Kunden, Google, NSA oder Mitbewerber? Wohin gehen meine Unternehmensdaten

Ähnliche Dokumente
Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Check Point Software Technologies LTD.

Sophos Complete Security

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Security made simple.

Big Data im Bereich Information Security

Web Protection in Endpoint v10

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

Enterprise Mobile Management

Trend Micro Lösungen im Storage Umfeld

Mobile Security. Astaro 2011 MR Datentechnik 1

Einfache Lösungsansätze auf dem Weg zum MSSP

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

am Beispiel - SQL Injection

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management in Unternehmen. 25. Oktober :15-10:15 Uhr Hotel Victoria

Symantec Mobile Computing

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Tuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Daten haben wir reichlich! The unbelievable Machine Company 1

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

Welcome to Sicherheit in virtuellen Umgebungen

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

BUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

IBM Security Systems: Intelligente Sicherheit für die Cloud

Microsoft Modern Business Forum

Sichere Freigabe und Kommunikation

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management

Sicherheits- & Management Aspekte im mobilen Umfeld

LOG AND SECURITY INTELLIGENCE PLATFORM

Complete User Protection

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

IT Security Investments 2003

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

am Beispiel - SQL Injection

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Good Dynamics by Good Technology. V by keyon (

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Enzo Sabbattini. Presales Engineer

Microsoft Azure Fundamentals MOC 10979

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Projekt Copernicus oder Sophos UTM, quo vadis?

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH

Managed Private Cloud Security

2. Automotive SupplierS Day. Security

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

ShareFile Jörg Vosse

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

GESCHÜTZT MIT HL SECURE 4.0

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh

BYOD im Unternehmen Unterwegs zur sicheren Integration

Bring Your Own Device

SealPath Enterprise 2013

Portal for ArcGIS - Eine Einführung

Einfache Lösungsansätze auf dem Weg zum MSSP

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Secure Cloud - "In-the-Cloud-Sicherheit"

IT-Security Herausforderung für KMU s

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

Cisco gestern heute morgen

JEAF Cloud Plattform Der Workspace aus der Cloud

CAIRO if knowledge matters

wo werden die Daten besser geschützt?

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

Der Begriff Cloud. Eine Spurensuche. Patric Hafner geops

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem W.Schmidt, X-INTEGRATE

Brainloop Secure Boardroom

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Bes 10 Für ios und Android

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring

Fachvorträge und Ausstellung

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Sr. Technology Strategist

Mobile Device Management

JONATHAN JONA WISLER WHD.global

Transkript:

Vortrag - 11:45 Uhr - 12:45 Uhr Kunden, Google, NSA oder Mitbewerber? Wohin gehen meine Unternehmensdaten wirklich? Jonas Spieckermann, WatchGuard

Sicherheit dank Durchblick Wohin gehen meine Unternehmensdaten wirklich? Jonas Spieckermann Sales Engineer Central Europe

Weltweite Vernetzung Weltweit verteilte Struktur Digitale Kommunikation ist Basis jeder Geschäftsbeziehung Weltweite Erreichbarkeit Jeder kann Sie & Ihr Unternehmen erreichen 24 / 7 / 365 Wo sitzt der Kommunikationspartner?

NSA & Andere http://www.heise.de/thema/nsa

Dunkle Seite der Macht

Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities mit großer Medienwirksamkeit* Microsoft Adobe Apple Oracle *https://www.watchguardsecuritycenter.com http://www.heise.de/security/

Gap Between Data Collection and Security 2013 Data Breach Report 66 % der Datenpannen bleiben über Monate hinweg unbemerkt teils sogar über Jahre EXECUTIVE SUMMARY 2013 DATA BREACH INVESTIGATIONS REPORT - VERIZON

Security Logging SANS Survey 77% 24% 10% Nur 10% glauben, dass Ihr Unternehmen Log-Daten auswerten kann, sodass Security-Trends & -Anforderungen sichtbar werden. https://www.sans.org/reading-room/analysts-program/sortingthrunoise

Oceans of Log Data Probleme sind kaum zu identifizieren Verminderte Effektivität der IT und Network Security Mitarbeiter Fehlende Grundlage für Regelwerksanpassungen Vorgaben schwer einhaltbar / umsetzbar Lückenhaftes Regelwerk führt zu geschwächter Internet Sicherheit Data in itself is not valuable at all. The value is in the analyses done on that data and how the data is turned into information and eventually turning it into knowledge. Mark van Rijmenam

The Power of Visualization

Finding Patterns, Making Better Decisions Führungskräfte nutzen neue grafische Werkzeuge zur Analyse von Unternehmensdaten. Warum nicht auch für Security?

Introducing WatchGuard Dimension Bringing Big Data Visibility to Network Security Wie viele Viren wurden blockiert? Wurden Angriffsversuche gestoppt? Verlassen sensibele Informationen das Unternehmen? Wie effektiv ist die Anti-Spam Lösung? Wer verbraucht die meiste Bandbreite? Welche Applikationen verbrauchen die meiste Bandbreite? Welche Websites hat ein User geöffnet? Welche Applikationen verwendet ein User?

Zero Install flexible deployment options Einfachster Import der Virtual Appliance Enthält OS, Datenbank, Tools, und WatchGuard server software Private Cloud OR Public Cloud

Live Demonstration

Wie kann WatchGuard proaktiv schützen?

Proaktiver Schutz Umfassende UTM Dienste Verschlüsselte VPN Verbindungen Gateway zu Gateway Mobile User Tablets / Smartphones / etc. Data Loss Prevention Auf WatchGuard XTM & WatchGuard XCS E-Mail Verschlüsselung mit WatchGuard XCS Secure Mail Encryption Wireless Access Points u.v.m.

Data Loss Prevention = Schutz der sensiblen Daten

Reportable Loss with a Measured Cost Since 2005, more than 600 million records have been breached The Average Total Cost Per Breach - $5,400,000 Post Incident Costs Associated with Data breach US - $1,400,000

Where are the Risks? Physical Lost devices Improper disposal Of equipment and records USB, CD, DVD Email Accidental data loss Attachments Auto Complete Web Browsing Hosting Hacking Malware Social

DLP for WatchGuard XTM Over 200 predefined rules for sensitive and personally identifiable information, including Government ID numbers (e.g. SSN); bank account numbers; health care records; confidential document markers; Predefined sensors for PCI and HIPAA Compliance mandates Personal Identifiable Data (PII) detection for 18 countries

Protect the Data that you care about Text extraction from 30+ file types Word, PowerPoint, Excel, Visio, Project, PDF

WatchGuard XCS: The Power of Content & Context Discovery Content Inspection (What is being sent) Contextual Analysis (Who is sending, what, and who is receiving) Intelligent Remediation Block Content Encrypt Copy/Quarantine Allow Reroute Monitoring & Reporting Demonstrat e Compliance Identify Gaps

Live Demo Data Loss Prevention

UTM Dienste mit WatchGuard XTM = proaktiver Schutz

WatchGuard XTM Application Control URL Filtering Anti SPAM Gateway AntiVirus Intrusion Prevention Service Firewall Unified Threat Management Data Loss Prevention

Best-of-Breed Technology Anti Virus URL Filtering Anti Spam IPS APP Control DLP XTM In-house Unaddressed

You Can t Control What You Can t See Traditional port-based firewalls lack the ability to see, let alone control, many apps Productivity Loss Bandwidth-hungry apps slow networks Data Loss / Attack Vector Social networks breed a culture of trust Rife with technical vulnerabilities

WatchGuard Solves Your Problem See the applications in use on your network Enable secure & productive business use of applications Restrict unproductive, insecure & bandwidth draining usage

Network Visibility and Control is Essential clients, and more!

Live Demo Application Control

Vielen Dank! Jonas Spieckermann Sales Engineer Central Europe Jonas.spieckermann@watchguard.com