Strategie und Herausforderung in der IT Security

Größe: px
Ab Seite anzeigen:

Download "Strategie und Herausforderung in der IT Security"

Transkript

1 Strategie und Herausforderung in der IT Security Patrick Ruch, Senior System Engineer Copyright Fortinet Inc. All rights reserved.

2 Evolution der IT Sicherheit Security ROI? Security Strategie! Threat Intelligence Überwachung & Steuerung Höhere Sicherheit Geschäftsrelevanz? Vernetzung Internet Hacking as a Challenge Prozessoptimierung Perimeter Sicherheit 07. Juni 2018 Copyright Fortinet Inc. All rights reserved. Integration & Automatisierung Proaktive Sicherheit Digitalisierung Hacking as a Service Hacking as a Business InformationsSicherheit

3 Evolution der IT Sicherheit Security ROI? Threat Intelligence Security Strategie! Überwachung & Steuerung Proaktive Sicherheit Vernetzung Integration & Automatisierung Perimeter Sicherheit 07. Juni 2018 Copyright Fortinet Inc. All rights reserved. InformationsSicherheit

4 Evolution der IT Sicherheit Security ROI? Threat Intelligence Security Strategie! Überwachung & Steuerung Proaktive Sicherheit Vernetzung Integration & Automatisierung Perimeter Sicherheit 07. Juni 2018 Copyright Fortinet Inc. All rights reserved. InformationsSicherheit

5 Evolution der IT Sicherheit Security ROI! Threat Intelligence Security Strategie! Überwachung & Steuerung Proaktive Sicherheit Vernetzung Integration & Automatisierung Perimeter Sicherheit 07. Juni 2018 Copyright Fortinet Inc. All rights reserved. InformationsSicherheit

6

7 Nur wer die Vergangenheit kennt, hat eine Zukunft! Wilhelm von Humboldt

8 Balance Geschäft Risiko

9 Corporate Overview Network Security Leader Fortinet is among the top 5 public cybersecurity companies in the world. Its broad portfolio of solutions spans Network, Infrastructure, Cloud, and IoT Security. $10B Mkt Cap $1.8B 2017 (billings) 350,000 + Customers 30% of Appliance Shipments Worldwide 10

10 Ist Ihr Security-RoI ausreichend? Bestandsaufnahme in vielen Unternehmen: Reaktiver Ansatz führte zu vielen Punktlösungen Hohe und historisch gewachsene Komplexität Unzureichendes Fachpersonal für die Pflege der Sicherheitsinfrastruktur Fehlende Integration der Sicherheitssysteme Unzureichender Return on Invest : Hohe Kosten aber noch immer unzureichender Schutz! ROI

11 Wie nachhaltig ist Ihre Sicherheitsstrategie? Gestalten Sie IT Sicherheit proaktiv oder reagieren Sie nur nach neuen Vorfällen? Welche Sicherheitsziele haben Sie und welche Risiken nehmen Sie bewusst in Kauf? Wie Überwachen Sie die Einhaltung Ihrer Sicherheitsvorgaben? Wer trägt die Verantwortung für Sicherheit? Beschaffen Sie Produkte oder unterhalten Sie strategische Partnerschaften mit Dienstleistern und Herstellern für den Aufbau integrierter und automatisierter Sicherheitsinfrastrukturen? Strategie

12 In welchem Umfang sind Ihre Sicherheitsabläufe heute bereits automatisiert? Welche Schnittstellen existieren zwischen Ihren Sicherheitssystemen? Wie viel Zeit vergeht, bis ein infizierter Client isoliert ist? Wie hoch ist Ihr Aufwand bei der Implementierung und dem Betrieb, um die unterschiedlichen Sicherheitssysteme zu integrieren? Automation

13 Wie Überwachen Sie Ihre IT Infrastruktur hinsichtlich potentieller Sicherheitsrisiken? Wie lange dauert es, bis Sie einen gezielten Angriff feststellen? Wie treffen Sie Entscheidungen hinsichtlich des Umgangs mit einem Angriff? Wie ermitteln Sie die geschäftliche Relevanz eines Angriffs und erforderlicher Abwehrmaßnahmen? Wie messen Sie den Erfolg Ihrer Sicherheitsinvestitionen? Welchen Aufwand haben Sie, um die Einhaltung von internen und externen Compliance Vorgaben nachzuweisen? Überwachung

14 Wie binden Sie globales Wissen ( Threat Intelligence ) in Ihre täglichen Sicherheitsabläufe ein? Wie nutzen Sie globales Wissen in Ihren operativen Entscheidungen? Wie tauschen Sie sich mit anderen Unternehmen über die aktuelle Gefahrenlage aus? Welche Dienstleistungen nutzen Sie, um Ad- Hoc über neue Risiken informiert zu werden? Wie regelmäßig stellen Ihnen Ihre IT Sicherheitspartner System- und Signaturupdates bereit? Threat Intelligence

15 Fortinet Vernetzung FortiGate FortiExtender FortiSwitch FortiADC FortiAP / FortiWLC

16 Fortinet Wireless Lösungen Infrastructure (Dedizierter Controller) Integrated (Integrierter Controller) Cloud (Cloud Management) FortiGate WLAN Management FortiGate + WLAN Management Cloud Switch AP Switch AP Switch AP Hohe Clientdichte Viel Mobilität Hoher Bandbreitenbedarf Schwierige Umgebungen z.b. Hotels, Messen, Lager, Schulen, Universitäten, Produktionsumgebungen Ideale Ergänzung für bestehende Fortigate Kunden Normalen, nicht unternehmenskritischen Umgebungen z.b. Office Viele Niederlassungen ohne Infrastruktur Vorort Geringe Anzahl an Clients und APs Vorort z.b. Baumarkt, Drogeriemarkt 17

17 Fortinet Firewalls Ein zentrales Management Globale & lokale Sicherheitsupdates Ein einheitliches Betriebssystem Gerät Zugang Netzwerk Cloud Endpunkt WLAN / LAN Rugged Verteilte Unternehmen Segmentierung, Edge, Niederlassungen Data Center Carrier Class SDN Provisioned Private Cloud IaaS/SaaS Public Cloud Device >1G Appliance >5G Appliance >30G Appliance >300G Chassis >Terabit Distributed NSF Virtual Machine SDN/NFV Virtual Machine On Demand Client Embedded System on a Chips Packet and Content Processor SPU Flow Based SPU Hardware Dependent 18

18 Fortinet Informationssicherheit FortiWeb AV, Web Security FortiMail AV, DLP FortiGate AV, DLP, IPS, AC FortiClient / User Sensibilisierung FortiProxy AV, DLP, URL 4 19

19 Typischer Ablauf eines zielgerichteten Angriffs Sowohl Gateway-AV als auch Client- AV schlagen nicht an, da es sich um einen Zero-Day Exploit handelt vermeintlich saubere mit Anhang oder aktivem Inhalt bösartiger Link in / Aufrufen einer bösartigen Webseite Zero-day Exploit unbekannte Datei durchläuft AV-Filter Anti-Spam / Anti-Virus Web Filtering Intrusion Prevention Gateway-Anti-Virus Exploit Malware bösartige Webseite Command & Control Center Abfluss von Daten via Botnet oder versteckter App Control/ IP Reputation verschlüsselte Kommunikation durchläuft Filter, wenn keine SSL-Interception aktiviert ist 20

20 Malware Goodware I don t know Ware AV-Engines AV-Engines Known Good Probably Good Might be Good Completely Unknown Somewhat Suspicious Very Suspicious Known Bad Whitelists Reputation: App Signatures Digitally signed files Heuristics Reputation: App, Generic Signatures Blacklists Signatures 21

21 Malware Goodware I don t know Ware Was ist Sandboxing? Verhaltensanalyse VIRTUELLE END-USER UMGEBUNG Code/File wird in einer virtuellen Umgebung ausgeführt Ziel ist es eine Workstation zu emulieren Verhalten in dieser Umgebung wird analysiert Tracer-Engine ist für das Rating verantwortlich Nachladen von Files wie Viren / Exploits Registry Veränderungen Ausgehende Verbindung zu Malicious IPs Änderungen an Prozessen Veränderungen am Dateisystem (löschen / ändern von Files ) Unsafe action, escape attempt X Controlled communication inspection 22

22 Typischer Ablauf eines zielgerichteten Angriffs Sowohl Gateway-AV als auch Client- AV schlagen nicht an, da es sich um einen Zero-Day Exploit handelt vermeintlich saubere mit Anhang oder aktivem Inhalt bösartiger Link in / Aufrufen einer bösartigen Webseite Zero-day Exploit unbekannte Datei durchläuft AV-Filter Anti-Spam / Anti-Virus Web Filtering Intrusion Prevention Gateway-Anti-Virus Exploit Malware bösartige Webseite Command & Control Center Abfluss von Daten via Botnet oder versteckter App Control/ IP Reputation verschlüsselte Kommunikation durchläuft Filter, wenn keine SSL-Interception aktiviert ist 23

23 Malware Goodware I don t know Ware AV-Engines FortiSandbox AV-Engines Known Good Probably Good Might be Good Completely Unknown Somewhat Suspicious Very Suspicious Known Bad Whitelists Reputation: App Signatures Digitally signed files Sandboxing Heuristics Reputation: App, Generic Signatures Blacklists Signatures 24

24 FortiSandbox Optionen flexible Lösung Cloud VM-based - Appliances / Cluster FortiSandbox 3500D FortiSandbox 3000E FortiSandbox 2000E FortiSandbox VM FortiSandbox 1000D VMs bis zu

25 Fortinet Security Fabric A Security Architecture that provides: BROAD Visibility & Protection of the Digital Attack Surface INTEGRATED Detection of Advanced Threats AUTOMATED Response & Continuous Trust Assessment Delivered as: Appliance Virtual Machine Hosted Cloud Software 26

26 SECURITY FABRIC VISIBILITY 27

27 SECURITY FABRIC AUTOMATION System Status Threat Events IOC Detection Config Change Notification Quarantine API Call TRIGGERS AUTOMATION ENGINE ACTIONS Automated workflows (Stitches) using triggers to deliver appropriate actions» Easy creation using wizards» Covers components within a security fabric 28

28 Fabric-Ready Ecosystem Partners MANAGEMENT ENDPOINT CLOUD/NFV/SDN FABRIC API VULNERABILITY/SIEM TECHNOLOGY IOT/OT/NAC/IDENTITY FABRIC CONNECTORS 29

29 SIEM - Hintergründe WARUM SIEM Regulierungen zwingen Unternehmen zur Logdaten-Speicherung. PCI/DSS 1 Jahr, ISO / BS (BSI) 6 Monate Echtzeitkorrelation mehrerer Events verschiedener Geräte um ungewöhnliches Verhalten zu identifizieren. Hacking, Malware, Insiderverhalten. Steigern der Sichtbarkeit von Vorfällen über das Unternehmen. Verringern der Reaktionszeit auf Vorfälle. ANWENDUNG Fehlererkennung bei der Bereinigung von Clients Warnung vor möglichen Brute Force Attacken Erkennung interner Bedrohungen Protokollieren von Account Missbräuchen Erkennen verdächtiger Server & Geräte Erkennen von Log-Daten Manipulation Überwachung der Service Verfügbarkeit Zugangsversuche außerhalb der Geschäftszeiten Compliance Prüfung Forensische Untersuchungen Erkennen von Export großer Datenmengen 30

30 FortiSIEM Funktionalitäten - Überblick Performance Verfügbarkeit Sicherheit System Application Storage Baselines and custom metrics Up / down Synthetic transaction BGP/OSPF/EIGRP status change Log aggregation Analytics Threat intelligence Compliance reports 31

31 FortiSIEM Key Features und Funktionalitäten Single Pane of Glass Only NOC & SOC Analytics Rapid & Flexible Integrations Infrastructure Multi-Tenant Architecture Policy Secure Devices Sandboxing Rapid Scale Architecture Real-Time Asset/Config. Discovery Gartner SIEM Criteria Real-Time Analytics (patented) Secure WLAN Network Secure LAN Analytics Application Log Analysis Behavior Profiling Data & User Monitoring Deployment/Support Simplicity Log Management Real-Time Monitoring Threat Intelligence FortiSIEM Threat Intelligence Partner Integrations Security Access Secure Cloud Access Security Fabric Web Security 32

32 FortiSIEM Hunderte vorgefertigte Berichte Compliance Berichte PCI HIPAA FERPA SOX, NERC, COBIT, ITIL, ISO, GLBA, GPG13 SANS Critical Controls editierbare Felder 33

33 Fortinet Threat Intelligence 34

34 Wer ist Fortinet FOUNDED IN 2000 BY KEN XIE 100+ OFFICES ACROSS THE GLOBE IN EXCESS OF $1bn REVENUE $1.5bn IN CASH 3.4m SHIPPED SECURITY DEVICES 350K CUSTOMERS 5,000+ HEADQUARTERED IN SUNNYVALE CALIFORNIA EMPLOYEES WORLDWIDE GROWTH YEAR ON YEAR PATENTS ISSUED 263 IN PROCESS 36

35 Corporate Overview Network Security Leader Fortinet is among the top 5 public cybersecurity companies in the world. Its broad portfolio of solutions spans Network, Infrastructure, Cloud, and IoT Security. $10B Mkt Cap $1.8B 2017 (billings) 350,000 + Customers 30% of Appliance Shipments Worldwide 37

36 Fortinet verbessert Ihren Security Return on Invest! Fabric Integration Reduzierter Aufwand bei der Integration und Inbetriebnahme Geringerer Pflegeaufwand schont Ressourcen Hohe Automation erhöht das Sicherheitsniveau Technologieführerschaft und R&D Fokus Investitionsschutz Finanzielle Stabilität: Cash-Reserven und Profitabel Langfristige Partnerschaft und bedarfsgerechte Anpassung Ihrer Sicherheitsarchitektur Hohe Durchsatzraten + attraktive Konditionen marktführendes Preis- Leistungsverhältnis 38

37 GDPR - Hintergründe PFLICHTEN Ernennung eines Datenschutzbeauftragten Recht auf vergessen werden Strenge Anforderungen im Bezug auf Verwendung benutzerbezogener Daten Meldung von Datenschutzverletzungen unverzüglich, jedoch nicht später als 72 Stunden nach Bekanntwerden SANKTIONEN Strafen bis zu EUR 20 Mio. oder 4% des weltweiten Jahresumsatzes Abhängig von: der Art, Schwere und Dauer des Verstoßes wer hat den Schaden gemeldet technische und organisatorische Maßnahmen hinsichtlich Prävention von Verstößen Einhaltung bestehender Datenschutzverordnungen (Privacy by Design) Eventuell Schadensersatzansprüche betroffener Nutzer 40

38 GDPR Herausforderungen Kosten Vielzahl an Produktschulungen für IT-Mitarbeiter Vielzahl an Supportverträgen Einkauf/Wartungsverlängerung Mangel an Sicherheitsexperten Sicherheitsstandard/Incident Reporting Durch Knowledge Gaps entstehende Schwachstellen/Risiken Isolierte Funktionalitäten Integration/Überwachung Effektivität oftmals schwierig Kein einheitlicher Sicherheitsstandard, da mangels Vernetzung kein Informationsaustausch möglich ist Mangelnde Visibilität und dadurch erschwertes Incident Handling/Reporting Komplexität Für jedes Problem eine weitere Lösung unübersichtliches Konstrukt an Lösungen/Funktionalitäten Aufnahmefähigkeit der Mitarbeiter begrenzt Aktueller Stand verschiedener Lösungen nur schwer überprüfbar und zu gewährleisten 41

39 GDPR Fortinet Lösungsansätze Überwachung Systeme mit personenbezogenen Daten FortiSIEM, FortiManager, FortiAnalyzer Automatisierung Automatische Abwehr von Angriffen auf personenbezogene Daten Fortinet Security Fabric Zusammenarbeit Unternehmensübergreifender Wissensaustausch FortiGuard Wichtige Fragen: Auf welchen Systemen werden heute personenbezogene Daten gespeichert und verarbeitet? Wer darf auf diese Systeme zugreifen? Wie sind die Systeme aktuell geschützt bzw. wie werden diese Systeme überwacht? 42

40 IoT - Hintergründe Energy: Smart meters, production and distribution telemetry, smart appliances, smart grids / supply and demand optimization Manufacturing: RFID & supply chain optimization, field service, logistics, mining, fleet management Oil & Gas: land survey, extraction & environmental telemetry, supply & distribution automation, pipeline safety, real-time market arbitrage. Estimates are 1.5 TB / day of data Government: Emergency management, drones, smart cities, device, optimizing private & public transportation networks, unmanned vehicles (air, land and sea) Healthcare: patient medical devices, hospital monitoring, remote care, medical alerts Retail: Consumer insights, personalized shopping, smart signage, enhance customer service & workflow, loss prevention, omni channel sales, smart shelves & inventory, supply chain visibility, JIT promotion. 44

41 IoT - Herausforderungen Kunden mit Interesse an IoT Security Services In 1-2 Jahren: 28.6% In 2-3 Jahren: 21.4% Die Verwendung von IoT nimmt zu Wie viele vernetzte Geräte nutzen sie in ihrem Unternehmen? 35% 32% 85% der globalen Unternehmen planen, evaluieren oder haben bereits eine IoT Strategie. The Risks Frühestens in 3 Jahren: 7.1% 5% Innerhalb 12 Monaten: 19.4% Dringender Bedarf: 23.5% 1% 20% 8% Keine Weniger als ,000-4,999 5,000+ Weiß ich nicht 10% der Unternehmen sind zuversichtlich, dass ihre verbundenen Geräte sicher sind. 45

42 IoT Fortinet Lösungsansätze Managed IOT Tolerated IOT Rogue IOT LERNEN Die Kommunikation aller Geräte wird in der FortiGuard Geräte-DB, FortiSIEM-DB und anderen externen Gerätebeständen zusammengeführt um ein Echtzeitprofil zu erstellen. Die Profile werden in Echtzeit hinzugefügt, gelöscht und modifiziert The Risks got IoT? Managed Assets Critical Assets SEGMENTIEREN IoT Geräte werden abhängig von ihrem Risikoprofil durch die Security Fabric segmentiert. Zusätzliche Richtlinien können angewendet werden um die Kommunikation mit bestimmten Benutzern, Applikationen und Netzwerken einzuschränken Abhängig vom Typ des IoT Gerätes können zusätzliche Authentisierungsregeln definiert werden um den Zugang zum Netzwerk zu kontrollieren. 46

43 Ransomware - Hintergründe GRÜNDE Erpressung Manipulation (Aktienkurse,...) Herbeiführen von Reputationsschäden Datendiebstahl Herausforderung Wettbewerbsvorteile URSACHEN Unzureichend gepatchte Systeme Unzureichende Passwort-Richtlinien Nichtvorhandene Schutzmaßnahmen Unzureichende Sensibilisierung der Mitarbeiter Veraltete Systeme/Technologie Informationsgewinnung 48

44 Ransomware Beispiel Kryptotrojaner In Q fand statistisch gesehen alle 2 Minuten ein Ransomwareangriff statt in Q3 alle 40 Sekunden enthielten nur 0,6% der Spammails Ransomware 2016 waren es hingegen 40% Deutschlandweit ist jedes dritte Unternehmen betroffen 10% der betroffenen Unternehmen in Deutschland verlieren ihre Daten dauerhaft 20% der Erpressten erhalten ihre Daten trotz Lösegeldzahlung nicht wieder Quellen: Ostermann Research, BSI, Wirtschafts Woche 49

45 Ransomware - Herausforderungen STRATEGIE Aktualisierungen und Backups überprüfen OS neu installieren statt wiederherstellen AV Scan Kurzfristig SMB deaktivieren wenn nicht verwendet Prüfung auf Schwachstellen (Sicherheitsstrategie?) Langfristig Netzwerksegmentierung / -Isolation Sicherer Umgang mit Adminaccounts Sandboxing (0day) Testen der Sicherheitsstrategie Mitarbeiterschulung Verwendung von Threat Intelligence 50

46 Ransomware Fortinet Lösungsansätze Use case 1: Ransomware via s» Abwehr bekannter Bedrohungen» Weiterleitung verdächtiger Anhänge/Mails an Sandbox Reptuation- und Verhaltens- basierte Analyse der eingehenden s. Verdächtige und potentiell schadhafte Inhalte werden an die FortiSandbox zur weiteren Überprüfung weitergeleitet Geprüfte s werden and den Mailserver weitergeleitet Internet Network Traffic FortiGate FortiMail Überprüfte s Geprüfte Downloads werden an den Arbeitsplatz weitergeleitet Use case 2: Ransomware via Downloads» Abwehr bekannter Bedrohungen» Weiterleitung verdächtiger Downloads an Sandbox Downloads 2 Verkehr 1 Feedback an FortiGuard Sandbox Überprüfung Use Case 3: Ransomware Endpoint» Erkennt und blockiert verdächtige s/Anhänge» Sandbox verteilt Updates an FortiClient um proaktiv verdächtige Inhalte zu am Endpoint zu blockieren Vollständige Überprüfung von Downloads. Verdächtige und potentiell schadhafte Inhalte werden and die FortiSandbox weitergeleitet Mobile Mitarbeiter FortiCliente/VPN FortiSandbox filtert, überprüfüt und analysiert Inhalte und leitet das Scan Ergebnis an alle verbundenen Funktionalitäten weiter,. 51

47 Cloud - Hintergründe Mehr und mehr Unternehmen denken über Cloud als Bestandteil der Business Strategie nach oder sind bereits in der Migration zur Public- oder Hybrid Cloud. 75% 50% $141B der Unternehmen implementieren oder denken über Public Cloud nach. der Workload von Großunternehmen werden bis 2018 in die Public Cloud migriert. an Investitionen im Bereich Cloud sind bis 2019 bereits geplant. Quellen: IDC, Forbes 53

48 Cloud - Herausforderungen CLOUD SECURITY Multidimensional/Borderless - klassische Security Szenarien können nicht mehr angewendet werden Multi-tenancy Sicherheit auf virtuellen Systemen/East-West Traffic Segmentation Sicherheit innerhalb der Cloud / Host to Host Security Seperation of Dutys Zuständigkeiten Meldung von Sicherheitsvorfällen innerhalb der gesetzlichen Fristen Steigende Performance Ansprüche und Verfügbarkeit Data Privacy Ende zu Ende Kommunikation/Verschlüsselung Compliance/Haftungsabtretung an Cloud Provider 54

49 Cloud Fortinet Lösungsansätze Virtualization Private Cloud Hybrid Hybrid Public Cloud Hypervisor Port SDN - Orchestration Integration On-Demand East-West North-South IaaS Cloud Hypervisor NGFW WAF Management Reporting APT Connector API Flow SaaS Cloud Proxy CASI Broker API 55

50 FortiCASB Copyright Fortinet Inc. All rights reserved.

51 Extend Security & Control to Data Stored in the Cloud FortiCASB Cloud Access Security Broker SaaS Application Visibility and control for data stored in cloud services Enforce IT policies and provide compliance tools Prevent threats that propagate from cloud services 58

52 FortiCASB Deployed via Hosted API-based Service Admin FortiCASB SaaS App Remote Users On Premise Users FortiGate 59

53 FortiCASB SaaS Apps as of 2/15/2018 SaaS Provider API ACCESS DLP TOOLS USER MONITORING COMPLIANCE TOOLS AV AND SANDBOX BEHAVIOR/GEO ANALYTICS Office 365 OneDrive Salesforce.com Box Dropbox Google Drive AWS 60

54 FortiCASB GUI Web-based management portal Controls for each supported SaaS Application Dashboards help quickly identify risks Advanced reporting and metrics Simplified, up in minutes implementation 61

55 Advanced SaaS and Shadow IT Reporting Imports and aggregates FortiAnalyzer and FortiGate Sanctioned and Unsanctioned SaaS data with FortiCASB Consolidated FortiCASB dashboard with advanced analysis tools and reports Complete Shadow IT Report with risk overview and dashboard Expands FortiAnalyzer tools by adding extensive application database in FortiCASB On demand or automatic data feeds from FortiAnalyzer and FortiGate 62

56 FortiCASB experience SFDC Example Admin FortiCASB API Admin sets up users using Master SFDC Account via FortiCASB Users log in to SFDC directly FortiCASB enforces security and scans existing stored data On-premise Users Remote Users 63

57 FortiCASB and the Security Fabric MANAGEMENT-ANALYTICS Broad Expands Fabric to SaaS FortiSandbox/AV integration FortiGate Integrated FortiSandbox/AV integration FortiGate correlation/logging* FortiAnalyzer reporting Automated Central management Automatic/assisted mitigation Advanced policy tools NETWORK MULTI-CLOUD * Available in future update at no extra cost ADVANCED THREAT PROTECTION 64

58 FortiCASB Summary Visibility and Control for Data Stored in the Cloud Manage Data in SaaS Applications» Discover data stored outside organization» Control access and enforce policies» Compliance tools Prevents Threats to the Network» AV and anti-malware for cloud data» Prevents infected files from syncing with network» Minimizes threat propagation 65

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Bringen Sie mit der Fortinet Security Fabric Ihre SMB-Kunden auf das nächste Level

Bringen Sie mit der Fortinet Security Fabric Ihre SMB-Kunden auf das nächste Level Bringen Sie mit der Fortinet Security Fabric Ihre SMB-Kunden auf das nächste Level Stefan Heinrich Channel Account Manager Copyright Fortinet Inc. All rights reserved. SMB or Enterprise, same problem!

Mehr

Fortinet Security Fabric

Fortinet Security Fabric Fortinet Security Fabric Thorsten Biskup, Systems Engineer Q3 2016 Copyright Fortinet Inc. All rights reserved. SECURITY IM WANDEL INTERNET NUTZER 3.2MRD. SMARTPHONES WELTWEIT VERKAUFT 1.3MRD. 3MRD. BIS

Mehr

Security Use Cases. Für Public Cloud Umgebungen. Gabriel Kälin, Systems Engineer, Fortinet. Copyright Fortinet Inc. All rights reserved.

Security Use Cases. Für Public Cloud Umgebungen. Gabriel Kälin, Systems Engineer, Fortinet. Copyright Fortinet Inc. All rights reserved. Security Use Cases Für Public Cloud Umgebungen Gabriel Kälin, Systems Engineer, Fortinet Copyright Fortinet Inc. All rights reserved. Agenda: Security Use Cases für die Public Cloud Fortinet Kurzüberblick

Mehr

FortiSandbox. Der intelligente und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

FortiSandbox. Der intelligente und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer FortiSandbox Der intelligente und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Wird Sandboxing wirklich benötigt? Das Fortinet

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

BUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik

BUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik BUSINESS AWARE FIREWALL Frank Elter Vertrieb Christian Schrallhammer - Technik 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Wir können unsere Probleme nicht

Mehr

Firstframe Event. Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz

Firstframe Event. Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz Firstframe Event Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz Quentin Duval Channel Account Manager The Next Thing in NextGen Endpoint - Exploit Prevention mit

Mehr

Die Anatomie einer Malware

Die Anatomie einer Malware Die Anatomie einer Malware Wie ist moderne Malware aufgebaut und was können wir daraus lernen? Controlware Roadshow 2018 Copyright Fortinet Inc. All rights reserved. Agenda für die nächsten 30 Minuten

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Entspannter Restore ohne kompliziertes Backup

Entspannter Restore ohne kompliziertes Backup Entspannter Restore ohne kompliziertes Backup Data Management für das Cloud Zeitalter Robert Hinzer (Regional Sales Director Central Europe) Data Management: 1990s to Present 1990s 2000s Present Present

Mehr

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Schutz sensibler Daten egal was, wie, wann und vor wem!

Schutz sensibler Daten egal was, wie, wann und vor wem! Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:

Mehr

Future-Ready Networking for the Data Center

Future-Ready Networking for the Data Center Future-Ready Networking for the Data Center Enterprise & Cloud Networking Industry Trends Multi-Cloud 25G in the Rack 2.5G in the AP Dual Source Public Clouds Telemetry & Visibility In-Band Network Telemetry

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN. Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG

SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN. Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG 3 4 Ein kurzer Rückblick was ist passiert? 5 INFEKTION - Schadcode

Mehr

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Stuttgart I 25.09.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Track 2 I Vortrag 8 CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell oder

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA hirlacher@proofpoint.com

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA hirlacher@proofpoint.com Threat Response Incident Response Hans Irlacher Manager Presales Engineering CEMEA hirlacher@proofpoint.com Copyright 2015 Proofpoint, Inc. All Rights Reserved. 1 Proofpoint Portfolio Blockieren Erkennen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

BEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE. Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016

BEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE. Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016 BEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016 ENTLANG DER CUSTOMER JOURNEY BERATEN WIR DAS GEEIGNETE EINSATZSZENARIO DER AWS SERVICES 1 2 3 4 Dev &

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services.

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services. @seklenk ConfigMgr und Azure? Conditional Access PowerBI Azure Infrastruktur Updates and Services Cloud-Based Distribution Points Operations Management Suite Health Attestation Cloud Management Gateway

Mehr

Mehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie!

Mehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie! Mehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie! Schützen Sie den Datenverkehr innerhalb von Ihrem Netzwerk und beugen Sie Angriffe durch Viren und deren Verbreitung proaktiv vor. >>

Mehr

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist. Security Heartbeat - Endpoint und Gateway im Zusammenspiel Michael Veit Technology Evangelist michael.veit@sophos.de 1 Warum sind neue Sicherheitskonzepte notwendig? 2 Sophos 30 Jahre Erfahrung Größter

Mehr

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks

Mehr

Allgemeine IT-Priorities. und Trends in DACH. in Hendrik Oellers, Sales Director DACH. März, TechTarget 1

Allgemeine IT-Priorities. und Trends in DACH. in Hendrik Oellers, Sales Director DACH. März, TechTarget 1 Allgemeine IT-Priorities und Trends in DACH in 2018 Hendrik Oellers, Sales Director DACH März, 2018 TechTarget 1 Diese Umfrage wurde in deutscher Sprache in Deutschland, Österreich & der Schweiz (DACH)

Mehr

Mobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH

Mobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH Mobile Daten effizient schützen Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH 1 Agenda Schwerpunkt: Mobile Daten Die Herausforderung Wer ist Accellion Lösungsansätze 2

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Security One Step Ahead

Security One Step Ahead Security One Step Ahead 2016 Check Point Software Technologies Ltd. DIE ERA DER DIGITAL TRANSFORMATION Mobile überholt Desktop, Socialschlägt Suchen, Messagingapps fordern e Mail heraus, und alles um uns

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,

Mehr

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR Schutz für die, die noch nicht aufgegeben haben Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR 2 2015, Palo Alto Networks. Confidential and Proprietary. 2017, Palo Alto Networks. Confidential

Mehr

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe EINEN SCHRITT VORAUS mit SandBlast - Sandboxing einen Schritt weiter gedacht Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for

Mehr

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware

Mehr

Mehr Service, weniger Ausfälle im Rechenzentrum

Mehr Service, weniger Ausfälle im Rechenzentrum 1 Mehr Service, weniger Ausfälle im Rechenzentrum Effizienz steigern, Kosten sparen, Kunden gewinnen Moderation: Dr. Thomas Hafen Freier Journalist für COMPUTERWOCHE in Zusammenarbeit mit: 2 Dr. Carlo

Mehr

Software Defined Data Center. Matthias Klein Senior IT Architect

Software Defined Data Center. Matthias Klein Senior IT Architect Software Defined Data Center Matthias Klein Senior IT Architect >> Agenda 1. DRUCK AUF DIE DERZEITIGE IT 2. DIE KONSUMGEWOHNHEITEN DER NUTZER VON IT TRANSFORMIEREN APPLIKATIONEN UND INFRASTRUKTUR 3. DAS

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze

Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze 07. Juni 2018 Matthias Krischak, Security Consultant Swisscom Marco Wyrsch, Security Officer Swisscom Enterprise Customers Die Bedrohung ist real

Mehr

Fit für Generation Mobile

Fit für Generation Mobile Fit für Generation Mobile http://www.arubanetworks.com/pdf/solutions/genmobile_report.pdf 1. Nearly a half prefer non-traditional working hours (outside of 9am- 6pm). Nearly a third (29.3%) of those prefer

Mehr

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Fließtext VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Ihre Sprecher: Dr.-Ing Christopher Meyer, Pre-Sales Manager, Gemalto IDP Andreas Pieri, Distribution Channel Manager,

Mehr

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz Ask the CEO Workshop Alles über den digitalen Arbeitsplatz Agenda 1. Auswirkungen des Digitalen Arbeitsplatzes auf Employee Experience 2. Wichtige Technologie Trends für Digital Workspace Management 3.

Mehr

Best Practices Advanced & Zero-Day Malware mit Firebox am Gateway blockieren

Best Practices Advanced & Zero-Day Malware mit Firebox am Gateway blockieren 1 Best Practices Advanced & Zero-Day Malware mit Firebox am Gateway blockieren Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Aktuelle Situation Zero-Day

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN

WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN Bosch-Definition for Industry 4.0 Our Seven Features Connected Manufacturing Connected Logistics Connected Autonomous and Collaborative

Mehr

Software Defined Everything IoT

Software Defined Everything IoT Software Defined Everything IoT Architektur der virtuellen Funktionen? Thomas Pfeiffenberger Salzburg Research / ANC Advanced Networking Center CONSUMER IoT Delay Agnostic Web Traffic Clustered SDN Controller

Mehr

Der Digitale Arbeitsplatz der Zukunft

Der Digitale Arbeitsplatz der Zukunft Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:

Mehr

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom

Mehr

Was traut die magellan der Cloud zu?

Was traut die magellan der Cloud zu? Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und

Mehr

End-User Experience in der Cloud. Copyright 2012 EMC Corporation. All rights reserved.

End-User Experience in der Cloud. Copyright 2012 EMC Corporation. All rights reserved. End-User Experience in der Cloud Copyright 2012 EMC Corporation. All rights reserved. SAMSUNG TOUCH THE SKY EMC Partner Kick-Off 2012 FRANKFURT, 08.05.2012 ROLAND SCHWEYER AMIT CHATTERJEE SAMSUNG ELECTRONICS.

Mehr

Aufbau einer intelligenten und automatisierten IT-Sicherheitsinfrastruktur. Volker Kull

Aufbau einer intelligenten und automatisierten IT-Sicherheitsinfrastruktur. Volker Kull Bonn Berlin Karlsruhe Nürnberg Aufbau einer intelligenten und automatisierten IT-Sicherheitsinfrastruktur Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd. WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER

Mehr

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security Office 365 Dynamics 365 Azure Cortana Intelligence Enterprise Mobility + Security Operations Mgmt. + Security API Application Availability Bottomless Storage Identity Management Full hybrid

Mehr

IT-Security Symposium in Stuttgart

IT-Security Symposium in Stuttgart IT-Security Symposium 2018 24.10.2018 in Stuttgart Workshop TrendMicro Schatz, wir müssen reden Wieso Sicherheitslösungen geschwätzig sein müssen. Vortiele einer Connected Threat Defense -Strategie Schatz,

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

DIGITALE BAUSTEINE FÜR DIE PRODUKTION MODULAR UND STANDARTISIERT

DIGITALE BAUSTEINE FÜR DIE PRODUKTION MODULAR UND STANDARTISIERT Konstantin Mazala, Solution Sales Industrial Network DIGITALE BAUSTEINE FÜR DIE PRODUKTION MODULAR UND STANDARTISIERT Seite 1 CANCOM GRUPPE Digital Seite 2 KUNDENNÄHE Deutschland, Österreich, Belgien,

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE

Mehr

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved 1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und

Mehr

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO

Mehr

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team. Kompetenzteam Security Unsere TOP-Zertifikationen Willkommen bei MR Datentechnik Haupsitz Nürnberg 1994 Gegründet IT auf den Punkt gebracht! Während Sie diese Broschüre durchblättern, wird Ihnen auf- Unsere

Mehr