RSA, THE SECURITY DIVISION OF EMC. Überblick über das Lösungsportfolio. Solution Brief



Ähnliche Dokumente
Test zur Bereitschaft für die Cloud

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Lizenzierung von System Center 2012

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

SharePoint Portal für eine effiziente Zusammenarbeit

Inside. IT-Informatik. Die besseren IT-Lösungen.

Bacher Integrated Management

System Center Essentials 2010

Der einfache Weg zu Sicherheit

IDV Assessment- und Migration Factory für Banken und Versicherungen

ANYWHERE Zugriff von externen Arbeitsplätzen

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Windows Small Business Server (SBS) 2008

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

Wir organisieren Ihre Sicherheit

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Was ist neu in Sage CRM 6.1

CDN services sicherheit. Deutsche Telekom AG

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

Lizenzierung von SharePoint Server 2013

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

AMS Alarm Management System

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

estos UCServer Multiline TAPI Driver

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Microsoft Cloud Ihr Weg in die Cloud

GPP Projekte gemeinsam zum Erfolg führen

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

» IT-Sicherheit nach Maß «

esearch one-single-point-of-information Federated Search Modul

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter ISAP AG. All rights reserved.

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

Parallels Mac Management 3.5

Februar Newsletter der all4it AG

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Fallstudie HP Unified WLAN Lösung

Sicherheit im E-Business

Stand vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Der beste Plan für Office 365 Archivierung.

Lizenzierung von SharePoint Server 2013

Content Management System mit INTREXX 2002.

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

Sichere Freigabe und Kommunikation

Hardware, Software, Services

Big Data im Bereich Information Security

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

Digitale Zertifikate

Identity & Access Management in der Cloud

Task: Nmap Skripte ausführen

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Avira Server Security Produktupdates. Best Practice

:: Anleitung Hosting Server 1cloud.ch ::

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

COMARCH LOYALTY MANAGEMENT. Loyalität stärken, Engagement erhöhen und Gewinne maximieren

Online Marketing für weltweite Filialen zentral steuern

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Microsoft SharePoint 2013 Designer

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN

Mail-Signierung und Verschlüsselung

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Virtual Roundtable: Business Intelligence - Trends

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Leitfaden Meine Daten ändern

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

FAQ Häufig gestellte Fragen

Rechtssichere -Archivierung

L o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r. Die Details kennen heißt das Ganze sehen.

Die PROJEN-GmbH bietet ihren Kunden einheitliche

Sicherheits- & Management Aspekte im mobilen Umfeld

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

Dieter Brunner ISO in der betrieblichen Praxis

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

SMART Newsletter Education Solutions April 2015

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

HTBVIEWER INBETRIEBNAHME

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How.

EIDAMO Webshop-Lösung - White Paper

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Transkript:

RSA, THE SECURITY DIVISION OF EMC Überblick über das Lösungsportfolio Solution Brief

Security Information & Event Management - RSA envision Eine unserer größten Herausforderungen besteht darin, Compliance-Standards einzuhalten und jederzeit umfassende und nutzbare Daten zum Sicherheits- und Compliance- Status vorlegen zu können. Durch die Nutzung der RSA envision Plattform können wir dieser Anforderung entsprechen. Mit der neuen Sicherheitsarchitektur sammeln wir relevante Sicherheits- und Netzwerk-Ereignisdaten und verwandeln diese in aussagekräftige Informationen. Michael Schweitzer, Geschäftsführer der Beteiligungs Holding Hanau GmbH in Hanau RSA Data Loss Prevention Suite Das Erkennen von Inhalten ist nicht einfach ein Problem, das man mit umfangreicher Hardware lösen kann und dann auch noch das gewünschte Ergebnis liefert. Die Präzision und die einzigartigen Funktionen des RSA DLP Datacenter suchen ihresgleichen und machen das RSA Produkt zur einzig tragfähigen Lösung zum Auffinden all unserer sensiblen Daten. Olav Opedal, Security Program Manager bei Microsoft RSA Identity Protection & Verification Dank RSA können wir besser auf Betrug reagieren und sicherstellen, dass unsere Kunden und unser guter Ruf als Finanzinstitut und Herausgeber von Bankkarten rundum geschützt sind. Stephan Schölzel, Experte für Kartensicherheit bei der Postbank RSA CyberCrime Intelligence Service Ein besonderer Sicherheitsservice der Unternehmen Informationen über kompromitierte Maschinen, Netzwerkressourcen, Zugangsdaten, Geschäftsdaten und E-Mail Korrespondenz, die durch Malware nach aussen gelangt ist zur Verfügung stellt. Authentifizierung - RSA SecurID In RSA haben wir einen vertrauensvollen Partner gefunden, mit dem wir gemeinsam unsere Authentifizierungsinfrastruktur für den externen Zugriff auf interne Daten optimieren können. Wir haben eine effiziente und zuverlässige Plattform geschaffen, die unser Wachstum in den kommenden Jahren begleiten kann. Mark Dussy, Teamleader, Group IT System Integration, Dorma Governance, Risk & Compliance - RSA Archer Mit der RSA Archer egrc Lösung können wir die richtigen Informationen, den richtigen Personen zeitgerecht zur Verfügung stellen. Jim Kiburz, Enterprise Risk Manager, UMB RSA NetWitness Die Branchenmeinung und Funktionen von RSA NetWiness, verbunden mit der Tatsache, dass drei unserer Abteilungen die Lösung bereits mit nachweisbarem Erfolg einsetzen, haben uns überzeugt, dieser Lösung zu vertrauen. Kevin Charest, Director & Programm Manager CSIRC, US Department of Health & Human Services Seite 2

DIE NEUE WELTORDNUNG: ADVANCED THREATS : Spektakuläre Online-Angriffe, sowohl finanziell als auch politisch motiviert, beherrschen die Schlagzeilen seit 2011. Das Neue an den allgemein als Advanced Persistent Threats (APT) umschriebenen Angriffen: Sie lassen ein hohes Maß an technischem Know-how, Beharrlichkeit und Ressourcen erkennen. In der Kombination von verschiedenen Angriffstechniken, wie beispielsweise Social Engineering und Zero-Day-Malware, bekamen die Angreifer bei ihren Opfern den Fuß in die Tür. Malware von der Stange gibt es nach wie vor, doch signaturbasierte Abwehrmechanismen auf Netzwerk- oder Host-Ebene halten das Infektionsrisiko an dieser Stelle niedrig. Die rasche Weiterentwicklung von Malware sowie insbesondere dediziert auf ein Angriffsziel zugeschnittene Malware und dessen Kompilierung erst unmittelbar vor Verwendung, hebeln signaturbasierte Abwehrmechanismen allerdings aus. Ein sicherer gesamtsystemischer Ansatz ist also unerlässlich und hat weitreichende Vorteile. Seine Entwicklung wird nicht nur durch ausgeklügelte Online-Angriffe vorangetrieben, sondern auch durch den Zuwachs an politisch motivierten Hackangriffen, einer immer besser organisierten Cyberkriminalität und der Tatsache, dass vermehrt Angriffe auf Unternehmen über Geschäftspartner erfolgen. DIE NEUE NORMALITÄT: HANDELN SIE, ALS OB DIE ANGREIFER SCHON EINGEDRUNGEN SIND Die Ereignisse des letzten Jahres haben gezeigt, dass Unternehmen durch ihre Mitarbeiter und komplexe IT-Umgebungen immer größere Angriffsflächen bieten. Neue Trends wie BYOD (Bring your own Device) und die Consumerization der IT machen es nicht leichter den Sicherheitsstandard zu halten. Zu glauben, dass man sich die Gegner vom Leib halten kann, ist nicht realistisch. Klüger ist es da schon, so zu tun, als sei der feindliche Angriff bereits gelungen. Gehen Sie am besten davon aus, dass Hacker bereits in Ihr System eingedrungen sind! AUSBLICK Ausgeklügelte Angriffe auf die IT-Systeme eines Unternehmens erfordern einen grundlegend neuen Sicherheitsansatz für die IT, der dem Unternehmen ausreichend Bewegungsfreiheit einräumt und ihm somit ein erfolgreiches Arbeiten auch in einer Situation der ständigen Alarmbereitschaft ermöglicht. Dies macht einen holistischen Ansatz notwendig: Ein neuer IT-Sicherheitsansatz stellt keine isolierte Einzelfunktion dar, sondern vielmehr die natürliche Folge einer leistungsfähigen und trotzdem flexiblen IT-Sicherheitsstruktur. Unser größter Gegner ist häufig die Komplexität der IT. Viele der heute bestehenden Schlupflöcher ergeben sich hieraus. Der branchenweite Umstieg auf Cloud-Services und -Systeme steht unmittelbar bevor. Jede technische Innovation bietet uns die Chance auf ein verbessertes Sicherheitskonzept. Heute mehr denn je ist Sicherheit eine ganzheitliche Aufgabenstellung, in der jeder Baustein des Sicherheitskonzeptes eine tragende Rolle spielt. Die Angreifer der neuen Generation kollaborieren, tauschen Informationen aus, infiltrieren unsere Geschäftspartner, spannen arglose Insider ein und überwinden unsere lange für zuverlässig gehaltenen Verteidigungslinien. Daher benötigen Unternehmen eine grundlegend neue IT-Sicherheitsstrategie. Durch enge Zusammenarbeit, Informationsaustausch und eine erhöhte Reaktionsschnelligkeit werden wir APT-Angreifern und anderen Bedrohungen erfolgreich die Stirn bieten können. RSA, THE SECURITY DIVISION OF EMC RSA, The Security Division of EMC, ist ein führender Anbieter von Sicherheits-, Risiko- und Compliance-Management-Lösungen. Für die Kunden von RSA ist die Lösung ihrer komplexen sicherheitsspezifischen Herausforderungen ein kritischer Faktor für den Unternehmenserfolg. Zu den Herausforderungen zählen das Management organisatorischer Seite 3

Risiken, die Absicherung des Zugriffs auf unternehmensinterne Ressourcen, der Nachweis der Einhaltung von Sicherheitsanforderungen sowie der Schutz von virtuellen Infrastrukturen und Cloud-Umgebungen. Die branchenführenden Lösungen von RSA sind aufeinander abgestimmt und verfolgen einen systematischen Ansatz zur Verwaltung von Sicherheit, Risiko und Compliance. Isolierte Sicherheits- und Compliance-Systeme, die es in den meisten Unternehmen gibt, gehören künftig der Vergangenheit an. Unternehmen können dank RSA fortschrittliche IT-Sicherheitssysteme aufbauen, die risikobasiert arbeiten, kontextabhängige Entscheidungen treffen und flexibel neue Anforderungen adressieren können. Der systematische RSA-Ansatz zur Verwaltung von Sicherheit, Risiko und Compliance GOVERNANCE Die RSA Archer Suite RSA Archer - Governance, Risk & Compliance Mit dem RSA Archer egrc Lösungsangebot lassen sich GRC Prozesse unternehmensweit vereinheitlichen und automatisieren. Dies erfolgt unter Berücksichtigung und Einbindung der drei wichtigen Komponenten: Prozesse Technologien Mitarbeiter. Die RSA Archer egrc-suite widmet sich dem Risiko- und Gefahrenmanagement und unterstützt Sie bei der Automatisierung vieler Prozesse zur Evaluierung von Risiken und Bedrohungen. Sie beinhaltet Tools, mit denen Sie ein Risikoregister erstellen und dieses einzelnen Geschäftsprozessen und -strukturen zuordnen, bekannte Bedrohungen mit erkannten Informationssicherheitslücken gruppieren und über das Risiko- und Bedrohungsprofil Ihres Unternehmens in Echtzeit berichten können. Mehr unter: http://www.emc.com/security/rsa-archer.htm UMFANGREICHE TRANSPARENZ UND ANALYSE RSA NetWitness - revolutionäre Lösung zur Erkennung von Sicherheitsbedrohungen RSA NetWitness bietet einen neuen Ansatz zur Gewährleistung der IT-Sicherheit im Netzwerk sowie entsprechende forensische Analysen. Es stellt eine einzigartige Aufzeichnungsplattform dar, die präzise und schnell die passenden Antworten auf nahezu alle IT-Sicherheitsfragen liefert. Die von RSA NetWitness bereitgestellten Informationen lassen sich in nahezu unbegrenzter Weise korrelieren, wobei IT-Sicherheitsteams automatisierte und interaktive Analysemethoden sowie visuelle Darstellungsmethoden - über verschiedene Netzwerk-Topologien hinweg - miteinander verknüpfen können, um somit schnell und effizient einen Einblick in die aktuelle Sicherheitslage des Netzwerks zu bekommen. Seite 4

RSA NetWitness erkennt ferner Schadsoftware durch die einzigartige Kombination verschiedener Erkennungsmethoden wie Sandboxing, statischer und netzwerkbasierter Analysen. Darüber hinaus erlaubt die Lösung die Einbindung von Live-Feeds zu aktuellen Bedrohungen, wie beispielsweise Gefahren durch Zero-Days Exploits. RSA Netwitness ermöglicht auch das Zusammenführen von Netzwerkdaten mit Loginformationen. Diese Verbindung von Protokolldaten und die tiefgreifende Analyse von gesammelten Packetdaten, erlaubt Ihnen eine schnelle und effektive Beantwortung sämtlicher Vorfälle in Ihrem Unternehmen und präsentiert diese im richtigen Kontext rund um dieses spezielle Ereignis. Mehr unter: http://www.emc.com/security/rsa-netwitness.htm RSA Netwitness Next Gen RSA envision - Security Information & Event Management Die zentrale Zusammenführung und Auswertung von sicherheitsrelevanten Informationen ist eine wesentliche Voraussetzung, um die Sicherheit von vertraulichen Informationen ganzheitlich und systemübergreifend implementieren und dauerhaft durch entsprechendes Monitoring und Reporting aufrechterhalten zu können. Security Information & Event Management (SIEM) ist eine wichtige Technologie, um diese Anforderung abzudecken. Mit RSA envision werden hierbei die drei Grundfunktionen Log-Management, Compliance Reporting und Security Operations abgedeckt. Security-Reporting und forensische Log- Analysen nach kritischen Vorfällen können mit der RSA envision-plattform in kurzer Zeit und über alle ausgewerteten Plattformen hinweg durchgeführt werden. Vordefinierte Compliance Report-Vorlagen (z.b. für Basel II, ISO, PCI, SAS70, SOX usw.) können schnell und einfach zur Generierung verwendet werden. Mehr unter: http://www.emc.com/security/rsa-envision.htm Die RSA envision Architektur Seite 5

RSA Data Loss Prevention-Suite Die RSA DLP-Suite ist eine Lösung, welche es ermöglicht, vertrauliche Informationen in einer Infrastruktur aufzufinden, um entsprechende Risiken identifizieren und geeignete Maßnahmen einleiten zu können. Entsprechend erarbeitete Sicherheitsrichtlinien können somit auf Inhaltsebene überprüft und umgesetzt werden. Die RSA DLP-Suite besteht aus folgenden drei Komponenten: RSA DLP Datacenter: Findet sensitive Informationen in Datenbanken, in Content Management-Systemen und anderen Daten-Repositorien. RSA DLP Network: Überwacht den Netzwerkverkehr und spürt vertrauliche Daten auf, die unzureichend geschützt sind und deren Versendung gegen bestehende Sicherheitsrichtlinien verstößt. RSA DLP Endpoint: Erkennt kritische Daten auf Desktops und Laptops und überwacht den Umgang mit und die Verarbeitung von diesen Daten. RSA DLP unterstützt in großen Umfang virtualisierte Systeme und bietet innovative Lösungen zum Schutz vor Datenverlust bei Verwendung mobiler Endgeräte. Die DLP-Komponenten können bei Bedarf in die Verarbeitungsprozesse eingreifen, um so vertrauliche Informationen zu schützen. Die für alle Systeme gültigen Sicherheitsrichtlinien werden über eine zentrale Management-Plattform verwaltet. RSA SecurView für Microsoft SharePoint Das einfach anzuwendende Tool RSA SecurView für Microsoft SharePoint ermöglicht eine ganzheitliche Sicht auf die SharePoint-Infrastruktur eines Unternehmens von den implementierten Servern bis hin in Kombination mit RSA DLP - zu den darauf abgelegten Dateien und Dokumenten. Darüber hinaus wird ersichtlich, welche SharePoint-und ActiveDirectory-Gruppen Zugriff auf die SharePoint-Ressourcen haben. In Kombination mit der RSA DLP-Suite (Datacenter) und Microsoft Rights Management Services (RMS) können ganzheitliche und informationsbezogene Sicherheitskonzepte für die gesamte SharePoint-Umgebung implementiert und genutzt werden. Informationsbezogene Risiken aus der SharePoint-Umgebung werden somit transparent und lassen sich frühzeitig mindern oder ausschließen. Mehr unter: http://www.emc.com/security/rsa-data-loss-prevention.htm RSA DLP für Microsoft SharePoint Seite 6

RSA CyberCrime Intelligence Service Um auf aktuelle Bedrohungen zeitgerecht regaieren zu können, ist es wichtig zu wissen, ob kritische Unternehmensinformationen, wie zum Beispiel Zugangsdaten, Geschäftsdaten oder E-Mail-Korrespondenz, nach außen gelangt und ggfs. bereits im Internet zu finden sind. Werden diese Informationen durch den RSA Cyber Crime Intelligence Service in entsprechenden Botnets aufgegefunden, werden sie klassifiziert, aufbereitet und in einer strukturierten Weise dem Kunden zur Verfügung gestellt. Mehr unter: http://www.emc.com/security/rsa-identity-protection-and-verification/rsacybercrime-intelligence-service.htm RSA FraudAction TM Services Mit dem RSA FraudAction-Service haben Unternehmen die Möglichkeit, proaktiv und mit kürzesten Reaktionszeiten ihre Online-Angebote vor Betrugsversuchen zu schützen. Im Fall von Phishing- oder Trojaner-Angriffen werden Anwender des Services frühzeitig gewarnt und können so bei Bedarf unmittelbar geeignete Gegenmaßnahmen einleiten. Im Rahmen der RSA Fraud Action Services werden den Kunden fortwährend Analysen zu aktuellen Online-Bedrohungsszenarien und neuen auch kundenspezifischer Malware zur Verfügung gestellt. Das RSA Anti-Fraud Command Center (AFCC) zeichnet seit 2003 für das Erkennen und Abwehren von über 100.000 Phishing- und Trojaner-Angriffen verantwortlich. Die durchschnittliche Lebenszeit von Phishing-Angriffen reduzierte sich dabei von 115 auf weniger als 5 Stunden. Die Erkenntnisse des RSA efraudaction-service fließen in das RSA efraud- Netzwerk ein. Mehr unter: http://www.emc.com/security/rsa-identity-protection-and-verification/rsafraudaction.htm RSA efraudnetwork TM Das Unternehmensübergreifende Netzwerk führt Informationen zu aktuellen und bestätigten Betrugsaktivitäten zusammen und stellt dies seinen Mitgliedern zur Verfügung Mitglieder des efraudnetwork sind viele der weltgrößten Finanzdienstleister, Kartenorgansisationen, regionale Banken und die wichtigsten Internet Service Provider. Das efraudnetwork liefert weiter wertvolle Informationen für andere RSA Angebote wie FraudAction Services, RSA Transaction Monitoring, RSA Adaptive Authentication und RSA NetWitness. Mehr unter: http://www.emc.com/security/rsa-identity-protection-and-verification/rsaefraudnetwork.htm INTELLIGENTE SCHUTZMASSNAHMEN RSA Adaptive Authentication RSA Adaptive Authentication stellt eine umfassendes und Authentisierungs- und Risiko Managment System dar, welche eine kosteneffiziente Plattform zum Schutz der Anwender bzw. Kunden eines Unternehmens bietet. RSA Adaptive Authentication beobachtet und authentifiziert Anwenderaktivitäten basierend auf Risikoschwellwerten, Unternehmensrichtlinien und bei Berücksichtigung von Kunden- oder Anwendersegmenten. Die Implementierung einer RSA Adaptive Authentication Lösung erfolgt häufig im Zusammenspiel mit gängigen Authentifzierungsmethoden wie: - Unsichtbare Authentifizierung, Device-Identifizierung und Profiling - Out-of-Band Authentifizierung wie SMS, Anrufe oder E-Mails - Umfassende - auch dynamische - Wissensfragen Seite 7

Für solche Unternehmen, die weitere Authentifizerungsmethoden wie RSA SecurID, Smartkarten, Chip-/TAN-Verfahren einbinden wollen, bietet RSA Adaptive Authentication ein Multi-Credential Framework zur einfachen und robusten Integration. Eine selbstlernende Risk Engine stellt die Hauptkomponente des Systems dar. Weitere Komponenten zur Verwaltung und Optimierung des Systems ergänzen die Lösung. RSA Adaptive Authentication kann zur Betrugserkennung zusätzlich Informationen aus dem RSA efraud Network und den RSA Fraud Action Services heranziehen. Mehr unter: http://www.emc.com/security/rsa-identity-protection-and-verification.htm Adaptive Authentication unterstützt unterschiedliche Authentifizierungs-Technologien Out-of-band Persönliche Sicherheitsfragen Anruf E-Mail Knowledge-based Authentifizierung Shared Secrets Site-to-User Persönlich hinterlegte Sicherheitsmerkmale SMS Unsichtbare Authentifizierung Geräte Identifikation Integration vorhandener Authentifizierungssysteme durch Multi-Credential- Framework RSA Risk Engine Selbstlernend und Multi-Kanal RSA efraudnetwork Gemeinsamer Datenpool verdächtiger Indikatoren Risiko-Richtlinien Anpassbare Risikogrenzwerte für verdächtige Aktivitäten Authentifizierungs-Richtlinien Umsetzung angemessener Authentifizierungsmethoden Policy-Manager Berücksichtigung des umfassenden Authentifizierungs-Kontextes wie Aktivität, Risikostufe Kundensegmente und Kanäle RSA Transaction Monitoring RSA Transaction Montitoring bietet Finanzinstituten eine umfassende Lösung zur Betrugserkennung im Rahmen von Multichannel Banking Lösungen. Das typische Verhalten eines Anwenders wird dabei ebenso berücksichtigt wie dessen aktueller Arbeitskontext wie beispielsweise Uhrzeit, Geo-IP Daten, Informationen zu seinem aktuellen Standort, eingesetzte Devices, etc. RSA Transaction Monitoring ermöglicht so Unternehmen: die transparente Überwachung von Online-Transaktionen. das Erkennen und Anzeigen von riskanten Aktivitäten. das Überprüfen und Unterbinden risikoreicher Aktivitäten. Mehr unter: http://www.emc.com/security/rsa-identity-protection-and-verification/rsatransaction-monitoring.htm RSA Adaptive Authentication for ecommerce / 3D Secure RSA Adaptive Authentication for ecommerce spricht gleichermaßen Bedürfnisse von Kartenherausgebern, Händlern und Kartenbesitzern an. Es bietet Finanzinstituten ein Rahmenwerk zum Schutz ihrer Kartenbesitzer und zum Fraud Management in Online Shopping Umgebungen. Auf dem 3D Secure Protokoll und der entsprechenden Infrastruktur aufsetzend, ermöglicht es Händlern und Kartenherausgebern eine konsistente sichere und angenehme Einkaufserfahrung bereitzustellen und dabei das Risiko von Chargeback-Verlusten zu minimieren. RSA Adaptive Authentication for ecommerce wird heute von Kartenbesitzern häufiger als jede andere Lösung am Markt verwendet. Die Lösung läuft in einer von Visa und Seite 8

MasterCard freigegebenen Umgebung und nützt dabei wesentliche Bausteine von RSA Adaptive Authentication wie die RSA Risk Engine, Daten aus dem RSA efraudnetwork sowie Funktionen des RSA Transaction Monitorings, um 3D Secure Services bereitzustellen. RSA bietet Kartenherausgebern somit eine Lösung, mit der die sich ständig ändernden Anforderungen bei der Betrugsbekämpfung effizient adressiert werden und dabei gleichzeitig den Kunden eine angenehme Einkaufserfahrung zu bieten, verbunden mit einer sehr geringen Transaktionsabbruchsrate. Mehr unter: http://www.emc.com/security/rsa-identity-protection-and-verification/rsaadaptive-authentication-for-ecommerce.htm RSA Adaptive Authentication für ecommerce RSA SecurID Hierbei handelt es sich um eine Standardlösung für starke Zwei-Faktor-Authentifizierung. Der SecurID-Token generiert einen einmal gültigen Tokencode, der zusammen mit einer geheimen PIN anstelle eines herkömmlichen Passworts eingegeben wird. Die Authentifizierung mit RSA SecurID stellt sicher, dass nur autorisierte Anwender Zugang zu RemoteAccess-Servern, E-Mails, WLAN-Netzwerken, Netzwerk Betriebssystemen, Intraoder Extranet, Webservern oder anderen Informationen bzw. Anwendungen auf einem UNIX-Server oder im Microsoft Windows -Netzwerk erhalten. RSA SecurID-Token sind in unterschiedlichsten Hard-und Softwareausführungen sowie als On-Demand-Variante (Tokencode per SMS) erhältlich. Mehr unter: http://www.emc.com/security/rsa-securid.htm RSA-Authentifizierungskomponenten RSA Authentication Manager Der RSA Authentication Manager ist die Management-Komponente der RSA SecurID - Lösung. Über den RSA Authentication Manager werden Sicherheitsrichtlinien für eine sichere Zwei-Faktor-Authentifizierung durch Verwendung von RSA SecurIDToken verwaltet und Zugriffe auf angebundene Systeme verifiziert. Der RSA Authentication Manager unterstützt dabei eine breite Palette an Netzwerk-, Remote-Access, VPN-, Internet-, Wireless-und Anwendungsysteme. Mehr unter http://www.emc.com/security/rsa-securid.htm Seite 9

RSA Credential Manager Der RSA Credential Manager ermöglicht die Bereitstellung von automatischen, webbasierten Workflows, damit Unternehmen, RSA SecurID-Hardware-und Software-Token schnell und mit geringem Aufwand bereitstellen können. Über das Self-Service -Modul des RSA Credential Manager können Benutzer z.b. eigenständig Token beantragen, aktivieren oder die Austattung eines Mitarbeiters mit einem Token genehmigen. RSA Authentication Manager Express Der RSA Authentication Manager Express bietet Ihnen eine sichere, komfortable und budgetfreundliche Multi-Faktor-Authentifizierung ohne Token. Die risikobasierte Lösung ist eine zuverlässige Alternative zum ausschließlichen Schutz durch einfache Passwörter und ermöglicht Mitarbeitern, Geschäftspartnern und Kunden jederzeit und überall einen sicheren Zugriff auf die Unternehmensdaten. Dabei lassen sich die eingesetzten Authentifizierungsmechanismen den jeweils verfügbaren Ressourcen des Unternehmens sowie seinen Sicherheitsanforderungen und dem Profil seiner Benutzer anpassen. Mehr unter: http://www.emc.com/security/rsa-authentication-manager-express.htm Die RSA Risk-Engine weist jedem Zugriffsversuch anhand Dutzender verfolgter Parameter eine Risikostufe zu RSA Access Manager Der RSA Access Manager bietet ein zentrales Web-Access-Management als auch eine Web-SSO-Umgebung, in der Benutzerberechtigungen, Zugriffsregeln und Single-Sign-On für Web-Applikationen zentral verwaltet werden können. Über Partnerlösungen ist die nahtlose Integration mit Provisioning Tools möglich. Mehr unter: http://www.emc.com/security/rsa-identity-and-access-management.htm RSA Federated Identity Manager Über den Federated Identity Manager (FIM) kann die Anmeldung eines Benutzers an einem Portal sowie der Wechsel auf z.b. ein Partnerportal ohne erneute Registrierung bzw. Anmeldung durchgeführt werden. Dabei wird ein Set von zuvor festgelegten Benutzerinformationen an eine vertrauenswürdige Partnersite als SAML-Assertions an einen weiteren FIM oder ein anderes SAML-fähiges Produkt übergeben. Der Benutzer kann durchgängig und transparent alle Informationen in einem Partner-Webverbund nutzen, ohne sich bei jedem einzelnen Partner des Verbunds separat anmelden zu müssen. Trotzdem bleiben die Partner bzw. deren Sites autonom. Mehr unter: http://www.emc.com/security/rsa-identity-and-access-management/rsafederated-identity-manager.htm RSA Certificate Manager Lösung für Digitale Zertifikate Mit dem RSA Digital Certificate Manager ist RSA in der Lage, seinen Kunden eine komplette Zertifikats-Infrastruktur für Verschlüsselung, digitale Signaturen, Secure E-Mail Seite 10

(inklusive Certificate Authority und Registration Authority), Validierungs-Instanz und Key Recovery zur Verfügung zu stellen. Die RSA Professional Services unterstützen Sie hier bei der kompletten Konzeptionierung und Implementierung. Mehr unter: http://www.emc.com/security/rsa-digital-certificate.htm RSA Validation Manager Der RSA Validation Manager bietet eine vollwertige Client-/ Server-basierte OCSP- Responder-Funktionalität. So ist die Gültigkeitsprüfung von Zertifikaten dynamisch und über eine Vielzahl von CRLs (Certificate Revocation List) hinweg möglich. Auch bestehende PKI-Infrastrukturen können sinnvoll mit dem RSA Validation Manager ergänzt werden. RSA BSAFE - Entwicklertoolkits (SDK) Die RSA Encryption Suite bietet unterschiedliche Lösungsbausteine, um vertrauliche Informationen über Verschlüsselungsmechanismen vor unerlaubtem Zugriff zu schützen. RSA BSAFE ist ein professionelles Toolkit für Applikations-Entwickler, das Design, Erstellung und Integration von Verschlüsselungs-und Signatur-Funktionen vereinfacht und schnell ermöglicht. Mehr unter: http://www.emc.com/security/rsa-bsafe.htm RSA Data Protection Manager Einsatz bei der Verschlüsselung von Daten,Tokenization und den Aufbau von erschwinglichen, unternehmensweiten Schlüsselmanagement Lösungen. Hierbei handelt es sich um eine Lösung für die zentrale Verwaltung von symmetrischen und asymmetrischen Encryption Keys. Entwickler können über spezielle APIs aus ihren Anwendungen auf den Data Protection Manager zugreifen. Master-Keys können in einem optionalen HSM zusätzlich gesichert werden. Darüber hinaus bietet der RSA Data Protection Manager bereits vordefinierte Schnittstellen mit anderen nahmhaften Herstellern, zum Beispiel für die Verwendung mit Tape-und SAN-Systemen sowie SQL-Datenbanken. Mehr unter: http://www.emc.com/security/rsa-data-protection-manager.htm RSA Professional Services - Beratung und Implementierung RSA Professional Services liefert umfassende Design-, Implementierungs- und Optimierungs-Dienstleistungen, um Kunden die effiziente Anwendung der RSA-Produkte zu gewährleisten sowie deren Wertbeitrag innerhalb ihrer Organisationen zu maximieren. RSA Professional Services bieten die folgenden Hauptfunktionen: Expertise und Technologie: Seit über 25 gilt RSA als führender Anbieter von Lösungenund Technologien zur Informationsicherheit. Wir nutzen diese beispiellose Expertise, um unsere Kunden bei der Lösung ihrer komplexen Sicherheits- und Compliance- Herausforderungen zu unterstützen. Modulare Sicherheitslösungen: Nutzen Sie sowohl das tiefe Produkt Know-how unserer Consultants sowie unser breites Lösungsportfolio, das wir Ihnen für die modulare Architektur maßgeschneiderter Sicherheitslösungen zur Verfügung stellen. Ergebnisverantwortung: Wir sind für Sie der verantwortliche Ansprechpartner von Anfang bis zum Ende. Sie erhalten alles aus einer Hand, von der strategischer Sicherheitsberatung über Design und Implementierung bis hin zu Optimierungs-Dienstleistungen. Expertennetzwerk: Zur Architektur und Implementierung komplexer Sicherheitslösungen nutzen wir für Sie das gesamte Ökosystem von EMC bzw. RSA Professional Service, bestehend aus Wirtschaftprüfungsgesellschaften, IT-Beratern und Systemintegratoren sowie einem umfangreichen Netzwerk von Technologie-und Vertriebspartnern. Mehr unter: http://www.emc.com/services/rsa-services/index.htm Seite 11

ÜBER RSA RSA, The Security Division of EMC, ist ein führender Anbieter von Sicherheits-, Risikound Compliance-Management-Lösungen. Für die Kunden von RSA ist die Lösung ihrer komplexen sicherheitsspezifischen Herausforderungen ein kritischer Faktor für den Unternehmenserfolg. Zu den Herausforderungen zählen das Management organisatorischer Risiken, die Absicherung des Zugriffs auf unternehmensinterne Ressourcen, der Nachweis der Einhaltung von Sicherheitsanforderungen sowie der Schutz von virtuellen Infrastrukturen und Cloud-Umgebungen. Mit Identitätsprüfung, Kryptographie, Schlüsselmanagement, Security Information und Event Management (SIEM), Data Loss Prevention und Betrugsbekämpfung bis hin zu Enterprise Governance, Risk & Compliance (egrc) sowie umfassenden Beratungsleistungen sorgt RSA für Transparenz und Vertrauen in digitale Identitäten, Transaktionen und Daten von Millionen von Anwendern. www.rsa.com www.rsa.com 2012 EMC Corporation. Alle Rechte vorbehalten. EMC, das EMC-Logo, RSA, das RSA-Logo, und SecurID sind Eigentum der EMC Corporation in den Vereinigten Staaten und anderen Ländern. Alle weiteren Warenzeichen sind Eigentum ihrer jeweiligen Inhaber. RSASOL DE 0612