Verlässliche und innovative Netzwerksicherheit Made in Germany

Ähnliche Dokumente
Next-Generation Firewall deutsche Sicherheit ohne Hintertüren

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY

SECURITY & COMPLIANCE

Sophos Complete Security

Next-Generation-Firewall Wirksamer Schutz gegen Malware, Advanced Persistent Threats und Zero-Day-Attacks

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Enzo Sabbattini. Presales Engineer

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Check Point Software Technologies LTD.

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Herausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Security made simple.

Safety First Cybersicherheit in Zeiten der Digital Innovation

NET WÄCHTER: Schutz, Beschleunigung und Überwachung

PRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

Ein Kommunikationslagebild für mehr IT-Sicherheit

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann

SKALIERBAR UND MODULAR

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Janotta und Partner. Digitalisierung

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. M-Serie

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

DAS IT-SICHERHEITSGESETZ

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s

Netzwerksicherheit by Design

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Kommunikationslagebild Sicherheit im Blick

Was traut die magellan der Cloud zu?

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Sicherheit im IT - Netzwerk

GESCHÜTZT MIT HL SECURE 4.0

Gefahr erkannt, Gefahr gebannt Kommunikationslagebild

Moderne Bedrohungen moderne Maßnahmen

LANCOM R&S Unified Firewalls

Netzwerksicherheit by Design

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Next Generation Server Protection

RUAG Cyber Security Cyber verstehen. Werte schützen.

IT-Security als Enabler für Industrie 4.0

Complete User Protection

IT-Security-Symposium 2019 IT- Security im Fokus

Datenmissbrauch durch Identity Management verhindern

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg

Datenschutz in Zeiten der Digitalisierung

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Industrie 4.0. Paradigmenwechsel in der Industrie erfordern Paradigmenwechsel in der IT-Security!

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro

IT Security Investments 2003

Endpunkt-Sicherheit für die Öffentliche Verwaltung

IT-Sicherheit im Gesundheitswesen

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Integrierte Sicherheitslösungen

FireWall Möglichkeiten und Grenzen

Separierung/Isolation Steffen Heyde secunet

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

Mobile Security. Astaro 2011 MR Datentechnik 1

Informations-Sicherheitsmanagement und Compliance

IT-Sicherheit für Energie- Infrastrukturen

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar Torsten Trunkl

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!

Für ein Maximum an Sicherheit.

LANCOM Sizing Guide R&S Unified Firewalls

Cybersicherheit in der Smart Factory

Erfahrungen in der Netzwerksicherheit. Torsten Krüger Lead Security Consultant

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.

Ihr Technologiepartner für IKZ-Vorhaben

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

UNTERNEHMENSPRÄSENTATION

Sophos XG v17 Next-Generation Firewall. Stefan Burkhardt klopfer datennetzwerk gmbh 29. Mai 2018

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

GSW-Initiative IT-Sicherheit für KMU

Kerio Control Workshop

Hacking und die rechtlichen Folgen für die Geschäftsleitung

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

NCP ENGINEERING GMBH SEITE 3

CORISECIO. Wie sichert man vertraulichen Inhalt in der Cloud? It s Morning Dr. Bruno Quint

Transkript:

Verlässliche und innovative Netzwerksicherheit Made in Germany 7.8.2014 Zemanek, Technical Consultant

Agenda Das Unternehmen gateprotect GmbH Herausforderungen an zeitgemäße IT-Sicherheit Unsere Antwort: Innovative Netzwerksicherheit Made in Germany

gateprotect Unternehmensprofil Gegründet 2002, 100 Mitarbeiter Hauptsitz: Hamburg Global Player mit deutschen Wurzeln Führender europäischer Hersteller > 30.000 Installationen EAL 4+ Zertifizierung des BSI Mitglied im Bundesverband TeleTrusT e.v. Mitglied in der Allianz für Cybersicherheit Stand: 02/2014

gateprotect A Rohde & Schwarz Company gateprotect ist seit Juni 2014 Teil der Rohde & Schwarz-Firmengruppe Mit der Akquisition der gateprotect GmbH investiert Rohde & Schwarz in den IT-Technologiemarkt und sichert sich zusätzliche Expertise im Segment der Netzwerksicherheit. Der Elektronikkonzern Rohde & Schwarz ist ein führender Lösungsanbieter in den Arbeitsgebieten Messtechnik, Rundfunk, Funküberwachungs- und - ortungstechnik sowie sichere Kommunikation. Vor 80 Jahren gegründet ist das selbstständige Unternehmen mit mittlerweile rund 9.300 Mitarbeitern mit seinen Dienstleistungen und einem engmaschigen Servicenetz in über 70 Ländern der Welt präsent.

Zertifizierung und Selbstverpflichtung gateprotects Firewall-Packet-Filtering-Core, wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach Common Criteria Evaluation Assurance Level 4 Augmented (EAL 4+) zertifiziert. gateprotect ist Gründungsmitglied der Initiative IT Security made in Germany, welche durch das Bundesministerium für Wirtschaft und Technologie gefördert wird. Wir haben uns dazu verpflichtet, ausschließlich Produkte herzustellen, die keine versteckten Zugangsmechanismen und Hintertüren besitzen.

International anerkannt & ausgezeichnet Geführt im Magic Quadrant for UTM- Firewall Appliances SMB Market Unique approach to GUI simplifies administrative tasks Frost & Sullivan Excellence Award, September 2011 The ergonomic graphical user interface (egui) provides the most intuitive and effective visual UTM management interface available in the marketplace.

Herausforderungen an zeitgemäße IT-Sicherheit

Schöne neue Welt?

Der Patriot Act Die Bestimmungen des Patriot Acts erlauben US-Behörden wie dem FBI, der NSA oder der CIA nicht nur den Zugriff ohne richterliche Anordnung auf die Server von US-Unternehmen. Auch ausländische Töchter sind nach dem US-Gesetz verpflichtet, Zugriff auf ihre Server zu gewähren; selbst dann, wenn lokale Gesetze dies untersagen. In allen Fällen, in denen personenbezogene Daten auf Servern von US-Töchtern gespeichert werden, verstößt dies nach Einschätzung des Datenschutzbeauftragen des Landes Schleswig-Holstein, Thilo Weichert, gegen europäische Gesetze.

BSI: Die Top 6 Cyber-Bedrohungen DDoS-Angriffe mit Botnetzen Gezieltes Hacking von Webservern für Schadsoftware- Platzierung Drive-by-Exploits z.b. in Werbebannern Gezielte Schadsoftware-Infiltration mithilfe von Social Engineering über E-Mail Ungezielte Verteilung von Schadsoftware via Spam Mehrstufige Angriffe, bei denen zunächst zum Beispiel Sicherheitsdienstleister oder zentrale Zertifizierungsstellen kompromittiert werden

Aktuelle Bedrohungen Investitionen in IT-Sicherheit steigen Aufgrund der zunehmenden Cyber-Bedrohungen und der erhöhten Sensibilität werden auch die Investitionen im Markt für IT-Sicherheitslösungen weiter steigen. Der Analyst Gartner rechnet mit einem Zuwachs von neun Prozent gegenüber dem Vorjahr. 45% der Unternehmen wollen ihre Budgets für IT-Sicherheit erhöhen, 50% erwarten gleichbleibende Ausgaben, während bei nur fünf Prozent die Sicherheitsbudgets sinken werden. "Die Sicherheitsthemen sind nicht neu, allerdings haben sich die Prioritäten geändert [..] Unternehmen sehen sich zunehmenden Risiken und Bedrohungen aus dem Web ausgesetzt, denen sie mit vermehrten Investitionen in die IT-Sicherheit begegnen.

Gesetzliche Anforderungen Haftung Geschäftsführer und Vorstände haften persönlich! ( 91 Abs.2 und 93 Abs.2 AktG; 43 Abs.1 GmbHG) Datenschutz Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes [ ] zu gewährleisten. 9, BDSG Folgen Einigen Berufsgruppen (z.b. Rechtsanwälte, Ärzte, Wirtschaftsprüfer) drohen Freiheitsstrafen, falls vertrauliche Daten an die Öffentlichkeit gelangen. Zivilrechtliche Ansprüche gegen Organe der Gesellschaft ( 91, 93, 116 AktG) Schadensersatzansprüche von Wettbewerbern ( 33 GWB) Steuerliche negative Folgen (Abzugsverbot, Schätzung, Mitteilungspflicht an StA) Negative Folgen für das Rating des Unternehmens (Basel II) Internationale Sperre (Blacklist der Weltbank und anderer Institute) Nationale Sperre für öffentlichen Aufträgen

Gesetzliche Anforderungen 14.03.2014 EU-Parlament stimmt für Meldepflicht von Cyberangriffen Das EU-Parlament hat am Donnerstag den Weg frei gemacht für eine Meldepflicht von IT- Angriffen. Gelten soll diese hauptsächlich für Betreiber kritischer Infrastrukturen, "die für die Aufrechterhaltung zentraler wirtschaftlicher und gesellschaftlicher Tätigkeiten" in den Bereichen Energie, Verkehr, Banken, Finanzmarkt und Gesundheit unbedingt erforderlich sind. heise.de 19.08.2014 Neues IT-Sicherheitsgesetz soll vor Cyberangriffen schützen Die Bundesregierung will u.a. Kritische Infrastrukturen wie Energie- oder Telekommunikationsnetze besser vor Cyberangriffen schützen. Innenminister Thomas de Maizière legte einen ersten Entwurf für ein IT-Sicherheitsgesetz vor. Damit will er Unternehmen aus sensiblen Bereichen gesetzlich verpflichten, Attacken auf ihre IT-Systeme unverzüglich zu melden. DIE WELT

IT-Sicherheitsgesetz Entwurf 08/2014 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (BIM) Allgemein Ziele: IT-Systeme und digitale Infrastrukturen Deutschlands sollen die sichersten der Welt werden Themen: Verbesserung der IT-Sicherheit bei Unternehmen, insbes. bei Kritischen Infrastrukturen Schutz der Bürgerinnen und Bürger in einem sicheren Net Schutz der IT des Bundes Stärkung des Bundesamtes für Sicherheit in der Informationstechnik Erweiterung der Ermittlungszuständigkeiten des Bundeskriminal-amtes im Bereich Cybercrime Speziell für Kritische Infrastruktur Ab 2015 bindend für Unternehmen der kritischen Infrastruktur: Bis 2017 haben Unternehmen Zeit für Umsetzung, anschließen sollen Überprüfungen aller 2 Jahre Meldepflicht von Cyberangriffen (auch anonym) "Wir müssen sicherer werden als bisher. Wer ein Risiko setzt für andere, trägt dafür auch die Verantwortung. Wer Kritische Infrastrukturen betreibt, der muss sie sicher betreiben." Dr. Thomas de Maizière (Bundesinnenminister) zum Gesetzentwurf.

Unsere Antwort auf die digitalen Probleme

Sicherheitssysteme sind erst dann gut, wenn sie einfach zu bedienen sind Fehlervermeidung dynamisch und schnell auf neue Bedrohungen reagieren können komplex und dennoch übersichtlich sind kundenorientiert und nicht Act -Verpflichtet sind keine Backdoors haben Support in Deutschland bieten in Deutschland entwickelt sind BSI zertifiziert sind.

Menschlicher Faktor - Gefahr Das größte Risiko ist die Komplexität der Produkte und deren Bedienung 98% Bedienerfehler 2% Technische Fehler Insgesamt schätzen sowohl IT- Leitung als auch Management das menschliche Fehlverhalten als die höchstmögliche Gefahr für das Unternehmen ein. Bundesamt für Sicherheit in der Informationstechnik

Unsere Antwort Verlässliche und innovative Netzwerksicherheit Made in Germany egui-technologie Next-Generation-Sicherheitskonzept für die Bedürfnisse kleiner, mittelgroßer und Enterprise-Umgebungen für vertikale Märkte, z.b. für Kritische Infrastruktur - Energie

gateprotect Produktübersicht Kleine Unternehmen und Mittelstand Modernste Unified Threat Management Lösung Die All-in-One-Solution für Kunden, die sich voll und ganz auf ihr Kernbusiness konzentrieren, aber trotzdem ihr Netzwerk, ihre Daten und ihr Know-how geschützt wissen wollen. Firewall Antivirus Antispam Webcontent- und Application Filter VPN Mittelstand und Enterprisesegment Enterprise UTM Lösung Die Enterprise Lösungen für komplexe Netzwerke mit höchsten Anforderungen an Durchsatz, Flexibilität und Ausfallsicherheit erfüllen höchste Sicherheitsanforderungen. Hochperfomante Firewall Intrusion Detection und Intrusion Prevention Applikationsfilter Hochverfügbarkeit

gateprotect egui Technologie gateprotect verfolgt einen gänzlich revolutionären Ansatz Keine kommandozeilenbasierte Konfiguration Keine langen, unübersichtlichen Listen von Regeln Übersicht des gesamten Unternehmensnetzwerks Visualisierung von Regeln und Aktiven Diensten Prozessorientierte Bedienung Lösungsorientierter Ansatz

gateprotect egui Technologie Sicherheit per Drag & Drop

gateprotect WebGUI Ohne Umwege zum Ziel: Web Client in V10 (2015)

gateprotect egui Technologie Mit der innovativen, patentierten egui Technologie setzt gateprotect Maßstäbe in der Bedienung und Konfiguration moderner Security Systeme und orientiert sich als weltweit einziger Hersteller an der EN ISO 9241. Zeitersparnis durch Reduzierung der Regeln Reduzierung von Bedienerfehlern durch Visualisierung Kostenreduktion bis zu 80% durch aktives Management

IT-Security heute Die steigenden Zahl von Bedrohungen und der zunehmende Einfluss des Internets auf unser alltägliches Leben (Social Media, Web2.0) machen immer komplexere Sicherheitsmechanismen notwendig. Verlässliche Features IDS & IPS Web-Filter Anti-Virus Traffic shaping Firewall Application-Filter (für Facebook Apps, Skype usw.) Spam-Filter(Zerohour Spam Protection) VPN IPSec & SSL

IT-Sicherheit heute NETWORK PROTECTOR NETWORK PROTECTOR bietet neben der klassischen Portfilterung auf Layer 2 bzw. 3 die Filterung auf Applikationsebene (Layer 7) und beinhaltet zusätzlich Antimalwareund IPS-Funktionen sowie einen Webfilter in nur EINER Engine. Alle Funktionalitäten in einer Single-Pass-Engine APPLICATION FILTER PROTOCOL VALIDATION TRAFFIC MANAGEMENT FORENSIC TRAFFIC CAPTURE ANTI-MALWARE INTRUSION PREVENTION SYSTEM (IPS) WEB FILTER PACKET FILTER

IT-Security heute 1. Generation 2. Generation OSI Layer Paketfilter, Stateful Firewall Stateful Firewall (+ UTM) Application Level Gateway Deep-Packet- Inspection Firewall Applikationserkennung 7 Protokollvalidierung Protokollvalidierung Einige Applikationen Deep-Packet- Inspection Protokolldekoder AV, IDS/IPS, Webfilter IDS/IPS AV, IDS/IPS, Webfilter 4 Stateful Inspection Stateful Inspection Stateful Inspection Stateful Inspection Stateful Inspection 3 Paketfilter Paketfilter Paketfilter Paketfilter Paketfilter

gateprotect Produktübersicht Ihre Vorteile COMPLETE SECURITY: Echtzeitschutz zu jeder Zeit an jedem Ort 83 Prozent der befragten Entscheider glauben, dass mobile Geräte ein großes Sicherheitsrisiko in der Unternehmenslandschaft darstellen. gateprotect bietet mit Complete Security eine Lösung zum umfassenden Schutz von Netzwerken und Endpoints. Die innovative, leicht zu bedienende Komplettlösung kombiniert die innovativen Sicherheitsfeatures der gateprotect Next Generation Firewall Appliances mit dem effektiven Endpoint-Schutz von webroot SecureAnywhere. Das Ergebnis: Perfekter Malware-Schutz und Datensicherheit für alle Geräte in Echtzeit - an jedem Ort und zu jeder Zeit.

gateprotect Referenzen

Vielen Dank!