Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren
|
|
- Jan Becker
- vor 7 Jahren
- Abrufe
Transkript
1 Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober
2 Timo Wege Technical Consultant Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven und deutschlandweit tätig Schwerpunkt: Partner & Datacenter Frisch verheiratet im Dezember Zwillingspapa 2
3 Agenda ENTWICKLUNG DER BEDROHUNGEN + ANGRIFFSVECTOREN + SECURITY LIFECYCLE + PRAXISBEISPIEL RANSOMWARE 3
4 Entwicklung der Bedrohungslandschaft 4 Raffinesse u. Entwicklungsgrad Datenlecks durch Mitarbeiter Massenware Verschiedenste Zielgruppen Signatur- und richtlinienbasierte Abwehr Herkömmliche Malware Angriffe auf Schwachstellen Zeit Forschung, Design, Entwicklung und Tests sind maßgeschneidert Begrenztes Ziel Bedarf an sensorischer, flexibler Abwehr mit Selbstlernfunktion Komplexe Malware Gezielte Angriffe
5 Standard-Abwehrmechanismen sind unzureichend Waterholing Serverseitige Polymorphie Spear-Phishing- s Eingebettete Schadteile Unbekannte Malware und Exploits Dynamische Command-and-Control (C&C)-Server BYOD und externe Mitarbeiter erzeugen eine breite Angriffsfläche Firewall der nächsten Generation Erkennung von Eindringlingen (IDS) Abwehr von Eindringlingen (IPS) Herkömmlicher Virenschutz -/Internet- Gateways 5 Neueste Methoden können herkömmliche Sicherheitsmaßnahmen umgehen
6 Trend Micro Deep Discovery Individuelle Angriffe erkennt man nur mit einem individuellen Schutz! 6
7 Deep Discovery Produkte Netzwerkweite Erkennung Inspector Erkennt und analysiert zielgerichtete Angriffe in Ihrem gesamten Netzwerk Analyzer Integriertes Sandboxing Verbessern Sie die Bedrohungserkennung Ihrer bestehenden Sicherheitsinvestitionen Schutz Inspector Endpoint Sensor Endpunkt Untersuchung 7 Wehrt zielgerichtete angriffe ab, die zu einem Vorfall führen könnten Erkennung komplexer Bedrohungen an den wichtigsten Punkten Durchsuchen und reagieren Sie auf einen Angriff durch Netzwerkerkennung und Intelligenz auf Ihrem Endpunkt
8 8 Deep Discovery Inspector Netzwerkweite Erkennung von Angriffen Einzelne Appliance Erkennung im gesamten Netzwerkverkehr Malware, C&C, Angreiferaktivität in über 120 Protokollen und an allen Ports Benutzerdefinierte Sandbox-Analyse ermöglicht noch präzisere Erkennung Globale Bedrohungsinformationen treiben schnelle Bewertung und Reaktion voran Bewältigt BYOD und andere komplexe Umgebungen Erkennung auch über Windows hinaus: Mobilgeräte, Mac, Android, ältere Systeme und spezielle Geräte... Schlüsseltechnologien Spezielle Engines zur Bedrohungserkennung Virtueller Analysator Globale Bedrohungsinformationen Threat Connect Portal Integration in Custom Defense
9 Deep Discovery Inspector Deep Discovery Erkennung bekannter Dateien - gut und böse Parsing ATSE SPN Sandboxing!! 9 User
10 Deep Discovery Analyzer benutzerdefinierte Images Bis zu 60 Sandbox Instanzen Clusterbar für große Sandboxfarmen Unterstützte Produkte: IMSVA, IMSS, IWSVA, SMEX, SMID, DDI, DDEI, DDES (OfficeScan ab Version 12, Deep Security ab Version 10) 10
11 ! Deep Discovery Analyzer IMSVA/IWSVA/Officescan*/SMEX /DDES/DS* Erkennung bekannter Dateien - gut und böse Parsing ATSE SPN Sandboxing! 11 User *OfficeScan 12, Deep Security 10
12 Deep Discovery Inspector Gezielte Abwehr von Spear-Phishing- Analysiert unbekannte Malware in Dateianhängen oder URL-Verweisen Der Inspector verwendet zur Erkennung: fortschrittliche Malware-Erkennungsengines URL-Analysefunktionen (Download von Malware hinter URLs in Mails) Datei- und Web-Sandboxing arbeitet -Gateways und -Servern zusammen (MTA/BCC) 12
13 ! Deep Discovery Inspector Erkennung bekannter Dateien - gut und böse Inspector Parsing ATSE SPN Sandboxing! Mailgateway/Proxy Mailserver 13 User
14 Deep Discovery Endpoint Sensor 14
15 Connected Threat Defense Reagieren Schützen Analysieren 15
16 Deep Discovery - Reporting neuer Malware Webgateway IWSVA Mailserver Scanmail Inspector Mailgateway IMSVA! Firewall Inspector Analyzer Reporting of detected threats! Control Manager 16 Clients / Server Copyright 2016 Trend Officescan Micro Inc.
17 Deep Discovery Verteilung Signaturen Webgateway IWSVA Mailserver Scanmail Inspector Mailgateway IMSVA! Firewall Inspector! Analyzer Sharing of IOC with TM/3rd party security controls for containment 3c4çba c3ee3df87b9c1 27ca1a1bcçba 17 Clients / Server Copyright 2016 Trend Officescan Micro Inc.! 3c4çba176915c3 ee3df87b9c127c a1a1bcçba Deployment of custom signature to endpoint for blocking and remediation Control Manager
18 Anatomie eines Angriffes 1 Informationssammlung 2 Point of Entry 3 Command & Control (C&C) Kommunikation 4 Laterale Bewegung 5 Asset/Data Discovery 6 Daten Exfiltrierung 18
19 Praxisbeispiel Ransomware 19
20 Typische Infektion Beispiel aus unserem Team Eine Kollegin hat die nebenstehende auf dem privaten Mailkonto empfangen. Die Firma war existent, ist allerdings seit 2013 insolvent 20
21 Virustotal Analyse 21
22 Analyse 22
23 Verhalten der Malware 23
24 Nachladen von Code 24
25 Systemveränderung 25
26 Systemveränderung 26
27 Virustotal Analyse am Folgetag 27
28 DDAN Analyse 28
29 Vielen Dank für Ihre Zeit! TIMO WEGE TECHNICAL CONSULTANT 29
Ransomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV
Ransomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV Oliver Truetsch Regional Account Manager oliver_truetsch@trendmicro.de +49 151 16235208 Trend Micro 28 Jahre auf IT-Security
MehrIT-Security Symposium in Stuttgart
IT-Security Symposium 2018 24.10.2018 in Stuttgart Workshop TrendMicro Schatz, wir müssen reden Wieso Sicherheitslösungen geschwätzig sein müssen. Vortiele einer Connected Threat Defense -Strategie Schatz,
MehrWanna Cry? Informationen zur aktuellen Ransomware Angriffswelle
Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle Timo Wege Technical Consultant Stefan Rehberg Technical Consultant 1 Agenda Was ist da eigentlich los? (Presse Überblick) Fakten zum Krypto-Trojaner
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrDatensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern
Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn
MehrCustom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen
Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrDeep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.
Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrTAM-Protokoll und Ergebnis-Bericht
TAM-Protokoll und Ergebnis-Bericht Der vorliegende Bericht listet die zum angegebenen Datum durch einen Level 3 zertifizierten Technical Account Manager (TAM) durchgeführten Wartungsarbeiten auf und benennt
MehrNext Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering
Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER
MehrFortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer
FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs
MehrEntdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer
Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH
MehrRansomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.
Ransomware DIE GESCHICHTE 3 Was ist Ransomware? 4 Ransomware in Daten Im Jahr 2016 waren Ransomware-Angriffe hartnäckiger als je zuvor es gab einen 752%igen Anstieg neuer Ransomware-Familien. Spam war
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrÜBERBLICK. Sicherheitslösungen für Unternehmen
Sicherheitslösungen für Unternehmen ÜBERBLICK Seit mehr als 25 Jahren entwickelt Trend Micro ständig innovative Technologien, damit unsere Kunden gegenüber neuen Risiken in der dynamischen Bedrohungs landschaft
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrDie praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur
Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrDie Welt steht vor einem Paradigmenwechsel. Daniel Bühler Technical Consultant
Die Welt steht vor einem Paradigmenwechsel Daniel Bühler Technical Consultant Agenda Wer ist Trend Micro? Bedrohungslage Schwachstellen Zusammenfassung 2 Trend Micro KURZ UND KNAPP 3 Trend Micro 4 30 Jahre
MehrEINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe
EINEN SCHRITT VORAUS mit SandBlast - Sandboxing einen Schritt weiter gedacht Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrVisualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?
Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?
MehrSecurity One Step Ahead
Security One Step Ahead 2016 Check Point Software Technologies Ltd. DIE ERA DER DIGITAL TRANSFORMATION Mobile überholt Desktop, Socialschlägt Suchen, Messagingapps fordern e Mail heraus, und alles um uns
MehrGeschäftsmodell Cybercrime. Holger Viehoefer Business Development Manager
Geschäftsmodell Cybercrime Holger Viehoefer Business Development Manager Update Es wird spannender... Copyright http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
MehrMcAfee Advanced Threat Defense
McAfee Advanced Threat Defense Erkennung hochentwickelter gezielter Angriffe Mit McAfee Advanced Threat Defense können Unternehmen hoch entwickelte gezielte Angriffe erkennen und mithilfe von Bedrohungs
MehrCyber Criminals Never Sleep - Developments/Trends in IT Security
Trend Micro Cyber Criminals Never Sleep - Developments/Trends in IT Security Robert Baumgartner Advisory Technical Consultant 2 Jan 2016 - Ransomwares SPN DETECTION HITS LECTOOL EMPER CRYPRADAM MEMEKAP
MehrMcAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR
McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR Unverzichtbare Funktionen zur Analyse und Abwehr hochentwickelter Bedrohungen Rob Ayoub, CISSP, IDC Security Products Team Unterstützt von McAfee März 2017
MehrUsing Threat Intelligence. Cyber Resilience
Using Threat Intelligence to Improve Your Cyber Resilience Dirk Beste, Principal Sales Engineer/Technisches Gewissen Georg Ahbel, Sales Director Viktor Ziegler, Manager Channel Sales Weltweit führende
MehrIntegrierter Bedrohungsschutz: Gezielte Angriffe frühzeitig erkennen und automatisiert bekämpfen. Torsten Jüngling, Director
Integrierter Bedrohungsschutz: Gezielte Angriffe frühzeitig erkennen und automatisiert bekämpfen Torsten Jüngling, Director Agenda IT-Security Lagebild Bedrohungsprognosen für 2016 Lösungsstrategien für
MehrDas Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion
Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion www.kaspersky.com/fraudprevention #truecybersecurity Das Kaspersky Threat Intelligence Portal bietet Ihnen Zugriff auf all das
MehrNext Generation Server Protection
Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches
MehrAufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?
Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Seite 1 von 14 Datenschutz mit Augenmaß Vorstellung Robert F. Krick Seite 2 von 14 WORUM GEHT ES HEUTE? Um die neue EU-Datenschutzgrundverordnung
MehrBreaking the Kill Chain
Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten
MehrNext Generation Firewall: Security & Operation Intelligence
Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:
MehrModerne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016
Halle 6, Stand G30 Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016 16. März 2016 Vortrag: Diego Sanchez sanchez@finally-safe.com https://www.finally-safe.com Seite 2 18.02.2016
MehrGefährdungslage 2016 (Auszug) Thorsten Zank Strategic Partner Account Manager
Gefährdungslage 2016 (Auszug) Thorsten Zank Strategic Partner Account Manager Agenda Ransomware BEC Business Email Compromise Smartgeräte Hacktivisten Office 365 2 2016 wird das Jahr der Cyber-Erpressung
MehrAdvanced Malware: Bedrohungslage und konkrete Schutzstrategien
Advanced Malware: Bedrohungslage und konkrete Schutzstrategien 26. Juni 2017 Christian Schwarzer, Co-CEO schwarzer@avantec.ch Arten von Malware: Ein Klassifizierungsversuch «Klassische» Malware Generische
MehrAPT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrLive-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH)
Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH) Sascha Herzog (NSIDE ATTACK LOGIC GmbH ) Sascha Herzog ist technischer Geschäftsführer
MehrNETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl,
NETWORK AS A SENSOR AND ENFORCER Christian Besselmann, Brühl, 22.09.2016 1 AXIANS EINE MARKE VON VINCI ENERGIES 1,7 Mrd. Umsatz (2015) 200 Business Units 8.000 Mitarbeiter Vertreten in 15 Ländern Deutschland
MehrNEXT GEN ENDPOINT SECURITY IN DEUTSCHLAND 2017
IDC MULTI-CLIENT-PROJEKT NEXT GEN IN DEUTSCHLAND 2017 Sichere Workplaces in einer umfassend vernetzen Welt JUNI 2017 UNTERNEHMENSPROFIL: TREND MICRO TREND MICRO Unternehmensprofil INFORMATIONEN ZUM UNTERNEHMEN
MehrELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen
ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet
MehrRansomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer
Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware
MehrSo stoppen Sie verschlüsselte Bedrohungen
So stoppen Sie verschlüsselte Bedrohungen Die verborgene Gefahr Hacker entwickeln ihre Fähigkeiten ständig weiter. Mittlerweile nutzen sie SSL-Datenverkehr, um ihre Malware und ihre Angriffe vor Sicherheitssystemen
MehrBedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN
Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real
Mehr-Sicherheit: Ein Leitfaden für Kunden
E-Mail-Sicherheit: Ein Leitfaden für Kunden Einführung Immer mehr sensible geschäftliche Informationen und zur Identifizierung von Personen dienende Daten werden per E-Mail versendet. Daher ist auch das
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrThreat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA hirlacher@proofpoint.com
Threat Response Incident Response Hans Irlacher Manager Presales Engineering CEMEA hirlacher@proofpoint.com Copyright 2015 Proofpoint, Inc. All Rights Reserved. 1 Proofpoint Portfolio Blockieren Erkennen
MehrSchützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen
Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrNEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1
NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE
MehrSIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP
SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder
MehrReverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013
Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche
MehrSchutzstrategien gegen gezielte Angriffe
Schutzstrategien gegen gezielte Angriffe Vor, Während und Nach einem Angriff Roland Müller, Cisco Systems GmbH System Engineer Februar 2016 Die Realität: Unternehmen sind Angriffsziele 95 % der großen
MehrBarracuda Advanced Threat Protection. White Paper
Advanced Threat Protection White Paper Advanced Threat Protection Page 2 of 6 Moderne Bedrohungen erfordern einen mehrstufigen Schutz Aufgrund des polymorphen Designs moderner Cyberbedrohungen erweisen
MehrSchutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
MehrUmfassender Schutz vor Advanced Threats nicht nur reagieren sondern proaktiv schützen
Umfassender Schutz vor Advanced Threats nicht nur reagieren sondern proaktiv schützen Peter Lange Presales Engineer CEMEA plange@proofpoint.com Agenda Aktuelle Bedrohungslandschaft: Aktuelle Taktiken Cyberkrimineller
MehrStefan Vogt Sales Engineer. Sophos Central & Sophos Wireless
Stefan Vogt Sales Engineer Sophos Central & Sophos Wireless Zentrales Management der kompletten Unternehmenssicherheit Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint
MehrÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN
ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen
MehrTrend Micro - Deep Security
Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrSchutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR
Schutz für die, die noch nicht aufgegeben haben Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR 2 2015, Palo Alto Networks. Confidential and Proprietary. 2017, Palo Alto Networks. Confidential
MehrSmart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s
INFORMATION SECURITY Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s 2 Disclaimer Die nun folgenden Ausführungen und Erzählungen basieren auf wahrer Begebenheit beziehen sich jedoch NICHT
MehrNext-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
MehrMurat Isik Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle!
Murat Isik Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,
MehrSecurity Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.
Security Heartbeat - Endpoint und Gateway im Zusammenspiel Michael Veit Technology Evangelist michael.veit@sophos.de 1 Warum sind neue Sicherheitskonzepte notwendig? 2 Sophos 30 Jahre Erfahrung Größter
MehrMcAfee Advanced Threat Defense
Advanced Threat Defense Erkennung hochentwickelter Malware Mit Advanced Threat Defense können Unternehmen hochentwickelte getarnte Malware erkennen und mithilfe von Bedrohungsinformationen Aktionen und
MehrDie Anatomie einer Malware
Die Anatomie einer Malware Wie ist moderne Malware aufgebaut und was können wir daraus lernen? Controlware Roadshow 2018 Copyright Fortinet Inc. All rights reserved. Agenda für die nächsten 30 Minuten
MehrFirstframe Event. Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz
Firstframe Event Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz Quentin Duval Channel Account Manager The Next Thing in NextGen Endpoint - Exploit Prevention mit
MehrAI Revolution der künstlichen Intelligenz im Netzwerk
AI Revolution der künstlichen Intelligenz im Netzwerk SÜDDEUTSCHLAND: SASCHA SCHANTZ- NORDDEUTSCHLAND: SONIA HAASLER TOBIAS SCHUBERT MARC DROUVE 1 Die SOCs von heute sind von gestern Tool-Vielfalt ohne
MehrBest Practices Advanced & Zero-Day Malware mit Firebox am Gateway blockieren
1 Best Practices Advanced & Zero-Day Malware mit Firebox am Gateway blockieren Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Aktuelle Situation Zero-Day
MehrPALO ALTO NETWORKS A REAL NEXT GENERATION SECURITY PLATTFORM
PALO ALTO NETWORKS A REAL NEXT GENERATION SECURITY PLATTFORM INHALT Next Generation? Warum? Ein neuer Ansatz Next Generation Firewall Threat Intelligence Cloud Advanced Endpoint Protection Advanced Central
MehrTrend Micro Experience Alps 2013. Presented by: Petra Flessa Markus Schönberger
Trend Micro Experience Alps 2013 Presented by: Petra Flessa Markus Schönberger Traditionelle Sicherheitslösungen reichen nicht mehr aus Zielgerichtete Angriffe Größere Wahlfreiheit Elasischer Perimeter
MehrAvira Professional / Server Security. Date
Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional
MehrIT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz
IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
Mehr#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer
#1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
MehrDer mobile Mitarbeiter und dessen Absicherung
Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation
MehrTRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL
TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN
MehrSynchronized Security
Synchronized Security Schützen Sie Ihre Behörde wirksam gegen Ransomware & Co. Dipl.-Ing. Ingo Rosenbaum Leiter Public Sector Deutschland, CISSP Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD,
MehrRichtungsweisende All-in-One Security für Ihren Erfolgskurs.
Richtungsweisende All-in-One Security für Ihren Erfolgskurs. Erfahren Sie alles über professionellen IT-Rundum-Schutz für kleine und mittlere Unternehmen bis 100 Nutzer. Studie: Aktuelle Sicherheitslage
Mehr46. DFN-Betriebstagung - Forum Sicherheit
Automatische Warnmeldungen: Der Regelbetrieb beginnt 46. DFN-Betriebstagung - Forum Sicherheit 27. Februar 2007 Andreas Bunten, DFN-CERT Automatische Warnmeldungen Grundlegende Idee: Das DFN-CERT sammelt
MehrSicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation
Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Volker Marschner CISSP, Security Consultant Sourcefire GmbH, now part of Cisco Alle waren wurden smart sicher gehackt
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrOb physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein
Stuttgart I 25.09.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Track 2 I Vortrag 8 CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell oder
MehrWIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service
WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.
MehrSchutz vor Ransomware und Cyberangriffen von Morgen!
Schutz vor Ransomware und Cyberangriffen von Morgen! Sebastian Haacke Sales Engineer Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER 400 in DACH HQ ABINGDON, UK
MehrSecurity made simple.
Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple
MehrRansomware I don t care! Endpoints wirksam schützen
Ransomware I don t care! Endpoints wirksam schützen Der sichere Weg ins Internet Dr. Norbert Schirmer, VP Endpoint Security Tel. 0234-610071-128 norbert.schirmer@sirrix.com Rohde & Schwarz Unabhängiger
MehrSicherheit und Verteidigung für Ihre Netzwerke und Server
Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien
MehrVARONIS-WHITEPAPER. Point of View: 3 Gründe, warum Ransomware so gefährlich ist
VARONIS-WHITEPAPER Point of View: 3 GRÜNDE, WARUM RANSOMWARE SO GEFÄHRLICH IST GESCHICHTEN VON DER RANSOMWARE-FRONT WIR HABEN EINEN GANG HERUNTER GESCHALTET UND DEN STECKER DER MASCHINE GEZOGEN, erklärte
Mehrinterface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering
interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden
MehrSophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer
Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+
MehrSimplify Workspace Security der effiziente Weg zu Data Security
Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY
MehrRansomware I don t care! Endpoints wirksam schützen
Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%
Mehr2. Automotive SupplierS Day. Security
2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
Mehr