Keine Signatur erforderlich: Die Vorteile der Emulation für die Malware-Abwehr

Größe: px
Ab Seite anzeigen:

Download "Keine Signatur erforderlich: Die Vorteile der Emulation für die Malware-Abwehr"

Transkript

1 Keine Signatur erforderlich: Die Vorteile der Emulation für die Malware-Abwehr 1 Keine Signatur erforderlich: Die Vorteile der Emulation für die Malware-Abwehr

2 Keine Signatur erforderlich: Die Vorteile der Emulation für die Malware-Abwehr Unternehmen sehen sich einer wachsenden und immer komplexeren Bedrohungslage gegenüber, und aktuelle Sicherheitsfunktionen können nicht Schritt halten. Neue Bedrohungen überwiegen die bekannten: 70 bis 90 Prozent der Malware-Varianten werden zielgerichtet für ein bestimmtes Unternehmen erstellt1 und mit signaturbasierten Technologien nicht erkannt. Die mit begrenzten Ressourcen ausgestatteten Sicherheitsteams geraten dadurch in Not sie sind ausschließlich damit beschäftigt, neue Eindringungsversuche in die Endgeräte des Unternehmens zu beseitigen. Daher ist ein neuer Ansatz nötig, damit die Teams die Brandherdbeseitigung hinter sich lassen und stattdessen strategischen Schutz bereitstellen können. Dieser Ansatz muss die Möglichkeit bieten, die meisten neuen Zero-Day-Bedrohungen aus dem Internet abzuwehren, bevor diese ihr Ziel erreichen. Neu aufkommende Bedrohungen erfordern einen neuen Schutzansatz Aktuelle Web-Browser-Umgebungen verfügen über leistungsstarke Skriptfunktionen, die durch dynamische Web-Content-Generierung vielseitige, benutzerfreundliche und anpassbare Surferlebnisse ermöglichen. Leider schafft das eine Umgebung, für die Cyber-Kriminelle hervorragend Web-Skripts erstellen können, die scheinbar harmlos sind, aber böswilligen Code zum Infizieren des Endgeräts enthalten. Böswilliger JavaScript-Code kann das Endgerät ausspionieren, die installierten Browser identifizieren und feststellen, welche Programme (z. B. Adobe Reader, Flash Player oder.net Framework) mit welchen Versionen bzw. Patches installiert sind. Auf diese Weise können die Angreifer bestimmen, mit welchen Schritten sie die Kontrolle über das Endgerät erlangen können. Die Absicht von böswilligem JavaScript-Code ob dynamische Veränderungen während der Browser- Ausführung oder schnelle Änderungen auf Server-Seite (per Polymorphismus) bleibt aktuellen Sicherheitstechnologien häufig verborgen. Eine einfache Analyse von JavaScript-Code sowie anderem schädlichen Code auf bekannte Muster kann die böswillige Absicht dieser verschleierten Skripts nicht offenlegen. Daher ist ein anderer Ansatz nötig, um die wahre Absicht aktiver Web Inhalte zu erkennen. Wichtige Funktionen Umfassende Echtzeit-Emulation aktiver Web Inhalte Emulation ausführbarer Microsoft Windows-Dateien Generisches Entpacken verschleierter Web-Inhalte Präventive Verhaltens erkennung von Heap Spraying-Angriffen und Flash-Exploits Präventive Erkennung von PDF- Malware und Scareware (FakeAV) Integration von McAfee Advanced Threat Defense für tiefgehende Malware Analysen 2 Keine Signatur erforderlich: Die Vorteile der Emulation für die Malware-Abwehr

3 Auch Exploit-Toolkits haben eine neue Entwicklungsstufe erreicht und erschweren daher die Erkennung neuer Bedrohungen. Diese Toolkits können die meisten Sicherheits technologien wie herkömmliche signaturbasierte Techniken und Code-Analysen umgehen. Sicherheitsteams müssen in der Lage sein, das Verhalten von Exploit-Toolkits, Zero-Day-Bedrohungen und hochentwickelter Malware proaktiv zu identifizieren, damit diese ihr eigentliches Ziel nicht erreichen. Zusätzlich zu den Versions-Updates wird die McAfee Gateway Anti-Malware Engine regelmäßig durch die Machine Learning-Systeme von McAfee aktualisiert, wobei die Erkennungslogik des Moduls trainiert wird, um die Klassifizierung zu verbessern. Die Updates werden ohne Unterbrechung der Modulaktivitäten übertragen, um die aktuellsten Daten zur Erkennung neuester Bedrohungen zur Verfügung zu stellen. Echtzeit-Emulation des Verhaltens von Web Inhalten Die McAfee Gateway Anti-Malware Engine ist die branchenweit erste verhaltensbasierte Emulationstechnologie für Web-Inhalte, die die folgenden Aufgaben inline durchführt, bevor der Code vollständig übertragen ist und ein Endgerät identifizieren kann: Erkennung von Zero-Day-Angriffen durch die sichere Emulation von Code, nicht nur durch das Scannen des Skripttexts Emulation der Browser-Umgebungen unter Einhaltung von ECMAScript, W3C DOM sowie weiterer Standards Kategorisierung der Browser-Aktivitäten im simulierten Browser-Speicher, um verdächtiges Verhalten wie Heap Spraying zu erkennen, das typischerweise als Übertragungsmethode für die endgültigen Exploits angewendet wird Kontinuierlicher Austausch von Zero-Day-Erkenntnissen zwischen anderen McAfee-Kunden über McAfee Global Threat Intelligence (McAfee GTI) und Nutzung der von McAfee GTI erfassten Daten zur Erkennung neuer Verhaltensweisen von Bedrohungen Sprachenanalyse Sprachenanalyse Sprachenanalyse Gemeinsamer Bytecode Virtuelle Maschine Virtueller Browser-Speicher Abbildung 1. Browser-Emulation und Verhaltensprofile vereinfachen die Bereitstellung von Schutz vor aktuellen Web-Angriffen. In den folgenden Abschnitten erhalten Sie detaillierte Informationen zu ausgewählten aktuellen Anwendungsszenarien für Unternehmensbedrohungen und zu den Methoden, mit denen McAfee Gateway Anti-Malware Bedrohungen erfolgreich abwehrt. Internet DOM-Emulator DOM-Emulator DOM-Emulator 3 Keine Signatur erforderlich: Die Vorteile der Emulation für die Malware-Abwehr

4 Anwendungsszenario 1: Emulation ausführbarer Windows-Dateien Wenn Benutzer neue Software-Pakete für ihre Windows-Desktop-Umgebung herunterladen, werden diese Downloads von McAfee Gateway Anti-Malware überprüft. Mithilfe der leistungs starken Intel- Technologie für CPU-Emulationen untersucht McAfee Gateway Anti-Malware die Download-Datei und simuliert den wahrscheinlichsten Ausführungspfad zur Laufzeit lange bevor das Paket den Desktop-PC des Benutzers erreicht. Diese Vorgehensweise bietet Schutz vor Zero- Day-Bedrohungen wie Spyware, Scareware (FakeAV) und Ransomware-Varianten wie CryptoLocker und Locky. Anwendungsszenario 2: Entpacken von verschleierten oder polymorphen Web Bedrohungen Aktuelle Exploit-Toolkits wie das berüchtigte Blackhole verwenden hochentwickelte Verschleierungs techniken, bei denen ein Teil des Skripts verschleiert wird und ausschließlich zur Laufzeit über das DOM (Document Object Model) des Browsers abgerufen werden kann. Dieser Ansatz entwickelt sich gerade zum Quasi- Standard für Exploit-Toolkits. Dies ist ein Beispiel für einen typischen verschleierten Blackhole-Exploit, bei dem der böswillige Schadcode in mehrere <div>-elemente des HTML-Dokuments aufgeteilt ist (siehe Abbildung 3). Das Skript greift auf die <div>-elemente zu und nutzt dabei die Funktion getelementsbytagname im DOM des Browsers. Eine Schleife durchläuft diese <div>-knoten, verknüpft die versteckten Skriptteile und speichert den gesamten Exploit-Code in einer Variablen. Abbildung 2. Der Zeus-Kennwortdieb (auch als Zbot bezeichnet) wird in der McAfee Gateway Anti-Malware-Emulations umgebung ausgeführt und ruft gerade die Windows-Systemfunktion VirtualProtect auf. (Diese Visualisierung basiert auf einem Engineering-Frontend von McAfee Gateway Anti-Malware.) 4 Keine Signatur erforderlich: Die Vorteile der Emulation für die Malware-Abwehr Abbildung 3. Die oberste Verschleierungsebene einer Blackhole- Malware-Variante: Böswillige Schaddaten werden verschleiert und über mehrere <div>-elemente verteilt.

5 Da die McAfee Gateway Anti-Malware Engine sowohl die Skriptsprache als auch die Browser-Funktionen zuverlässig emuliert, kann sie solche hochentwickelten Verschleierungstechniken entdecken. Der Emulator entpackt generisch die oberste Verschleierungsebene, um die folgenden böswilligen Blackhole-Code-Schnipsel aufzudecken (siehe Abbildung 4). Anwendungsszenario 3: Zero-Day-Verhaltenserkennung von Heap Spraying-Angriffen, Flash Exploits uvm. Die Emulation untersucht auch den simulierten Browser- Speicher, um verdächtige Arbeitsspeicher manipulationen aufzudecken. Heap Spraying-Buffer Overflows sind eine solche verbreitete generische Technik zur Ausnutzung von Browser-Schwachstellen. Da es für Angreifer schwierig ist eine Schwachstelle auszunutzen, um auf diese Weise ihren Code die Kontrolle übernehmen zu lassen, verbessert Heap Spraying die Chance auf eine erfolgreiche Remote- Code-Ausführung erheblich, da der gesamte Browser- Arbeitsspeicher mit Angriffscode geflutet wird. Abbildung 4. Die zuverlässige Emulation entpackt generisch die Verschleierungsebenen und deckt die eigentlichen Schaddaten auf. Diese Blackhole-Variante überprüft den installierten Flash Player auf eine angreifbare Version und nutzt anschließend eine Remote-Code-Ausführungsschwachstelle in diesem Player-Plug-In aus, um den Maschinencode aus der Funktion getshellcode() auszuführen. Der McAfee Gateway Anti Malware- Emulator simuliert weiterhin diese Ebene der Skriptcode- Ausführung, um zuverlässig und generisch den Remote- Code-Exploit in dieser Variante zu erkennen. Da der Angreifer nicht vorhersagen kann, an welcher Adresse sein Code abgelegt wird, werden so genannte NOP-Slides (No-Operation Slides bzw. NOP-Rutschen) verwendet. Wenn der Heap Code an einer zufälligen Speicheradresse ausgeführt wird, trifft er wahrscheinlich auf eine NOP Anweisung und rutscht abwärts direkt zum Shellcode. Abbildung 5 zeigt einen Speicherbereich vor und nach einer Heap Spraying-Veränderung. Abbildung 5. Heap Spraying-Angriff auf den Browser-Speicher mit NOP-Slides und Shellcode. 5 Keine Signatur erforderlich: Die Vorteile der Emulation für die Malware-Abwehr

6 Die McAfee Gateway Anti-Malware Engine erkennt dieses Verhalten und findet daher Heap Spraying-Angriffe auch ohne Kenntnis der eigentlichen Angriffsimplementierung oder Schwachstelle, sodass die Benutzer-PCs geschützt werden. Die verhaltensbasierte Exploit-Erkennung hilft dabei, verdächtige Speichermanipulationen oder -nutzungen innerhalb interaktiver Web-Inhalte zu erkennen, beispiels weise bei Flash-Videos. Kurz nachdem im Sommer 2015 die Gruppe Hacking Team selbst gehackt und ihre Zero-Day-Exploits öffentlich wurden ( nahmen die wichtigsten Exploit-Toolkits (z. B. Metasploit, Neutrino oder Angler) die (Flash-)Schwachstellen in ihre Frameworks auf. Ein typisches ausgenutztes Flash-Video enthält dann beispiels weise ActionScript-Code zum Herunterladen von Schaddaten, Dekodieren von x86- Shellcode (zu den Verschleierungs techniken gehört hier RC4-Verschlüsselung) und Auslösen einer Schwachstelle wie CVE Use-After-Free, um den x86- Shellcode auszuführen. Anwendungsszenario 4: Erkennung von PDF- Malware und Scareware (FakeAV oder FakeAlert) Die Funktionen von Adobe Reader stellen IT-Sicherheitsexperten häufig vor Probleme, da sie immer häufiger von böswilligen Akteuren missbraucht werden. Aufgrund der weiten Verbreitung von Adobe Reader sowie seiner zahlreichen aktiven Inhaltsfunktionen ist diese Plattform für Angreifer attraktiv. Zur Abwehr dieser Bedrohung simuliert McAfee Gateway Anti-Malware mithilfe der eigenen Emulationstechnologie die JavaScript-Ausführung von Adobe Reader und analysiert den simulierten Arbeitsspeicher auf Buffer Overflow-Angriffe. Anschließend werden die Verhaltens informationen mit weiteren geometrischen und semantischen Erkenntnissen über das PDF-Dokument verknüpft, um die potenzielle Bedrohungsstufe des Dokuments zuverlässig zu bestimmen. Abbildung 7. Verschleierter Code, der sich in einem PDF Dokument verbirgt. Abbildung 6. Exploit für CVE , der die als GIF-Bild getarnten Schaddaten herunterlädt. 6 Keine Signatur erforderlich: Die Vorteile der Emulation für die Malware-Abwehr

7 Abbildung 7 zeigt ein böswilliges PDF-Dokument, in dem der Exploit-Code in einem separaten Stream-Objekt neben dem Skript-Entpack-Code verborgen ist. Der JavaScript- Code der PDF-Datei greift auf diese Daten zu und dekodiert sie mithilfe der Funktion String.fromCharCode. Schließlich wird der dekodierte Exploit-Code in einer Variablen namens buf gespeichert, die mithilfe der Adobe Reader-Funktion eval() ausgeführt wird. Einige Exploit-Toolkits (z. B. ElFiesta) erzeugen jedes Mal, wenn der Benutzer über den Web-Link auf das Dokument zugreift, ein neues PDF-Dokument auf dem Web-Server ( Server-seitiger Polymorphismus ). Abbildung 8 zeigt Server-seitigen PHP-Code, der auf dem Web-Server des Toolkits ausgeführt wird und auf Anfrage PDF-Dateien generiert. Da jede PDF-Datei einmalig ist und deshalb auch eine einmalige Signatur besitzt, ist es schwer (wenn nicht unmöglich), sich ausschließlich auf signaturbasierte Erkennung zu verlassen. Diese raffinierte Malware erfordert Erkennungstechnologien, die sowohl generisch als auch präventiv sind. McAfee Gateway Anti-Malware nutzt sowohl generische Entpacktechniken als auch präventive Verhaltensemulation, um aktuelle Web-Bedrohungen abzuwehren. Zur Verbesserung der Genauigkeit ergänzt McAfee die Verhaltensinformationen mit geometrischen Eigenschaften des untersuchten Dokuments. Beispiel: Durch das einfache Zählen verdächtiger Fragmente überall in einem Dokument (eine geometrische Funktion), einmal vor der generischen Entschleierung und einmal danach (Auswirkung der Verhaltensanalyse), wird wie erwartet die verbreitete Nutzung der Verschleierung in böswilligen (rote Punkte in Abbildung 9) im Vergleich zu legitimen Dokumenten (grüne Punkte) deutlich. Abbildung 8. Der PHP-Code des ElFiesta-Toolkits zum Generieren neuer PDF-Dateien auf Anfrage. Abbildung 9. Visuelle Darstellung der Verbreitung von Malware mit verschleierten böswilligen Fragmenten. 7 Keine Signatur erforderlich: Die Vorteile der Emulation für die Malware-Abwehr

8 FakeAV-Scareware-Bedrohungen (Abbildung 10) werden ebenfalls durch die Kombination von Verhaltens- und geometrischer Analyse erkannt. Da FakeAV-Malware- Familien meist bekannte und vertrauenswürdige Benutzeroberflächen kopieren, sehen ihre Binärdateien häufig legitimer Software ähnlich, was die zuverlässige Erkennung erschwert. Dank der Kombination aus Verhaltens- und geometrischer Analyse kann die McAfee Gateway Anti-Malware Engine dieses Problem überwinden und solche Malware präzise aufspüren sowie blockieren. Abbildung 10. FakeAV und Scareware, die signaturbasierte Erkennungsmethoden vor Probleme stellen, werden noch vor dem Erreichen des Endgerätesystems entdeckt und blockiert. Zusammenfassung McAfee Gateway Anti-Malware Engine ist eine leistungsstarke Inline-Technologie zum Schutz vor aktuellen Bedrohungen, die über HTTP- und HTTPS- Kanäle übertragen werden. Dadurch erhalten Sie bisher unerreichte Zuverlässigkeit bei der Erkennung von Web- Exploits und Zero-Day-Bedrohungen sowie Schutz vor gezielten Angriffen. Diese Technologie ist Bestandteil folgender Lösungen: McAfee Web Protection: Dieses Vorzeige-Produkt ist ein sicheres Web-Gateway, das alle Geräte, Benutzer und Standorte vor raffinierten Bedrohungen aus dem Internet schützt. McAfee Gateway Anti-Malware Engine stammt ursprünglich aus dieser Lösung und bietet vollständigen Schutz vor böswilligen Dateien und Web- Inhalten. McAfee Web Protection vereint die lokale Lösung McAfee Web Gateway mit dem McAfee Web Gateway Cloud Service. McAfee Network Security Platform: Dieses Eindringungsschutzsystem der nächsten Generation bietet nicht nur Signaturabgleich, sondern auch mehrstufige, signaturlose Technologien, die vor völlig neuartigen Bedrohungen schützen. Von McAfee Network Security Platform erkannte Dateien werden von der McAfee Gateway Anti-Malware Engine analysiert. McAfee Advanced Threat Defense: Diese Lösung bietet die integrierte Erkennung hochentwickelter Bedrohungen zum besseren Schutz von der Netzwerkperipherie bis zum Endgerät. McAfee Gateway Anti-Malware Engine kommt noch vor der gründlichen statischen Code- Überprüfung und der dynamischen (Malware-Sandbox-) Analyse zum Einsatz, die den Zero-Day-Schutz vor hochentwickelten Angriffen verbessern, insbesondere vor Angriffen, die Sandbox-Umgehungstechniken nutzen. Weitere Informationen zur Technologie von McAfee Gateway Anti-Malware erhalten Sie unter web-protection.aspx. 1. Verizon-Untersuchungsbericht zu Datenkompromittierungen ( 8 Keine Signatur erforderlich: Die Vorteile der Emulation für die Malware-Abwehr

9 Informationen zu McAfee McAfee ist eines der weltweit führenden unabhängigen Cyber-Sicherheitsunternehmen. Inspiriert durch die Stärke, die aus Zusammenarbeit resultiert, entwickelt McAfee Lösungen für Unternehmen und Privatanwender, mit denen die Welt etwas sicherer wird. Mit unseren Lösungen, die mit den Produkten anderer Unternehmen zusammenarbeiten, können Unternehmen Cyber- Umgebungen koordinieren, die wirklich integriert sind und in denen der Schutz vor sowie die Erkennung und Behebung von Bedrohungen nicht nur gleichzeitig, sondern auch gemeinsam erfolgen. McAfee bietet Schutz für alle Geräte von Privatanwendern und sichert dadurch das digitale Leben zu Hause und unterwegs. Durch die Zusammenarbeit mit anderen Sicherheitsakteuren fördert McAfee zudem den gemeinsamen Kampf gegen Cyber-Kriminelle. Davon profitieren alle. Ohmstr Unterschleißheim Deutschland McAfee und das McAfee-Logo sind Marken oder eingetragene Marken von McAfee, LLC oder seinen Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Copyright 2017 McAfee, LLC. 1763_0916 SEPTEMBER Keine Signatur erforderlich: Die Vorteile der Emulation für die Malware-Abwehr

Enttarnung getarnter Bedrohungen

Enttarnung getarnter Bedrohungen Enttarnung getarnter Bedrohungen Intel Security Real Protect und die dynamische Eindämmung von Anwendungsprozessen stoppen Zero Day Malware, bevor Schaden entsteht Inhalt Abwehr von Zero-Day-Malware...3

Mehr

Schutz der privaten Cloud

Schutz der privaten Cloud Schutz der privaten Cloud Schutz für Ihre private Cloud dank integriertem Sicherheitsansatz Bereitstellungen in der privaten Cloud sind so konzipiert, dass sie dynamische Workloads in einer stark virtualisierten

Mehr

Keine Chance für Zero-Day

Keine Chance für Zero-Day Keine Chance für Zero-Day Senkung der Bereinigungskosten und Optimierung der Sicherheitsressourcen durch Blockieren von Zero-Day-Web-Bedrohungen, bevor sie das Endgerät erreichen 1 Keine Chance für Zero-Day

Mehr

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE

Mehr

G DATA Whitepaper. DeepRay

G DATA Whitepaper. DeepRay G DATA Whitepaper DeepRay G DATA Software AG November 2018 Contents KI und Machine Learning in IT-Security-Lösungen... 3 Wie wird Malware an Endpoints verteilt?... 3 Malware will Security-Lösungen austricksen...

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

McAfee Advanced Threat Defense

McAfee Advanced Threat Defense McAfee Advanced Threat Defense Erkennung hochentwickelter gezielter Angriffe Mit McAfee Advanced Threat Defense können Unternehmen hoch entwickelte gezielte Angriffe erkennen und mithilfe von Bedrohungs

Mehr

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc. Ransomware DIE GESCHICHTE 3 Was ist Ransomware? 4 Ransomware in Daten Im Jahr 2016 waren Ransomware-Angriffe hartnäckiger als je zuvor es gab einen 752%igen Anstieg neuer Ransomware-Familien. Spam war

Mehr

McAfee Complete Endpoint Threat Protection

McAfee Complete Endpoint Threat Protection McAfee Complete Endpoint Threat Protection Fortschrittlicher Bedrohungsschutz vor raffinierten Angriffen Ihr Unternehmen ist Bedrohungen ausgesetzt, die einen guten Überblick notwendig machen und Tools

Mehr

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR Unverzichtbare Funktionen zur Analyse und Abwehr hochentwickelter Bedrohungen Rob Ayoub, CISSP, IDC Security Products Team Unterstützt von McAfee März 2017

Mehr

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag

Mehr

McAfee Threat-Report: Erstes Quartal 2013

McAfee Threat-Report: Erstes Quartal 2013 Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die

Mehr

McAfee Complete Endpoint Protection Business

McAfee Complete Endpoint Protection Business McAfee Complete Endpoint Protection Business Intelligente vernetzte Schutzmaßnahmen mit einfacher zentraler Verwaltung Schützen Sie Ihre Endgeräte mit McAfee Complete Endpoint Protection Business. Diese

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

McAfee Endpoint Threat Defense and Response-Produktfamilie

McAfee Endpoint Threat Defense and Response-Produktfamilie Defense and Response-Produktfamilie Erkennung von Zero-Day-Malware, Absicherung von Patient Null sowie Abwehr raffinierter Angriffe Die rasante Weiterentwicklung der Cyber-Bedrohungen macht eine neue Generation

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

McAfee Security for Servers

McAfee Security for  Servers Leistungsfähiger Schutz für Inhalte auf Microsoft Exchange- und Lotus Domino Servern McAfee Security for Email Servers entdeckt und filtert Viren, Würmer, Trojaner sowie andere potenziell unterwünschte

Mehr

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs

Mehr

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion www.kaspersky.com/fraudprevention #truecybersecurity Das Kaspersky Threat Intelligence Portal bietet Ihnen Zugriff auf all das

Mehr

Toolkits für Webattacken - Evolution & Einsatz

Toolkits für Webattacken - Evolution & Einsatz Toolkits für Webattacken - Evolution & Einsatz Candid Wüest Senior Threat Researcher Symantec Global Security Response 45 min 2 Exploit Packs / Webattacken Toolkits Häufigster Infektionsweg sind DriveBy

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

McAfee Embedded Control

McAfee Embedded Control McAfee Embedded Control Systemintegrität, Änderungskontrolle und Richtlinien-Compliance in einer einzigen Lösung McAfee Embedded Control gewährleistet die Integrität Ihres Systems, indem nur autorisierter

Mehr

McAfee Advanced Threat Defense

McAfee Advanced Threat Defense Advanced Threat Defense Erkennung hochentwickelter Malware Mit Advanced Threat Defense können Unternehmen hochentwickelte getarnte Malware erkennen und mithilfe von Bedrohungsinformationen Aktionen und

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

Endpoint Security Webinare 16. /21. März 2017

Endpoint Security Webinare 16. /21. März 2017 KÜNSTLICHE INTELLIGENZ. REALER SCHUTZ. JAN TIETZE SENIOR SE ANTIVIRUS FUNKTIONIERT DOCH BESTENS. ODER? Zwei Drittel der AV-Lösungen bieten perfekten Schutz! Test: >99% Wirksamk eit 33% Test:

Mehr

Vom Endgerät bis zu Netzwerken und Cloud

Vom Endgerät bis zu Netzwerken und Cloud Vom Endgerät bis zu Netzwerken und Cloud Optimierte Datenlebenszyklus-Sicherheit im Zeitalter allgegenwärtiger Bedrohungen 1 Vom Endgerät bis zu Netzwerken und Cloud Inhalt 4 Bedrohungsszenario 1: Versehentlicher

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete

Mehr

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe EINEN SCHRITT VORAUS mit SandBlast - Sandboxing einen Schritt weiter gedacht Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

AUTOMATISCHER EXPLOIT- SCHUTZ VON KASPERSKY LAB. Erfolgreiches Business geht auf Nummer sicher! kaspersky.de/business-security

AUTOMATISCHER EXPLOIT- SCHUTZ VON KASPERSKY LAB. Erfolgreiches Business geht auf Nummer sicher! kaspersky.de/business-security AUTOMATISCHER EXPLOIT- SCHUTZ VON KASPERSKY LAB Erfolgreiches Business geht auf Nummer sicher! kaspersky.de/business-security Die neue Bedrohung kommt von innen 1.0 Wir bei Kaspersky Lab glauben, dass

Mehr

McAfee Endpoint Threat Defense and Response- Produktfamilie

McAfee Endpoint Threat Defense and Response- Produktfamilie - Produktfamilie Erkennung von Zero-Day-Malware, Absicherung von Patient Null sowie Abwehr raffinierter Angriffe Hauptvorteile Erkennung, Schutz und Behebung mit proaktiver Anpassung Ihrer gegen Zero-

Mehr

Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz

Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz 1 Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz Inhaltsverzeichnis 3 Kurzfassung 3

Mehr

Trend Micro SMART PROTECTION NETWORK SMART FEEDBACK

Trend Micro SMART PROTECTION NETWORK SMART FEEDBACK TECHNOLOGIE-ÜBERBLICK Trend Micro SMART PROTECTION NETWORK SMART FEEDBACK Durch Ihre Teilnahme am Smart Feedback Programm kann das Trend Micro Smart Protection Network Informationen über mögliche Bedrohungen

Mehr

Komplette Website Sicherheit. Sicherheit von A bis Z.

Komplette Website Sicherheit. Sicherheit von A bis Z. Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform Spezifikationen der physischen Appliance Das Eindringungsschutzsystem (IPS) der nächsten Generation McAfee Network Security Platform erkennt und blockiert hochentwickelte

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Einleitung Haftungsausschluss/rechtliche Hinweise Zukünftige SmartDecision Entwicklungen... 7

Einleitung Haftungsausschluss/rechtliche Hinweise Zukünftige SmartDecision Entwicklungen... 7 Outpost Pro 7.5 SmartDecision Technologie Ihr persönlicher Viren Berater Inhaltsverzeichnis Einleitung... 2 Was ist Outpost Pro?... 2 Was ist SmartDecision?... 3 Warum SmartDecision?... 3 Mehrstufige Risikobewertung...

Mehr

Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH)

Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH) Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH) Sascha Herzog (NSIDE ATTACK LOGIC GmbH ) Sascha Herzog ist technischer Geschäftsführer

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

Die Schattenseite der

Die Schattenseite der Die Schattenseite der Verschlüsselung Hacker entwickeln ihre Fähigkeiten ständig weiter. Mittlerweile nutzen sie SSL-Datenverkehr, um ihre Malware und ihre Angriffe vor Sicherheitssystemen zu verbergen.

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Potentially Dangerous Files

Potentially Dangerous Files Potentially Dangerous Files Das "Portable Document Format" ist seit seiner Entstehung zu weit mehr geworden, als einem Format zur Darstellung von Dokumenten. Viele nützliche Funktionen wurden im Laufe

Mehr

Lösungen von Kaspersky Lab Automatic

Lösungen von Kaspersky Lab Automatic Lösungen von Kaspersky Lab Automatic Exploit Prevention Technology The Power of Intelligence www.kaspersky.de 2 1. Die neue Bedrohung kommt von innen Im Jahr 2012 kamen beachtliche 87 % der Schwachstellen

Mehr

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Einzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar

Einzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar Einzelprodukttest Panda Adaptive Defense 360 Dezember 2016 Letzte Überarbeitung: 12. Januar 2017-1 - Panda Adaptive Defense 360 Einführung Dieser Bericht wurde von Panda Security in Auftrag gegeben. Überblick

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

Schönes neues Internet

Schönes neues Internet Schönes neues Internet Markus de Brün Bundesamt für Sicherheit in der Informationstechnik AK Sicherheit, 7. Oktober 2009 Markus de Brün 7. Oktober 2009 Folie 1 Agenda Gefahr aus dem Web aktuelle Lage &

Mehr

Securepoint Antivirus Pro

Securepoint Antivirus Pro Securepoint Antivirus Pro Highlights Eine der besten Scan Engines Antivirus Pro nutzt die IKARUS T3.scan.engine und damit eine der besten verfügbaren Engines weltweit. Zentrales Cloud-Management Lizenz-,

Mehr

Störenfriede stören. Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC)

Störenfriede stören. Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC) Störenfriede stören Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC) www.mcafee.com/de/solutions/lp/ evolution-soc.html Bericht: Störenfriede stören Kunst oder

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

RANSOMWARE. Informationen zu Ransomware

RANSOMWARE. Informationen zu Ransomware RANSOMWARE Informationen zu Ransomware Ransomware? > Ransomware; eine Art von Malware, die anstrebt: Zugriff auf den infizierten Computer einzuschränken oder sperren Daten verschlüsseln > Ransomware verlangt

Mehr

Cisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware

Cisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware MEDIENMITTEILUNG Medienkontakt: Prime, Ilona Fäh Staffelstrasse 12 8045 Zürich Telefon +41 44 287 36 38 Telefax +41 44 287 36 99 Mail cisco@prime.ch www.prime.ch Cisco-Studie: Unternehmen zunehmend im

Mehr

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das

Mehr

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit Softwaresicherheit Eine Präsentation von Benedikt Streitwieser und Max Göttl Einführung Kryptographie und IT-Sicherheit Gliederung Einleitung: Was ist Softwaresicherheit Populäre Beispiele Anforderungen

Mehr

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware

Mehr

McAfee Management for Optimized Virtual Environments AntiVirus

McAfee Management for Optimized Virtual Environments AntiVirus McAfee Management for Optimized Virtual Environments AntiVirus Sicherheit für Ihre Privat-Cloud ohne Leistungsbeeinträchtigung Herkömmliche Virenschutzprogramme sind nicht für den Einsatz in virtualisierten

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Locky & Co. Aktuelle und zukünftige Gefahren und wie man das Problem angeht. NetUSE AG. Paul Nokel Consultant

Locky & Co. Aktuelle und zukünftige Gefahren und wie man das Problem angeht. NetUSE AG. Paul Nokel Consultant Aktuelle und zukünftige Gefahren und wie man das Problem angeht Paul Nokel Consultant 1 - Übersicht - NetUSE AG Anatomie eines Sicherheitsvorfalls Gegenmaßnahmen Zusammenfassung Ausblick Q&A Paul Nokel

Mehr

Faronics System Profiler Standard Benutzerhandbuch

Faronics System Profiler Standard Benutzerhandbuch 1 2 Letzte Anderung: Mai 2009 1999-2009 Faronics Corporation. Alle Rechte vorbehalten. Faronics, Deep Freeze, Faronics Core Console, Faronics Anti-Executable, Faronics Device Filter, Faronics Power Save,

Mehr

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd. WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER

Mehr

Barracuda Advanced Threat Protection. White Paper

Barracuda Advanced Threat Protection. White Paper Advanced Threat Protection White Paper Advanced Threat Protection Page 2 of 6 Moderne Bedrohungen erfordern einen mehrstufigen Schutz Aufgrund des polymorphen Designs moderner Cyberbedrohungen erweisen

Mehr

Schützt das Netzwerk. In Echtzeit Geschützte Hardware. Remote-Steuerung AVG AntiVirus Business Edition... 13

Schützt das Netzwerk. In Echtzeit Geschützte Hardware. Remote-Steuerung AVG AntiVirus Business Edition... 13 AVG AntiVirus Alle Informationen finden Sie auf https://www.avg.com Inhalt AVG AntiVirus auf einem Blick... 3 Schützen Sie Ihre Geräte mit Internet Security... 3 Intelligentes Mobiltelefon, sicheres Mobiltelefon...

Mehr

Security One Step Ahead

Security One Step Ahead Security One Step Ahead 2016 Check Point Software Technologies Ltd. DIE ERA DER DIGITAL TRANSFORMATION Mobile überholt Desktop, Socialschlägt Suchen, Messagingapps fordern e Mail heraus, und alles um uns

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Schutz vor Ransomware. FAQ für Privatanwender.

Schutz vor Ransomware. FAQ für Privatanwender. Schutz vor Ransomware FAQ für Privatanwender www.avira.de 1. Was ist Ransomware? Ransomware ist eine Erpressungssoftware, die Fotos, Videos, Musik dateien und andere Dateien auf dem Computer verschlüsselt

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr

E rk e n n u n g s c h ä dlic h e r We b s e it e n. Armin Büscher, Malware Analyst @ G Data Security Labs

E rk e n n u n g s c h ä dlic h e r We b s e it e n. Armin Büscher, Malware Analyst @ G Data Security Labs E rk e n n u n g s c h ä dlic h e r We b s e it e n Armin Büscher, Malware Analyst @ G Data Security Labs S c h ä dlic h e We b s e ite n Heutzutage Infektionsvektor #1 Ein einziger Besuch auf einer präparierten

Mehr

Sophos Enterprise Console

Sophos Enterprise Console Endpoint Web Control Produktversion: 5.5 Inhalt Endpoint Web Control...1 Enterprise Console...2 Enterprise Console und Web Appliance...3 Enterprise Console und Web Appliance ohne LiveConnect... 3 Enterprise

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet

Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet PRESSEMITTEILUNG Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet Panda Security entdeckt neuen Typ von gezielten Cyberangriffen Duisburg, den 10. März 2017 PandaLabs, Panda Securitys

Mehr

Die Anatomie einer Malware

Die Anatomie einer Malware Die Anatomie einer Malware Wie ist moderne Malware aufgebaut und was können wir daraus lernen? Controlware Roadshow 2018 Copyright Fortinet Inc. All rights reserved. Agenda für die nächsten 30 Minuten

Mehr

McAfee Virtual Network Security Platform

McAfee Virtual Network Security Platform McAfee Virtual Network Security Platform Umfassende Bedrohungserkennung für Cloud-Netzwerke McAfee Virtual Network Security Platform ist eine umfassende Lösung für Netzwerkbedrohungs- und Eindringungsschutz

Mehr

Lumension Endpoint Security auf elux RP Stand:

Lumension Endpoint Security auf elux RP Stand: Lumension Endpoint Security auf elux RP Stand: 2014-02-15 Inhalt: 1. Über Lumension 2 2. Voraussetzungen 3 3. Funktionsweise 4 4. Der Installationsvorgang 5 2016 Unicon Software Entwicklungs- und Vertriebsgesellschaft

Mehr

Schutz des Online-Banking-Browsers

Schutz des Online-Banking-Browsers Schutz des Online-Banking-Browsers BOB-Symposium Prof. Dr. Christian Rossow Michael Brengel Der Browser beim Online-Banking Browser als Basis für Online-Banking Großteil der Online-Banking-Geschäfte werden

Mehr

Bitdefender GravityZone Ultra

Bitdefender GravityZone Ultra Bitdefender GravityZone Ultra Rundum-Schutz für Endpunkte PRÄVENTION. ERKENNUNG. ANALYSE. BEKÄMPFUNG. ERKENNUNG & BEKÄMPFUNG PRÄVENTION EDR, eine zentrale Säule im Endpunkt-Schutz Was, wenn alle Vorsichtsmaßnahmen

Mehr

Firstframe Event. Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz

Firstframe Event. Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz Firstframe Event Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz Quentin Duval Channel Account Manager The Next Thing in NextGen Endpoint - Exploit Prevention mit

Mehr

Der Weg aus dem Fachkräftemangel

Der Weg aus dem Fachkräftemangel Der Weg aus dem Fachkräftemangel Eine Umfrage zum weltweiten Mangel an Fachkräften für Cyber-Sicherheit Aufgrund des weltweiten Mangels an geschulten und qualifizierten Fachkräften für Cyber-Sicherheit

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

Wie immun ist Ihre Organisation?

Wie immun ist Ihre Organisation? Kognitive Antworten auf raffinierte Bedrohungen. Willkommen beim IBM Club of Excellence! Mittwoch, 22. November 2017 IBM X-Force Center Kassel Ihre Agenda Mittwoch, 22. November 2017 17.00 Uhr Empfang

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

So stoppen Sie verschlüsselte Bedrohungen

So stoppen Sie verschlüsselte Bedrohungen So stoppen Sie verschlüsselte Bedrohungen Die verborgene Gefahr Hacker entwickeln ihre Fähigkeiten ständig weiter. Mittlerweile nutzen sie SSL-Datenverkehr, um ihre Malware und ihre Angriffe vor Sicherheitssystemen

Mehr

Für PC und Mac, Server, Mobiltelefone

Für PC und Mac, Server, Mobiltelefone LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober 2016 1 Timo Wege Technical Consultant Timo_Wege@trendmicro.de Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven

Mehr

Systemanforderungen für Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Alle Rechte vorbehalten.

Systemanforderungen für Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Alle Rechte vorbehalten. Systemanforderungen für Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2016 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech,

Mehr

Web-based Engineering. SPS-Programmierung in der Cloud

Web-based Engineering. SPS-Programmierung in der Cloud Web-based Engineering SPS-Programmierung in der Cloud Dortmund, 15.02.2017 Einleitung Seite 2 Zeitreise: Back to the Future - 1992 Was wissen Sie noch aus diesem Jahr? Persönlich, Politk, Sport, etc Technik

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Infoblatt als Hilfestellung für den sicheren Umgang mit s

Infoblatt als Hilfestellung für den sicheren Umgang mit  s Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht

Mehr

Kaspersky Security Network

Kaspersky Security Network Das Kaspersky Security Network (KSN) ist eine komplexe verteilte Infrastruktur für die intelligente Verarbeitung sicherheitsrelevanter Datenströme von Millionen freiwilliger Teilnehmer weltweit. Durch

Mehr

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und unbekannter Malware. Mirco Kloss Sales Manager Threat Prevention - Central Europe

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und unbekannter Malware. Mirco Kloss Sales Manager Threat Prevention - Central Europe EINEN SCHRITT VORAUS vor Hackern, Angriffen und unbekannter Malware Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated

Mehr

-Exploits und ihre Gefahren

-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

Die McAfee Network. Security Platform

Die McAfee Network. Security Platform McAfee Network Security Platform Ein einmaliger und intelligenter Ansatz für Netzwerk-Sicherheit Hauptvorteile Einmaliger Schutz vor hochentwickelten Bedrohungen Signaturlose fortschrittliche Malware-Analyse

Mehr