IT-Offensive 2013 Sony, Facebook, Microsoft und jetzt WIR! Warum auch Sie im Fokus von Hackern stehen

Ähnliche Dokumente
campu[s]³ 2011 UTM in der Praxis? Gibt es für mich einen Nutzen? Marc Drouvé Senior Sales Engineer DACH EE

IT-Security Herausforderung für KMU s

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Der einfache Weg zu Sicherheit

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Radware revolutioniert den DDOS Schutz. Markus Spahn: (Sales Manager)

Sichere Freigabe und Kommunikation

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Net at Work - Paderborn

Das Internet ist mobil. John Riordan Bern, 17. Jan 2013

Kombinierte Attacke auf Mobile Geräte

Sophos Complete Security

Von Perimeter-Security zu robusten Systemen

Enterprise Mobile Management

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Fachbereich Medienproduktion

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Bes 10 Für ios und Android

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

HERZLICH WILLKOMMEN SHAREPOINT DEEP DIVE FOR ADMINS IOZ AG 2

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

BlackBerry Device Service

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Anleitung zum Prüfen von WebDAV

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Next-Generation Firewall

IT Sicherheit: Lassen Sie sich nicht verunsichern

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Anforderungen und Umsetzung einer BYOD Strategie

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

User CAL Preisanhebung & CAL Suiten Änderungen

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

P R E I S L I S T E. WatchGuard Firewall

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Anleitung für Webcasts

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

New Endpoint Product &Bundles. Ab Ende Juli

Firewalls für Lexware Info Service konfigurieren

SealPath Enterprise 2013

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Symantec Mobile Computing

IT-Trend-Befragung Xing Community IT Connection

Expertenumfrage: Mobile Applications

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

End User Manual EveryWare SPAM Firewall

Machen Sie mehr aus Ihrem CRM:

Malware in Deutschland

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

Firewalls für Lexware Info Service konfigurieren

Remote Zugriff sicher mit Access Gateway Valentine Cambier

AppOcalypse now! Die Zukunft des Intranets ist Mobile Jussi Mori

Web Protection in Endpoint v10

Postfinance Sicherheitsfrühstück Unterwegs sicher vernetzt

Open Source als de-facto Standard bei Swisscom Cloud Services

Soziale Medien Risiken/Gefahren

ISA Server 2004 Einzelner Netzwerkadapater

Thema: Microsoft Project online Welche Version benötigen Sie?

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Technische Grundlagen von Internetzugängen

Endpoint Web Control Übersichtsanleitung

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

JEAF Cloud Plattform Der Workspace aus der Cloud

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Sicherheits- & Management Aspekte im mobilen Umfeld

Open Source und Sicherheit

Aurorean Virtual Network

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management

Der beste Plan für Office 365 Archivierung.

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Internet of Things (IoT)

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

Windows 10 Sicherheit im Überblick

SharePoint 2013 Mobile Access

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

Die Wasser App.

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

End User Manual für SPAM Firewall

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Endpoint Web Control Übersichtsanleitung

Welcome to Sicherheit in virtuellen Umgebungen

Cause every minute counts. three60mobile telecom GmbH. - mobile solutions - Stephan.mairhofer@three60mobile.com

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Betriebskonzept Einrichtung

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Softfolio xrm Preisliste 02/2016 für Neukunden. Gültig ab

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.

ROFIN App Benutzerhandbuch. Version 1.0

Transkript:

IT-Offensive 2013 Sony, Facebook, Microsoft und jetzt WIR! Warum auch Sie im Fokus von Hackern stehen Matthias Jessen Territory Sales Manager

Sony, Facebook, Microsoft und jetzt WIR! - Warum auch Sie im Fokus von Hackern stehen Cybercrime Fiktion oder Realität?

Cybercrime Fiktion oder Realität? 2012 Bayerisches Landesamts für Verfassungsschutz Die zentrale Empfehlung lautet, soziale Netzwerke von administrativer Seite zu Blocken. Sämtliche Mitarbeiter (inkl. Führungspersonal) sensibilisieren und schulen

Cybercrime Fiktion oder Realität? Bitkom-Umfrage 2011 Angriffe auf Datensicherheit vermehrt von Seiten der Mitarbeiter. Angestellte würden immer häufiger unwissentlich als Werkzeuge genutzt.

Cybercrime Fiktion oder Realität? Allensbach-Studie im Auftrag von T-Systems- 2011 Zwei Drittel der deutschen Unternehmen haben schon Firmengeheimnisse verloren, weil ihre Computer angegriffen wurden. Bei Führungskräften in Wirtschaft und Politik steht IT-Sicherheit an erster Stelle der Risikoliste

Cybercrime Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer komplexer werden. 86% der Umfrageteilnehmer sehen Cybercrime als tatsächliches Risiko für ihre Unternehmen an. 81% der Umfrageteilnehmer erwarten, dass die Risiken steigen werden.

Cybercrime Fiktion oder Realität? Umfrage der IHK Flensburg, Kiel und Lübeck mit dem LKA SH (2.000 Unternehmen) 39% der befragten Betriebe in Schleswig-Holstein waren innerhalb der vorangegangenen sechs Monate einmal oder mehrfach von Cybercrime betroffen. 96 % der angegriffenen Unternehmen erstatteten jedoch keine Strafanzeige.

Angreifer verkaufen Ihre Daten Angreifer sind finanziell motiviert und Ihre Daten sind seine Ware

Angreifer verkaufen Ihre Daten oder die Ihrer Kunden und Lieferanten Quelle: Symantec Internet Security Threat Report XVI

Warum Angreifer Ziele wechseln! Verrammelt und verriegelt Server und OS geschützt durch Firewalls AV Schutz auf allen Leveln Emailsysteme gut geschützt und geschlossen User sensibilisiert für email Bedrohungen Der Browser ist die Universal App Trend zum Web, wie Cloud, SaaS, Apps, etc 3 rd Party Add-Ons und Plug-Ins steigern das Risiko Web 2.0 leichte Beute HTTP keine integrierte Sicherheit Hightech Trend mit akzeptiertem Maß an Unsicherheit Erklärtes Ziel ist Userinteraktion unter Preisgabe von Daten that s dangerous!

Was ist eine Social Networking Site? Jede Internetseite oder jeder Service der Kommunikation erlaubt, vermittelt oder teilt

Deutschland 76% der Internetnutzer sind in sozialen Netzwerken aktiv. 96% der Mitglieder sozialer Netzwerke sind unter 30 Jahre. Studie http://www.bitkom.org/de/publikationen/38338_69029.aspx

Nutzer Sozial Net Works (Mio) XING Flickr 14 20 Windows Live 74 Twitter 140 LinkedIn 160 Google+ 170 Facebook 900 0 200 400 600 800 1000

Gefahrenpotenziale

Facebook Links Bösartige Links? Woher? Arglistige Freundeseinladung Like-jacking Facebook Nachrichten nicht nur FB, XING, Twitter, LinkedIn, Bösartige Apps URL Kürzungsdienste verschleiern

Facebook Apps und APIs Jeder kann Apps erstellen Einige Apps sind malware Angreifer nutzen beliebte Apps Farm Town wurde gehacked

Wer pflanzt das Unkraut in meinen Mobile App Garten?

BYOD auf dem Weg in Unternehmen BYOD, steht für Bring Your Own Device, ist der Trend in Unternehmen um Firmenanwendungen auf Mitarbeiterequipment bereitzustellen. Befürworter sagen: Erhöht die Produktivität Größere Mobilität Reduktion der IT Kosten Entlastung deshelpdesk Hohe Zufriedenheit des Nutzers

Mobile Threats: Reale Beispiele Malware explodes on Android Marketplace Zeus affects Blackberries Symbian phone botnet RIM Blackberry hacked at Pwn2Own ios userland PDF Zero day ios App Store trojans

Mobile Malware Walled-Garden Open-Garden

Protecting Yourself: Smartphone Defenses Erzwinge Lockscreens und Passwörter WatchGuard liefert Lösungen Benutze VPNs um die Kommunikation mit der Zentrale zu sichern für sichere mobile Smartphone security software (AV, firewall, etc) Verbindungen:IPSec und L2TP. Mobile Device Management Software Überprüfe jeden Download

Die Lösung Best-in-Class Organizations* adaptieren UTM um Sicherheitsregeln einheitlich zu managen Standards einzuhalten 80% der Mittelstandkunden setzen auf UTM *Best-in-Class organizations are top 20% based on performance From Aberdeen study, Unified Threat Management: What s In, What s Next, and Why

Der Application Proxy Packet Reassembly seit 1996 An Application Proxy checks Source IP, Destination IP, Port, Protocol If a matching rule (or service) is found: The proxy then performs deep inspection on the content of the packet, including application layer data. Eine Schlüsseltechnologie um Angriffe zu verhindern, die andere Firewall Syteme nicht bieten!

XTM Security Services 2009 WatchGuard Technologies

WatchGuard Application Control Application Control kann Applikationen anhand des Typus und des Netzwerkverkehrs zu erkennen. Adressiert die immer größer werdenden Angriffsvektoren im Internet Web und 3 rd Party Applikationen Regelwerke nach Benutzer und Applikation nicht nur Ports und Protokolle 2000+ Applikationen mit 2500+ Signaturen Volle Kontrolle über komplexe Applikationen Granulare Kontrolle der Applikationen

REPUTATION ENABLED DEFENSE Cloud-basierende URL Reputation URL Reputation (nicht nur Site oder IP) Mehrere Feeds liefert zusammengefasste Sicherheit Dynamische Reaktionen auf sich ändernde Web-Situationen Threat Prevention Phishing & URL Blocklists Analysis Worldwide Clients

Zweifacher Vorteil SECURITY PERFORMANCE Most frequented URLs visited return the greatest benefit!

Reputation Enabled Defense - RED http://www.reputationauthority.org/

Security Service: WebBlocker Einfachste Konfiguration URL Filter für HTTPS Optimierung von Webzugriffen - Über 100 Kategorien - Benutzer und Benutzergruppenabhängig - Zeitabhängig

Security Service: SpamBlocker - Einfachste Konfiguration - Realtime Erkennung von Massenausbrüchen - Realtime Virus Outbreak Detection - WebBlocker Override #? Internet Realtime Detection Center Ja/Nein

Security Service: SpamBlocker Quarantäne - Server - Quarantine für SMTP Spam - Server Software mit WSM - User Benachrichtigung und lokalisierbare Mitteilungen

Security Services - AntiVirus AVG AV Engine & Virus - Database Verbessertes File-Handling Partial File Scanning Partial Scanning der ersten 200KB eines Files. => Deutlich gesteigerte Performance Wie funktionert das Partial Scanning? Clean kein weiterer Scan erforderlich. Der Rest des Files kann passieren Virus kein weiterer Scan erforderlich. Der Rest des Files wird gedropped oder gelöscht Undecided Benötige mehr Daten. Der Rest des Files wird bis zum Scan-Limit gebuffert, dadurch erfolgt ein sehr perfomantes Full File Scanning

INTRUSION PREVENTION SERVICE mehr als 15.000 Signaturen Verhindert Bedrohungen wie z.b. Cross-Site-Scripting (XSS) Pufferüberläufe SQL Injection der gängigen Protokolle, einschließlich HTTP, HTTPS, FTP, TCP, UDP, DNS, SMTP und POP3, Globale Konfiguration und erhält stätig Updates

Eigenentwicklung vs. Best-in-class Security Service Anti Virus URL Filtering Anti Spam IPS APP Control XTM In-house In-house In-house In-house In-house In-house In-house In-house In-house In-house In-house In-house In-house In-house In-house In-house In-house

Wireless Access Points

Wireless Access Points wie? WatchGuard System Manager (WSM) AP Firewall VPN Wireless Controller UTM Services Switch AP Access Point werden mit dem WSM gemanaged Zentrale Konfiguration und Monitoring UTM Security auf Ihrer WLAN Infrasruktur AP AP AP

Die richtige Wahl Winner of 'Value Award Info-Tech Recommends: Small/Medium businesses looking for solid feature functionality at an absolute rock-bottom price will find a lot to like in WatchGuard and their XTM line of appliances. Quelle: The Info-Tech UTM Vendor Landscape Report https://www.watchguard.com/tips-resources/whitepapers/info-tech-research-group-positions-watchguard-as-utm-vendor-champion.asp

WatchGuard HQ in Seattle (Washington) mit Offices in APAC & EMEA Über 400 Mitarbeiter weltweit Kundenbasis in >150 Ländern weltweit 15,000 VARs in NA, LA, EMEA, APAC Mehr als 600.000 Appliances verkauft Unified Threat Management (UTM) Pionier Überdurchschnittliches Marktwachstum: weltweites Wachstum: 12.6% in den letzten 12 Monaten - Enterprise (Peak) 56.7% - SME (Core) 30.6% - SOHO (Edge) 6.3%

F&A Herzlichen Dank für Ihre Aufmerksamkeit Matthias Jessen Territory Sales Manager