Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell



Ähnliche Dokumente
THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

AVISPADOR. Mehrwerte aus SAM-Projekte generieren

Cyber Security in der Stromversorgung

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

HP Asset LiVe. Carsten Bernhardt, HP Software Presales

Test zur Bereitschaft für die Cloud

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen

Synchronisations- Assistent

Über SAM consulting 1 SAM CONSULTING 2013

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

90% 10% Empowering Digital Banks STATUS DIGITALER BANKENSTRATEGIEN WETTBEWERBSVORTEILE SIND WEITER MÖGLICH. Expertenbefragung Digital Banking 2015

RIS Abbild mit aktuellen Updates

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort

SWOT Analyse zur Unterstützung des Projektmonitorings

D a s P r i n z i p V o r s p r u n g. Anleitung. - & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

Aktualisierung des Internet-Browsers

OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008

Internet online Update (Mozilla Firefox)

Cisco AnyConnect VPN Client - Anleitung für Windows7

IT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

PrivateCloud. für Ihre acriba-lösung

AutoCAD Dienstprogramm zur Lizenzübertragung

Intelligente und vernetzte Produkte

DAS SIND WIR. Kronthalerstraße Königstein phone +49 (0) fax +49 (0) mail web nolinkup.

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016

eco Umfrage IT-Sicherheit 2016

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Geyer & Weinig: Service Level Management in neuer Qualität.

Terminabgleich mit Mobiltelefonen

Installationsanleitung. Ab Version

ecommerce Deshalb ist es für Unternehmen jeder Grösse wichtig, den Schritt in den Online-Verkauf nicht zu verpassen.

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

Mehrwerte aus SAM-Projekte generieren AVISPADOR

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

ITT AQUAVIEW WEB-Server. Kurzbedienungsanleitung

PROFIS Software Lösungen

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

IBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung

TRANSPARENZ TRANSPARENZ KOSTEN. Fax-Antwort JA, Ich brauche. Ich will. schaffen, Kosten senken. senken

Software Release Notes

07. November, Zürich-Oerlikon

Kombinierte Attacke auf Mobile Geräte

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

» Weblösungen für HSD FM MT/BT-DATA

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Vermarktung. 1. Warum ist der Begriff Ambush Marketing, der eine bestimmte Form der Werbung beschreibt, ungenau oder sogar irreführend?

zwanzignull8 DIE MODULARE VERTRIEBS SOFTWARE im Einsatz für die Sto SE & Co KGaA info@1a-p.com (0)

Sicherheitstage SS 2007

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

myfactory.businessworld und myfactory.com...2

E-Rechnung: Einfach, bequem und sicher zahlen

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Intuitive Kassensysteme für Shop und Ticketing. Willkommen bei Ihrem Software-Partner. Schön, dass Sie uns gefunden haben.

Pasolfora Database Appliance PDA

Neuerungen im Service Pack 2

Titel. System Center Configuration Manager 2012 R2 Anleitung Installation Softwareupdatepunkt und WSUS Integration

ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg Weiterstadt

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Webcontrolling Umsetzung in die Praxis. Toll, und wie ist es wirklich?

Ein mobiler Electronic Program Guide

Familie Wiegel. Solarstrom vom eigenen Dach. In Kooperation mit:

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie

VEDA Managed Services IBM POWER SYSTEMS

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

FIW Forschungs-Institut Würtenberger Fragebogen Hauptbefragung bodylife Award bodylife AWARD Fragebogen. 0 Ja, sofort 0 Ja, später 0 Nein

Tieto Deutschland. Für Ihren Erfolg

Standardsoftware als Wirtschaftsgut

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH

Rundum-G. Die Anforderungen durch ständig steigende

Mitteilung zur Kenntnisnahme

Netzwerkversion PVG.view

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Certified Bodybuilder Program. Nutzen und Ablauf der Zertifizierung - MAN Mitarbeiter

Das Standortreporting von MVV Energie. Ihre Energie immer im Blick mit unserem Online-Portal für Strom und Gas

Erfahrungen mit Hartz IV- Empfängern

Internetanwendungen. Ein Überblick. Dr. Jürgen Grüner wfc Wirtschaftsförderung Kreis Coesfeld GmbH. Dülmen,

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

9.6 Korrekturmaßnahmen, Qualitätsverbesserung

Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst

Internet online Update (Internet Explorer)

Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert

WinVetpro im Betriebsmodus Laptop

TISIS - Industrie 4.0. Ereignis, Ort, Datum

[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2

Transkript:

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016 Andreas Pichler, SAM consulting Schloss Garath Garather Schlossallee 19 40595 Düsseldorf www.sam-consulting.net Tel.: +49 211 970 81 01 Fax: +49 211 970 82 02

Über uns SAM consulting ist ein weltweit unabhängiges Lizenzmanagement- Beratungshaus mit Sitz in Düsseldorf und Zürich. Wir unterstützen Unternehmen dabei, das Lizenzmanagement umzusetzen, die zugehörigen Geschäftsprozesse und Modelle zu optimieren und so die Leistungsfähigkeit, den Kundennutzen und den Unternehmens-wert zu steigern. Giorgio Santella and Anja Dräger Geschäftsführende Gesellschafter

Über uns Alle Mitarbeiter sind zertifiziert und verfügen über eine langjährige Erfahrung im Bereich ITAM & Compliance Audits. Dies bürgt für hohe Qualität und Kundenzufriedenheit. Erstes SAM-Partner Unternehmen in Deutschland mit Know-how von Implementierungs- und Wirtschaftsprüferseite. Kein direkter Verkauf von Hard- und Software und somit 100%ig unabhängig von Lizenzeinnahmen.

Ende des Marketing-Teils

Technologische Trends Mobil Gesellschaft Cloud Big Data

Entwicklung Cyberkriminalität Cyberkriminalität verursacht Schaden in Milliardenbereich Cyberangriffe auf Krankenhäuser Anpassung der Angriffsmethoden an technologische Gegebenheiten Big Data Fahrzeuge Cyberangriff auf den Bundestag IT-Sicherheitsgesetz und kritische Infrastrukturen

kommen wir zu der Sache mit dem Schwert!

Hieb Cyberkriminalität IDC verursacht Study: kosten in Zusammenhang Milliardenbereich zwischen unlizenzierter Software und Malware Angriffe auf Krankenhäuser. Big Data Neuartige Angriffsmethoden Fahrzeuge Angriffe auf Bundestag

Stich Cyberkriminalität IDC verursacht Study: kosten in Unlizenzierte Milliardenbereich Software ist Indikator für Anfälligkeit Angriffe auf Krankenhäuser. Big Data Neuartige Angriffsmethoden Fahrzeuge Angriffe auf Bundestag

Parieren Cyberkriminalität IDC verursacht Study: kosten in Schlüsselerkenntnisse Milliardenbereich Fahrzeuge Big Data Korrelation zwischen Einsatz unlizenzierter Software und dem Auftreten von Malware Nutzung unlizenzierter Software ist ein starker Indikator für das Auftreten von Malware Signifikante Kausalität zwischen der Nutzung unlizenzierter Software und dem Auftreten von Malware

Was ist SAM?

Was macht SAM? Cyberkriminalität verursacht SAM erzeugt kosten in Milliardenbereich Informationen Über Organisation und IT-Umfeld! Über Infrastruktur und Menschen! Über installierte Software! Big Data Fahrzeuge

SAM-Services CYBER SAM

SAM-Projekt im Überblick Beschaffung Lizenzdaten FPP, OEM, COA, Verträge, Rechnungen Lizenzworkshop Infrastrukturworkshop Zugriffsworkshop Inventory Installierte Betriebssysteme, Anwendungen, Server Nutzer & Zugriffe CYBER SAM Aufbau der Effective License Position (ELP) Einführung eines Lizenzmanagement-Systems Voraussetzung für Zertifizierungen SAM Optimierungs-Modell (SOM) Implementierung von SAM Prozessen

SAM-Projekt im Überblick Beschaffung Lizenzdaten FPP, OEM, COA, Verträge, Rechnungen Lizenzworkshop Infrastrukturworkshop Zugriffsworkshop Inventory Installierte Betriebssysteme, Anwendungen, Server Nutzer & Zugriffe Aufbau der Effective License Position (ELP) CYBER SAM Einführung eines Lizenzmanagement-Systems Voraussetzung für Zertifizierungen SAM Optimierungs-Modell (SOM) Implementierung von SAM Prozessen

SAM als Katalysator Cyberkriminalität SAM verursacht als Katalysator kosten in einer Milliardenbereich Cybersecurity Strategie Nur was man kennt, kann man schützen! SAM vermittelt Sicht auf eigene Infrastruktur! SAM vermittelt Sicht auf installierte Software! Fahrzeuge

SAM als Katalysator Cyberkriminalität Häufige verursacht Securityleaks kosten in aus Milliardenbereich Sicht SAM Fahrzeuge Software nicht mehr im aktiven Life- Cycle des Herstellers Nutzung ungepatchter Software Installation illegaler Downloads oder Software von unbekannten Händlern Teilung mobiler Medien (USB) Lokale Administrationsrechte Unzureichende Security Policies Schatten-IT Big Data

Cybersecurity SAM Cyberkriminalität verursacht kosten in Milliardenbereich Lizenzoptimierung Big Data Neuartige Kostenreduzierung Angriffsmethoden durch Vermeidung Optimierung der von IT-Assetverwaltung Sicherheitsrisiken SAM hilft bei Fahrzeuge Schließung von Sicherheitslücken Absicherung der IT-Infrastruktur Einführung von Sicherheitspolicen und der Etablierung von Kontrollwerkzeugen

Assets - Beispielfragen Werden die Assets erfasst und kontrolliert? Welche Systeme stehen wo und in welchem Zustand? Sind Austauschverfahren dokumentiert? Gibt es Kontrollwerkzeuge für die Datensätze? Wie viele Systeme sind wo vorhanden?

Prozesse - Beispielfragen Wie wird Hardware und Software beschafft? Wie werden Mitarbeiterverände rungen in der IT verarbeitet? Ticketsystem zur Prozessabbildung? Wie wird Hardware bereit gestellt? Wie wird Software bereit gestellt?

Cyber Security der SAM-Fahrplan Cyberkriminalität verursacht kosten in Milliardenbereich 1 Aktuelle Software Patch Fahrzeuge Management 2 Verschiedene Datenquellen zur Validierung 3 Proaktives Erkennen von Bedrohungspotenzialen und Durchführung von Maßnahmen 4 Einführung weiterer Security- Policies Priorität Cyber Security SAM

Fazit Assets Cyberkriminalität verursacht kosten in Milliardenbereich Autorisierte und nicht autorisierte Big Geräte Data Autorisierte und nicht autorisierte Software Standardisierte Konfigurationen für Hardware und Software Umsetzung Security Maßnahmen Prozesse Fahrzeuge Installation Software Updates Aktueller Antivirus Aktuelle Software-Versionen Aktives Identitätsmanagement Aktiver Software Life Cycle Aktiver Hardware Life Cycle

SAM ist IHR scharfes Schwert im Kampf gegen Cyberkriminalität!