Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Ähnliche Dokumente
Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

RUAG Cyber Security Cyber verstehen. Werte schützen.

DIGITAL BUILDING HEUTE UND MORGEN. Gebäudeautomation im Zeichen der Digitalisierung

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Security Einfach Machen

Security Einfach Machen

Was uns auszeichnet. IT Security made in Europe

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

SAP Penetrationstest. So kommen Sie Hackern zuvor!

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions

GESCHÜTZT MIT HL SECURE 4.0

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

TÜV Rheinland: Das sind die Cyber Security Trends 2017

SIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Einfache und zuverlässige Erkennung von Angriffen mit der honeybox

Sicherheit und Verteidigung für Ihre Netzwerke und Server

Datenschutz in Zeiten der Digitalisierung

Praktisches Cyber Risk Management

Die Digitalisierung sowie das regulatorische Umfeld sind für die Finanzdienstleistungsbranche wichtige Einflussfaktoren.

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion.

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Michael Kretschmer Managing Director DACH

Praxisbeispiel Industrie 4.0. Dirk Thielker, AXOOM Solutions GmbH

Ein Kommunikationslagebild für mehr IT-Sicherheit

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Mobile Enterprise. Vom IT-Hype zum Business Enabler

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR

Vielen Dank für Ihre Aufmerksamkeit!

Securing Your Digital Transformation

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

IT Security made in Europe. Jahre Research & Development

Künstliche Intelligenz. Potential und Anwendung

Simplify Workspace Security der effiziente Weg zu Data Security

Der digitale Wandel: Pharma & Life Sciences

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Management von Informationssicherheit und Informationsrisiken Februar 2016

Informationssicherheit: Fokus Drucker und Multifunktionsgeräte

Migration in die Cloud

Direktmarketing im Zentrum digitaler Vertriebsstrategien

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

IBM Security Systems: Intelligente Sicherheit für die Cloud

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

Cloud Talk 8. November Neue Rollen und Chancen für interne Organisationen. Ralf Winter, Glenfis. Erfahrungsaustausch Networking Transparenz

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Schutz sensibler Daten egal was, wie, wann und vor wem!

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018

JobTender24. Schnellere Generierung von professionell vorqualifizierten Kandidaten

Informationsrisikomanagement

Begrüßung Forschungsaktivitäten des BMBF-Referats 525 Kommunikationssysteme, IT-Sicherheit. Holger Bodag. Bremen, 20. Juni

Simplify Workspace Security der effiziente Weg zu Endpoint Security

Security Incident Response Alltag

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience

BTC IT Services GmbH

IT Sicherheit aus der Cloud

Kapsch Cyber Defense Center. Monitor. Detect. Respond.

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

STARTUP-CONNECTION com2m GmbH Softwarelösungen für das Internet of Things Dr. Martin Peters Geschäftsführer com2m GmbH - Passion for IoT

Controlware Vulnerability Management Service

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Haben wir ein Problem, Mission Control?

Advanced Analytics for Making Smart Decisions Faster

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.

Der Weg zu einem ganzheitlichen GRC Management

Compass Security [The ICT-Security Experts]

UNTERNEHMENSPRÄSENTATION

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Richtungsweisende All-in-One Security für Ihren Erfolgskurs.

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

Herzlich Willkommen zur

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Change Monitoring Zugriffen und Änderungen auf der Spur

Cybersicherheit in der Smart Factory

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

READY FOR BOARDING STARTEN SIE DURCH: DIE KARRIERECHANCE FÜR IT-SPEZIALISTEN BERATUNG LÖSUNGEN SERVICES

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen

Transkript:

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions

Warum Security 2.0? Cloud + SaaS + Big Data Social + Collaboration Mobile + BYOD Anspruchsvolle und neuartige Cyber Attacken 07.10.2014 2

APT: fortgeschrittene, andauernde Bedrohung 1) Quelle: Mandiant APT Report 07.10.2014 3

Herausforderungen mit heutigen Systemen Riesige Flut an Logund Flow-Daten aus verschiedenen Quellen 07.10.2014 4

Herausforderungen mit heutigen Systemen Zeitaufwendige Untersuchungen in unterschiedlichen Konsolen 07.10.2014 5

Herausforderungen mit heutigen Systemen Zu viele unterschiedliche Formate Korrelation ist nicht möglich 07.10.2014 6

Herausforderungen mit heutigen Systemen Faktor Zeit die Mengen sind zu groß für eine manuelle On- Demand Korrelation 07.10.2014 7

Wieviel Transparenz bietet Ihre IT-Security?

Wie unterstützt ein Next-Generation SIEM System? Erkennen von Angriffen Gesamtheitliche Analyse zur Identifizierung von Bedrohungen. Konsolidieren von Datensilos Korrelation & Analyse aller Daten, Reduzierung der großen Datenmengen. Betrugserkennung bei Innentätern Erkennung von anormalen Nutzerverhalten und Sichtbarkeit von Bedrohungen auf Anwendungsebene. SIEM Bessere Risikovorhersage Überwachung des Netzwerks auf Konfigurations- und Compliance-Risiken. Abdecken regulatorischer Anforderungen Vereinfachung zur Umsetzung von Compliance Anforderungen. Automatisiertes Berichtswesen. 07.10.2014 9

Wie unterscheidet sich SIEM und Next-Gen SIEM Next-Generation SIEM: Verhaltens- und Kontextanalyse verschiedenster Systeme inkl. User- Erste und SIEM-Generation: Anwendungsverhalten, Statistische Identitäts-Historie, und Regelbasierte Korrelation virtuelle Aktivitäten, Konfigurationsinformationen etc. Identifizierter Verdächtige Incidents Angriff 07.10.2014 10

Ihr Mehrwert MASSGEBLICHE ERHÖHUNG DES SICHERHEITSNIVEAUS Angriffe in Echtzeit erkennen Fehlkonfigurationen eliminieren Sicherheitsrichtlinien über alle Systeme überwachen und unternehmerisches Risiko reduzieren 07.10.2014 11

Ihr Mehrwert SIE GEWINNEN WICHTIGE ZEIT UND RESSOURCEN Fokus auf kritische Vorfälle: Wenige kritische Alarme statt einer Vielzahl von Meldungen Unterstützung Ihrer Security Experten bei der Bewertung von Alarmen 07.10.2014 12

Eine Siem Lösung ist nicht nur ein Tool! IHRE ERFOLGSFAKTOREN FÜR DIE ERFOLGREICHE EINFÜHRUNG EINER SIEM LÖSUNG Planen Sie für die Einführung genug Zeit ein Binden Sie einen Partner mit Projekt-Erfahrung ein Nutzen Sie dauerhaft das Experten-Know-how Ihres Partners, auch nach der Einführung Planen Sie mit einem potentiellen Angriff und dem damit erforderlichen Analysten Wissen 07.10.2014 13

Unsere Telekom SIEM Services Enthalten Optional EIGEN- BETRIEB MANAGED SERVICE BASIC MANAGED SERVICE FULL Design & Build Anbindung an Operating & Betrieb 24x7 24x7 Systempflege & Patching Weiterentwicklung der Intelligenz Unterstützung bei Security Vorfällen Aktive Reaktion auf Alarme (Offenses) Forensische Untersuchungen 07.10.2014 14

Manuela Martin Consultant Direct Touch Security Dingolfinger Strasse 1 15 81673 München Telefon: +49 831 59098040 Mobil: +49 151 11185091 E-Mail: Manuela.Martin@telekom.de Halle 12.0 Stand 12.0-546