RSA ADVANCED SECURITY OPERATIONS CENTER-LÖSUNG Umfassende Transparenz, schnelle Erkennung, effektive Reaktion
|
|
- Emilia Ursler
- vor 6 Jahren
- Abrufe
Transkript
1 RSA ADVANCED SECURITY OPERATIONS CENTER-LÖSUNG Umfassende Transparenz, schnelle Erkennung, effektive Reaktion ÜBERSICHT Es vergeht kaum ein Tag, an dem Printmedien und Nachrichten nicht von aktuellen Sicherheitsverletzungen berichten. Wie viele andere Publikationen kommt auch der Data Breach Investigations Report 2015 von Verizon zu dem Schluss, dass die Angreifer den Verteidigern in der Regel einen Schritt voraus sind. Fakt ist: Angreifer benötigten zur Infizierung von Unternehmen meist nur wenige Tage, die Verteidiger in der Regel aber sehr viel länger für die Entdeckung dieser Angriffe. Angreifer gewinnen also fast immer. Aber warum sind die Angreifer so erfolgreich? Dafür gibt es mehrere Gründe: Angreifer werden immer raffinierter, gehen gezielter vor und können größere Angriffsflächen nutzen, während die aktuellen Sicherheitskontrollen der Unternehmen versagen. Vor diesem Hintergrund müssen Unternehmen die Erkennungs-, Ermittlungs- und Reaktionsfunktionen ihrer SOCs (Security Operations Center) für Sicherheits-Incidents auf eine höhere Ebene bringen. Entscheidend für die effektive Verbesserung dieser Funktionen sind drei Faktoren: Mitarbeiter, Prozesse und Technologien. Mit umfassender Transparenz liefert die RSA Advanced SOC-Lösung die Grundlage für die verbesserte Erkennung und Ermittlung von Sicherheits-Incidents und eine entsprechende Reaktion. Services, über die Aufnahme von Protokollen, Netzwerkpaketen und NetFlow-Daten in Echtzeit und die Analyse dieser Daten mit Modellen zur Event Stream- und Verhaltensanalyse, die Bedrohungen erkennen und identifizieren, bevor ein Angreifer Schaden verursachen kann. RSA ECAT (Enterprise Compromise Assessment Tool) ermöglicht die Transparenz Ihrer Endpunkte auf Anwender- und Kernel-Level, informiert über ungewöhnliche Aktivitäten, bewertet die Bedrohung des Geräts/Endpunkts und blockiert den Prozess oder verschiebt ihn in Quarantäne. RSA SecOps (Security Operations Management) bietet eine Lösung, die über die wiederholbare Automatisierung und Orchestrierung Ihrer Mitarbeiter, Prozesse und Technologien eine bessere Priorisierung und Ermittlung von Sicherheits-Incidents und eine entsprechende Reaktion ermöglicht. RSA Advanced Cyber Defense Practice bietet Services zur Bewertung und Entwicklung Ihrer SOC-Strategie und deren Bereitschaft sowie Ausfallsicherheit. RSA IR Practice (Incident Response) bietet Services, die Unternehmen bei der Erkennung und Ermittlung von Incidents und Sicherheitsverletzungen unterstützen, damit deren Ursachen identifiziert und Pläne zur Eindämmung und Behebung entwickelt werden können. Auf welchem Stand Ihr Unternehmen in puncto Sicherheitsabläufe auch sein mag: Mit der RSA Advanced SOC-Lösung bringen Sie Ihr Unternehmen auf eine höhere Ebene, können Sicherheits-Incidents besser erkennen und ermitteln sowie entsprechend reagieren. Die RSA Advanced SOC-Lösung setzt sich aus individuellen Technologien und Servicelösungen zusammen, deren Integration eine noch umfassendere Lösung ermöglicht. RSA Security Analytics verschafft Einblicke in die Sicherheit Ihrer gesamten Infrastruktur, und zwar vor Ort ebenso wie für Public-Cloud- AKTUELLE SITUATION Die Bedrohungsakteure sind äußerst hartnäckig und arbeiten mit Open-Source-Methodologien, um sich Zugriff auf Unternehmen zu verschaffen und diese zu infizieren. Für Angreifer ist es ein Kinderspiel und zudem extrem rentabel, mit anderen gemeinsame Sache zu machen und bereits existierende Exploits zu LÖSUNGSÜBERSICHT
2 nutzen. Cyberkriminelle, Staaten und Hacktivisten verwenden Open-Source-Methodologien, um sich finanziell zu bereichern und sich Zugang zu IP (Intellectual Property) oder PII (Personally Identifiable Information) zu verschaffen. Sie verwenden TTPs, (Tools, Techniques and Procedures), um Unternehmen anzugreifen, auszubeuten und zu infizieren. In den letzten Jahren sind die TTPs der Angreifer ausgeklügelter geworden, denn sie täuschen ein normales Benutzer- und Unternehmensverhalten vor, das von präventiven, perimeterbasierten Sicherheitskontrollen nicht erkannt wird. Beispielsweise wird beim Phishing Schadsoftware über verdeckte Kanäle an die Opfer übermittelt, was es extrem schwierig macht, das Eindringen schädlicher Nutzdaten zu erkennen. Derzeit stehen Unternehmen, die in perimeterbasierte, präventive Kontrollen und protokollbasierte SIEM- Systeme (Security Incident and Event Management) investiert haben, an einem Scheideweg. Denn Angreifer überwinden diese präventiven Kontrollen und können vom SIEM nicht erkannt werden, weil sie gültige Benutzeranmeldedaten, vertrauenswürdige Zugriffspfade und neue Exploits verwenden, die normales Benutzerverhalten vortäuschen. Herkömmliche, perimeterbasierte Sicherheitskontrollen und SIEMs erkennen die raffinierten TTPs der Angreifer nicht. Das folgende Diagramm zeigt die Leerstelle, die Angreifer erfolgreich für ihre Angriffe nutzen. Datenquellen vollständige Erfassung von Datenpaketen, NetFlow und Protokollen Bedrohungsvektoren Endpunkt, Netzwerk und Cloud RSA Security Analytics ermöglicht umfassende Transparenz über Datenquellen und Bedrohungsvektoren hinweg und reichert Rohdaten zum Zeitpunkt der Erfassung mit Kontextinformationen an, die Sicherheitsanalysten für die Erkennung und Ermittlung von Sicherheits-Incidents nutzen können. Die ergänzenden Inhalte stellt RSA Live bereit. Die Plattform RSA Live liefert Bedrohungsinformationen, Unternehmenskontext und einsatzfertige Inhalte für das Parsing von Datenquellen, die Definition von Warnregeln und das Reporting. Der Vorteil für unsere Kunden liegt in der Zeitersparnis, da auf bereits anderweitig festgestellte Befunde mit RSA Live zurückgegriffen wird. ESA (Event Stream Analysis) ist die Analyse-Engine für RSA Security Analytics. Durch die Korrelation verschiedener Datenquellen werden raffinierte Angriffe erkannt, bevor die Angreifer ihr Ziel erreichen. ESA stellt verhaltensbasierte Analysemodelle bereit, die das Verhalten der Angreifer schnell erkennen und begreifen, wobei weder eine fundiertere Kenntnis des Angriffs noch ein Rückgriff auf Signaturen, Regeln oder Analysten-Tuning erforderlich sind. So erkennt ESA beispielsweise die Akteure raffinierter C2-Angriffe (Command and Control) lange vor der Datenexfiltration über entdeckte Anomalien im Domainverhalten. RSA SECURITY ANALYTICS Vollständige und umfassende Transparenz mit Verhaltensanalysen in Echtzeit ist der erste Schritt zum Erkennen ausgeklügelter Angriffe. Transparenz muss über folgende Bereiche hinweg ermöglicht werden: RSA Security Analytics ist eine umfassende Lösung, die speziell für die Erkennung und Ermittlung von Sicherheits-Incidents konzipiert wurde. Wird in der Kundenumgebung ein Angriff festgestellt, kann RSA Security Analytics genutzt werden, um Sitzungen zu rekonstruieren, die Ermittlungen mit Kontext von RSA ECAT oder anderen Quellen zu ergänzen und einen effektiven Behebungsplan zu implementieren. RSA
3 Security Analytics ist herkömmlichen SIEM-Lösungen deutlich überlegen und bietet sehr viel mehr. SIEM- Lösungen konzentrieren sich auf die schnelle Aufnahme und die Korrelation von Protokollen. RSA Security Analytics hingegen bietet umfassende Transparenz und Analyse über verschiedene Datenquellen und Bedrohungsvektoren hinweg, wodurch ausgeklügelte Angriffe erkannt werden können. Anbieter herkömmlicher SIEMs konzentrieren sich auf Fallbeispiele wie Compliance oder IT-Abläufe, RSA Security Analytics hingegen auf die Erkennung und Ermittlung komplexer Sicherheitsbedrohungen. Die Grundfunktionen von RSA Security Analytics ermöglichen die automatisierte Bedrohungserkennung. RSA ECAT sorgt für Transparenz im Hinblick auf Angriffe an Endpunkten und ist vollständig in RSA Security Analytics integriert. Sobald RSA ECAT verdächtige Aktivitäten oder ein ungewöhnliches Endpunktverhalten entdeckt, werden Warnmeldungen/Events und kritische Endpunktdaten an RSA Security Analytics weitergeleitet, wo sie zueinander in Beziehung gesetzt werden und Transparenz an den Endpunkten ermöglichen. Im Gegenzug können Analysten bei der Ermittlung von Sicherheits-Incidents nach Belieben zwischen RSA Security Analytics und RSA ECAT wechseln, wodurch sich der Zeitaufwand für forensische Analysen reduziert. RSA ECAT ist die spezifische Lösung zur Identifizierung von Endpunkten, bei denen das Risiko einer Infizierung besonders hoch ist. Die Risikobewertung eines Endpunkts erfolgt über die Kombination von Geräteund Prozessverhalten am Endpunkt. Zur Risikobewertung werden Daten und Analysen aus Bedrohungsinformationsfeeds, das Verhalten des Netzwerks und Prozess- sowie Dateianomalien mit Infizierungsindikatoren, Ziel-IP-Informationen und anderen Faktoren in Beziehung gesetzt. Eine Reihe von Angreiferaktionen und das gleichzeitige Auftreten ungewöhnlicher Aktivitäten von Benutzern und Entitäten können beispielsweise als Frühindikatoren einer C2-Kommunikation dienen, die weitere - Ermittlungen und Gegenmaßnahmen erfordern, um den Angreifer zu stoppen. RSA Security Analytics greift auf die relevanten Daten zurück, erstellt Profile der Angreifer-TTPs, erkennt Anomalien mit Verhaltensanalyse und automatisiert dadurch die Bedrohungserkennung. Wird das Risiko eines Endpunkts als hoch bewertet, ist dieser verdächtig und könnte potenziell von Angreifern infiziert werden, woraufhin der Sicherheitsanalyst weitere Ermittlungen in die Wege leiten wird. RSA ECAT Endpunkte wie Windows- oder Mac-Geräte, also Server und Laptops bzw. Desktops, stellen Bedrohungsvektoren dar, die Angreifer nutzen, um Schadsoftware zu installieren und sich so privilegierten Zugriff zu verschaffen und sensible Daten auszulesen. Für Unternehmen ist die Transparenz von Endpunkten besonders wichtig, um Bedrohungen zu erkennen, die herkömmlichen, signaturbasierten Lösungen verborgen bleiben. RSA SECOPS Ein SOC (Security Operations Center) setzt sich aus Mitarbeitern, Prozessen und Technologien zusammen. Die Orchestrierung von Mitarbeitern, Prozessen und Technologien verbessert die Effizienz des gesamten SOC-Programms. Als effektive Strategie haben sich Investitionen in Technologie und die detaillierte Betrachtung des Zusammenspiels dieser drei SOC- Faktoren bewährt. Orchestrierung und Framework können den Return on Investment verbessern und
4 unterstützen den optimalen Einsatz von Ressourcen bei der Implementierung eines SOC. RSA SecOps (Security Operations Management) ermöglicht Orchestrierung und Framework für das SOC. SecOps ist in RSA Security Analytics, RSA ECAT und andere Sicherheitsüberwachungssysteme von Drittanbietern integriert, fügt Events/Warnmeldungen/Incidents hinzu und managt den gesamten Workflow zur Reaktion auf Incidents. Der Workflow und das Erfassen von Incident- Informationen orientieren sich an bewährten Standards der Branche wie NIST, US-CERT, SANS und VERIS. RSA SecOps nützt sämtlichen Mitarbeitern des SOC, also Analysten, Incident-Koordinatoren, SOC-Managern und CISO und bietet einen Überblick über die Effizienz des SOC-Programms insgesamt. Ein Unternehmen, das RSA SecOps zur Reaktion auf Incidents und Sicherheitsverletzungen sowie für das SOC- Programmmanagement nutzt, kann die Funktionen zur Reaktion auf Sicherheits-Incidents insgesamt als effektiven, vorhersehbaren und konsistenten Prozess managen. RSA ADVANCED CYBER DEFENSE PRACTICE RSA Advanced Cyber Defense Practice umfasst eine Reihe von Professional Services, mit denen Unternehmen den Reifegrad ihrer Sicherheitssysteme und ihre Ausgangsposition verbessern, sich auf Sicherheits-Incidents vorbereiten und entsprechend reagieren und dadurch mit der Bedrohungsumgebung Schritt halten können. Diese Services unterstützen Unternehmen auch bei der Entwicklung von Strategien und Taktiken für den Aufbau und die Optimierung ihrer Sicherheitsprogramme, wobei der Schwerpunkt insbesondere auf Konzeption und Optimierung von SOCs oder Teams für die Reaktion auf Incidents und der effizienten Verwendung von Bedrohungsinformationen liegt. RSA-TEAM FÜR DIE REAKTION AUF INCIDENTS Das RSA-Team für die Reaktion auf Incidents setzt sich aus Experten zusammen, die Kunden in erster Linie dabei unterstützen, Sicherheits-Incidents oder Sicherheitsverletzungen zu ermitteln, darauf zu reagieren und die Sicherheit anschließend wiederherzustellen. Im Team sind herausragende Mitarbeiter mit weitreichender Erfahrung in der Reaktion auf Incidents tätig, die bewährte Prozesse und spezialisierte Technologie zur Schadensbegrenzung einsetzen, wenn ein Sicherheits-Incident sich zu einer Sicherheitsverletzung entwickelt hat. RSA Services für die Reaktion auf Incidents können auf verschiedenste Weise genutzt werden. Diese reichen von der Erkennung und Reaktion bis hin zur Verwendung als Retainer. STANDPUNKTE DER BRANCHE Kürzlich von Experten und Analysten der Branche veröffentlichte Studien und Artikel verfolgen eine ähnliche Linie wie die RSA Advanced SOC Platform- Strategie. Sie identifizieren die erforderlichen Funktionen zur Implementierung eines Programms für die effektive Erkennung und Ermittlung von Sicherheits- Incidents und eine entsprechende Reaktion. In diesen Veröffentlichungen werden folgende Funktionen genannt: Der Artikel Network World Incident Response Fab Five Erforderliche Funktionen eines Programms für die Incident-Erkennung und die entsprechende Reaktion: 1. Netzwerkforensik 2. Hostbasierte Forensik 3. Bedrohungsanalyse 4. Monitoring von Benutzerverhalten 5. Prozessautomatisierung Forrester: Security Analytics is the Cornerstone Of Modern Detection and Response Empfehlungen für die Behandlung von Incidents: 1. Security Analytics-Plattform zwingend notwendig
5 2. Umfassender Überblick über das Netzwerk zwingend notwendig 3. Erkennung von Datenexfiltration zwingend notwendig 4. Unbekanntes muss erkannt werden können 5. Dezidierte FTEs für Funktionen zur Reaktion auf Incidents zwingend notwendig Der Gartner Technology Overview for MSSP Advanced Threat Detection Defense (April 2015) kommt zu folgendem Ergebnis: 1. Ausführung von Datenverkehrsanalysen und - forensiken zwingend erforderlich eine höhere Ebene bringen können. Die RSA Advanced SOC-Lösung bietet Ihrem Unternehmen unmittelbare Vorteile, wenn Sie sich mit folgenden Fragestellungen beschäftigen: Wie gut ist Ihr Unternehmen Ihrer Ansicht nach auf Angriffe vorbereitet? Kann zeitnah ermittelt werden? Wie identifizieren Sie infizierte Ressourcen und welche Art Daten nutzen Sie hierfür? Welche Strategie verfolgen Sie für die effektive Reaktion auf Incidents und können Sie deren Effektivität auch für C-Level belegen? Besitzen Sie ausreichend Know-how und erfahrene Mitarbeiter zur Erkennung von raffinierten Angriffen und die entsprechende Reaktion? 2. Transparenz in Endpunktverhalten und Endpunktforensiken notwendig VORTEILE VON RSA RSA Advanced SOC ist eine umfassende Palette von Lösungen und Services, mit denen sich die Effizienz eines Unternehmens hinsichtlich der Prozesse zur Erkennung und Ermittlung von Sicherheits-Incidents und der entsprechenden Reaktion verbessern lässt. RSA Security Analytics, RSA ECAT und RSA SecOps sind vollständig integrierte Lösungen, die auch in Systeme zur Sicherheitsüberwachung von Drittanbietern integriert werden können und umfassende Transparenz gewähren, ungewöhnliches Verhalten vom Endpunkt bis zur Cloud erkennen und Angreifer-TTPs analysieren und rekonstruieren. Die Services von RSA Advanced Cyber Defense unterstützen Unternehmen proaktiv bei der Bewertung von Lücken ihrer Sicherheitsprogramme und sprechen Empfehlungen aus, wie diese Lücken mithilfe von Mitarbeitern, Prozessen und Technologien geschlossen werden können. Die Services von RSA IR können dann genutzt werden, wenn zusätzliche Unterstützung bei der Ermittlung von Sicherheits-Incidents und der entsprechenden Reaktion erforderlich ist. RSA ist einer der wenigen Anbieter mit dem erforderlichen Know-how und einem breitgefächerten Lösungs- und Serviceangebot, mit dem Sie Ihr Unternehmensprogramm zur Reaktion auf Incidents auf EMC 2, EMC, das Logo von EMC, RSA, das Logo von RSA und Archer sind eingetragene Marken oder Marken der EMC Corporation in den USA und anderen Ländern. VMware ist eine eingetragene Marke oder Marke der VMware, Inc. in den USA und anderen Ländern. Copyright 2016 EMC Deutschland GmbH. Alle Rechte vorbehalten. Veröffentlicht in Deutschland. 2/16 Lösungsüberblick H RSA ist der Ansicht, dass die Informationen in dieser Veröffentlichung zum Zeitpunkt der Veröffentlichung korrekt sind. Die Informationen können jederzeit ohne vorherige Ankündigung geändert werden.
UNTERSTÜTZUNG BEI DER REAKTION AUF SICHERHEITSVERLETZUNGEN FÜR DIE DSGVO MIT RSA SECURITY
UNTERSTÜTZUNG BEI DER REAKTION AUF SICHERHEITSVERLETZUNGEN FÜR DIE DSGVO MIT RSA SECURITY EINHALTUNG DER BEVORSTEHENDEN FRIST FÜR DIE DSGVO-COMPLIANCE VORBEREITUNG AUF DIE DSGVO IST ESSENZIELL Die DSGVO
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrWie immun ist Ihre Organisation?
Kognitive Antworten auf raffinierte Bedrohungen. Willkommen beim IBM Club of Excellence! Mittwoch, 22. November 2017 IBM X-Force Center Kassel Ihre Agenda Mittwoch, 22. November 2017 17.00 Uhr Empfang
MehrWas wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen
Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches
MehrSICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response
SICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response EINFÜHRUNG SCHÜTZEN SIE IHR UNTERNEHMEN UND IHRE DATEN VOR KOMPLEXEN ANGRIFFEN Die wirksame Gefahrenabwehr, bevor
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrSicherheit und Verteidigung für Ihre Netzwerke und Server
Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien
MehrKOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service
KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service Security Operation Center (SOC) by Deutschland ist ein agiles Unternehmensnetzwerk aus spezialisierten ICT-Dienstleistern und Softwareherstellern
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrSecuring Your Digital Transformation
Securing Your Digital Transformation Security-Beratung Mit langjährigen Erfahrungen und fundiertem Know-how unterstützen Sie unserer Fachleute bei der Definition und der Vermittlung Ihrer Risiko- und Sicherheitsstrategie.
MehrStörenfriede stören Kunst oder Wissenschaft?
Störenfriede stören Kunst oder Wissenschaft? Fertigungsunternehmen Weitere Informationen Den vollständigen Bericht finden Sie unter www.mcafee.com/de/solutions/lp/evolution-soc.html Sicherheitsexperten
MehrService-Übersicht. Securing the Digital Transformation through Cyber Resilience
Service-Übersicht Securing the Digital Transformation through Cyber Resilience 2 nttsecurity.com NTT SECURITY SERVICE-ÜBERSICHT StrategieBeratung Managed Security Services Programm/Risiko Prozess/Plattform
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrSECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018
SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS Arne Thiele HAW Hamburg 27.11.2018 Grundseminar WiSe 2018 Gliederung Motivation Grundlagen Intrusion Detection Systems und Infrastruktur Event-Korrelation
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrTextmasterformat bearbeiten
Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Unterstützung für die alltäglichen IT Prozesse und den Service Desk Personen Prozesse Technologie Automatisieren
MehrErste Hilfe für die IT - Incident Response
Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics
MehrDas Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion
Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion www.kaspersky.com/fraudprevention #truecybersecurity Das Kaspersky Threat Intelligence Portal bietet Ihnen Zugriff auf all das
MehrSicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de
Sicherheit an erster Stelle bei kritischen Online-Marken-Assets cscdigitalbrand.services/de 2 Unsere Kunden vertrauen darauf, dass wir als der sicherheitsbewussteste Dienstleister für digitale Marken auf
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrEinzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar
Einzelprodukttest Panda Adaptive Defense 360 Dezember 2016 Letzte Überarbeitung: 12. Januar 2017-1 - Panda Adaptive Defense 360 Einführung Dieser Bericht wurde von Panda Security in Auftrag gegeben. Überblick
MehrIT Security made in Europe. Jahre Research & Development
IT Security made in Europe Jahre Research & Development 2006 Das Konzept von RadarServices wurde geboren: laufendes IT Security Monitoring als Managed Service bei dem sicherheitsrelevante Daten niemals
MehrSimplify Workspace Security der effiziente Weg zu Data Security
Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY
MehrUsing Threat Intelligence. Cyber Resilience
Using Threat Intelligence to Improve Your Cyber Resilience Dirk Beste, Principal Sales Engineer/Technisches Gewissen Georg Ahbel, Sales Director Viktor Ziegler, Manager Channel Sales Weltweit führende
MehrMcAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR
McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR Unverzichtbare Funktionen zur Analyse und Abwehr hochentwickelter Bedrohungen Rob Ayoub, CISSP, IDC Security Products Team Unterstützt von McAfee März 2017
MehrKapsch Cyber Defense Center. Monitor. Detect. Respond.
DE Kapsch BusinessCom Kapsch Cyber Defense Center. Monitor. Detect. Respond. Im Kampf gegen Cyberkriminelle und Hacker wird nur der Erfolg haben, der intelligenter, reaktionsschneller und effizienter handelt
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrWas uns auszeichnet. IT Security made in Europe
Was uns auszeichnet. IT Security made in Europe EFFEKTIVITÄT. 2 3 SPITZENTECHNOLOGIE MADE IN EUROPE. RadarServices ist der einzige europäische Anbieter von Managed Detection & Response, der seine Leistungen
MehrCyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrControlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen
Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrAPT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrSicherheitsbarrieren einreißen: Korrelation schafft maximale Sicherheit
1 2 3 Sicherheitsbarrieren einreißen: Korrelation schafft maximale Sicherheit Dezentral aufgestellte Unternehmen mit mehreren Zweigstellen sowie kleine und mittlere Unternehmen mit einer Belegschaft im
MehrVom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings
Vom SIEM zur Erkennung von APTs Die Evolution des Security Monitorings Agenda Kurzvorstellung KPMG Cybersecurity Die Grundlagen SIEM Advanced Persistant Threats Advanced Persistant Threats Definition Ablauf
MehrTrend Micro SMART PROTECTION NETWORK SMART FEEDBACK
TECHNOLOGIE-ÜBERBLICK Trend Micro SMART PROTECTION NETWORK SMART FEEDBACK Durch Ihre Teilnahme am Smart Feedback Programm kann das Trend Micro Smart Protection Network Informationen über mögliche Bedrohungen
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrOperations Management Suite. Stefan Schramek, Michael Seidl
Operations Management Suite Stefan Schramek, Michael Seidl feat. 1 Peter Schatz Vorstellung OMS OMS KOMPONENTEN Automation & Control Insight & Analytics Protection & Recovery Security & Compliance Automatisieren
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrCOMARCH LOYALTY MANAGEMENT. Loyalität stärken, Engagement erhöhen und Gewinne maximieren
COMARCH LOYALTY MANAGEMENT Loyalität stärken, Engagement erhöhen und Gewinne maximieren GESCHÄFTLICHE HERAUSFORDERUNGEN Kundenorientierte Unternehmen müssen heute aus einer Vielzahl an Möglichkeiten den
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrRadarServices für die Leonteq AG
Kundenreferenz RadarServices für die Leonteq AG IT Security made in Europe Über Leonteq. Die Leonteq AG ist ein global führender B2B-Finanztechnologie-Anbieter, der Technologie und Dienstleistungen für
MehrDIGITALE TRANSFORMATION NICHT OHNE CYBER SECURITY SECURITY
DIGITALE TRANSFORMATION NICHT OHNE SECURITY INTEGRIERTE SICHERHEIT KEINE IT OHNE SECURITY Airbag, ABS, Spurhalteassistent das Auto ist zu einem fahrenden Hochsicherheitstrakt geworden. Die Sicherheitssysteme
MehrSchutz sensibler Daten egal was, wie, wann und vor wem!
Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrWas ist Cyber Threat Intelligence und wofür kann man es nutzen? ISACA Fokus Event Meet & Explore, , Bonn Dr.
Was ist Cyber Threat Intelligence und wofür kann man es nutzen? ISACA Fokus Event Meet & Explore, 28.06.2018, Bonn Dr. Svilen Ivanov Einleitung Beobachtete Tendenzen 2. Neuausrichtung und gestiegene Operationalisierung
MehrInstandhaltung 4.0 bei kaeser kompressoren Roland Wiesmüller Industrie 4.0 summit dezember 2017
4.0 bei kaeser kompressoren Roland Wiesmüller Industrie 4.0 summit dezember 2017 KAESER KOMPRESSOREN ist einer der weltweit führenden Hersteller und Anbieter von Druckluftprodukten und -dienstleistungen.
MehrAI Revolution der künstlichen Intelligenz im Netzwerk
AI Revolution der künstlichen Intelligenz im Netzwerk SÜDDEUTSCHLAND: SASCHA SCHANTZ- NORDDEUTSCHLAND: SONIA HAASLER TOBIAS SCHUBERT MARC DROUVE 1 Die SOCs von heute sind von gestern Tool-Vielfalt ohne
MehrZukunftsaufgabe Geschäftsprozessmanagement. Wolfgang Reismann, IBM, IT-Architect
Zukunftsaufgabe Geschäftsprozessmanagement Wolfgang Reismann, IBM, IT-Architect Agenda Technische Umsetzung und Herausforderungen eines Geschäftsprozessmanagement-Projektes im Sozialversicherungsbereich
MehrEINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER
REALTECH vsim VISUALIZED IMPACT & MODELING EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM - KATALOG DES SAP SOLUTION MANAGER EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM KATALOG DES SAP
MehrVersteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren
Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober 2016 1 Timo Wege Technical Consultant Timo_Wege@trendmicro.de Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven
MehrErkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
MehrErschaffen Sie ein Rechenzentrum, das jeden Tag intelligenter wird.
Erschaffen Sie ein Rechenzentrum, das jeden Tag intelligenter wird. Applikationen bestimmen die Richtung. Mit der zunehmenden Vielfalt und Komplexität von Anwendungen, Geräten, Benutzern und einer stetig
MehrSchutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
MehrMEDIEN-MONITORING - MODUL 1 BISNODE BUSINESS EVENTS. Monitoring von Unternehmen und Entscheidern im Internet
MEDIEN-MONITORING - MODUL 1 BISNODE BUSINESS EVENTS Monitoring von Unternehmen und Entscheidern im Internet IN BELGIEN ENTWICKELT UND FÜR DIE VERSCHIEDENEN EUROPÄISCHEN LÄNDER ANGEPASST 7,000 EVENTS /
MehrLEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar
LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.
MehrForcepoint Insider Threat Data Protection
Forcepoint Insider Threat Data Protection VERSCHAFFEN SIE SICH EINEN BEISPIELLOSEN ÜBERBLICK ÜBER BENUTZERVERHALTEN UND DATEN Forcepoint Insider Threat Data Protection BEISPIELLOSER ÜBERBLICK ÜBER BENUTZERVERHALTEN
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrKünstliche Intelligenz Einsatzszenarien
Künstliche Intelligenz Einsatzszenarien Recommendation Engines Kunden neue Produkte anbieten bevor sie wissen, dass sie sie brauchen. Durch Advanced Analytics kann mehr Umsatz pro Auftrag durch Cross-
MehrCYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com
RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com Wussten sie, dass?! 36 000 CLOUD-SYSTEME WELTWEIT IM BETRIEB >600 SECURITY EXPERTEN IN BETRIEB UND CONSULTING 1,3 MIO.
MehrThreat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA hirlacher@proofpoint.com
Threat Response Incident Response Hans Irlacher Manager Presales Engineering CEMEA hirlacher@proofpoint.com Copyright 2015 Proofpoint, Inc. All Rights Reserved. 1 Proofpoint Portfolio Blockieren Erkennen
MehrAddOn Managed Services Die neue EinfachheIT
AddOn Managed Services Die neue EinfachheIT Planung Innovations-Management Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management Client-Management Rechenzentrumsleitstand Service
MehrMcAfee Endpoint Threat Defense and Response-Produktfamilie
Defense and Response-Produktfamilie Erkennung von Zero-Day-Malware, Absicherung von Patient Null sowie Abwehr raffinierter Angriffe Die rasante Weiterentwicklung der Cyber-Bedrohungen macht eine neue Generation
MehrMcAfee Endpoint Threat Defense and Response- Produktfamilie
- Produktfamilie Erkennung von Zero-Day-Malware, Absicherung von Patient Null sowie Abwehr raffinierter Angriffe Hauptvorteile Erkennung, Schutz und Behebung mit proaktiver Anpassung Ihrer gegen Zero-
MehrCopyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1
Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,
MehrNext Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering
Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER
MehrMehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel
Mehr Effizienz dank Online Marketing Audit Whitepaper inkl. Best Practice Beispiel Das Online Marketing Audit Die geplanten Investitionen in das digitale Marketing sind weiterhin steigend, allerdings wird
MehrTrend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit
Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit Bereit für die DSGVO dank intelligenter, optimierter und vernetzter Abwehr Die Abwehr moderner, fortschrittlicher Malware
MehrThreat Intelligence - Von der Bedrohung zur Abwehr
SIEM-Alternative Threat Intelligence - Von der Bedrohung zur Abwehr Angriffe gegen die IT-Infrastruktur sind heute Alltag. Das Problem: ist der Angreifer erst mal drinnen, wird es mit der Abwehr schwierig.
MehrEffizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich
Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste
MehrNext Generation Firewall: Security & Operation Intelligence
Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:
MehrThreat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA
ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,
Mehrdacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions
dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery
MehrMcAfee Complete Endpoint Threat Protection
McAfee Complete Endpoint Threat Protection Fortschrittlicher Bedrohungsschutz vor raffinierten Angriffen Ihr Unternehmen ist Bedrohungen ausgesetzt, die einen guten Überblick notwendig machen und Tools
MehrSie werden angegriffen. Erleben Sie nun Ihre Reaktion.
Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Trainieren Sie mit einem Team von Cyber-Experten in einem erstklassigen Sicherheits-Trainingszentrum. Erleben Sie IBM X-Force Command. Die beste Trainingserfahrung
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
MehrSWITCH-CERT für Banken. Detection, Incident Response & Trusted Information Sharing
SWITCH-CERT für Banken Detection, Incident Response & Trusted Information Sharing SWITCH der Schweizer Internet-Pionier SWITCH steht für mehr Leistung, Komfort und Sicherheit in der digitalen Welt. Basierend
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrEin Executive Brief von Cisco. Cyber-Security aus dem Blickwinkel der Vorstandsetage
Ein Executive Brief von Cisco Cyber-Security aus dem Blickwinkel der Vorstandsetage Kein Unternehmen kommt in der heutigen Geschäftswelt mehr ohne die IT aus. Sicherheit geht deshalb nicht nur Mitarbeiter
MehrSmart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s
INFORMATION SECURITY Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s 2 Disclaimer Die nun folgenden Ausführungen und Erzählungen basieren auf wahrer Begebenheit beziehen sich jedoch NICHT
MehrChange Monitoring Zugriffen und Änderungen auf der Spur
Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse
MehrWIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service
WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.
MehrMANAGED SERVICES DURCH CDOC
MANAGED SERVICES DURCH CDOC FERNAO Networks Holding FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION Inka Waering, 2018 1 UNSERE UNTERNEHMEN FERNAO 6 Unternehmen 380 Mitarbeiter 13 Standorte FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION
MehrPraktisches Cyber Risk Management
Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV
MehrFlexible MPS Druckmanagement Lösungen mit follow-me printing Technologie
Flexible MPS Druckmanagement Lösungen mit follow-me printing Technologie Managed Print Services, SafeCom, PageWide A3 Dübendorf 23.03.2017 Robert Schäublin & Tobias Gasser Agenda. 1. Bechtle Managed Print
MehrStörenfriede stören. Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC)
Störenfriede stören Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC) www.mcafee.com/de/solutions/lp/ evolution-soc.html Bericht: Störenfriede stören Kunst oder
MehrDeep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.
Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes
MehrRansomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.
Ransomware DIE GESCHICHTE 3 Was ist Ransomware? 4 Ransomware in Daten Im Jahr 2016 waren Ransomware-Angriffe hartnäckiger als je zuvor es gab einen 752%igen Anstieg neuer Ransomware-Familien. Spam war
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrEin Kommunikationslagebild für mehr IT-Sicherheit
Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda
MehrCloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen
1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com
MehrSecurity Operations Center
Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage
Mehr