens abzusichern. Gleichzeitig zeigt sich jedoch, dass bisherige Technologien interne Bedrohungen nicht erfassen können. Solche Bedrohungen können nur durch sorgfältige Verhaltensanalysen entdeckt werden, bei denen das tatsächliche Verhalten mit für das Unternehmen als normal geltendem Verhalten verglichen wird. Die aufmerksame Prozessüberwachung hätte solche Situationen möglicherweise verhindert. Während mehr als die Hälfte (58 %) der befragten Sicherheitsexperten im vergangenen Jahr eine Art von Sicherheitskompromittierung erlebt hatten, gaben 73 % an, dass sie ihren Sicherheitsstatus in Echtzeit überprüfen können. Die Unternehmen waren auch der Meinung, dass sie zuverlässig und in Echtzeit Bedrohungen durch Insider (74 %), Peripheriebedrohungen (78 %) und Zero-Day-Malware (72 %) entdecken sowie Compliance-Vorgaben erfüllen könnten (80 %). Als diese Angaben im Rahmen der Studie jedoch genauer untersucht wurden, stellte sich heraus, dass nur 35 % der Unternehmen Sicherheitskompromittierungen tatsächlich innerhalb von Minuten erkennen können. Es zeigte sich sogar, dass von den Umfrageteilnehmern, die im vergangenen Jahr eine Sicherheitskompromittierung verzeichnen mussten, nur ein Viertel (24 %) diese innerhalb von Minuten entdeckten. Im Durchschnitt dauerte es sogar erschreckende 19 Stunden, bis eine Kompromittierung wirklich entdeckt wurde. Zu guter Letzt wurde gefragt, ob die Quelle der eigentlichen Kompromittierung überhaupt gefunden wurde. 14 % gaben an, das Ergebnis innerhalb weniger Minuten zu ermitteln, während 33 % dafür einen Tag und 16 % eine Woche brauchen würden.

5 Unternehmen speichern im Durchschnitt jede Woche etwa 11 bis 15 Terabyte an Daten, doch 58 % der Unternehmen bewahren diese Daten nur drei Monate lang auf. Auch wenn es keine allgemein gültigen Ratschläge gibt, sollten Unternehmen berücksichtigen, dass hochentwickelte Bedrohungen auch nach Monaten oder Jahren aktiv werden und sich in der Zwischenzeit vor den meisten Schutztechnologien verbergen können. Wenn die Daten nicht gespeichert werden, ist es für Unternehmen schwieriger, diese heimtückischen Bedrohungen zu finden, zu analysieren und abzuwehren. Auf die Frage, ob sie SIEM-Lösungen (Sicherheitsinformations- und Ereignis-Management) einsetzen würden, konnte nur ein kleiner Teil der Umfrageteilnehmer echte SIEM-Tools nennen. Ein großer Teil der Befragten ging davon aus, dass gewöhnliche Virenschutz- und Datenbank-Sicherheitssysteme ausreichenden Schutz und Echtzeitinformationen bieten. Obwohl diese herkömmlichen Tools zahlreiche Angriffe blockieren oder abwehren können, sind sie machtlos, wenn es um die Erkennung von Bedrohungen innerhalb des Systems geht. Fortschrittliche SIEM-Lösungen korrelieren Ereignisse, Bedrohungen sowie Risikodaten und erkennen zuverlässig laufende Angriffe, fungieren als Untersuchungsplattform und können anhand von Aktivitätsüberwachung Compliance-Berichte generieren. 5 Bericht: Die Nadel im Datenhaufen Die Umfrage Die Nadel im Datenhaufen stellt fest, dass viele Unternehmen bei der Sicherheit auf einen Checklisten-Ansatz setzen und dabei glauben, dass auch eine grundlegende Sicherheitsinfrastruktur ausreichenden Schutz bietet. Die Bedrohungen verändern sich jedoch in schneller Folge. Deshalb müssen Unternehmen gewährleisten, dass sie über koordinierte und integrierte Schutzmaßnahmen für Netzwerke, Geräte, Anwendungen, Datenbanken und Server verfügen, um den wachsenden und zunehmend raffinierteren Bedrohungen Herr zu werden, die von innen und außen den Geschäftsbetrieb gefährden. Die dazu notwendige Transparenz wird nur dann erreicht, wenn Sicherheitsinformationen zu allen möglichen Schwachpunkten erfasst und in Echtzeit analysiert werden, um Korrelationen sowie Muster zu identifizieren, die auf Kompromittierungsversuche hinweisen. Die nachträgliche Erfassung dieser Informationen verhindert jedoch nicht die schwerwiegenden Konsequenzen eines Einbruchs. Etwa 75 % aller IT-Entscheidungsträger glauben, ihren Sicherheitsstatus in Echtzeit erkennen zu können. Dabei gilt jedoch: Nur 35 % können Sicherheitskompromittierungen innerhalb von Minuten erkennen. Von den Umfrageteilnehmern mit einer Sicherheitskompromittierung im vergangenen Jahr konnten nur 25 % diese Kompromittierung innerhalb von Minuten erkennen. Die durchschnittliche Zeitspanne bis zur tatsächlichen Erkennung einer Kompromittierung lag bei 14 Stunden. Nur 14 % der Befragten gaben an, dass sie die Quelle eines Einbruchs innerhalb von Minuten erkennen können, während 33 % einen ganzen Tag und 16 % eine Woche dafür benötigen. Die Studie Die Nadel im Datenhaufen zeigte auch, dass Unternehmen etwa 11 bis 15 Terabyte an Daten pro Woche speichern. Um diese Zahlen in die richtige Perspektive zu setzen und die Größe der Informationen aufzuzeigen, die nicht ausreichend geschützt werden: 10 Terabyte entspricht der gedruckten Sammlung der US-amerikanischen Library of Congress. Das sind eine Menge Daten, die analysiert und verwaltet werden müssen. Die Situation wird dadurch weiter verschärft, dass 58 % aller Unternehmen diese unschätzbar wertvollen Daten weniger als drei Monate lang speichern. Hochentwickelte Bedrohungen treten in unterschiedlichster Gestalt auf, und einige aktivieren sich erst nach Monaten. Laut dem McAfee Threat-Report vom vierten Quartal 2013 hat sich das Auftreten neuer APTs in der zweiten Hälfte des Jahres 2013 erheblich beschleunigt. Diese Bedrohungen infiltrieren die Schutzmaßnahmen von Unternehmen und bleiben monatelang im Verborgenen. Wenn das Unternehmen es am wenigsten erwartet, greifen sie an und exfiltrieren vertrauliche Informationen oder schleusen Malware oder Viren ein, bevor sie sich wieder deaktivieren, nur um einige Zeit später wieder einen Angriff zu starten. Auch die renommierte US-Zeitschrift New York Times wurde Opfer eines solchen Angriffs, der sich im Laufe von vier Monaten immer wiederholte, die Computersysteme infiltrierte und dabei die Kennwörter von Journalisten und anderen Mitarbeitern ausspähte. Deshalb müssen Unternehmen ihre Sicherheitsdaten über einen längeren Zeitraum aufbewahren und durch den Einsatz von Analysen Muster, Entwicklungen und Verknüpfungen erkennen, um APTs schnell aufdecken und abwehren zu können. Mithilfe von Analysen können Unternehmen Bedrohungen in Echtzeit erkennen und blockieren, doch erst dank langfristiger Analysen großer Mengen an Sicherheitsinformationen kann gewährleistet werden, dass selbst inaktive Bedrohungen schnell gefunden werden. Empfohlene Vorgehensweisen für das Zeitalter umfangreicher Sicherheitsdaten Aktuelle Bedrohungen stellen Unternehmen vor vielfältige Herausforderungen, seien es die enormen Datenmengen, die Raffinesse der Übeltäter oder der fehlende Echtzeitüberblick. Nur die wenigsten Unternehmen nutzen das volle Potenzial und die Möglichkeiten der umfangreichen Sicherheitsdaten. Das wird sich ändern und zwar sobald die Unternehmen echten geschäftlichen Mehrwert durch die Informationen erhalten, die in ihren Sicherheitsdaten verborgen liegen. Welches sind die wichtigsten empfohlenen Vorgehensweisen bei Echtzeitbedrohungsdaten im Zeitalter umfangreicher Sicherheitsdaten? Sammlung aller Sicherheitsinformationen: Damit risikobasierte Sicherheitsdaten erfasst, APTs abgewehrt und die Sicherheitsüberwachung verbessert werden kann, müssen Unternehmen die richtigen Informationen speichern und analysieren. Dabei ist es mit einfacher Protokollverwaltung nicht getan. Ohne Automatisierung und Hochleistungssysteme ist dies eine echte Herausforderung. Die Bereitstellung von Technologien, die Ereignisse intelligent erkennen und automatisiert erfassen können, bietet bessere Kontextinformationen zu externen Bedrohungen und internen Benutzern. Generierung umsetzbarer Informationen in Echtzeit: Die Menge, Geschwindigkeit und Vielfältigkeit von Informationen bringt bisherige SIEM-Systeme an ihre Grenzen. Zur zuverlässigen Erkennung komplexer Angriffe benötigen Unternehmen jedoch hochentwickelte Analysemethoden, die sich nicht nur auf Musterabgleich verlassen, sondern echte risikobasierte Analysen sowie Modelle, die von einem Datenverwaltungssystem unterstützt werden, das auch komplexe Echtzeitanalysen durchführen kann.

6 Speicherung und Untersuchung langfristiger Entwicklungen: Die Echtzeitanalyse von Daten ist ein grundlegender Teil sicherer SIEM-Lösungen. Unternehmen müssen jedoch auch in der Lage sein, langfristige Entwicklungen und Muster untersuchen zu können. APT-Erkennung dreht sich nicht nur darum, eine einzige Nadel im Heuhaufen zu finden, sondern muss differenziert genug sein, um die richtige Nadel in einem ganzen Nadelhaufen auszumachen. Verbesserte Bedrohungsanzeige: SIEM-Analysen sind nur dann effektiv, wenn sie nicht nur die IP-Adresse erfassen, sondern Sicherheitsexperten auch Informationen zur Art und Weise des externen Systems bieten. Viele SIEM-Systeme bieten Bedrohungsdaten aus externen Quellen, aber noch viel wichtiger ist die Bandbreite dieser Daten sowie die Art und Weise ihrer Verwendung. Eine effektive Implementierung nutzt diese Daten für Echtzeitreputationsprüfungen, schlägt bei Interaktionen mit einer bekannten Bedrohung sofort Alarm und berücksichtigt die Reputation der externen Quelle bei der Ermittlung des Risikowerts. Anpassung von SIEM-Lösungen: Unternehmen mit fortschrittlicher und unkompliziert bedienbarer SIEM-Lösung müssen ihre Bereitstellung an die Risiken anpassen können, um APTs, Missbrauch durch Insider und andere gut getarnte Bedrohungen leichter erkennen zu können. Dieser Prozess erfordert zumindest ein Verständnis dessen, welche Daten sensibel und welche Dienste am wichtigsten sind sowie welche vertrauenswürdigen Benutzer auf diese Systeme und Dienste zugreifen dürfen. Eine starke SIEM-Lösung verfügt über ein Risikoanalysemodul, das problemlos um diese Parameter erweitert werden kann, um Risiken sinnvoller priorisieren zu können. Überwachung und Blockierung: Viele Unternehmen verwechseln häufig Überwachung mit Blockierung. Erfolgreiche Unternehmen wissen, welche Bedrohungen sie blockieren können, und implementieren ein Überwachungsprogramm zur Erkennung von Bedrohungen, das alle verfügbaren Dienste, Daten und Ressourcen nutzt. Genau das ist gemeint mit dem Motto Verhindere, was du kannst und überwache alles andere. Der Kern jedes starken Sicherheitsprogramms ist der Schutz der Vertraulichkeit, Verfügbarkeit und Integrität von Ressourcen. Eine effektive SIEM-Lösung realisiert diese Überwachung durch die Sammlung aller sicherheitsbezogenen Ereignisse, setzt sie in den richtigen Kontext und führt Analysen durch, um verdächtige oder böswillige Aktivitäten zu erkennen. Schaffung von Synergien zwischen der IT- und der Sicherheitsabteilung: Zwischen diesen beiden Unternehmensabteilungen muss es ein besseres Verständnis und eine stärkere Kooperation geben. In den meisten Unternehmen ist die Verschmelzung von Sicherheits- und IT-Abteilung nicht sehr weit fortgeschritten, wobei letztere häufig fälschlicherweise davon ausgeht, dass ihre Ressourcen ausreichend geschützt sind. Wir leben heute im Big Data-Zeitalter, und das hat Auswirkungen nicht nur auf die Interaktion mit Kunden, sondern auch auf die Absicherung von Unternehmen. Die hochentwickelten Bedrohungen, denen Unternehmen heute und morgen gegenüber stehen, erfordern die Erfassung von noch mehr Sicherheitsdaten, ausgefeiltere Analysen zur Echtzeitbedrohungsverwaltung und die Aufbewahrung von aktuellen sowie Verlaufsdaten. Nur so ist die langfristige Untersuchung von Entwicklungen und Mustern zur Aufdeckung inaktiver Risiken oder Bedrohungen durch Insider möglich. Veraltete Konzepte zur Datenverwaltung sowie die ausschließliche Nutzung von Virenschutz- und Datenbank-Tools bieten keine ausreichende Möglichkeit zur Überwachung von Sicherheitskompromittierungen und Absicherung des Unternehmens. Die Angriffe erfolgen zu häufig und sind zu raffiniert, um den Einsatz einer SIEM-Lösung auszuschlagen. Hinzu kommt, dass SIEM zunehmend nicht mehr als Checklisten-Funktion zur Erfüllung von Compliance-Vorgaben angesehen wird, sondern als essenzielle Komponente der Sicherheitsarchitektur von Unternehmen gilt. Im Kampf gegen immer besser getarnte und komplexe Bedrohungen verlassen sich viele Unternehmen auf einen Flickenteppich aus Sicherheits-Tools, die ihrer Meinung nach die Aufgabe vollkommen erfüllen. Tatsächlich jedoch weist ihre Infrastruktur von Netzwerk und Geräten bis hin zu Servern und Datenbanken zahlreiche Lücken auf. Dieser Ansatz genügt also nicht mehr. Für Echtzeitübersichten sowie -analysen, Vorhersagen, langfristige Modelle und schnellere sowie effektivere Reaktionen auf Bedrohungen benötigen Unternehmen ein integriertes und mehrstufiges Sicherheitskonzept. Dabei bietet Big Data viele Möglichkeiten, erfordert jedoch, dass das Unternehmen die wachsende Menge an Sicherheitsinformationen verarbeiten kann. Durch die Implementierung einer SIEM-Lösung zur Analyse dieser Daten können Unternehmen hochentwickelte Bedrohungen abwehren und verborgene sowie inaktive Gefahren erkennen. Willkommen im Zeitalter umfangreicher Sicherheitsdaten. Methodik Im Januar 2013 befragte das Technologie-Marktforschungsunternehmen Vanson Bourne 500 hochrangige IT- Entscheidungsträger, davon 200 in den USA sowie jeweils 100 in Großbritannien, Deutschland und Australien. McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) McAfee und das McAfee-Logo sind Marken oder eingetragene Marken von McAfee, Inc. oder der Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright 2014 McAfee, Inc rpt_needle-datastack_0514_fnl_ETMG

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Kurzfassung Digitale Geldwäsche Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Von Raj Samani, EMEA, McAfee François Paget und Matthew Hart, McAfee Labs Jüngste Maßnahmen

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

SWITCHcert für Banken. Cyber-Riskmanagement

SWITCHcert für Banken. Cyber-Riskmanagement SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Advanced Threats erkennen und untersuchen ÜBERBLICK

Advanced Threats erkennen und untersuchen ÜBERBLICK Advanced Threats erkennen und untersuchen ÜBERBLICK HIGHLIGHTS RSA Security Analytics bietet: Sicherheitsüberwachung Vorfallsermittlung Compliance-Reporting Sicherheitsanalysen für große Datenmengen Das

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Frühwarnsysteme im Unternehmen

Frühwarnsysteme im Unternehmen IT-Fr Frühwarnsysteme im Unternehmen Systems 2008 in München M (Forum Rot) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Kurzfassung. McAfee Labs Threat-Report: Drittes Quartal 2013

Kurzfassung. McAfee Labs Threat-Report: Drittes Quartal 2013 Kurzfassung McAfee Labs Threat-Report: Drittes Quartal Der Sommer gilt normalerweise als relative ruhige Zeit in Bezug auf Internetkriminalität, da auch die Gegenseite gelegentlich eine Pause braucht.

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionshinweise Revision A SaaS Email and Web Services 8.3.0 Inhalt Über diese Version Neue Funktionen Behobene Probleme Finden von Dokumentation zum McAfee SaaS-Dienst Über diese Version Vielen Dank,

Mehr

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Whitepaper Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Ein Leitfaden für CIOs, CFOs und CISOs Whitepaper Inhalt Das Problem 3 Warum Sie betroffen sind 4 Was Sie dagegen tun

Mehr

Die Risiken von Cyber-Bedrohungen ein Leitfaden für CEOs und Vorstände

Die Risiken von Cyber-Bedrohungen ein Leitfaden für CEOs und Vorstände Die Risiken von Cyber-Bedrohungen ein Leitfaden für CEOs und Vorstände Ein Referenzmodell für IT Sicherheitsexperten Von: Christopher Petersen CTO & Mitbegründer von LogRhythm Mit einem Vorwort von: Sameer

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

HP ENTERPRISE SECURITY. Protecting the Instant-On Enterprise

HP ENTERPRISE SECURITY. Protecting the Instant-On Enterprise HP ENTERPRISE SECURITY Protecting the Instant-On Enterprise HP SECURITY INTELLIGENCE PLATTFORM Advanced Protection Against Advanced Threats Vollständige Überwachung zur Erkennung von Sicherheitsvorfällen

Mehr

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit Big Data und Business Analytics für Kunden und Unternehmen Umfangreiche und ständig anwachsende Datenvolumen verändern die Art und Weise, wie in zahlreichen Branchen Geschäfte abgewickelt werden. Da immer

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Out-of-the-box-Integration von EAM und BPM

Out-of-the-box-Integration von EAM und BPM Out-of-the-box-Integration von EAM und BPM August 2014 Inhalt 1. Wie Fachabteilungen und IT mit den zwei professionellen Tools Signavio und leanix effektiver zusammenarbeiten können... 3 2. Prozessmodellierung

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Die dunkle Seite des Cloud Computing

Die dunkle Seite des Cloud Computing Die dunkle Seite des Cloud Computing Von Angelo Comazzetto, Senior Product Manager Botnets stellen eine ernsthafte Bedrohung für Ihr Netzwerk, Ihr Unternehmen und Ihre Kunden dar. Sie erreichen eine Leistungsfähigkeit,

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR

IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR Lösungsübersicht ZUSAMMENFASSUNG Neue Sicherheitsbedrohungen erfordern einen neuen Ansatz für das Sicherheitsmanagement. Sicherheitsteams benötigen

Mehr

24. Oktober 2006. McAfee Security Risk Management

24. Oktober 2006. McAfee Security Risk Management 24. Oktober 2006 McAfee Security Risk Management 2 Was wäre, wenn Sie... für Bedrohungsschutz und Compliance nicht mehr Einzelprodukte einsetzen würden, die sich nicht integrieren lassen Sicherheit und

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

SO ERHÖHEN SIE DIE VERFÜGBARKEIT IHRER GESAMTEN IT-INFRASTRUKTUR

SO ERHÖHEN SIE DIE VERFÜGBARKEIT IHRER GESAMTEN IT-INFRASTRUKTUR Technologie, die verbindet. Eine hochverfügbare IT mit niedrigen Ausfallzeiten ist heutzutage ein entscheidender Wirtschaftsfaktor. Ein 60-minütiger Stillstand der IT-Systeme eines Unternehmens mit 1.000

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Sicherheit mit Zukunft.

Sicherheit mit Zukunft. Sicherheit mit Zukunft. Beraten Unterstützen Begleiten accessec - beraten, unterstützen, begleiten Die accessec GmbH ist ein Spezialist für Sicherheitsstrategien und ganzheitliche Sicherheitslösungen welche

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

Data Mining-Projekte

Data Mining-Projekte Data Mining-Projekte Data Mining-Projekte Data Mining stellt normalerweise kein ei nmaliges Projekt dar, welches Erkenntnisse liefert, die dann nur einmal verwendet werden, sondern es soll gewöhnlich ein

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch.

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch. Selbst wenn Sie Microsoft Forefront kostenlos nutzen, ist der Preis zu hoch. Und zwar aus den folgenden 10 Gründen. Als Microsoft-Kunde haben Sie die Antiviren- Software Forefront möglicherweise kostenlos

Mehr

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN Ob Hackerangriff, Großbrand, Erpressung oder staatsanwaltschaftliche Durchsuchung: In kritischen Situationen ist schnelles und koordiniertes

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Whitepaper. Notfallreaktion bei Sicherheitsvorfällen: 10 häufige Fehler von Sicherheitsverantwortlichen

Whitepaper. Notfallreaktion bei Sicherheitsvorfällen: 10 häufige Fehler von Sicherheitsverantwortlichen Notfallreaktion bei Sicherheitsvorfällen: 10 häufige Fehler von Sicherheitsverantwortlichen Inhalt Ein Whitepaper von: Michael G. Spohn Leitender Berater McAfee Foundstone Professional Services Reaktion

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Sorgenfrei Handel treiben mit Sicherheit

Sorgenfrei Handel treiben mit Sicherheit Sorgenfrei Handel treiben mit Sicherheit Im Fortschritt liegt immer auch ein Risiko. Frederick B. Wilcox Was lässt Sie nachts nicht schlafen? Sorgen über Zahlungsausfälle? Zugang zu Bankkrediten? Liquiditäts-Probleme?

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr