Ihre Sicherheit unsere Mission



Ähnliche Dokumente
Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission

Formular»Fragenkatalog BIM-Server«

Zugriff auf Unternehmensdaten über Mobilgeräte

Lizenzen auschecken. Was ist zu tun?

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

ANYWHERE Zugriff von externen Arbeitsplätzen

SafeGuard PnP Management

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Nutzung von GiS BasePac 8 im Netzwerk

Verwendung des IDS Backup Systems unter Windows 2000

Matrix42. Use Case - Inventory. Version Februar

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Microsoft Windows XP SP2 und windream

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Installation eblvd (Fernwartung)

Ihre Sicherheit unsere Mission

HISPRO ein Service-Angebot von HIS

Swisscom TV Medien Assistent

SharePoint Demonstration

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Wireless LAN PCMCIA Adapter Installationsanleitung

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Fragen und Antworten. Kabel Internet

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Avira Server Security Produktupdates. Best Practice

Virtual Desktop Infrasstructure - VDI

IT-Security Herausforderung für KMU s

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Installation und Einrichtung egk-lesegeräte

Installation und Einrichtung egk-lesegeräte

Daten Monitoring und VPN Fernwartung

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Die Vielfalt der Remote-Zugriffslösungen

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Endpoint Web Control Übersichtsanleitung

Ihre Sicherheit unsere Mission

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Anleitung TUS Port Checker 2.0

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

FTP-Leitfaden RZ. Benutzerleitfaden

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

TeleTrusT-Informationstag "Cyber Crime"

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

IT Security Investments 2003

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

Installation und Einrichtung egk-lesegeräte

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Installation Hardlockserver-Dongle

Installation SQL- Server 2012 Single Node

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Outlook-Daten komplett sichern

Neuerungen im Service Pack 2

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

USB 2.0 Ultimate Card Reader

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

COMPAREX Profiler DNA

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Verwendung des Terminalservers der MUG

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Cisco Security Monitoring, Analysis & Response System (MARS)

Document Management. Überblick DM

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Man liest sich: POP3/IMAP

tensiolink USB Konverter INFIELD 7

Endpoint Web Control Übersichtsanleitung

Root-Server für anspruchsvolle Lösungen

Ist das Internet unkontrollierbar?

Anwenderleitfaden Citrix. Stand Februar 2008

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

Verschlüsselung von USB Sticks mit TrueCrypt

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

BEDIENANLEITUNG WISO MEINBÜRO-APP

SEH WHITEPAPER USB-TO-NETWORK (UTN) Nutzung von nicht-netzwerkfähigen USB-Outputgeräten (GDI-Drucker, Multifunktionsgeräte, Kopierer) über das Netz

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Anleitung zur Nutzung des SharePort Utility

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

System Center Configuration Manager 2012

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Checkliste Installation. Novaline Bautec.One

Bedienungsanleitung für den Dokumentenserver

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Leitfaden zur Nutzung von binder CryptShare

Transkript:

Ihre Sicherheit unsere Mission DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 1

Ihre Sicherheit unsere Mission Themen: Endpoint Security Endgeräte Sicherheit Data Loss Prevention Was braucht man wirklich? Für: Security Awareness in Echtzeit Conect Wien 17.9.2009 DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 2

Ihre Sicherheit unsere Mission Endpoint Security beinhaltet: Gerätekontrolle Dateien, Inhalte blockieren und auditieren Verschlüsselung Mobil, lokal und zentral Medienbasierter Schutz Applikationskontrolle kaskadierende Ereignis Konsole Reporting Drive Mapping Echtzeit Monitor DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 3

Traditionelle Bedrohungen Protokoll fest: IP Kontaktpunkt sichtbar und zentral betrieben Firewall sortiert nicht erlaubte Dateien aus Firewall WWW + ftp Server externer DNS + Mailserver NAS Network Access Server Problemzone Client Endgerät Äußerer Router DMZ Innerer Router Firmen LAN Kommunikations - partner Bastion Host DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 4

Der moderne Client Erfordert: Sicheres Endpoint-Management mit zentraler Verwaltung Sicher? Portable Anwendungen Hohe Bandbreiten Vollautomatisiert Kleine Geräte Plug&Play Integriert Transparent Kabellos U3 Know-how DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 5

Die mobilen Bedrohungen Blue Ray, Beschreibbare DVD > 4 GB je Medium Ohne Installation Memory Stick über 16 GB im Scheckkartenformat Kontaktlose Kommunikation: Bluetooth Klasse 1 über größere Distanz WLAN kontaktlose Einbindung in fremde Netze Ungewollte Netzwerkverbindungen über PDA / Handy Datenschutzgesetze fordern Verschlüsselung auf mobilen Datenträgern Portable Anwendungen ohne Spuren Rechtlich kritische Anwendungen und Devices gefährden die Compliance /Sicherheit nicht wissen hilft nicht Kopierhardware, welche das Copyright nicht respektiert Keylogger DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 6

Das Spannungsfeld lösen DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 7

Spannungsfeld beim Management von Peripheriegeräten Hohe Stückzahlen IT-Manager: Schlechte Auffindbarkeit Inventarisierung Technologieorientiertes Life Cycle Management Mehrfachverwendbarkeit Time-to-User Flexibilität bei der Beschaffung Druck Hürden: Innovationsdruck Akuter Handlungsbedarf Wer hat das Gerät als Letzter verwendet? Konfigurationsfehler, abgebrochene Installationen Customizing Sicherheit: wer darf welches Gerät zu welchem Zweck einsetzen? Kostendruck Zentrales Management von Peripheriegeräten in großen Unternehmensnetzen Ziel Kostenersparnis in den Prozessen Zunehmender Einsatz volatiler (Plug-and-Play) Peripheriegeräte (d.h. wechselnde Arbeitsplätze und/oder wechselnde Benutzer) Herausforderung Quelle: Computer Zeitung Nr. 47 / 21. November 2005 DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 8

Die Marktentwicklung / Anforderungen Die erste Welle: Geräteschutz Individuelle Freigabe oder Sperre von einzelnen Geräten benutzer-, gruppen-, PC-orientiert Die zweite Welle: System Management Automatisierung Device Driver Management, Drive Mapping, PDA Synchronisation, und vieles mehr Security right sizing : Content & Compliance Proaktives Blocking verbotener Contents Automatische Verschlüsselung sensibler Contents Revisions- und juristisch beweissichere Protokollierung der relevanten Aktivitäten Systemzustand entscheidet: An/Aus genügt nicht Friendly Net detection, Netztrennung, Überstimmen der Policy durch VIP, Schutz vor Informationsverlust Information Leakage Prevention DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 9

Anwendungen: Microsoft Report Microsoft Security Intelligence Report 5 (Auszug) Bedrohungslage durch Schadsoftware und nicht erwünschte Anwendungen DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 10

Datenlecks schließen Closed Information Network Unternehmensnetz Verwendete Datenträger Anwendungen Nicht zur Weitergabe freigegebene Information (Schutz der Vertraulichkeit) Organisatorische Maßnahmen sollen den Import bzw. Export unerwünschter Informationen bzw. Daten verhindern. Ziel: Abbilden dieser Maßnahmen auf Software Technische Lösungen sind organisatorischen vorzuziehen! Nicht zum Import freigegebene Information (Schutz der Integrität) (Un-) Bewusstes Einspielen fehlerhafter Daten und/oder Software/Malicious Code Verlust der Vertraulichkeit sensibler Daten Schutzstärke nur regulierbar über differenzierte, umständlich zu ändernde Dienstanweisungen DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 11

Closed Information Network Content Filter übernimmt die Kontrolle technisch Mit Firmenschlüssel Verschlüsselte Information Kann unbesehen passieren Geprüfte, zum Import freigegebene Information Closed Information Network Unternehmen Zur Weitergabe innerhalb des Unternehmens freigegebene Information Zur verschlüsselten Weitergabe freigegebene Information Zur Klartext Weitergabe freigegebene Information Für Netzwerkshares, Citrix, TS, lokale Platten, Mobile Datenträger, Druckaufträge und Anwendungen DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 12

Der Bedarf Kontrolle (Protokollierung und Blocking): Devices inkl. personalisierter Datenträger Applikationen - auch Plug-Ins wie z.b. WebEx in Browser Dateien nach Namen UND Inhalten (Headerprüfung genügt nicht (z.b. Embedded Executables in Word) von mobilen Datenträgern, lokal und im Netz Sicherheitsrichtlinie abhängig vom verbundenen Netz Verschlüsselte Speicherung auf mobilen Datenträgern und evtl. lokal und im Netz barrierefrei! Data Loss Prevention Unternehmensschlüssel und Inhaltsprüfung inkl. der Eigenschaften der Datei Integriertes Risikomanagement inkl. Alerting über bestehende etablierte Verfahren Auf Fat und Thin Clients, Notebooks online und offline Zero Administration für die schwierigen Fälle z.b. VIP Awareness der Benutzer DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 13

Die letzte Bastion: der Anwender Einbinden des Anwenders in die Endpoint Security zusammen ist man stärker Dialoge in Echtzeit ermöglichen in Anwender-Sprache Selbstfreigabe für den erwachsenen selbstverantwortlichen Nutzer Sensibilisierung für besondere Zusammenhänge Technik besonders schützenswerte Daten (z.b. Passworte) Gesetz... Elektronische Willenserklärung ermöglicht Zustimmung zu Protokollierung Haftungsübergang... Inhaltliche Schulung mit elektronischer Prüfung als Freigabevoraussetzung Compliance Nachweis der rechtssicheren Nutzung Definierte Freiräume schaffen Kooperation VIP: Unsicherheit darf nicht Privileg werden DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 14

Projektierung IST-Stand ermöglicht Bewertung des tatsächlichen Risikos Der höchsten Risikogruppen (z.b. unbeobachtetes WLAN) Gegenüberstellung mit dem Soll-Stand ermöglicht zielgerichtete Projektierung / Budgetierung Maßnahmenkatalog der Reaktionen Sensibilisierung (in Echtzeit) Protokollierung wo notwendig bei Bedarf Zustimmung zur Protokollierung durch elektronische Willenserklärung Verschlüsselung (z.b. BDSG 9) bei Bedarf erzwingen Blockade von unerwünschtem DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 15

Projektierung: IST-Stand ermitteln Verwendete Geräte (Devices) und Schnittstellen (Ports) Verwendungsdauer von Devices Größe von Datenträgern (belegter Speicher / freier Speicher) Seriennummern oder individuelle Eigenschaften Kritische Dateiarten im Austausch: *.exe, *.mp3,...??? Austausch mit Netzwerkshares und Mobilem Datenträger Shadowing kritischer Dateien (Protokollierung des Inhalts) Dateigröße oder individuelle Eigenschaften von bestimmten Dateien Anwendungen Verwendungsdauer von Anwendungen individuelle Eigenschaften von bestimmten Anwendungen Kritische Zugriffe von Anwendungen Verbundene Netze Verbindungsdauer zu den Netzen Individuelle Eigenschaften von bestimmten Netzen DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 16

Auswirkung von Maßnahmen Sicherheitsverstöße im Zeitverlauf - quantitativ ohne Maßnahme mit Security Awareness Sec Aw. in Echtzeit Weicher Roll-Out Protokollierung mit Ankündigung Strikte techn. Policy DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 17

Was braucht man wirklich? Anforderungen ergeben sich aus der Interessenslage Endgeräte Sicherheit Data Loss Prevention Security Awareness Sicherheitsziele Compliance Basisschutz Mittlerer Schutz Hoher Schutz Systemsmanagement-Ziele Wichtige Hilfsmittel Nützliche Hilfsmittel DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 18

Was braucht man wirklich? Endpoint Security Data Loss Prevention Security Awareness TS Anforderungen ergeben Mittlsich Hoh aus der MittlInteressenslage Hoh Endpoint Security Was braucht man wirklich DeviceKontrolle Relevant für CITRIX / ce utz Endgeräte Sicherheit Data Loss Prevention Sperren / Freigeben aller Schnittstellen auch heute noch unbekannter Je Benutzer und / oder PC Sperren / Freigeben aller Geräte / -klassen auch Security Awareness Sicherheitsziele heute noch unbekannter Je Benutzer und / oder PC Zeitl. Gültigkeit DeviceFreigabe Compliance Basisschutz Drive Mapping: Vergabe der Laufwerksbuchstaben Logging Device Verwendung Mittlerer Schutz Hoher Schutz Com plian Systemsmanagement-Ziele Alert: Neues Device / neue Schnittstelle Wichtige Hilfsmittel Gerätedatenbank: Alle jemals genutzten Devices Nützliche Hilfsmittel Basi ssch erer Sch utz er Sch utz Systemmana gement Report zur Deviceverwendung mit Wildcards und Ereignissen (verboten, erlaubt, PnP Fehler...) DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 19 Com plian ce lokal lokal lokal Basi ssch utz lokal lokal lokal lokal erer Sch utz er Sch utz Com plian ce Basi ssch utz erer Sch utz Hoh er Sch utz wich tig nützl ich

Was braucht man wirklich? Endpoint Security Data Loss Prevention Security Awareness TS Anforderungen ergeben Mittlsich Hoh aus der MittlInteressenslage Hoh Endpoint Security Was braucht man wirklich DeviceKontrolle Relevant für CITRIX / ce utz Endgeräte Sicherheit Data Loss Prevention Sperren / Freigeben aller Schnittstellen auch heute noch unbekannter Je Benutzer und / oder PC Sperren / Freigeben aller Security Awareness Geräte / -klassen auch Sicherheitsziele heute noch unbekannter Je Benutzer und / oder PC Zeitl. Gültigkeit DeviceFreigabe Compliance Basisschutz Drive Mapping: Vergabe der Laufwerksbuchstaben Logging Device Verwendung Mittlerer Schutz Hoher Schutz Com plian Systemsmanagement-Ziele Alert: Neues Device / neue Schnittstelle Wichtige Hilfsmittel Nützliche Hilfsmittel Basi ssch erer Sch utz er Sch utz Systemmana gement Report zur Deviceverwendung mit Wildcards und Ereignissen (verboten, erlaubt, PnP Fehler...) DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 20 Com plian ce lokal lokal lokal Basi ssch utz lokal lokal lokal Bestellen Sie Ihre Ausgabe der aktuellen Matrix unter info@itwatch.de Gerätedatenbank: Alle jemals genutzten Devices lokal erer Sch utz er Sch utz Com plian ce Basi ssch utz erer Sch utz Hoh er Sch utz wich tig nützl ich

Kontakt Ihre Ansprechpartner bei itwatch GmbH Technische Fragen: Organisatorische Fragen: Hotline: +49 1805-999984* Telefon: +49 89-620 30 100 DeviceWatch@itWatch.de info@itwatch.de Stresemannstrasse 36 81547 München *(0,14 /Min) DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 21

Besten Dank für Ihre Aufmerksamkeit ct 1/2003 DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 22

Funktionen DeviceWatch Devices sind alle eingebauten oder externen Geräte wie Memory Sticks, Modems, Drucker, Scanner, PDAs, Handys etc. Schnittstellen sind alle Ports, über welche moderne PCs verfügen: USB, PCMCIA, Bluetooth, WLAN, Firewire, Infrarot etc. Sie definieren, welcher Benutzer welches Device wann und wo unter welchen Umständen einsetzen darf Sicherer Einsatz aller Geräte, Devices und Schnittstellen, Benutzer-, Gruppen- und PCspezifisch natürlich U3-ready! DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 23

Funktionen XRayWatch - Austausch mit (Netz)-Laufwerken und Citrix kontrollieren Content Filter - Dateiaustausch kontrollieren Jeweils beim Lesen oder Schreiben können Sie einzelne Dateien oder bestimmte Dateitypen (mit Wildcards) individuell Freigeben, sperren oder Verschlüsseln (zwangsweise oder optional) Pattern Prüfung - Schutz vor vorgetäuschten Namen Erweiterung des Content Filters um beliebig genaue inhaltliche Prüfungen (semantisch und syntaktisch); Standardformate werden mitgeliefert und auch mit gewartet, kundenspezifische Erweiterungen sind in wenigen Minuten erledigt, z.b. firmenvertraulich. Shadowing - Protokollierung ohne Overkill! Alle Dateien oder nur vordefinierte Dateitypen werden je Device und Benutzer oder Gruppe protokolliert (Dateiname oder gesamter Inhalt) DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 24

Funktionen System Management vom Feinsten: SystemManagement im Netz mit vielen Mehrwerten: Kaskadierende Echtzeitkonsole aller Endgeräte Events im Netz, On Demand Device Treiber Management, Autostart des Virenscanners auf externen Laufwerken Überprüfung der Security-Einstellungen für Kommunikation oder Drittprodukte, Integration in Frameworks wie Tivoli oder OpenView... erledigt alle Anforderungen bei dem Betrieb von Devices aus Sicht des System-Managements Unerwünschte Prozesse automatisch beenden Unerwünschte Netzwerke verbieten oder in Echtzeit geeignete Vorkehrungen treffen Alerting nach Schwellwerten auch netzwerkweit konsolidiert Reporting mit vordefinierten Reports DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 25

Funktionen System Management DeviceWatch Drive Mapping - Kollisionsfreie Vergabe der Laufwerksbuchstaben zentral netzwerkweit keine Überlagerung mit Ihren Netzwerklaufwerken. DeviceWatch Scanner Inventarermittlung und Soll-Ist Analyse. Ermittelt alle Devices, die angeschlossen sind netzwerkweit transparent für den Benutzer ohne Client-Installation. DCView Echtzeitviewer für Ereignisse im Netz (themenbasiert) DCReport vordefinierte Reports und Anfragen in Echtzeit Revision Administration DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 26

Funktionen ApplicationWatch Inventar alle Anwendungen werden in Echtzeit mit Eigenschaften (Version etc.) eingesammelt. Jede Anwendung nur einmal an die Zentrale oder Monitoring Anwendungsstart und -ende für statistische Auswertungen und Lizenzoptimierung Blocking White- und / oder black List mit Echtzeit-umschaltung der gültigen Policy. Verwendung der Anwendung abhängig von Systemzustand Content Filter können für Anwendungen vergeben werden unabhängig von den Rechten des Anwenders Organisation von Plug- Ins - Verbot von sensiblen Dateien für Kommunikationsanwendungen DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 27

Funktionen PDWatch Verschlüsselung und Vertraulichkeit über zentrale Richtlinien steuern Wer darf Daten aus Ihrem Netz unverschlüsselt mitnehmen? Geben Sie Firmenschlüssel zum firmeninternen Datenaustausch zentral vor Erlauben Sie einzelnen Benutzern eigene Schlüssel zu vergeben oder bestimmte Dateien unverschlüsselt mitzunehmen steuern Sie, abhängig von den Datei-Inhalten, die Vertraulichkeit der Information Schlüsselhinterlegung lokal und zentral Aufräumen Moderner Informationsschutz - zentral organisiert! Auf mobilen Datenträgern (auch CD/DVD), der lokalen Platte oder im Netz DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 28

Funktionen CDWatch medienabhängige Kontrolle von CDs und DVDs Nicht jede CD darf verwendet werden? Verwalten Sie freigegebene CDs und DVDs mit Gültigkeitszeitraum, automatischen Installations- und Deinstallations-Vorgaben. Teilfreigaben für Benutzer Arbeitet für alle CDs / DVDs gekaufte und selbstgebrannte DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 29

itwatch Endpoint Security Suite Die (logische) Architektur mit Kommunikationsfluss Administration Computer Viewing Funktion auf die Datenbank(en) liefert Geräte Scanner DCReport Remote connect Policy-Editor Policy bzw. Policies Client konsumiert, setzt durch Shadow Manager ordnet Filter zu liefert Shadow- Kopien Filter Management SAN meldet gefilterte Ereignisse erzeugt liefert Geräte und Events DEvCon Ereignis- Filter Content- Filter Netzwerk Filter Geräte- Datenbank(en) Viewing Funktion und online Reports Patterndefinition DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 30

itwatch in Zahlen Über itwatch DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 31

itwatch Zahlen und Fakten 8 Standorte in Deutschland QS an Standorten mit strikter Trennung zur Entwicklung mit ebenfalls strikter Trennung zur Manualredaktion Hohe Mitarbeiter Skills und langjährige Security Expertise (NSA, CIA, IBM etc.) Produktherstellung in Deutschland ohne Zukauf keine OEM im Vertrieb Shareholder sind nur juristische und natürliche Personen mit Sitz in Deutschland Vertrieb und Mehrwerte sowie Präsenz weltweit über Partner DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 32

ESS Zahlen und Fakten Über eine Million täglich aktive installierte PCs Größte Installation aktuell 120.000 Rechner - Administriert durch einen halbtags-administrator inkl. Change Management Freigabe für Verschlusssache mit 0 Verletzbarkeit Testzeit 4 Monate Landeslizenz Thüringen 6 Monate Marktvergleich und Produkttests Kontaktpersonen zu den Referenzinstallationen für Kunden Kunden Gespräche Installationen vom Nachrichtendienst über Großunternehmen bis in den kleinen Mittelstand DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 33

Auszug Kunden DeviceWatch Abfallverwertung Augsburg AD Bauspar AG Air Liquide Allianz AG Apothekergenossenschaft Arbeiterwohlfahrt Audatex BAG Bank AG Banespa Brasilien Bayerischer Rundfunk Hörfunk Bayerische Polizei Berliner Volksbank Bezirksamt Neukölln Bundesarbeitsgericht Bundesamt für Sicherheit in der Informationstechnik Bundeskriminalamt Bundesministerium der Justiz Bundeswehr BW-Bank CHRIWA Wasseraufbereitung Deutsche Rentenversicherung Dresdner Bank ECE EDEKA Eurofighter Feuersozietät Berlin General Electric GAD Kernkraftwerk Obrigheim (EnBW) Hessische Energie AG Hutt Informationsverarbeitung für Versicherungen Jenapharm K-Tron Knappschaftskrankenhäuser Laboratorios Indas Laboratorios Normon Landesbank Baden- Württemberg (LBBW) & Saar Landesbausparkassen, z.b. LBS Nord Landeskriminalamt Bayern Landesrechnungshof Brandenburg Landesversicherungsanstalten Landeswohlfahrtsverband Hessen Landratsamt Augsburg Landschaftsverband Rheinland Mercedes Benz Ministerium für Städtebau und Wohnen, Kultur und Sport Money Bank Nachrichtendienst NVV AG o2 Pfaff aqs Polizei Mannheim Polizei Thüringen Postbank Raiffeisen Thüringen Radio 7 Renzmann & Grünewald Rhein Neckar Kreis Rothschild Bank Saarländischer Rundfunk Sana Klinikum Santander Bankengruppe SAMCA Schering Sparda Bank Sparkasse Harburg Sparkasse Märkisch Oderland Stadt Elmshorn Stadt Stuttgart Stadtwerke Herten Straßenbau Nordrhein- Westfalen Systemform T-Systems universa Lebensversicherungen URQUIJO Verfassungsschutz VGH Versicherungsgruppe Hannover Vivantes Das Gesundheitsnetz Volks-Raiffeisenbank Nienburg Wasserwerke Zürich Wievelstede Winkemann Zentrum Soziale Psychatrie DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 34

Vorteile der itwatch als Hersteller Kundennähe: München, Frankfurt, Bochum, Hannover Investitionssicherheit Klare Strategie: kein Rebranding oder Neuausrichtung alter Produkte kein Firmenverkauf Kundenbasis sichert Marktführerschaft Fokus auf das Kerngeschäft - Keine OEM Produkte im Portfolio Reaktionsgeschwindigkeit auf kundenspezifische Anforderungen DEvCon zur Individualisierung Erweiterungen können durch Kunden eigenständig ohne Schulung durchgeführt werden Plug-In ohne Produktmodifikation Beispiel Standort-Quota mit Schwellwert Betriebskosten Kostengünstigste Lösung durch Ausrichtung auf use cases Kostenmix möglich der Markt benötigt low-cost und high end Produkte DeviceWatch bietet beides in einem Ausbildungskosten gering (kein Know-how für Drittprodukte) Integration von Projektanforderungen oder Drittprodukten Ein Security Agent setzt alle Anforderungen um DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 35

Sicherheit durch Selbstverteidigung Sie bestimmen wer die Sicherheit administriert Rollenteilung zur Administration der technischen Systeme Schutz vor lokalen Administratoren und Domänenadministratoren nach eigener Entscheidung Selbstverteidigung durch Schutz der ausführbaren Dateien und Konfiguration Schutz der Registry-Einträge Schutz des Treibers Schutz der eigenen Prozesse Schutz vor unberechtigter Deaktivierung Deinstallation Schutz der Log- und Auditeinträge Lokal gepuffert Zentral DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 36

Vorteile der itwatch Lösung Life Cycle Management Für Langzeitbetrieb ausgelegt keine temporären Leichen in Produktion Alle Prozesse abgebildet z.b: Übergabe Test, Validierung, Produktion Lesender Zugriff der Revision auf alle jemals gültigen Policies Beantragung, Beschaffung, Freigabe (auch offline), Nutzung, Rückgabe Standortspezifische Abhängigkeiten Überprüfung auf Unternehmenseigentum vor Freigabe Security Awareness in Echtzeit Weicher Roll-Out von Security Policies / Richtlinien Help Desk Unterstützung mit Plug & Play Fehlern in Echtzeit Automatische Email-Nachricht einstellbar... und vieles mehr DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 37

Mehrwerte / ROI Die Stärke: Sicherheit, Usability und Systems- Management in einem Produkt aus einer Hand Reine Sicherheitslösungen verhindern häufig einen ROI z.b. Blocking oder Freigabe ohne Zwischenvarianten DeviceWatch unterstützt Kostensenkung siehe Polizei Bayern 1,2 Mio Euro per anno Einsparung durch Automatisierung Eine Verschlüsselungslösung für alle Medien und Dateisysteme integriert in DRM und ILP / DLP Zwangsverschlüsselung Verschränkung von inhaltlicher Kontrolle und der Notwendigkeit für Verschlüsselung weltweit einzigartig DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 38

Mehrwerte / ROI Mehrwerte für das System Management ermöglichen kostengünstigen Betrieb Automatische Inventarisierung aller Nutzungsszenarien Inventar des mobilen Hardwarebestandes, der Prozesse, der Netzwerkkontakte, der ausgetauschten Dateien Fehlerstatistik Device Driver Management on demand Überprüfung der Konfiguration und Nutzung sicherheitskritischer Devices (VPN, Security Token, Smartcard ) Überprüfung auf Unternehmenseigentum (Compliance) Spontane Anpassung der Security Policy an die Systemsituation in Echtzeit z.b: welches Netzwerk Heimarbeitsplatz Kommunikationsart Komplexe Netztopologien heterogene Infrastruktur DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 39

Alleinstellungsmerkmale im Weltmarkt Inhaltliche Überprüfung der ausgetauschten Dateien kundenseitig erweiterbar (z.b. firmenvertraulich im Header eines Worddokumentes) der Dateioperationen auf allen Filesystemen (auch Netzwerkshares) mit Beweissicherung Kundendefinierbare Automatisierung aller geräte- und inhaltsbasierten Ereignisse mit Freigabe in Echtzeit, z.b: Freigabedialoge mit Zustimmung zu Audit Anwendung nur nutzbar, wenn Security Device vorhanden und Authentisiert White List oder Black List Kunde entscheidet je Thema Hinweistexte oder -dialoge bei Verwendung von besonders kritischen erlaubten Geräten in Echtzeit Security Awareness in Echtzeit Verschlüsselung integriert in die Verfahren des Betriebssystems (Drag&Drop etc.) abhängig von Dateinamen oder dem Dateiinhalt erzwingen Und viele weitere... DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München 2000-2008 40