Moderne Bedrohungen moderne Maßnahmen

Ähnliche Dokumente
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation Server Protection

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Entschlüsseln Sie die Codes und Symbole

IT-Security-Symposium 2019 IT- Security im Fokus

Murat Isik Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle!

NextGen IT Security -

Die praktische Umsetzung der DSGVO mit Sophos. Sascha Paris Snr. Sales Engineer Sophos

Sophos Intercept X. Sophos mehr als 30 Jahre Erfahrung. Neue Technologien und Konzepte gegen Ransomware und Co. Sebastian Haacke Sales Engineer

Synchronized Security

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle

Synchronized Security

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

The next thing in NextGen Endpoint Exploit Prevention mit Sophos Intercept X. Michael Veit Technology Evangelist

Michael Veit Technology Evangelist. Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X

Schutz vor Ransomware und Cyberangriffen von Morgen!

Next Generation Endpoint Protection

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann

Mit Synchronized Security gegen Ransomware und Exploit Prevention.

Die praktische Umsetzung der DSGVO mit Sophos

Harald Bauschke Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle!

Sophos mehr als 30 Jahre Erfahrung. Sebastian Haacke Sales Engineer M 20, ,000+ KUNDEN 100M+ ANWENDER 11/23/2018

Firstframe Event. Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.

Stefan Vogt Sales Engineer. Synchronized Security & XG Firewall

Stefan Scheck Sales Engineer. Sophos what's new: Intercept X, ML & Co.

Künstliche Intelligenz in der IT-Sicherheit Revolution oder Hype?

Industrie 4.0. Paradigmenwechsel in der Industrie erfordern Paradigmenwechsel in der IT-Security!

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless

EU-Datengrundschutzverordnung - Mehr als die Anforderung Daten zu verschlüsseln

10.15 Frühstückspause

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Mobile Security. Astaro 2011 MR Datentechnik 1

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

Simplify Workspace Security der effiziente Weg zu Data Security

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW

Von Inselprodukten zu vernetzten Sicherheitslösungen

Sophos Complete Security

Richtungsweisende All-in-One Security für Ihren Erfolgskurs.

SECURITY & COMPLIANCE

Enzo Sabbattini. Presales Engineer

Michael Kretschmer Managing Director DACH

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Viele Geräte, eine Lösung

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Cybercrime Überblick über die aktuelle Bedrohungslage

Sophos Mobile Control

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

Michael Gutsch Channel Account Executive MSP CEEMEA

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Web Protection in Endpoint v10

Simplify Workspace Security der effiziente Weg zu Endpoint Security

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Compliance mit dem IEM Endpoint Manager durchsetzen

Security made simple.

Für PC und Mac, Server, Mobiltelefone

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Check Point Software Technologies LTD.

Sophos Not-for-Resale Programm

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Der mobile Mitarbeiter und dessen Absicherung

Was ist Sicherheit? Astaro Starnberger IT-Forum 1

Managed Services mit MSP Connect

Firewall und Virenschutz: Höchste IT-Sicherheit für die Arztpraxis

Mittelstand im Visier von virtuellen Angreifern

Kontakt: Willi Herzog / Ivanti Produktmanagment DSGVO / GDPR

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

EU-GDPR/DSGVO BDSGneu - Datenschutzvorschriften 2018

Sophos XG v17 Next-Generation Firewall. Stefan Burkhardt klopfer datennetzwerk gmbh 29. Mai 2018

Mit sicherer IT im Wettbewerb voraus

Ransomware I don t care! Endpoints wirksam schützen

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

Kerio Control Workshop

Office 365 sicher nutzen

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer

Bring Your Own Device

Sophos Secure Web Gateways - Vergleichsübersicht

Einfache Lösungsansätze auf dem Weg zum MSSP

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

Transkript:

Moderne Bedrohungen moderne Maßnahmen Was steckt hinter Machine Learning und Synchronized Security? Daniel Gieselmann Sales Engineer

Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON, UK 250,000+ KUNDEN 100M+ ANWENDER 26,000+ CHANNEL PARTNER 5% Other 50% Network 45% Enduser Akquisition u.a. von Utimaco 2009, Astaro 2011, Dialogs 2012, Cyberoam 2014, Mojave 2014, Reflexion 2015, SurfRight 2015, Barricade 2016, Invincea 2017 Gartner: Marktführer in den Bereichen Endpoint, Verschlüsselung & UTM

und komplette Sicherheit Sophos Central Management Sandstorm UTM NextGen Firewall VPN Web-Gateway Email-Gateway Wireless Endpoint Protection Mobile Verschlüsselung Server Protection Exchange Netzwerk Speicher Virtualisierung Webserver-Schutz

Es war einmal

Verloren/Gestohlen alter Hut 17.000 USB Sticks in der Kleidung, die in UK in die Reinigung gegeben wird. 190.000 verlorene Geräte in Londons öffentlichen Verkehrsmitteln in 2013 Ferry Service Sydney sammelt 150 verlorene Gegenstände pro Tag auf NY Subway sammelt 19.000 Gegenstände pro Tag 12.000 verlorene Laptops jede Woche an US Flughäfen Auf den 8 größten europäischen Flughäfen kommen jede Woche 3.300 Laptops abhanden 2014 - http://www.micro-trax.com/statistics/

Bundesdatenschutzgesetz seit 2009 42 a BDSG: Informationspflicht Unternehmen müssen bei Datenschutzverstößen pro-aktiv informieren Informationspflicht für Risikodaten o o Personenbezogene Bank-, Kreditkartendaten, Gesundheitsdaten, Bestands-, Nutzungs-, Abrechnungsdaten nach TMG* alter Hut Bei Verstoß ( 43, 44 BDSG) >> Geldbuße bis zu 300.000 oder Freiheitsstrafe bis zu 2 Jahren 300.000 er Karte wurde min. 15 mal gezogen http://www.gesetze-im-internet.de/bdsg_1990/ 43.html * Telemediengesetz IT Sicherheit ist gesetzlich verankerte Aufgabe der Unternehmensleitung

EU-DSGVO neuer Hut Klassische Schutzziele der IT berücksichtigen: o Vertraulichkeit, Integrität, Verfügbarkeit der Daten Aktueller Stand der Technik Verhältnismäßiger Aufwand Ziel: Aufbau einer einheitlichen Datenschutzstrategie, um Missbrauch, Diebstahl und menschliches Versagen bei der Verarbeitung personenbezogener Daten zu verhindern. Bei Nichteinhaltung: Bis zu 20 Mio. bzw. 4% des weltweiten Jahresumsatzes

Verlust von Daten 7% 4% 10% 22% 57% Hacking und Malware Unbeabsichtigtes Teilen Portable Geräte Physischer Verlust Andere 2016 Data Breaches Privacy Rights Clearinghouse

Wo lauert die größere Gefahr? Haha! Alle Deine Dateien sind verschlüsselt! Geld her! Mal sehen, was man hier so alles mitbekommt..

Endpoint Technologien Bank Anti-Virus WANTED Machine Learning Verdächtig Vor der Ausführung

Machine Learning + + + + + + + + + = verdächtig =? = unverdächtig =? = verdächtig + + + = unverdächtig

Grenzen von Machine Learning Sehr effektiv bei Programmdateien..aber nur 56% aller Malware kommt als Programmdatei, die von Machine Learning untersucht werden kann Programmdateien Dateibasierte Malware Dokumente und Mediendateien Scripts, Java, Webseiten Sonstige 56% 30% 11% 3%

Endpoint Technologien Bank Anti-Virus Machine Learning Exploit Prevention Verhaltenserkennung WANTED Verdächtig Vor der Ausführung Während der Ausführung

Endpoint Technologien Bank Synchronized Security

Sicherheit als System ersetzt Einzellösungen Bank

Synchronized Security Sicherheit als System Next-Gen Firewall Sophos Central Endpoint Wireless Analyse Next-Gen Endpoint Web Mobile Email Benutzer- Training Dateiverschlüsselung Server Festplattenverschlüsselung

Synchronized Security Server & Clients Internet XG Firewall Security Heartbeat + + + * * 3rd-Party AntiVirus- & Endpoint-Security

Security Heartbeat Zusammenspiel von Endpoint und Gateway Bedrohung erkannt Schlüssel entfernen Client in Netzwerkquarantäne

Security Heartbeat Botnet C&C-Verkehr erkannt C&C Kommunikation Schlüssel entfernen Prozess beenden Client in Netzwerkquarantäne

Wie sieht ein moderner Schutz aus?

Vertrauliche Daten überall

Schutz gegen Hackerangriffe über das Netzwerk NextGen Firewall

Schutz gegen Ransomware und Malware NextGen Firewall NextGen Endpoint & Server Protection

Schutz von Smartphones und Tablets NextGen Firewall NextGen Endpoint & Server Protection Mobile Device Management (EMM; UEM)

Vertraulichkeit und Schutz vor Datenabfluss per Email NextGen Firewall NextGen Endpoint & Server Protection Mobile Device Management (EMM; UEM) Email Appliance

Schutz gegen Diebstahl + Verlust von PCs und Macs NextGen Firewall NextGen Endpoint & Server Protection Mobile Device Management (EMM; UEM) Email Appliance Device Encryption

Schutz gegen menschliche Fehler und Datendiebstahl NextGen Firewall NextGen Endpoint & Server Protection Mobile Device Management (EMM; UEM) Email Appliance Device Encryption File Encryption

Schutz gegen menschliche Fehler und Datendiebstahl XG - NextGen Firewall NextGen Endpoint & Server Protection Mobile Device Management (EMM; UEM) Email Appliance Device Encryption File Encryption Sensibilisierung

Apropos: Mitarbeitersensibilisierung

Postfach voll!

Office 365

1 Neue Kampagne Test-Vorlage auswählen Test-Vorlage anpassen 29

2 Trainingsmodule auswählen Training bei Nicht-Bestehen auswählen

3 Benutzer- Auswahl und Planung der Kampagne Benutzer auswählen Zeitraum der Kampagne wählen

4 Benutzer bekommen Test-Emails Benutzer- Verhalten Email geöffnet Link geklickt Training gestartet

5 Benutzer- Training Training- Videos Abschlusstest

6 Reporting und Monitoring Kampagnen- Fortschritt nachverfolgen Benutzer- Trainings überprüfen

Fragen?

Vielen Dank!