Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com



Ähnliche Dokumente
Integrierte Sicherheitslösungen

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Der einfache Weg zu Sicherheit

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

IT Security Investments 2003

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Endpoint Web Control Übersichtsanleitung

Big Data im Bereich Information Security

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

IT Sicherheit: Lassen Sie sich nicht verunsichern

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

mobit - we mobilise your IT.

HWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

1 Dedicated Firewall und Dedicated Content Security

Entwicklung von Angriffskomplexität und Angriffsziele Integrationsgrenzen heutiger IDS SNMPv3 IDS Modell der IETF

Einfache Lösungsansätze auf dem Weg zum MSSP

Sicherheitsaspekte der kommunalen Arbeit

Setzen Sie die richtigen Prioritäten im Service Desk!

Mehr Sicherheit für Ihre IT.

Cisco Security Monitoring, Analysis & Response System (MARS)

x10sure TM Die Mittelstandslösung für eine zuverlässige IT

Endpoint Web Control Übersichtsanleitung

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

HANDHABBAR INTEGRIERT UMFASSEND

IT-Security Herausforderung für KMU s

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

Moderner Schutz gegen aktuelle Bedrohungen

IT Security Investments 2003

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

_Beratung _Technologie _Outsourcing

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Test zur Bereitschaft für die Cloud

User CAL Preisanhebung & CAL Suiten Änderungen

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

AVISPADOR. Mehrwerte aus SAM-Projekte generieren

Zugriff auf Unternehmensdaten über Mobilgeräte

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

SynServer. Erstklassige Infrastruktur für Ihre Systeme Server Housing/CoLocation Services

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Von Perimeter-Security zu robusten Systemen

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

MIS Service Portfolio

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Check Point Software Technologies LTD.

Outpacing change Ernst & Young s 12th annual global information security survey

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

IT-Security im Zeitalter von Industrie Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

Konzentration auf das. Wesentliche.

Learning Credit Points (LCP)

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

you don`t have it under control if you don`t BREEAM it

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Sicherheits- & Management Aspekte im mobilen Umfeld

Hochverfügbarkeitstechnologien an der FH Ansbach

ascom ASCOM WIRELESS SOLUTIONS PARTNER PROGRAMM MISSION-CRITICAL COMMUNICATION UNSERE STÄRKE IHR VORTEIL [ ]

Unify Customer Summits 2014 Contact Center 2020

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Mobile professionelle Mitarbeiter

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

DAS SIND WIR. Kronthalerstraße Königstein phone +49 (0) fax +49 (0) mail web nolinkup.

RELATIONSHIP MANAGEMENT

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

IT-Security Portfolio

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Sicherheitsmaßnahmen in der Luftfrachtlogistik Harald Zielinski Head of Security and Environmental Management Lufthansa Cargo

SCHWACHSTELLE MENSCH

Gründe für eine Partnerschaft mit Dell. November 2015


Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Informationssicherheit mehr als Technologie. Herzlich willkommen

IT Services Leistungskatalog

Avira Server Security Produktupdates. Best Practice

Welcome to Trend Micro Leitfaden Deal-Registration

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Vereinfachen Sie Ihre Prozesse und werden Sie effektiver!

Rightsourcing im Spitalverbund, zentrale und dezentrale Infrastruktur optimal eingesetzt. Stephan Nüssli, Leiter Business Development, Logicare AG

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Worum geht es in diesem Projekt?

Herzlich willkommen zum >>Security Update<<

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Plustek escan A150 Der Standalone Netzwerk Dokumentenscanner bietet jetzt ein Job-Menü mit konfigurierbaren Job-Buttons

IT-Sicherheit in Unternehmen

Der beste Plan für Office 365 Archivierung.

Transkript:

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved

Warum IT-Security? Neue 70,000 Blended Threats (Code Red, Nimda) Verschwindende Grenzen Höhere Anforderungen Number of Known Threats 60,000 50,000 40,000 30,000 20,000 Zombies Mass Mailer Viruses (Love Letter/Melissa) Denial-of-Service (Yahoo!, ebay) Network Intrusions Begrenzte Möglichkeiten 10,000 Polymorphic Viruses (Tequila) Viruses IT-Sicherheit wird immer mehr zum Thema der Geschäftsführung! 2 2002 Symantec Corporation, All Rights Reserved

Neue Generation von Angreifern Script Kiddies High Automated Tools & Attack Sophistication Intruder Knowledge Low 1980 1985 1990 1995 2000 2005 3 2002 Symantec Corporation, All Rights Reserved

Kostenfaktoren Aktienwert Geschäftsrückgang Markenvertrauen Kundenvertrauen Geschäftsverlust Kosten Unterstützung Wiederherstellung Wiederherstellungskosten Überwachung Schulung Berichte & Überprüfung Überwachungswerkzeuge Betriebskosten 4 2002 Symantec Corporation, All Rights Reserved

IT-Security Lösungen Heute Common Console Security Services Vuln Assess Authen- tication Content Updates & Security Response Event & Incident Mgmt Insellösungen implementiert Viele Log-Einträge aber keine aussagekräftigen Alerts Intrusion Detection Vuln Mgmt Threat Management & Early Warning Identity Mgmt Keine zentrale Darstellung der Ereignisse Antivirus Config. Mgmt 24x7 Global Customer Response Access Control & Auth Honey Pot & Decoy Technology Wenige Security-Experten verfügbar Attack Recovery Services VPN Policy Mgmt Firewall 5 2002 Symantec Corporation, All Rights Reserved

Aktuelle Situation Wenig produktiv Fehlende Expertise bei der Planung von Security - Lösungen Schwerverständliche Zusammenhänge bei unternehmensweiter Security Weniger Schutz als angenommen Schwachstellen sind unbekannt Keine wirksame Abwehr von Blended threats (Code Red, SQL-Slammer, ) Hohe Betriebskosten Integration und Betrieb von unterschiedlichen Systemen Arbeitsintensive Implementierung und Konfiguration 6 2002 Symantec Corporation, All Rights Reserved

Die Antwort auf die Anforderungen Das Unternehmen richtig schützen Frühe Kenntnis von Schwachstellen und Frühwarnung Schutz Beobachtung von Ereignissen Systemumgebung Policies und Schwachstellen Gerätekonfiguration Benutzerzugriff Information Ereignisse und Vorfälle 7 2002 Symantec Corporation, All Rights Reserved Proaktive Kontrolle Verhindern von Angriffen Erkennen von physikalischen Schutz von Unternehmenswerten Intern Arbeitsablauf Autom. Konfiguration Wiederherstellung Administration Unterstützung Extern Signature/Program Update Hotline Support

Die Säulen einer unternehmensweiten IT-Sicherheit Frühe Kenntnis von Schwachstellen und Beobachtung von Ereignissen 8 2002 Symantec Corporation, All Rights Reserved Frühwarnung Alarmierung Frühwarnung Frühwarn-Technologie arbeitet zusammen mit Schutz-Technologie im Kampf gegen neue Symantec s Frühwarnsysteme ermöglichen die notwendige Übersicht, um genaue Risiken zu verstehen und Angriffe zu erkennen, die sicht-bare Grenz überschreiten das Schließen der Lücke zwischen dem Bewustsein von Sicherheitsangelegenheiten und Aktionen erweitern die Grenzen von globalen Umgebungen optimieren den Ablauf von angepassten Prozessen

Die Säulen einer unternehmensweiten IT-Sicherheit Schutz Sicherheitslösungen & Unerstützung zum Schutz der IT- Umgebung gegen Angriffe Symantec s Lösungen zum Schutz des Unternehmens erlauben Lösen von Geschäftsprobleme, nicht nur Technologieprobleme besseren Schutz gegen neuartige durch integrierte Technologien die Reduktion der Betriebskosten von IT-Sicherheitslösungen und verhindern hohe Folgekosten nach einem erfolgreichen Angriff Schutz Verhindern von Angriffen Erkennen von physikalischen Schutz von Unternehmenswerten 9 2002 Symantec Corporation, All Rights Reserved

Die Säulen einer unternehmensweiten IT-Sicherheit Unterstützung Vertrauensvolle Content Updates 24/7 globale Wiederherstellungsunterstützung Symantec s Lösungen zur Unterstützung ermöglichen Update aller Sicherheitsprodukte über eine einzige Infrastruktur gegebenfalls Hilfe zu jeder Zeit, weltweit rasche Wiederherstellung und Verfügbarkeit nach einem Zwischenfall Unterstützung Intern Arbeitsablauf Autom. Konfiguration Wiederherstellung Extern Signature/Program Update Hotline Support 10 2002 Symantec Corporation, All Rights Reserved

Die Säulen einer unternehmensweiten IT-Sicherheit Systemumgebung Policies und Schwachstellen Gerätekonfiguration Benutzerzugriff Information Ereignisse und Vorfälle 11 2002 Symantec Corporation, All Rights Reserved Administration Administration Neue Management-Technologie bringt erhöhte Sicherheit durch: Kenntnisse der Umgebung Echtzeiterkennung von Indentifikation und Priorisierung von schwerwiegenden Symantec s Management Lösungen ermöglichen Vereinfachung der Verwaltung von heterogenen Einzelprodukte Reduktion der Überwachungskosten, Entlastung der Administratoren genaue und rechtzeitige Identifizierung von Vorfällen

Symantec Enterprise Security Frühwarnsystem DeepSight Frühwarnung Schutz Locksystem ManTrap Schwachstellenerkennung Infrastruktur Policy-Überprüfung Proaktive Kontrolle Information /Reports Incident Manager Administration Event Managers (AV, FW, IDS, Integrierte Lösungen) Managed Services 12 2002 Symantec Corporation, All Rights Reserved Unterstützung Integrierte Lösungen Client Security Gateway Security Appliance Klassische Lösungen Intrusion Detection AntiVirus/Filtering Firewall/VPN Intern Ghost Extern Security Response (LiveUpdate) 7x24 Platinum Support Professional Services

Symantec Enterprise Security Lösungen Reduzieren Ihr Risiko und verhindern Angriffe, bevor sie geschehen Ermöglichen besseren Schutz und Integration bei niedrigeren Kosten Bieten einen flexiblen Ansatz zur IT-Unternehmenssicherheit Das volle Spektrum vom Management bis zum kompletten unabhängigen Betrieb Liefern Security-Informationen in Echtzeit, um geschäftskritische Entscheidungen schneller treffen zu können Sichern vorhandene Investitionen in Security-Produkte Liefern proaktiv unvergleichbare globale Security-Informationen Technologie & Service Personen Loyale Partner Top Marke Global agierend 13 2002 Symantec Corporation, All Rights Reserved

Viele zufriedene Kunden 14 2002 Symantec Corporation, All Rights Reserved

Symantec Unser Versprechen: Vertrauen in eine vernetzte Welt Das Spektrum von 4 Säulen einer unternehmensweiten IT-Sicherheit weltweit in 38 Länder Über 100 Millionen Kunden Technologie Dienstleistung Partner Unterstützung 15 2002 Symantec Corporation, All Rights Reserved