Schutz vor moderner Malware
|
|
|
- Viktoria Grosse
- vor 8 Jahren
- Abrufe
Transkript
1 Schutz vor moderner Malware
2 Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die Hersteller fortschrittlicher Malware-Erkennungswerkzeuge weisen darauf hin: Auch unabhängige Sicherheitsberater und sogar Hersteller herkömmlicher Antiviruslösungen bestätigen dies. Die Ursache dafür ist einerseits Malware, die sich so schnell ändert, dass die Virenscanner in Unternehmen auch bei mehrmals täglicher Aktualisierung nie aktuell genug sind. Andererseits wird häufig professionelle und individuelle Malware im Rahmen von gezielten Angriffen beziehungsweise bei APTs eingesetzt. Für sie gibt es meist noch keine Signaturen und sie umgeht sogar aktiv Sicherheitsprodukte oder deaktiviert diese. Als Lösungsmöglichkeit bietet der Markt heute viele verschiedene technische Ansätze im Bereich Erkennung und Reaktion, doch auch neue Präventionsmechanismen. Um erkennen zu können, wie gut Ihr Unternehmen vor aktueller Malware geschützt ist und mit welchen Maßnahmen beziehungsweise Techniken dieser Schutz am sinnvollsten auf das von Ihnen benötigte Niveau angehoben werden kann, bieten wir Ihnen die Erstellung eines Malware-Schutzkonzepts an. 2
3 UNSER ANGEBOT Workshop In einem ersten Workshop erfassen wir zunächst den Ist-Stand in Bezug auf den Malware-Schutz in Ihrem Unternehmen. Dies beinhaltet unter anderem folgende Aspekte: Vorhandene Policies und Richtlinien mit Bezug zu Malware-Schutz Bisherige Maßnahmen zur Sensibilisierung von Geschäftsleitung, Führungskräften und Mitarbeitern Vorhandene Filterungseinstellungen von Mail-Attachments und Webinhalten: Umgang mit ausführbaren Dateien, Flash, Office-Dokumenten und Batchbzw. Skriptdateien in Mails und Webdownloads Kontrolle externer Schnittstellen wie USB und Regelung des Umgangs mit mobilen Datenträgern Vorhandene AV-Produkte Andere Sicherheitslösungen auf den Endgeräten und Servern Relevante Sicherheitstechniken in der Firewall-Umgebung und im internen Netzwerk Zudem geben wir Ihnen im Rahmen des Workshops einen Überblick über die aktuelle Bedrohungslage sowie über die heute verfügbaren Methoden zur Erkennung und Blockierung von Malware. Dabei werden neben den klassischen technischen Ansätzen wie Virenscanner, lokale Firewalls, Host-IDS/Host-IPS, Application Whitelisting oder Device Control vor allem die moderneren Ansätze wie Exploit Mitigation, Isolationstechniken (ReCoBS, Sandboxing und Mikrovirtualisierung), Next- Generation-AV mit neuronalen Netzen/KI sowie Verhaltensanalyse auf dem Endgerät vorgestellt. 3
4 UNTERSTÜTZUNG DURCH CIROSEC Analyse Anhand der gesammelten Informationen bewerten wir den technischen Ist-Stand und die vorhandenen Regelungen des Malware-Schutzes mithilfe einer Wirksamkeitsmatrix. Darin bilden wir die vorhandenen Maßnahmen und Techniken hinsichtlich ihrer Wirksamkeit gegen die verschiedenen Angriffsvektoren und Wirkmechanismen moderner Malware ab. Aus dieser Matrixdarstellung geht dann hervor, wo die tatsächlichen Schwachpunkte in der bisherigen Situation liegen und an welchen Stellen eine Verbesserung sinnvoll ist. Die Matrix bildet auch die Grundlage für die Analyse und die Bewertung möglicher neuer Schutzmaßnahmen. Hier zeigen wir klar auf, wo die potenziellen neuen Lösungen eine Verbesserung der Situation bewirken könnten, wo Redundanzen liegen und wo keine Verbesserung erreicht würde. 4
5 UNSER ANGEBOT Erstellung eines Konzepts Auf Basis der strukturiert hergeleiteten Wirksamkeitsmatrix erarbeiten wir einen nachvollziehbaren Vorschlag für eine wirtschaftliche und auch wirksame Verbesserung des Schutzes vor Malware. Dabei werden neben den technischen Maßnahmen auch organisatorische Aspekte wie Richtlinien und Sensibilisierung berücksichtigt. Optional ergänzen wir die zunächst herstellerneutrale technologische Empfehlung um eine Abbildung der empfohlenen Techniken auf Hersteller und Produkte, die diese Techniken implementieren. Diese Konkretisierung kann dann auch um typische Preise und Betriebsaufwände ergänzt werden. 5
6 ÜBER CIROSEC Unsere erfahrenen IT-Sicherheitsspezialisten prüfen die IT-Landschaft unserer Kunden, beraten sie hersteller neutral und setzen Lösungen kompetent um. Unser Team zeichnet sich durch seine zahlreichen Experten aus, die als Buchautoren oder Referenten bekannt sind und die Kunden mit technischem und strategischem Sachverstand individuell beraten. Darüber hinaus verfügen wir über lang jährige Erfahrung in der Konzeption und Integration von Sicherheitsprodukten in komplexen Umgebungen. Das Angebotsspektrum umfasst: Konzepte, Reviews und Analysen Durchführung von Audits und Penetrationstests Managementberatung (ISO 27001, Risikomanagement, Erstellung von Prozessen, Policies, Richtlinien) Incident Response und Forensik Konzeption, Evaluation und Implementierung von Lösungen Trainings 6
7 TRAININGS BEI CIROSEC Trainings & Seminare Wir bieten Ihnen Seminare und Trainings, in denen Ihnen unsere erfahrenen Berater den richtigen Umgang mit den modernen Technologien und neuen Sicherheitsthemen vermitteln. Bei allen Trainings steht der Praxisbezug im Vordergrund. So steht jedem Teilnehmer jeweils ein Notebook mit zahlreichen Werkzeugen zur Verfügung, sodass er das vermittelte Wissen direkt anhand vieler Übungen und Beispielszenarien praktisch umsetzen kann. Die Trainings und Workshops finden sowohl in Stuttgart, Köln, München und Hamburg als auch bei Kunden direkt vor Ort als Inhouse-Schulungen statt. Die Vorteile eines Trainings bei cirosec liegen auf der Hand: Erfahrung und Wissen aus erster Hand Praxisnahe Schulung durch Berater von cirosec Lösungsorientierte Vorgehensweise 7
8 cirosec GmbH Heilbronn Deutschland T F v01crs de Bildquellen: istockphoto, shutterstock
Incident Response und Forensik
Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten
Next-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / [email protected] Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
SICHERHEIT COMPLIANCE ISO27001
KONTROLLE SPAM COMPUTER SYSTEM PHISHING ISMS RISIKO DATENSCHUTZ SERVER HACKING SICHERHEIT COMPLIANCE ISO27001 SCHUTZ ANGRIFF INTERNET Informationssicherheit Risikomanagement Compliance IT-Security Professionelles
Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
SICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v.
SICHERHEITSBERATUNG Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. EFFEKTIVER WIRTSCHAFTSSCHUTZ IST KEIN SELBSTZWECK, SONDERN EINE NACHHALTIGE
ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!
Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.
IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken
IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren
Informationssicherheits-, Risiko- und Compliance-Management
Informationssicherheits-, Risiko- und Compliance-Management Professionelles Informationssicherheits-, Risiko- und Compliance-Management ISO 27001, Risiko- und Compliance-Management, Prozesse, Policies,
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
Schulungen und Workshops
Schulungen und Workshops Der Bereich Energieeffizienz erfährt seit Beschluss des Energiekonzeptes der Bundesregierung im Jahr 2010 einen großen Nachfrageanstieg auf Seiten der Kommunen und Unternehmen.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz.
Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz. - ein zweitägiges Seminar Ziele des Seminars Das Outsourcing von Services
UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte
UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,
Mehr Sicherheit für Ihre IT.
Mehr Sicherheit für Ihre IT. IT mit Herz und Verstand. Für Unternehmen mit Persönlichkeit. Hand aufs Herz: Arbeiten Sie nicht auch am liebsten mit einem Unternehmen zusammen, das Ihre Sprache spricht?
Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen
Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen 19. September 2012, Dr. Erik Wüstner, Technischer Projektleiter im Zentralbereich IT Social Business bei Bosch
Complete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
Janotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
Online Training unterstützt die Einführung des Verhaltenskodex bei DATEV
Online Training unterstützt die Einführung des Verhaltenskodex bei DATEV elba am 26.05.2011 Workshop Mit Herz und Verstand die eigene Firma vertreten!? Dr. Knut Eckstein, DATEV eg, [email protected]
IT-Security Awareness. Schulungen. [email protected] www.brainsecurity.de Stand: September 2014. Seite 1 von 11
IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44
ITIL Trainernachweise
ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung
TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING.
TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING. 1 SELECTEAM ALS STRATEGISCHER PARTNER SELECTEAM ist Ihr strategischer Partner für professionelles Training & Learning. Mehr als 30 Jahre Erfahrung und Kompetenz
Workshop - Governance, Risk & Compliance - Integration durch RSA Archer
Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.
GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505
GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:
Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,
m.e.d. concept methode erfolg datenverarbeitung V-Modell XT im Überblick 2 V-Modell XT Einführung - Analyse und Roadmap 3
Projektmanagement Kompetenztraining V-Modell XT Das V-Modell XT ist urheberrechtlich geschützt, Bundesrepublik Deutschland, 2004, Alle Rechte vorbehalten m.e.d. concept methode erfolg datenverarbeitung
Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.
Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Michael Föck (Leiter Vertrieb & Marketing und Personal) (Produktmanagement & IT-Security Berater) Mittwoch, 13. März 2013, 11:00
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
Datensicherheit im Family Office
Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Datensicherheit im Family Office - vom systematischen Datendiebstahl bis zum zufälligen Vertwittern Wiesbaden, 27.04.2015 Agenda Zahlen und Fakten
Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!
Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant
DBRS GmbH. IT-Flat IT-Concept IT-Host IT-Mobile. IT-Management einen Mausklick entfernt 1/20
DBRS GmbH IT-Flat IT-Concept IT-Host IT-Mobile DBRS GmbH Greschbachstraße 12 76229 Karlsruhe Telefon: 0721 / 570 409 0 dbrs.de [email protected] 1/20 Next Generation Antivirus DBRS GmbH Roland Lauck Markus
HERZLICH WILLKOMMEN. Revision der 9001:2015
HERZLICH WILLKOMMEN Revision der 9001:2015 Volker Landscheidt Qualitätsmanagementbeauftragter DOYMA GmbH & Co 28876 Oyten Regionalkreisleiter DQG Elbe-Weser Die Struktur der ISO 9001:2015 Einleitung Kapitel
Zertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
Workshop Bildungscontrolling
Workshop Bildungscontrolling Veranstaltungsnummer: 2012 Q085 CS Termin: 10.09. 11.09.2012 Zielgruppe: Ort: Führungskräfte und Beschäftigte der öffentlichen Verwaltung, sowie der freien Wirtschaft Interessierte
Risikomanagement. DGQ Regionalkreis Ulm Termin: Referent: Hubert Ketterer. ISO/DIS 31000: Herausforderung und Chance für KMU
Risikomanagement ISO/DIS 31000:2008-04 Herausforderung und Chance für KMU DGQ Regionalkreis Ulm Termin: 03.02.2009 Referent: Hubert Ketterer BITE GmbH Resi-Weglein-Gasse 9 89077 Ulm Fon: 07 31 14 11 50-0
Ihr Weg zu mehr Sicherheit
Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen
GRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
Leitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
UNTERNEHMENSPRÄSENTATION
UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren
splone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
Die wichtigsten Änderungen
DIN ISO 9001:2015 Die wichtigsten Änderungen und was heißt das für die dequs? Neue Gliederungsstruktur der Anforderungen Neue Querverweismatrix der dequs Stärkere Bedeutung der strategischen Ausrichtung
ISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter [email protected] Süd IT AG -
ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014
: die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG
Security One Step Ahead
Security One Step Ahead 2016 Check Point Software Technologies Ltd. DIE ERA DER DIGITAL TRANSFORMATION Mobile überholt Desktop, Socialschlägt Suchen, Messagingapps fordern e Mail heraus, und alles um uns
Aktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
IT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich
Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste
SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP
SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder
Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
Betriebsnorm Virenschutz im KAV auf Windows-Systemen
Betriebsnorm Virenschutz im KAV auf Windows-Systemen Dokument: Betriebsnorm Virenschutz im KAV auf Windows-Systemen Vertraulichkeitsklasse: frei verfügbar Seite 1 von 5 Änderungshistorie: Version Verantwortliche/r
IT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH)
Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH) Sascha Herzog (NSIDE ATTACK LOGIC GmbH ) Sascha Herzog ist technischer Geschäftsführer
Vertragsmanager mit TÜV Rheinland geprüfter Qualifikation. Vertragsmanagement. Consulting. Software.
2016 Vertragsmanager mit TÜV Rheinland geprüfter Qualifikation tract Vertragsmanagement. Consulting. Software. teilnehmer Fach- und Führungskräfte aus Recht, Vertrieb, Einkauf, Controlling, IT und Rechnungswesen
Next Generation Firewall: Security & Operation Intelligence
Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:
Schweizerisches Institut zur Förderung der Sicherheit
Stichworte zum Referenten Inhaber und Geschäftsführer der Euro Risk Limited in Zürich; betriebswirtschaftliche Ausbildung Uni St. Gallen und Uni Zürich; Diss. «Risk Management eine Aufgabe der Unternehmungsführung»;
IT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München
Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding
GSW-Initiative IT-Sicherheit für KMU
GSW-Initiative IT-Sicherheit für KMU Seite 01/15 99,3 % der deutschen Unternehmen sind KMU! Das sind 2,2 Millionen Unternehmen! Seite 02/15 60 % der deutschen KMU sind laut Bitkom überproportional häufig
Damit Sie den Überblick behalten.
Damit Sie den Überblick behalten. Sonoxo at a glance Gründung 2009 von erfahrenen Persönlichkeiten mit langjähriger Führungs- und Projekterfahrung Herstellerunabhängiges Beratungshaus im Bereich IT und
Strukturierte Informationssicherheit
Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: [email protected]
PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes
PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003 Anforderungen zur Zertifizierung auf Ebene eines Betriebes verabschiedet durch das Lenkungsgremium am 3. April 2007 Inhaltsverzeichnis 4.1. ANTRAGSTELLER: EINZELBETRIEB
Automotive Core Tools Seminare
Automotive Core Tools Seminare by Andre Kapust - Freitag, Mai 13, 2016 /automotive-core-tools-seminar/ [vc_row][vc_column width="2/3"][vc_column_text] Anspruch der Automobilindustrie ist es, die Qualität
Projekt Janus. Effektiver Perimeterschutz und Inhaltskontrolle für mobile Datenträger. Bundesamt für Sicherheit in der Informationstechnik, CERT-Bund
Projekt Janus Effektiver Perimeterschutz und Inhaltskontrolle für mobile Datenträger Axel Theilmann Michael Dwucet Jürgen Sander PRESENSE Technologies GmbH Bundesamt für Sicherheit in der Informationstechnik,
Agenda. Über cirosec Themen der IT-Sicherheit. Ausblick Die richtige Vorgehensweise
IT Sicherheit heute Agenda Über cirosec Themen der IT-Sicherheit Wann / wie sie entstanden sind Die jeweilige Bedrohungslage heute Moderne Maßnahmen Ausblick Die richtige Vorgehensweise 2 Wer ist cirosec?
Endpunkt-Sicherheit für die Öffentliche Verwaltung
Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme
Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)
Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und
Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12
m.a.x. it Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 Ihr IT-Partner seit 1989 IT-Dienstleistungen für den Mittelstand Gegründet 1989 Sitz in
Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren
Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober 2016 1 Timo Wege Technical Consultant [email protected] Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven
Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren
Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015
Security Audits. Ihre IT beim TÜV
Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:
Zielgruppe Leitende Mitarbeiter von stationären und ambulanten Altenhilfeeinrichtungen, die sich mit dem Thema Belegungssicherung beschäftigen
Workshop: Professionelles Belegungsmanagement im Überblick Von der Positionierung bis zur strategischen Umsetzung Für das wirtschaftliche Führen eines sozialen Unternehmens ist das Auslastungs-management
Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - [email protected]
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
IT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
Ihr kompetenter Partner für die IT im Kino
Ihr kompetenter Partner für die IT im Kino V1.0 - Juli 2015 2015 - Adaptron GmbH - www.adaptron.de 1 Bilder: Creative Commons CC0 Quelle: pixabay.com Haben Sie Ihre IT im Blick? Wie viele Server sind in
Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg
Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung
Ihr kompetenter Ansprechpartner. für Weiterbildung.
Ihr kompetenter Ansprechpartner für Weiterbildung www.dvnw-akademie.de Sehr geehrte Damen und Herren, wir sind die Neuen, wenn es um Veranstaltungen rund um die Auftragsvergabe geht oder doch nicht so
Next Generation e-learning
Next Generation e-learning www.sitos.at SITOS als modulares e-learning-system basiert auf einem neu entwickelten Methodenmodell. Es verbindet modernste Kommunikation mit intuitivem Design für alle Endgeräte.
IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage
IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz
Wissen, worauf es ankommt
Wissen, worauf es ankommt www.tuev-sued.de/akademie GmbH Westendstraße 160 80339 München Telefon: 089 5791 2389 E-Mail: [email protected] Bleiben wir in Kontakt! AC46-Pharma-fly-210x297-w-15-07-03
Mehrwerte aus SAM-Projekte generieren AVISPADOR
Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
KASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
Michael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
