Sind meine Systeme sicher?
|
|
- Friedrich Waltz
- vor 5 Jahren
- Abrufe
Transkript
1 Sind meine Systeme sicher?
2 Sind meine Systeme sicher? I 2 Sind meine Systeme sicher? Software-Fehler, Schwachstellen und Exploits Vulnerability / Schwachstellen Scanner Trends / Virtual Patching Marktübersicht
3 Software Fehler, Schwachstellen und Exploits
4 Sind meine Systeme sicher? I 4 Software-Quellcode Zeilen Quellcode in Mio. Unix 1.0 Space Shuttle Windows 3.1 World of Warcraft Google Chrome MySQL MS Office 2001 Win 7 Facebook High End Car Zeilen Quellcode in Mio.
5 Sind meine Systeme sicher? I 5 Das Fehlerteufelchen Guter Programmierer: 0,1% Fehlerquote Heißt soviel wie: Spaceshuttle flog ins All mit 400 Softwarefehlern Win 7 läuft mit Fehlern (halbwegs) stabil Facebook hat zum Glück mehr User als Fehler (65.000)
6 Sind meine Systeme sicher? I 6 Das Fehlerteufelchen Guter Programmierer: 0,1% Fehlerquote Heißt soviel wie: Spaceshuttle flog ins All mit 400 Softwarefehlern Win 7 läuft mit Fehlern (halbwegs) stabil Facebook hat zum Glück mehr User als Fehler (65.000) Viel Spaß auf dem Heimweg! ( Fehler)
7 Sind meine Systeme sicher? I 7 Zusammenfassung Fehler / Bug Schwachstelle / Vulnerability Ausnutzen / Exploit
8 Sind meine Systeme sicher? I 8 Zum Beispiel
9 Vulnerability / Schwachstellen Scanner
10 Sind meine Systeme sicher? I 10 Warum Vulnerability Management?
11 Sind meine Systeme sicher? I 11 Bedrohungen Motivation Geld Spaß, Neugier Strategisch Zielauswahl Individuell, Zufällig Zufällig, Politisch Individuell, Kollateral Organisation Sehr ausgeprägt Teilweise Perfekt Kompetenz Hoch Gering bis Hoch Sehr Hoch
12 Sind meine Systeme sicher? I 12 Härtung von IT-Systemen IT Umgebungen durch FW + IPS geschützt Wird die harte Schalte einmal überwunden, ist der Rest leichte Beute Schadensbegrenzung durch innere Härtung
13 Sind meine Systeme sicher? I 13 Vulnerability Scanner Network / System Database Web Application Weitere Spezialisten: SCADA, ERP (SAP), etc.
14 Sind meine Systeme sicher? I 14 Funktionsweise Systeme identifizieren Sicherheitswarnungen & Herstellermeldungen Dienste identifizieren Schwachstellen Tests Schwachstellen ermittlen Bericht / Alarm
15 Sind meine Systeme sicher? I 15 Sicherheitskonzept-Zyklus (nach BSI) Ein ausreichendes Sicherheitsniveau lässt sich nur erreichen, wenn bestehende Schwachstellen ermittelt, der Status quo in einem Sicherheitskonzept festgehalten, erforderliche Maßnahmen identifiziert und diese Maßnahmen insbesondere auch konsequent umgesetzt werden. Erstellung Umsetzung Aufrechterhaltung / Verbesserung Quelle: BSI Standard / IT Grundschutz Vorgehensweise Version 2.0
16 Sind meine Systeme sicher? I 16 Vorteile durch Vulnerability Management Ständige Beurteilung der IST-Situation Aufgabenstellungen nach Priorität Messbarkeit von Security-Zielen Nachweis für die Erfüllung von Auflagen
17 Sind meine Systeme sicher? I 17 Terminologie CPE Common Platform Enumeration cpe:/{part}:{vendor}:{product}:{version}:{update}:{edition}:{language} cpe:/o:redhat:enterprise_linux:3:ga:desktop:de CVE Common Vulnerabilities and Exposures Einheitliche Namenskonvention für Sicherheitslücken
18 Trends
19 Sind meine Systeme sicher? I 19 Wohin geht die Entwicklung? Integration und Automatisierung Configuration Management Applikations- & Systemschwachstellen Analyse / Reporting (Integration SIEM etc.) Virtual Patching Spezialisierung ERP-System Scanner SCADA-Scanner Database Scanner Application Scanner
20 Virtual Patching
21 Sind meine Systeme sicher? I 21 Patch-Zeiträume Zeit vom Erscheinen eines Patches bis zur Anwendung >12 nie nicht sicher --> Mehr als 62% der Unternehmen brauchen länger als 3 Monate um zu Patchen
22 Sind meine Systeme sicher? I 22 Exploiten von Bugs / Vulnerabilities CVE
23 Sind meine Systeme sicher? I 23 Virtual Patching in Aktion CVE CVE
24 Sind meine Systeme sicher? I 24 Virtual Patching in Aktion Pro: Verkürzung der Reaktionszeit Vermeidung von Upgrades (Java, PHP, etc.) Contra: eigentliche Schwachstelle ist noch da Fazit: schnelles Wundpflaster
25 Marktübersicht
26 Sind meine Systeme sicher? I 26 Marktübersicht
27 Sind meine Systeme sicher? I 27 Network Vulnerability Scanner Nessus McAfee VM QualysGuard Retina Nmap Nexpose OpenVAS CoreImpact Saint Greenbone Mutter aller Scanner, bis 2005 OpenSource, nun tenable Gute Integration in Asset Management Limitierte IP s, Cloudbasiert BeyondTrust Scanner, unlimited IP s Bekannter Portscanner Rapid7 Scanner, +Feeds, IP s OpenSource, Nessus Nachfolger All in one: Netzwerk, Web Apps, WLAN, Mobiles Ubuntu basiert, PCI DSS Fokus Deutscher Hersteller, Zusammenarbeit mit BSI
28 Sind meine Systeme sicher? I 28 All eyes on: Greenbone Deutscher Hersteller Lieferte 90% des OpenVAS Quellcodes Ohne Cloud bzw. Rückkanal zum Hersteller Flexibles Lizenzmodell Enge Verzahnung mit BSI Vorgaben / Vorschlägen Referenziert DFN-Cert-Empfehlungen Bessere / getestete Feeds (NVT s) als bei OpenVAS Einfache Implementierung / Handhabung Executive / Detaillierte Reports
29 Sind meine Systeme sicher? I 29
30 Sind meine Systeme sicher? I 30
31 Sind meine Systeme sicher? I 31
32 Sind meine Systeme sicher? I 32 Anwendungsbeispiele Nächtlicher Komplettscan des Netzwerkes, Mail bei Verschlechterung Überprüfung auf Standard-Passwörter bei diversen Diensten Suche nach Conficker und anderen Scan nach IT-Grundschutz Überprüfung, ob neue Maschinen im Netz auftauchen
33 Sind meine Systeme sicher? I 33
34 Sind meine Systeme sicher? I 34 Dankeschön
Einführung: Schwachstellen- Management. Warum Schwachstellen- Management für die moderne Informationstechnologie unentbehrlich ist
Einführung: Schwachstellen- Management Warum Schwachstellen- Management für die moderne Informationstechnologie unentbehrlich ist Versteckte Gefahren ans Licht bringen... und die eigene IT widerstandsfähig
MehrIT-Schwachstellenampel: Produktsicherheit auf einen Blick+
IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen
MehrToolvorstellung: OpenVAS
1/ 42 Toolvorstellung: OpenVAS Mark Schröder 22. Juli 2014 2/ 42 1 Überblick Motivation Architektur 2 Anwendung Greenbone Security Assistant OpenVAS CLI 3 Technik OpenVAS Scanner NVTs OMP 4 Beispiel 5
MehrIT-Schwachstellenampel: Produktsicherheit auf einen Blick
Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für
MehrFlexible und automatisierte Reaktionen auf Sicherheitsvorfälle
Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung
MehrPatchmanagement Seminarvortrag von Ann-Christin Weiergräber
Patchmanagement Seminarvortrag von Ann-Christin Weiergräber Betreuer: Prof. Ulrich Stegelmann Dipl.-Inform. Axel Blum Einleitung Schwachstellen in IT-Systemen ~ 80 Anwendungen auf einem IT-System Versuch
MehrIntegriertes Schwachstellen-Management
Integriertes Schwachstellen-Management Armin Leinfelder Produktmanager baramundi software AG Integriertes Schwachstellen-Management! Schwachstellen Lösungen Anbieter 2 ! Schwachstellen Bedrohung und Gefahr
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrInformationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF
Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF 31.3.2017 Cyberthreat Real-Time Map Die größten Datenlecks 2015 untersuchte Cisco 115.000 Geräte, um auf die Risiken von unzureichend gepflegter,
MehrMehrwert durch Microsoft Business Intelligence
Mehrwert durch Microsoft Business Intelligence Dr. Klaus von Rottkay Direktor Business Group Server Microsoft Deutschland GmbH Steffen Krause Technical Evangelist Microsoft Deutschland GmbH Warum Business
MehrAutomatisierte Erkennung bekannter Sicherheitslücken mittels CVE, CPE und NVD
FreeImages.com/Sigurd Decroos. D A CH Security - 27. September 2016 Konstantin Knorr, Hochschule Trier Matthias Scherf, Universität Trier Manuel Ifland, Siemens AG Automatisierte Erkennung bekannter Sicherheitslücken
MehrNeuer Dienst im DFN-CERT Portal. 6. Oktober 2009
Neuer Dienst im DFN-CERT Portal 51. DFN-Betriebstagung t Berlin 6. Oktober 2009 Marcus Pattloch (cert@dfn.de) d Übersicht Das DFN-CERT Portal (Stufe 1) Überblick bli / Automatische ti Warnmeldungen Neuer
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrMANAGED SERVICES DURCH CDOC
MANAGED SERVICES DURCH CDOC FERNAO Networks Holding FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION Inka Waering, 2018 1 UNSERE UNTERNEHMEN FERNAO 6 Unternehmen 380 Mitarbeiter 13 Standorte FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrIntegrales Enterprise Threat Schwachstellen-Management mit SCAP
Integrales Enterprise Threat Schwachstellen-Management mit SCAP Lukas Grunwald, Greenbone Networks CTO Oktober 2012 IT-SA, Nürnberg Version 20100714 Die Greenbone Networks GmbH Fokus: Schwachstellen Management
MehrIT-Security in der Automation: Verdrängen hilft nicht!
IT-Security in der Automation: Verdrängen hilft nicht! 39. Jahrestagung Siemens Automatisierungs-Kreis Köln, 29.04.2008 Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT Fachhochschule
MehrSchlüsselfertiges Schwachstellen-Management
Schlüsselfertiges Schwachstellen-Management Security Manager Die Lösung für die IT-Sicherheit in Ihrer Organisation Sicherheitslücken: Wie viele? Wo? Wie beheben? Sicherheitsrichtlinien: Erfüllt oder durchgefallen?
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrSAP Analytics für KMU. Oktober 2017
SAP Analytics für KMU Oktober 2017 1. Trend 2. Lösung Inhalt 3. Szenarien 4. Angebot 5. Vorteile 6. Testen Sie es! 7. Referenz 8. Unsere Kunden 9. Kontakt Reporting mit Excel? Werden Sie es los. Ganz einfach.
MehrSchützen Sie Ihre Fertigung
IT-Sicherheitstag NRW 2017 Schützen Sie Ihre Fertigung IT Sicherheit in der digitalisierten Produktion Dr.-Ing. Stefan Rummenhöller r-tec Geschäftsführung IT Security GmbH 2017 Classification: rest Agenda
MehrDER CONFIGURATION MANAGEMENT PROZESS
Mit matrix ist IT einfach! DER CONFIGURATION MANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in der CMDB Christian Stilz, Project Manager PROJEKTERGEBNISSE CMDB? PROJEKTERGEBNISSE CMDB? Daten unvollständig
MehrSiemens AG IT-Sicherheit von Automatisierungssystemen
IT-Sicherheit von Automatisierungssystemen Siemens AG 2015 Defense in depth Physischer Zugangsschutz Prozesse & Richtlinien Zellenschutz und Perimeternetzwerk Anlagensicherheit Netzwerksicherheit Systemintegrität
MehrMobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH
Mobile Daten effizient schützen Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH 1 Agenda Schwerpunkt: Mobile Daten Die Herausforderung Wer ist Accellion Lösungsansätze 2
MehrVulnerability Management in der Cloud
Vulnerability Management in der Cloud Risiken eines Deployments Lukas Grunwald 2015-06-17 Version 2014062101 Die Greenbone Networks GmbH Fokus: Vulnerability Management Erkennen von und schützen vor Schwachstellen
MehrNeues aus dem DFN-CERT. 56. DFN-Betriebstagung - Forum Sicherheit 13. März 2012 Tilmann Haak
Neues aus dem DFN-CERT 56. DFN-Betriebstagung - Forum Sicherheit 13. März 2012 Tilmann Haak Agenda Neues aus dem DFN-CERT Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle DNSChanger HP Backup
MehrLEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar
LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.
MehrManipulation industrieller Steuerungen
Manipulation industrieller Steuerungen Mittelstand 4.0 Agentur Prozesse c/o tti Technologietransfer und Innovationsförderung Magdeburg GmbH Förderinitiative Mittelstand 4.0 Digitale Produktions- und Arbeitsprozesse
MehrSchwachstellen: Automatisches Management
Schwachstellen: Automatisches Management mit Greenbone OS & OpenVAS Dr. Jan-Oliver Wagner, Greenbone Networks GmbH Greenbone Networks GmbH Gründung: 2008, Übergang von Projekt- in Produkt-Geschäft Europäisches
MehrKompetenzteam Security. persönlich. /// kompetent. /// ein Team.
Kompetenzteam Security Unsere TOP-Zertifikationen Willkommen bei MR Datentechnik Haupsitz Nürnberg 1994 Gegründet IT auf den Punkt gebracht! Während Sie diese Broschüre durchblättern, wird Ihnen auf- Unsere
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrSicherheit und Verteidigung für Ihre Netzwerke und Server
Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien
MehrNeues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT
Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das
MehrSichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach
Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse
MehrSchwachstellen vor den Hackern finden: Automatisierte Sicherheitstests von IT-Systemen
Schwachstellen vor den Hackern finden: Automatisierte Sicherheitstests von IT-Systemen Prof. Dr. Marc Rennhard Leiter Institut für angewandte Informationstechnologie (InIT) ZHAW School of Engineering Thurgauer
MehrCopyright 2014, Oracle and/or its affiliates. All rights reserved.
1 Oracle Fusion Middleware Ordnung im Ganzen Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Begriffe & Ordnung Fusion Middleware Wann, was, warum Beispiel für
MehrWas wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen
Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches
MehrRIVERSUITE DIE PHILOSOPHIE
RIVERSUITE DIE PHILOSOPHIE DIE PHILOSOPHIE DER RIVERSUITE Der Grundgedanke der Suite ist ein durchgängiges System für die Analyse, Überwachung, Sicherheit, Betrieb und ständige Wartung von IT Systemen
MehrVulnerability Scanning + Penetration Testing
Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration
MehrSCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter
SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrDer Zustand. Das ganze scheint eine unendliche Geschichte zu sein. Der traurige Zustand der Informationssicherheit. WKO IT-Experts Group
ERSTE GROUP WKO IT-Experts Group Der traurige Zustand der Informationssicherheit Philipp Schaumann Erste Group Bank AG Group Security Management philipp.schaumann@erstegroup.com Disclaimer: Alle hier präsentierten
MehrHERAUSFORDERUNGEN an die Qualitätssicherung
Vom Desktop zum IPAD HERAUSFORDERUNGEN an die Qualitätssicherung Jürgen Pilz PreSales Manager Applications, HP Software 87 % Agenda 80 100 120 140 40 180 20 200 0 Mobile 220 3 Quelle: Our Mobile Planet
MehrCNT Young Professional Program
CNT Young Professional Program 2-3 Traineeprogramme pro Jahr 8-10 Universitätsabsolventen pro Zyklus 3 Monate Intensivprogramm Grundlagen und Spezialisierung (SAP Module, ABAP) Projektmanagement und Soft
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrSeparierung/Isolation Steffen Heyde secunet
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 Separierung/Isolation Steffen Heyde secunet Seite 1 Premium IT-Sicherheit Made in Germany von
MehrRed Hat On-Premise und in der Public Cloud. Michael Heß Business Development Manager Red Hat
Red Hat On-Premise und in der Public Cloud Michael Heß Business Development Manager Red Hat Michael Heß Verantwortlich für: Ihr erster Ansprechpartner innerhalb der COMPAREX zum Thema Red Hat Beratung
Mehrgemeinsam mit IT plan, build, run die richtige digitale Unterstützung für ihre Firma
IT plan, build, run die richtige digitale Unterstützung für ihre Firma Agenda kurze Vorstellung IT digitale Unterstützung für Ihre Firma Fokus schärfen plan - Planung build - Einrichtung run - Nutzung,
MehrRaber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.
Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft
MehrErkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
MehrTesting Reality. Real users. Real devices. Real time.
1 Testing Reality. Real users. Real devices. Real time. Erhalten Sie wertvolle Erkenntnisse über die Nutzung Ihres Produktes mit Crowdtesting und Device Cloud auf einer Plattform. Mithilfe veschiedener
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrMcAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012
McAfee Database Security DOAG Konferenz 2012 Franz Hüll Senior Security Consultant November 20, 2012 Agenda Überblick Datenbank Activity Monitoring Erfahrungen aus diversen Projekten bei der Implementierung
MehrVoll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
MehrThreat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA
ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,
MehrDOAG Hamburg SIG Security Qualys Vulnerability Management für Oracle DB. Martin Ulmer, Technical Account Manager mulmer@qualys.com, 0049 172 860 5467
DOAG Hamburg SIG Security Qualys Vulnerability Management für Oracle DB Martin Ulmer, Technical Account Manager mulmer@qualys.com, 0049 172 860 5467 Qualys Vulnerability Managment für Oracle DB Vorstellung
MehrAus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld
Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Nils Langemann PHAT CONSULTING 25. / 26.01.2012 Agenda Vorstellung PHAT CONSULTING Der Weg zur (private) Cloud Microsoft-Technologien im
MehrVerwundbarkeitsanalysen mit OpenVAS
Verwundbarkeitsanalysen mit OpenVAS Herausforderungen der IT-Sicherheit Einführung in OpenVAS OpenVAS in Betrieb (nehmen) Version 20091208 Greenbone Networks GmbH Produkt: Lösung für Schwachstellenscanning
MehrSCAP im Security Process
SCAP im Security Process Security Transparent Lukas Grunwald 2015-05-06 Version 2014062101 Die Greenbone Networks GmbH Fokus: Vulnerability Management Erkennen von und schützen vor Schwachstellen Fortlaufende
MehrLizenzmanagement. Lizenznehmer: Marktübersicht. Dipl.-Ing. Frank Raudszus. Lizenzmanagement, Hochschule Darmstadt, Wintersemester 2008/2009 1
Lizenzmanagement Lizenznehmer: Marktübersicht Dipl.-Ing. Frank Raudszus Lizenzmanagement, Hochschule Darmstadt, Wintersemester 2008/2009 1 Kurs-Übersicht 13.10.: Einführung in das Thema (Quellcode, Binärcode,
MehrCompass Security [The ICT-Security Experts]
Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.
MehrTesting Reality. Real users. Real devices. Real time.
1 Testing Reality. Real users. Real devices. Real time. Erhalten Sie wertvolle Erkenntnisse über die Nutzung Ihres Produkts mit Crowdtesting und Cloud Devices auf einer Plattform. Für die Optimierung von
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrEINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE
MehrPENETRATIONSTESTS UND TECHNISCHE AUDITS. Delivering Transformation. Together.
PENETRATIONSTESTS UND TECHNISCHE AUDITS Delivering Transformation. Together. HERAUSFORDERUNG IT-SICHERHEIT Als Folge der fortschreitenden Digitalisierung hängt der Erfolg eines Unternehmens immer stärker
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrAutomatisierter IT-Grundschutz Hannover
Automatisierter IT-Grundschutz 20.03.2017 Hannover Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 2 Ausgangslage Bundespolizei (BPOL) zur Umsetzung
MehrMit Mikrosegmentierung hybride Multi-CloudUmgebungen sichern. Alex Goller - Illumio
Mit Mikrosegmentierung hybride Multi-CloudUmgebungen sichern Alex Goller - Illumio Agenda 1 Sicherheitsprobleme heute 2 3 Mikrosegmentierung: Was? Warum? Wie? Der Illumio Ansatz Sicherheitsprobleme heute
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrEinstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
MehrEinsatz von Tools. Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH. Mannheim, Einsatz von Tools Seite 1
Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH Mannheim, 09.07.2009 Seite 1 Inhalt Grid Control Architektur Übersicht Beispiel Patch-Management mit GC Automatisierte Linux und Oracle
MehrKlaus Eckstein, Daniel Hillinger Cloud Control - hochverfügbar von Kopf bis Fuß
Klaus Eckstein, Daniel Hillinger Cloud Control - hochverfügbar von Kopf bis Fuß Page 0 of 20 Value Transformation Services 1.September 2013 gegründet Joint Venture zwischen IBM und Unicredit 1000 Mitarbeiter
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrCisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager
Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet
MehrNeues aus dem DFN-CERT. 54. DFN-Betriebstagung - Forum Sicherheit 15. März 2011 Tilmann Haak, DFN-CERT
Neues aus dem DFN-CERT 54. DFN-Betriebstagung - Forum Sicherheit 15. März 2011 Tilmann Haak, DFN-CERT Agenda Aktuelle Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle Im Fall
MehrBeginnen Sie Ihr erstes Projekt von IoT und AR mit Transition Technologies PSC
Beginnen Sie Ihr erstes Projekt von IoT und AR mit Transition Technologies PSC _Uber uns Transition Technologies PSC Wir sind ein Unternehmen, das zu Unternehmensverbindung Transition Technologies einer
MehrIndustrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1
Industrie 4.0 Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Agenda Produzierendes Gewerbe im Wandel CANCOM Industrial Solutions Production IT Services Projekte / Use Cases (Lackieranlage,
Mehrsplone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
MehrSicherheit in Netzen. Evaluierung des Schwachstellen-Scanners
Sicherheit in Netzen Evaluierung des Schwachstellen-Scanners Murat Firat Master of Science in CS, WS 04/05 des Vortrages Ziel-Festlegung von Schwachstellen-Scanner Demonstration im Labor Murat Firat Seite
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrBusiness Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.
Business Productivity Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Versprechen Optimierungshebel identifizieren und damit die Produktivität steigern Der
MehrBMC Discovery Schwerpunkt Security
BMC Discovery Schwerpunkt Security BMC Discovery User Group München 07.11.2018 1 Dipl.-Ing. Karim Ibrown Freelancer Karim@Ibrown.de +491799476150 www.xing.com/profile/karim_ibrown/ Dipl.-Inf. Viktor Marinov
MehrWie setzt Swisscom Solaris 11 ein
Wie setzt Swisscom Solaris 11 ein Fritz Wittwer Marcel Hofstetter fritz.wittwer@swisscom.com hofstetter@jomasoft.ch Senior System Engineer Swisscom Enterprise Customers Geschäftsführer / Enterprise Consultant
MehrHerzlich Willkommen zur G DATA Partner Roadshow 2016
Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrEin Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016!
Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016! Angriffswege zu Ihren SAP-Systemen" Partner! Kunden! non-! SAP! SAP! SAP! SAP!
MehrDeploy Early oder die richtigen. Zutaten für Ihren Relaunch
Deploy Early oder die richtigen Zutaten für Ihren Relaunch Plug & Play Web Applikationen 2016 Paradigma #1 Nutze Vorfertigung! HTML/CSS-Frameworks Responsive Design Logo Button Action Screen Tablet Landscape
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrWonderware 2014. InTouch 11.0 Wonderware InTouch 2014
März 2014 2014 Invensys. All Rights Reserved. The names, logos, and taglines identifying the products and services of Invensys are proprietary marks of Invensys or its subsidiaries. All third party trademarks
MehrIndustrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018
Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation
MehrCLOUD ANBIETERVERGLEICH
CLOUD ANBIETERVERGLEICH CLOUD ANBIETERVERGLEICH KURZ ZUR PERSON Thorsten Kumpf Consultant Cloud Kompetenz Team mehrjährige IT-Erfahrung in den Bereichen - RZ Infrastruktur - x86 / Storage / hyperconverged
MehrEinführung in die Content Services Plattform. OnBase
Einführung in die Content Services Plattform OnBase Heinz B. Wietfeld Regional Manager (EMEA) Hyland from 31 apps in 2016 to 55 apps & counting in 2017 (pull list from Luke) Entwicklung von ECM Lösungen
Mehr