Compliance mit dem IEM Endpoint Manager durchsetzen



Ähnliche Dokumente
Herausforderungen des Enterprise Endpoint Managements

IT-Security Herausforderung für KMU s

Enterprise Mobile Management

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Zugriff auf Unternehmensdaten über Mobilgeräte

Symantec Mobile Computing

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

IBM Software Group. Hochperformantes System Lifecycle und Sicherheitsmanagement mit IBM Tivoli BigFix

Formular»Fragenkatalog BIM-Server«

Effizientes Sicherheits-Management von Endbenutzergeräten

Sichere Freigabe und Kommunikation

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Cyber Security in der Stromversorgung

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

User CAL Preisanhebung & CAL Suiten Änderungen

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Web Protection in Endpoint v10

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Next-Generation Firewall

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät.

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Complete User Protection

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Was ist bei der Entwicklung sicherer Apps zu beachten?

Mobility: Hoher Nutzen

Kurzanleitung zur Verwendung von File Sharing (DC2FS)

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

PCs und Notebooks mit VMware Mirage erfolgreich managen

ITIL & IT-Sicherheit. Michael Storz CN8

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Sicherheit im IT - Netzwerk

Sophos Complete Security

Mittelstand vs. Konzern Wer ist besser geschützt?

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

Downloadlinks für Bitdefender-Sicherheitslösungen

Moderner Schutz gegen aktuelle Bedrohungen

DBRS GmbH. IT-Flat IT-Concept IT-Host IT-Mobile. IT-Management einen Mausklick entfernt 1/20

IT Support für den Arbeitsplatz 2.0

Industrial Defender Defense in Depth Strategie

Sophos Virenscanner Konfiguration

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Automatisiertes UI Testing. Mark Allibone, , #2

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Security Audits. Ihre IT beim TÜV

4Brain IT-Netzwerke IT-Sicherheit

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Lizenzierung von System Center 2012

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Prüfungsvorbereitung: Präsentation und Anwenderschulung

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY

M DIE APP MUSS LAUFEN QUALITÄTSSICHERUNG FÜR IHRE APP. streng vertraulich, vertraulich, intern,

Corporate Security Portal

Informations- / IT-Sicherheit - Warum eigentlich?

Sind Sie (sich) sicher?

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Swisscom Mobile Device Services Remote Management basic QuickStart Guide: Inbetriebnahme. Mobile Device Services Februar 2014

Virtueller Collaborative Workspace mit Remote Windows

Informationssicherheit Herausforderungen, Folgen, Empfehlungen. Created by: Dr. Thomas Nowey Date:

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Der einfache Weg zu Sicherheit

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Installationsvoraussetzungen

Herzlich Willkommen - TeleSys!

Produktkatalog vom

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Big Data Projekte richtig managen!

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Verwendung von USB-Datenträger in der VDI unter Mac OSX

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

IT-Revision als Chance für das IT- Management

Herzlich Willkommen zur IT - Messe

Anleitung für die Umstellung auf das plus Verfahren mit manueller und optischer Übertragung

Transkript:

Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG

2

Sicherheit in der IT Was bedeutet Sicherheit in der IT? Schutz vor Gefahren bzw. Bedrohungen Vermeidung von Schäden Minimierung von Risiken Ziele Integrität Vertraulichkeit Verfügbarkeit Authentizität Privatheit 3

Compliance in der IT Was bedeutet Compliance in der IT? Dauerhafte Einhaltung von Anforderungen des Gesetzgebers und des Unternehmens Ziele Risikominimierung Schutz vor Haftung oder Imageverlust Effektivitätssteigerung 4

Herausforderungen Bekämpfen von Viren und Schädlingen Identifizieren von Sicherheitslücken Einhaltung von Compliance-Bestimmungen Erkennung und Beseitigung von Schwachstellen Schutz vor Datendiebstahl 5

Module Security & Compliance Security Configuration Management Patch Management Client Manager for Endpoint Protection Vulnerability Management Data Protection Core Protection 6

Core Protection Schützt vor Virus, Trojaner, Würmer, Spyware, Rootkits und schädlichen Websites Verhaltensüberwachung Client Firewall Verwendet Trend Micro Technik Add-On: Data Protection 7

Data Protection Data Loss Prevention Vermeidung von Datenverlust an Endgeräten Device Control Speicherbeschränkung auf Benutzergeräten Beschränkt tragbare Geräte Beschränkt Anwendungen die Geräte nutzen können 8

Data Loss Prevention Wie werden kritische Daten identifiziert? Muster Kreditkartennummer, Sozialversicherungsnummer, Keywords Liste von Begriffen Quelltexte, Projektname, Produktname, Datei Attribute Datei Name, Datei Größe, Datei Typ, 9

Data Loss Prevention Welche Datenkanäle werden überprüft? Daten-Typen Ansatz Kanäle in motion (DIM) Netzwerk Email Web 2.0 IM File sharing in use (DIU) Endpoint USB Sticks CDs & DVDs mobile Geräte externe Festplatten Ausdrucke 10

Client Manager for Endpoint Protection Managed eine Vielzahl der Produkten Einheitliche Oberfläche zur Verwaltung und Überprüfung Vereinfacht AV-Migration von Endgeräten 11

Vulnerability Management Erkennung, Einschätzung, Beseitigung und Dokumentation von Schwachstellen OVAL-Schwachstellendefinition Automatisierte oder manuelle Maßnahmen zur Beseitigung von Schwachpunkten Echtzeitüberblick der Endgerätekonfiguration 12

Security Configuration Management Umfassende Bibliothek zur Erkennung und Durchsetzung von Sicherheitskonfigurationen Out-of-the-Box Richtlinien für DISA STIG, FDCC, USGCB, CIS Zertifizierung durch NIST Support für heterogene Plattformen (Windows, UNIX, Linux, MacOS) 13

Patch Management Regelmäßig automatisierte Überprüfung der Endpoints nach Patchlücken Bereitstellung von Patches für Windows, Unix, Linux und MacOS und Anwendungen wie Adobe, Mozilla, Apple und Java Kein zentrales oder remote Scannen nötig Echtzeitüberblick der Endgerätekonfiguration 14

Fragen? Demo santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG