RSA ADVANCED SECURITY OPERATIONS CENTER-LÖSUNG Umfassende Transparenz, schnelle Erkennung, effektive Reaktion

Größe: px
Ab Seite anzeigen:

Download "RSA ADVANCED SECURITY OPERATIONS CENTER-LÖSUNG Umfassende Transparenz, schnelle Erkennung, effektive Reaktion"

Transkript

1 RSA ADVANCED SECURITY OPERATIONS CENTER-LÖSUNG Umfassende Transparenz, schnelle Erkennung, effektive Reaktion ÜBERSICHT Es vergeht kaum ein Tag, an dem Printmedien und Nachrichten nicht von aktuellen Sicherheitsverletzungen berichten. Wie viele andere Publikationen kommt auch der Data Breach Investigations Report 2015 von Verizon zu dem Schluss, dass die Angreifer den Verteidigern in der Regel einen Schritt voraus sind. Fakt ist: Angreifer benötigten zur Infizierung von Unternehmen meist nur wenige Tage, die Verteidiger in der Regel aber sehr viel länger für die Entdeckung dieser Angriffe. Angreifer gewinnen also fast immer. Aber warum sind die Angreifer so erfolgreich? Dafür gibt es mehrere Gründe: Angreifer werden immer raffinierter, gehen gezielter vor und können größere Angriffsflächen nutzen, während die aktuellen Sicherheitskontrollen der Unternehmen versagen. Vor diesem Hintergrund müssen Unternehmen die Erkennungs-, Ermittlungs- und Reaktionsfunktionen ihrer SOCs (Security Operations Center) für Sicherheits-Incidents auf eine höhere Ebene bringen. Entscheidend für die effektive Verbesserung dieser Funktionen sind drei Faktoren: Mitarbeiter, Prozesse und Technologien. Mit umfassender Transparenz liefert die RSA Advanced SOC-Lösung die Grundlage für die verbesserte Erkennung und Ermittlung von Sicherheits-Incidents und eine entsprechende Reaktion. Services, über die Aufnahme von Protokollen, Netzwerkpaketen und NetFlow-Daten in Echtzeit und die Analyse dieser Daten mit Modellen zur Event Stream- und Verhaltensanalyse, die Bedrohungen erkennen und identifizieren, bevor ein Angreifer Schaden verursachen kann. RSA ECAT (Enterprise Compromise Assessment Tool) ermöglicht die Transparenz Ihrer Endpunkte auf Anwender- und Kernel-Level, informiert über ungewöhnliche Aktivitäten, bewertet die Bedrohung des Geräts/Endpunkts und blockiert den Prozess oder verschiebt ihn in Quarantäne. RSA SecOps (Security Operations Management) bietet eine Lösung, die über die wiederholbare Automatisierung und Orchestrierung Ihrer Mitarbeiter, Prozesse und Technologien eine bessere Priorisierung und Ermittlung von Sicherheits-Incidents und eine entsprechende Reaktion ermöglicht. RSA Advanced Cyber Defense Practice bietet Services zur Bewertung und Entwicklung Ihrer SOC-Strategie und deren Bereitschaft sowie Ausfallsicherheit. RSA IR Practice (Incident Response) bietet Services, die Unternehmen bei der Erkennung und Ermittlung von Incidents und Sicherheitsverletzungen unterstützen, damit deren Ursachen identifiziert und Pläne zur Eindämmung und Behebung entwickelt werden können. Auf welchem Stand Ihr Unternehmen in puncto Sicherheitsabläufe auch sein mag: Mit der RSA Advanced SOC-Lösung bringen Sie Ihr Unternehmen auf eine höhere Ebene, können Sicherheits-Incidents besser erkennen und ermitteln sowie entsprechend reagieren. Die RSA Advanced SOC-Lösung setzt sich aus individuellen Technologien und Servicelösungen zusammen, deren Integration eine noch umfassendere Lösung ermöglicht. RSA Security Analytics verschafft Einblicke in die Sicherheit Ihrer gesamten Infrastruktur, und zwar vor Ort ebenso wie für Public-Cloud- AKTUELLE SITUATION Die Bedrohungsakteure sind äußerst hartnäckig und arbeiten mit Open-Source-Methodologien, um sich Zugriff auf Unternehmen zu verschaffen und diese zu infizieren. Für Angreifer ist es ein Kinderspiel und zudem extrem rentabel, mit anderen gemeinsame Sache zu machen und bereits existierende Exploits zu LÖSUNGSÜBERSICHT

2 nutzen. Cyberkriminelle, Staaten und Hacktivisten verwenden Open-Source-Methodologien, um sich finanziell zu bereichern und sich Zugang zu IP (Intellectual Property) oder PII (Personally Identifiable Information) zu verschaffen. Sie verwenden TTPs, (Tools, Techniques and Procedures), um Unternehmen anzugreifen, auszubeuten und zu infizieren. In den letzten Jahren sind die TTPs der Angreifer ausgeklügelter geworden, denn sie täuschen ein normales Benutzer- und Unternehmensverhalten vor, das von präventiven, perimeterbasierten Sicherheitskontrollen nicht erkannt wird. Beispielsweise wird beim Phishing Schadsoftware über verdeckte Kanäle an die Opfer übermittelt, was es extrem schwierig macht, das Eindringen schädlicher Nutzdaten zu erkennen. Derzeit stehen Unternehmen, die in perimeterbasierte, präventive Kontrollen und protokollbasierte SIEM- Systeme (Security Incident and Event Management) investiert haben, an einem Scheideweg. Denn Angreifer überwinden diese präventiven Kontrollen und können vom SIEM nicht erkannt werden, weil sie gültige Benutzeranmeldedaten, vertrauenswürdige Zugriffspfade und neue Exploits verwenden, die normales Benutzerverhalten vortäuschen. Herkömmliche, perimeterbasierte Sicherheitskontrollen und SIEMs erkennen die raffinierten TTPs der Angreifer nicht. Das folgende Diagramm zeigt die Leerstelle, die Angreifer erfolgreich für ihre Angriffe nutzen. Datenquellen vollständige Erfassung von Datenpaketen, NetFlow und Protokollen Bedrohungsvektoren Endpunkt, Netzwerk und Cloud RSA Security Analytics ermöglicht umfassende Transparenz über Datenquellen und Bedrohungsvektoren hinweg und reichert Rohdaten zum Zeitpunkt der Erfassung mit Kontextinformationen an, die Sicherheitsanalysten für die Erkennung und Ermittlung von Sicherheits-Incidents nutzen können. Die ergänzenden Inhalte stellt RSA Live bereit. Die Plattform RSA Live liefert Bedrohungsinformationen, Unternehmenskontext und einsatzfertige Inhalte für das Parsing von Datenquellen, die Definition von Warnregeln und das Reporting. Der Vorteil für unsere Kunden liegt in der Zeitersparnis, da auf bereits anderweitig festgestellte Befunde mit RSA Live zurückgegriffen wird. ESA (Event Stream Analysis) ist die Analyse-Engine für RSA Security Analytics. Durch die Korrelation verschiedener Datenquellen werden raffinierte Angriffe erkannt, bevor die Angreifer ihr Ziel erreichen. ESA stellt verhaltensbasierte Analysemodelle bereit, die das Verhalten der Angreifer schnell erkennen und begreifen, wobei weder eine fundiertere Kenntnis des Angriffs noch ein Rückgriff auf Signaturen, Regeln oder Analysten-Tuning erforderlich sind. So erkennt ESA beispielsweise die Akteure raffinierter C2-Angriffe (Command and Control) lange vor der Datenexfiltration über entdeckte Anomalien im Domainverhalten. RSA SECURITY ANALYTICS Vollständige und umfassende Transparenz mit Verhaltensanalysen in Echtzeit ist der erste Schritt zum Erkennen ausgeklügelter Angriffe. Transparenz muss über folgende Bereiche hinweg ermöglicht werden: RSA Security Analytics ist eine umfassende Lösung, die speziell für die Erkennung und Ermittlung von Sicherheits-Incidents konzipiert wurde. Wird in der Kundenumgebung ein Angriff festgestellt, kann RSA Security Analytics genutzt werden, um Sitzungen zu rekonstruieren, die Ermittlungen mit Kontext von RSA ECAT oder anderen Quellen zu ergänzen und einen effektiven Behebungsplan zu implementieren. RSA

3 Security Analytics ist herkömmlichen SIEM-Lösungen deutlich überlegen und bietet sehr viel mehr. SIEM- Lösungen konzentrieren sich auf die schnelle Aufnahme und die Korrelation von Protokollen. RSA Security Analytics hingegen bietet umfassende Transparenz und Analyse über verschiedene Datenquellen und Bedrohungsvektoren hinweg, wodurch ausgeklügelte Angriffe erkannt werden können. Anbieter herkömmlicher SIEMs konzentrieren sich auf Fallbeispiele wie Compliance oder IT-Abläufe, RSA Security Analytics hingegen auf die Erkennung und Ermittlung komplexer Sicherheitsbedrohungen. Die Grundfunktionen von RSA Security Analytics ermöglichen die automatisierte Bedrohungserkennung. RSA ECAT sorgt für Transparenz im Hinblick auf Angriffe an Endpunkten und ist vollständig in RSA Security Analytics integriert. Sobald RSA ECAT verdächtige Aktivitäten oder ein ungewöhnliches Endpunktverhalten entdeckt, werden Warnmeldungen/Events und kritische Endpunktdaten an RSA Security Analytics weitergeleitet, wo sie zueinander in Beziehung gesetzt werden und Transparenz an den Endpunkten ermöglichen. Im Gegenzug können Analysten bei der Ermittlung von Sicherheits-Incidents nach Belieben zwischen RSA Security Analytics und RSA ECAT wechseln, wodurch sich der Zeitaufwand für forensische Analysen reduziert. RSA ECAT ist die spezifische Lösung zur Identifizierung von Endpunkten, bei denen das Risiko einer Infizierung besonders hoch ist. Die Risikobewertung eines Endpunkts erfolgt über die Kombination von Geräteund Prozessverhalten am Endpunkt. Zur Risikobewertung werden Daten und Analysen aus Bedrohungsinformationsfeeds, das Verhalten des Netzwerks und Prozess- sowie Dateianomalien mit Infizierungsindikatoren, Ziel-IP-Informationen und anderen Faktoren in Beziehung gesetzt. Eine Reihe von Angreiferaktionen und das gleichzeitige Auftreten ungewöhnlicher Aktivitäten von Benutzern und Entitäten können beispielsweise als Frühindikatoren einer C2-Kommunikation dienen, die weitere - Ermittlungen und Gegenmaßnahmen erfordern, um den Angreifer zu stoppen. RSA Security Analytics greift auf die relevanten Daten zurück, erstellt Profile der Angreifer-TTPs, erkennt Anomalien mit Verhaltensanalyse und automatisiert dadurch die Bedrohungserkennung. Wird das Risiko eines Endpunkts als hoch bewertet, ist dieser verdächtig und könnte potenziell von Angreifern infiziert werden, woraufhin der Sicherheitsanalyst weitere Ermittlungen in die Wege leiten wird. RSA ECAT Endpunkte wie Windows- oder Mac-Geräte, also Server und Laptops bzw. Desktops, stellen Bedrohungsvektoren dar, die Angreifer nutzen, um Schadsoftware zu installieren und sich so privilegierten Zugriff zu verschaffen und sensible Daten auszulesen. Für Unternehmen ist die Transparenz von Endpunkten besonders wichtig, um Bedrohungen zu erkennen, die herkömmlichen, signaturbasierten Lösungen verborgen bleiben. RSA SECOPS Ein SOC (Security Operations Center) setzt sich aus Mitarbeitern, Prozessen und Technologien zusammen. Die Orchestrierung von Mitarbeitern, Prozessen und Technologien verbessert die Effizienz des gesamten SOC-Programms. Als effektive Strategie haben sich Investitionen in Technologie und die detaillierte Betrachtung des Zusammenspiels dieser drei SOC- Faktoren bewährt. Orchestrierung und Framework können den Return on Investment verbessern und

4 unterstützen den optimalen Einsatz von Ressourcen bei der Implementierung eines SOC. RSA SecOps (Security Operations Management) ermöglicht Orchestrierung und Framework für das SOC. SecOps ist in RSA Security Analytics, RSA ECAT und andere Sicherheitsüberwachungssysteme von Drittanbietern integriert, fügt Events/Warnmeldungen/Incidents hinzu und managt den gesamten Workflow zur Reaktion auf Incidents. Der Workflow und das Erfassen von Incident- Informationen orientieren sich an bewährten Standards der Branche wie NIST, US-CERT, SANS und VERIS. RSA SecOps nützt sämtlichen Mitarbeitern des SOC, also Analysten, Incident-Koordinatoren, SOC-Managern und CISO und bietet einen Überblick über die Effizienz des SOC-Programms insgesamt. Ein Unternehmen, das RSA SecOps zur Reaktion auf Incidents und Sicherheitsverletzungen sowie für das SOC- Programmmanagement nutzt, kann die Funktionen zur Reaktion auf Sicherheits-Incidents insgesamt als effektiven, vorhersehbaren und konsistenten Prozess managen. RSA ADVANCED CYBER DEFENSE PRACTICE RSA Advanced Cyber Defense Practice umfasst eine Reihe von Professional Services, mit denen Unternehmen den Reifegrad ihrer Sicherheitssysteme und ihre Ausgangsposition verbessern, sich auf Sicherheits-Incidents vorbereiten und entsprechend reagieren und dadurch mit der Bedrohungsumgebung Schritt halten können. Diese Services unterstützen Unternehmen auch bei der Entwicklung von Strategien und Taktiken für den Aufbau und die Optimierung ihrer Sicherheitsprogramme, wobei der Schwerpunkt insbesondere auf Konzeption und Optimierung von SOCs oder Teams für die Reaktion auf Incidents und der effizienten Verwendung von Bedrohungsinformationen liegt. RSA-TEAM FÜR DIE REAKTION AUF INCIDENTS Das RSA-Team für die Reaktion auf Incidents setzt sich aus Experten zusammen, die Kunden in erster Linie dabei unterstützen, Sicherheits-Incidents oder Sicherheitsverletzungen zu ermitteln, darauf zu reagieren und die Sicherheit anschließend wiederherzustellen. Im Team sind herausragende Mitarbeiter mit weitreichender Erfahrung in der Reaktion auf Incidents tätig, die bewährte Prozesse und spezialisierte Technologie zur Schadensbegrenzung einsetzen, wenn ein Sicherheits-Incident sich zu einer Sicherheitsverletzung entwickelt hat. RSA Services für die Reaktion auf Incidents können auf verschiedenste Weise genutzt werden. Diese reichen von der Erkennung und Reaktion bis hin zur Verwendung als Retainer. STANDPUNKTE DER BRANCHE Kürzlich von Experten und Analysten der Branche veröffentlichte Studien und Artikel verfolgen eine ähnliche Linie wie die RSA Advanced SOC Platform- Strategie. Sie identifizieren die erforderlichen Funktionen zur Implementierung eines Programms für die effektive Erkennung und Ermittlung von Sicherheits- Incidents und eine entsprechende Reaktion. In diesen Veröffentlichungen werden folgende Funktionen genannt: Der Artikel Network World Incident Response Fab Five Erforderliche Funktionen eines Programms für die Incident-Erkennung und die entsprechende Reaktion: 1. Netzwerkforensik 2. Hostbasierte Forensik 3. Bedrohungsanalyse 4. Monitoring von Benutzerverhalten 5. Prozessautomatisierung Forrester: Security Analytics is the Cornerstone Of Modern Detection and Response Empfehlungen für die Behandlung von Incidents: 1. Security Analytics-Plattform zwingend notwendig

5 2. Umfassender Überblick über das Netzwerk zwingend notwendig 3. Erkennung von Datenexfiltration zwingend notwendig 4. Unbekanntes muss erkannt werden können 5. Dezidierte FTEs für Funktionen zur Reaktion auf Incidents zwingend notwendig Der Gartner Technology Overview for MSSP Advanced Threat Detection Defense (April 2015) kommt zu folgendem Ergebnis: 1. Ausführung von Datenverkehrsanalysen und - forensiken zwingend erforderlich eine höhere Ebene bringen können. Die RSA Advanced SOC-Lösung bietet Ihrem Unternehmen unmittelbare Vorteile, wenn Sie sich mit folgenden Fragestellungen beschäftigen: Wie gut ist Ihr Unternehmen Ihrer Ansicht nach auf Angriffe vorbereitet? Kann zeitnah ermittelt werden? Wie identifizieren Sie infizierte Ressourcen und welche Art Daten nutzen Sie hierfür? Welche Strategie verfolgen Sie für die effektive Reaktion auf Incidents und können Sie deren Effektivität auch für C-Level belegen? Besitzen Sie ausreichend Know-how und erfahrene Mitarbeiter zur Erkennung von raffinierten Angriffen und die entsprechende Reaktion? 2. Transparenz in Endpunktverhalten und Endpunktforensiken notwendig VORTEILE VON RSA RSA Advanced SOC ist eine umfassende Palette von Lösungen und Services, mit denen sich die Effizienz eines Unternehmens hinsichtlich der Prozesse zur Erkennung und Ermittlung von Sicherheits-Incidents und der entsprechenden Reaktion verbessern lässt. RSA Security Analytics, RSA ECAT und RSA SecOps sind vollständig integrierte Lösungen, die auch in Systeme zur Sicherheitsüberwachung von Drittanbietern integriert werden können und umfassende Transparenz gewähren, ungewöhnliches Verhalten vom Endpunkt bis zur Cloud erkennen und Angreifer-TTPs analysieren und rekonstruieren. Die Services von RSA Advanced Cyber Defense unterstützen Unternehmen proaktiv bei der Bewertung von Lücken ihrer Sicherheitsprogramme und sprechen Empfehlungen aus, wie diese Lücken mithilfe von Mitarbeitern, Prozessen und Technologien geschlossen werden können. Die Services von RSA IR können dann genutzt werden, wenn zusätzliche Unterstützung bei der Ermittlung von Sicherheits-Incidents und der entsprechenden Reaktion erforderlich ist. RSA ist einer der wenigen Anbieter mit dem erforderlichen Know-how und einem breitgefächerten Lösungs- und Serviceangebot, mit dem Sie Ihr Unternehmensprogramm zur Reaktion auf Incidents auf EMC 2, EMC, das Logo von EMC, RSA, das Logo von RSA und Archer sind eingetragene Marken oder Marken der EMC Corporation in den USA und anderen Ländern. VMware ist eine eingetragene Marke oder Marke der VMware, Inc. in den USA und anderen Ländern. Copyright 2016 EMC Deutschland GmbH. Alle Rechte vorbehalten. Veröffentlicht in Deutschland. 2/16 Lösungsüberblick H RSA ist der Ansicht, dass die Informationen in dieser Veröffentlichung zum Zeitpunkt der Veröffentlichung korrekt sind. Die Informationen können jederzeit ohne vorherige Ankündigung geändert werden.

UNTERSTÜTZUNG BEI DER REAKTION AUF SICHERHEITSVERLETZUNGEN FÜR DIE DSGVO MIT RSA SECURITY

UNTERSTÜTZUNG BEI DER REAKTION AUF SICHERHEITSVERLETZUNGEN FÜR DIE DSGVO MIT RSA SECURITY UNTERSTÜTZUNG BEI DER REAKTION AUF SICHERHEITSVERLETZUNGEN FÜR DIE DSGVO MIT RSA SECURITY EINHALTUNG DER BEVORSTEHENDEN FRIST FÜR DIE DSGVO-COMPLIANCE VORBEREITUNG AUF DIE DSGVO IST ESSENZIELL Die DSGVO

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Wie immun ist Ihre Organisation?

Wie immun ist Ihre Organisation? Kognitive Antworten auf raffinierte Bedrohungen. Willkommen beim IBM Club of Excellence! Mittwoch, 22. November 2017 IBM X-Force Center Kassel Ihre Agenda Mittwoch, 22. November 2017 17.00 Uhr Empfang

Mehr

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches

Mehr

SICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response

SICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response SICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response EINFÜHRUNG SCHÜTZEN SIE IHR UNTERNEHMEN UND IHRE DATEN VOR KOMPLEXEN ANGRIFFEN Die wirksame Gefahrenabwehr, bevor

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

Sicherheit und Verteidigung für Ihre Netzwerke und Server

Sicherheit und Verteidigung für Ihre Netzwerke und Server Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien

Mehr

KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service

KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service Security Operation Center (SOC) by Deutschland ist ein agiles Unternehmensnetzwerk aus spezialisierten ICT-Dienstleistern und Softwareherstellern

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Securing Your Digital Transformation

Securing Your Digital Transformation Securing Your Digital Transformation Security-Beratung Mit langjährigen Erfahrungen und fundiertem Know-how unterstützen Sie unserer Fachleute bei der Definition und der Vermittlung Ihrer Risiko- und Sicherheitsstrategie.

Mehr

Störenfriede stören Kunst oder Wissenschaft?

Störenfriede stören Kunst oder Wissenschaft? Störenfriede stören Kunst oder Wissenschaft? Fertigungsunternehmen Weitere Informationen Den vollständigen Bericht finden Sie unter www.mcafee.com/de/solutions/lp/evolution-soc.html Sicherheitsexperten

Mehr

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience Service-Übersicht Securing the Digital Transformation through Cyber Resilience 2 nttsecurity.com NTT SECURITY SERVICE-ÜBERSICHT StrategieBeratung Managed Security Services Programm/Risiko Prozess/Plattform

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018

SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018 SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS Arne Thiele HAW Hamburg 27.11.2018 Grundseminar WiSe 2018 Gliederung Motivation Grundlagen Intrusion Detection Systems und Infrastruktur Event-Korrelation

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Textmasterformat bearbeiten

Textmasterformat bearbeiten Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Unterstützung für die alltäglichen IT Prozesse und den Service Desk Personen Prozesse Technologie Automatisieren

Mehr

Erste Hilfe für die IT - Incident Response

Erste Hilfe für die IT - Incident Response Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics

Mehr

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion www.kaspersky.com/fraudprevention #truecybersecurity Das Kaspersky Threat Intelligence Portal bietet Ihnen Zugriff auf all das

Mehr

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de Sicherheit an erster Stelle bei kritischen Online-Marken-Assets cscdigitalbrand.services/de 2 Unsere Kunden vertrauen darauf, dass wir als der sicherheitsbewussteste Dienstleister für digitale Marken auf

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Einzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar

Einzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar Einzelprodukttest Panda Adaptive Defense 360 Dezember 2016 Letzte Überarbeitung: 12. Januar 2017-1 - Panda Adaptive Defense 360 Einführung Dieser Bericht wurde von Panda Security in Auftrag gegeben. Überblick

Mehr

IT Security made in Europe. Jahre Research & Development

IT Security made in Europe. Jahre Research & Development IT Security made in Europe Jahre Research & Development 2006 Das Konzept von RadarServices wurde geboren: laufendes IT Security Monitoring als Managed Service bei dem sicherheitsrelevante Daten niemals

Mehr

Simplify Workspace Security der effiziente Weg zu Data Security

Simplify Workspace Security der effiziente Weg zu Data Security Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY

Mehr

Using Threat Intelligence. Cyber Resilience

Using Threat Intelligence. Cyber Resilience Using Threat Intelligence to Improve Your Cyber Resilience Dirk Beste, Principal Sales Engineer/Technisches Gewissen Georg Ahbel, Sales Director Viktor Ziegler, Manager Channel Sales Weltweit führende

Mehr

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR Unverzichtbare Funktionen zur Analyse und Abwehr hochentwickelter Bedrohungen Rob Ayoub, CISSP, IDC Security Products Team Unterstützt von McAfee März 2017

Mehr

Kapsch Cyber Defense Center. Monitor. Detect. Respond.

Kapsch Cyber Defense Center. Monitor. Detect. Respond. DE Kapsch BusinessCom Kapsch Cyber Defense Center. Monitor. Detect. Respond. Im Kampf gegen Cyberkriminelle und Hacker wird nur der Erfolg haben, der intelligenter, reaktionsschneller und effizienter handelt

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Was uns auszeichnet. IT Security made in Europe

Was uns auszeichnet. IT Security made in Europe Was uns auszeichnet. IT Security made in Europe EFFEKTIVITÄT. 2 3 SPITZENTECHNOLOGIE MADE IN EUROPE. RadarServices ist der einzige europäische Anbieter von Managed Detection & Response, der seine Leistungen

Mehr

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Sicherheitsbarrieren einreißen: Korrelation schafft maximale Sicherheit

Sicherheitsbarrieren einreißen: Korrelation schafft maximale Sicherheit 1 2 3 Sicherheitsbarrieren einreißen: Korrelation schafft maximale Sicherheit Dezentral aufgestellte Unternehmen mit mehreren Zweigstellen sowie kleine und mittlere Unternehmen mit einer Belegschaft im

Mehr

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings Vom SIEM zur Erkennung von APTs Die Evolution des Security Monitorings Agenda Kurzvorstellung KPMG Cybersecurity Die Grundlagen SIEM Advanced Persistant Threats Advanced Persistant Threats Definition Ablauf

Mehr

Trend Micro SMART PROTECTION NETWORK SMART FEEDBACK

Trend Micro SMART PROTECTION NETWORK SMART FEEDBACK TECHNOLOGIE-ÜBERBLICK Trend Micro SMART PROTECTION NETWORK SMART FEEDBACK Durch Ihre Teilnahme am Smart Feedback Programm kann das Trend Micro Smart Protection Network Informationen über mögliche Bedrohungen

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Operations Management Suite. Stefan Schramek, Michael Seidl

Operations Management Suite. Stefan Schramek, Michael Seidl Operations Management Suite Stefan Schramek, Michael Seidl feat. 1 Peter Schatz Vorstellung OMS OMS KOMPONENTEN Automation & Control Insight & Analytics Protection & Recovery Security & Compliance Automatisieren

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

COMARCH LOYALTY MANAGEMENT. Loyalität stärken, Engagement erhöhen und Gewinne maximieren

COMARCH LOYALTY MANAGEMENT. Loyalität stärken, Engagement erhöhen und Gewinne maximieren COMARCH LOYALTY MANAGEMENT Loyalität stärken, Engagement erhöhen und Gewinne maximieren GESCHÄFTLICHE HERAUSFORDERUNGEN Kundenorientierte Unternehmen müssen heute aus einer Vielzahl an Möglichkeiten den

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

RadarServices für die Leonteq AG

RadarServices für die Leonteq AG Kundenreferenz RadarServices für die Leonteq AG IT Security made in Europe Über Leonteq. Die Leonteq AG ist ein global führender B2B-Finanztechnologie-Anbieter, der Technologie und Dienstleistungen für

Mehr

DIGITALE TRANSFORMATION NICHT OHNE CYBER SECURITY SECURITY

DIGITALE TRANSFORMATION NICHT OHNE CYBER SECURITY SECURITY DIGITALE TRANSFORMATION NICHT OHNE SECURITY INTEGRIERTE SICHERHEIT KEINE IT OHNE SECURITY Airbag, ABS, Spurhalteassistent das Auto ist zu einem fahrenden Hochsicherheitstrakt geworden. Die Sicherheitssysteme

Mehr

Schutz sensibler Daten egal was, wie, wann und vor wem!

Schutz sensibler Daten egal was, wie, wann und vor wem! Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Was ist Cyber Threat Intelligence und wofür kann man es nutzen? ISACA Fokus Event Meet & Explore, , Bonn Dr.

Was ist Cyber Threat Intelligence und wofür kann man es nutzen? ISACA Fokus Event Meet & Explore, , Bonn Dr. Was ist Cyber Threat Intelligence und wofür kann man es nutzen? ISACA Fokus Event Meet & Explore, 28.06.2018, Bonn Dr. Svilen Ivanov Einleitung Beobachtete Tendenzen 2. Neuausrichtung und gestiegene Operationalisierung

Mehr

Instandhaltung 4.0 bei kaeser kompressoren Roland Wiesmüller Industrie 4.0 summit dezember 2017

Instandhaltung 4.0 bei kaeser kompressoren Roland Wiesmüller Industrie 4.0 summit dezember 2017 4.0 bei kaeser kompressoren Roland Wiesmüller Industrie 4.0 summit dezember 2017 KAESER KOMPRESSOREN ist einer der weltweit führenden Hersteller und Anbieter von Druckluftprodukten und -dienstleistungen.

Mehr

AI Revolution der künstlichen Intelligenz im Netzwerk

AI Revolution der künstlichen Intelligenz im Netzwerk AI Revolution der künstlichen Intelligenz im Netzwerk SÜDDEUTSCHLAND: SASCHA SCHANTZ- NORDDEUTSCHLAND: SONIA HAASLER TOBIAS SCHUBERT MARC DROUVE 1 Die SOCs von heute sind von gestern Tool-Vielfalt ohne

Mehr

Zukunftsaufgabe Geschäftsprozessmanagement. Wolfgang Reismann, IBM, IT-Architect

Zukunftsaufgabe Geschäftsprozessmanagement. Wolfgang Reismann, IBM, IT-Architect Zukunftsaufgabe Geschäftsprozessmanagement Wolfgang Reismann, IBM, IT-Architect Agenda Technische Umsetzung und Herausforderungen eines Geschäftsprozessmanagement-Projektes im Sozialversicherungsbereich

Mehr

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER REALTECH vsim VISUALIZED IMPACT & MODELING EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM - KATALOG DES SAP SOLUTION MANAGER EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM KATALOG DES SAP

Mehr

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober 2016 1 Timo Wege Technical Consultant Timo_Wege@trendmicro.de Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven

Mehr

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90

Mehr

Erschaffen Sie ein Rechenzentrum, das jeden Tag intelligenter wird.

Erschaffen Sie ein Rechenzentrum, das jeden Tag intelligenter wird. Erschaffen Sie ein Rechenzentrum, das jeden Tag intelligenter wird. Applikationen bestimmen die Richtung. Mit der zunehmenden Vielfalt und Komplexität von Anwendungen, Geräten, Benutzern und einer stetig

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

MEDIEN-MONITORING - MODUL 1 BISNODE BUSINESS EVENTS. Monitoring von Unternehmen und Entscheidern im Internet

MEDIEN-MONITORING - MODUL 1 BISNODE BUSINESS EVENTS. Monitoring von Unternehmen und Entscheidern im Internet MEDIEN-MONITORING - MODUL 1 BISNODE BUSINESS EVENTS Monitoring von Unternehmen und Entscheidern im Internet IN BELGIEN ENTWICKELT UND FÜR DIE VERSCHIEDENEN EUROPÄISCHEN LÄNDER ANGEPASST 7,000 EVENTS /

Mehr

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.

Mehr

Forcepoint Insider Threat Data Protection

Forcepoint Insider Threat Data Protection Forcepoint Insider Threat Data Protection VERSCHAFFEN SIE SICH EINEN BEISPIELLOSEN ÜBERBLICK ÜBER BENUTZERVERHALTEN UND DATEN Forcepoint Insider Threat Data Protection BEISPIELLOSER ÜBERBLICK ÜBER BENUTZERVERHALTEN

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Künstliche Intelligenz Einsatzszenarien

Künstliche Intelligenz Einsatzszenarien Künstliche Intelligenz Einsatzszenarien Recommendation Engines Kunden neue Produkte anbieten bevor sie wissen, dass sie sie brauchen. Durch Advanced Analytics kann mehr Umsatz pro Auftrag durch Cross-

Mehr

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com Wussten sie, dass?! 36 000 CLOUD-SYSTEME WELTWEIT IM BETRIEB >600 SECURITY EXPERTEN IN BETRIEB UND CONSULTING 1,3 MIO.

Mehr

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA hirlacher@proofpoint.com

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA hirlacher@proofpoint.com Threat Response Incident Response Hans Irlacher Manager Presales Engineering CEMEA hirlacher@proofpoint.com Copyright 2015 Proofpoint, Inc. All Rights Reserved. 1 Proofpoint Portfolio Blockieren Erkennen

Mehr

AddOn Managed Services Die neue EinfachheIT

AddOn Managed Services Die neue EinfachheIT AddOn Managed Services Die neue EinfachheIT Planung Innovations-Management Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management Client-Management Rechenzentrumsleitstand Service

Mehr

McAfee Endpoint Threat Defense and Response-Produktfamilie

McAfee Endpoint Threat Defense and Response-Produktfamilie Defense and Response-Produktfamilie Erkennung von Zero-Day-Malware, Absicherung von Patient Null sowie Abwehr raffinierter Angriffe Die rasante Weiterentwicklung der Cyber-Bedrohungen macht eine neue Generation

Mehr

McAfee Endpoint Threat Defense and Response- Produktfamilie

McAfee Endpoint Threat Defense and Response- Produktfamilie - Produktfamilie Erkennung von Zero-Day-Malware, Absicherung von Patient Null sowie Abwehr raffinierter Angriffe Hauptvorteile Erkennung, Schutz und Behebung mit proaktiver Anpassung Ihrer gegen Zero-

Mehr

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,

Mehr

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

Mehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel

Mehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel Mehr Effizienz dank Online Marketing Audit Whitepaper inkl. Best Practice Beispiel Das Online Marketing Audit Die geplanten Investitionen in das digitale Marketing sind weiterhin steigend, allerdings wird

Mehr

Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit

Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit Bereit für die DSGVO dank intelligenter, optimierter und vernetzter Abwehr Die Abwehr moderner, fortschrittlicher Malware

Mehr

Threat Intelligence - Von der Bedrohung zur Abwehr

Threat Intelligence - Von der Bedrohung zur Abwehr SIEM-Alternative Threat Intelligence - Von der Bedrohung zur Abwehr Angriffe gegen die IT-Infrastruktur sind heute Alltag. Das Problem: ist der Angreifer erst mal drinnen, wird es mit der Abwehr schwierig.

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,

Mehr

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery

Mehr

McAfee Complete Endpoint Threat Protection

McAfee Complete Endpoint Threat Protection McAfee Complete Endpoint Threat Protection Fortschrittlicher Bedrohungsschutz vor raffinierten Angriffen Ihr Unternehmen ist Bedrohungen ausgesetzt, die einen guten Überblick notwendig machen und Tools

Mehr

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion.

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Trainieren Sie mit einem Team von Cyber-Experten in einem erstklassigen Sicherheits-Trainingszentrum. Erleben Sie IBM X-Force Command. Die beste Trainingserfahrung

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete

Mehr

SWITCH-CERT für Banken. Detection, Incident Response & Trusted Information Sharing

SWITCH-CERT für Banken. Detection, Incident Response & Trusted Information Sharing SWITCH-CERT für Banken Detection, Incident Response & Trusted Information Sharing SWITCH der Schweizer Internet-Pionier SWITCH steht für mehr Leistung, Komfort und Sicherheit in der digitalen Welt. Basierend

Mehr

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden

Mehr

Ein Executive Brief von Cisco. Cyber-Security aus dem Blickwinkel der Vorstandsetage

Ein Executive Brief von Cisco. Cyber-Security aus dem Blickwinkel der Vorstandsetage Ein Executive Brief von Cisco Cyber-Security aus dem Blickwinkel der Vorstandsetage Kein Unternehmen kommt in der heutigen Geschäftswelt mehr ohne die IT aus. Sicherheit geht deshalb nicht nur Mitarbeiter

Mehr

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s INFORMATION SECURITY Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s 2 Disclaimer Die nun folgenden Ausführungen und Erzählungen basieren auf wahrer Begebenheit beziehen sich jedoch NICHT

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

MANAGED SERVICES DURCH CDOC

MANAGED SERVICES DURCH CDOC MANAGED SERVICES DURCH CDOC FERNAO Networks Holding FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION Inka Waering, 2018 1 UNSERE UNTERNEHMEN FERNAO 6 Unternehmen 380 Mitarbeiter 13 Standorte FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION

Mehr

Praktisches Cyber Risk Management

Praktisches Cyber Risk Management Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV

Mehr

Flexible MPS Druckmanagement Lösungen mit follow-me printing Technologie

Flexible MPS Druckmanagement Lösungen mit follow-me printing Technologie Flexible MPS Druckmanagement Lösungen mit follow-me printing Technologie Managed Print Services, SafeCom, PageWide A3 Dübendorf 23.03.2017 Robert Schäublin & Tobias Gasser Agenda. 1. Bechtle Managed Print

Mehr

Störenfriede stören. Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC)

Störenfriede stören. Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC) Störenfriede stören Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC) www.mcafee.com/de/solutions/lp/ evolution-soc.html Bericht: Störenfriede stören Kunst oder

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc. Ransomware DIE GESCHICHTE 3 Was ist Ransomware? 4 Ransomware in Daten Im Jahr 2016 waren Ransomware-Angriffe hartnäckiger als je zuvor es gab einen 752%igen Anstieg neuer Ransomware-Familien. Spam war

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Ein Kommunikationslagebild für mehr IT-Sicherheit

Ein Kommunikationslagebild für mehr IT-Sicherheit Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr