Datenschutz und Datensicherheit



Ähnliche Dokumente
Herausforderungen des Enterprise Endpoint Managements

Compliance mit dem IEM Endpoint Manager durchsetzen

Die eigentliche Herausforderung

IBM Endpoint Manager for Mobile Devices

Lifecycle Management und Endpoint Security Tivoli Endpoint Manager (TEM) basierend auf BigFix Technology

IBM Software Group. Hochperformantes System Lifecycle und Sicherheitsmanagement mit IBM Tivoli BigFix

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

Parallels Mac Management 3.5

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Symantec Mobile Computing

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Sichere Freigabe und Kommunikation

IT Support für den Arbeitsplatz 2.0

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Sicherheits- & Management Aspekte im mobilen Umfeld

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Zugriff auf Unternehmensdaten über Mobilgeräte

Lizenzierung von System Center 2012

System Center Essentials 2010

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Test zur Bereitschaft für die Cloud

WINDOWS 8 WINDOWS SERVER 2012

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Der einfache Weg zu Sicherheit

Infrastruktur als Basis für die private Cloud

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

BlackBerry Device Service

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Neuerungen im Service Pack 2

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

über mehrere Geräte hinweg...

ITSM (BOX & CONSULTING) Christian Hager, MSc

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

Management mobiler Geräte

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

Desktopvirtualisierung 2009 ACP Gruppe

Formular»Fragenkatalog BIM-Server«

Windows Server 2012 R2 Essentials & Hyper-V

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

Virtual Desktop Infrasstructure - VDI

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Avira Server Security Produktupdates. Best Practice

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

DATENSICHERUNG MOBILE ENDGERÄTE

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Herzlich Willkommen zur IT - Messe

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Thin Clients und Zero Clients für Behörden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Kombinierte Attacke auf Mobile Geräte

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Open Source als de-facto Standard bei Swisscom Cloud Services

Web Protection in Endpoint v10

DATENSICHERUNG MOBILE ENDGERÄTE

Effizientes Sicherheits-Management von Endbenutzergeräten

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

AIRWATCH. Mobile Device MGMT

VEDA Managed Services VEDA-SOFTWARE

PCC Outlook Integration Installationsleitfaden

Windows 10 für Unternehmen: Deployment

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Patchmanagement. Jochen Schlichting Jochen Schlichting

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Ich stimme zu, dass diese Seite Cookies für Analysen, personalisierte Inhalte und Werbung verwendet Weitere Informationen

Welcome to Sicherheit in virtuellen Umgebungen

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

IT-Support für den Arbeitsplatz 2.0

Remedy User Group. Wege aus der Spaghetti IT

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Tutorial Windows XP SP2 verteilen

Mobile Device Management

Sophos Complete Security

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

VMware Software -Defined Data Center

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Der Begriff Cloud. Eine Spurensuche. Patric Hafner geops

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

ERIK HEYLAND Director Testing Lab CeBIT Effizienz im Test. Effizienz im Test 1. CeBIT 2014

ShadowProtect 4 Backup Fast, Recover Faster

Transkript:

Datenschutz und Datensicherheit für (mobile) Endgeräte

Individuelle Sicherheitslösungen zum Schutz Ihres Unternehmens Firewall Radius authentification IronPort V-LAN Malware protection Antispam Antivirus Backdoor Rootkits Trojaner c.a.r.u.s. consulting Compliance & patch management Intrusion Prevention Systems

Endpoint Management im Wandel der Zeit Traditionell Zwischen Anforderung an Softwareverteilung und Produktivsetzung der Software vergehen Wochen Inventar-Scans über Inventar-Agent Delta Ermittlung, Download beim Hersteller Paketerstellung, testen, Test-Rollout Softwareverteilung, Fehlerbehandelung Häufig gibt es für Inventarisierung eine Infrastruktur, für Pakete eine Infrastruktur und Patches haben nochmals Infrastrukturen oder eigene Verfahren der Hersteller Idealerweise bleiben Systeme für eine hohe Trefferquote eingeschaltet.

Endpoint Management im Wandel der Zeit Zeitgemäß Sicherheitsrelevante Software sollte innerhalb weniger Stunden getestet und verteilt werden Kritische Sicherheitslücken müssen schnellstmöglich geschlossen werden Infrakstrukturkosten für das System Management sollen gesenkt werden Energiekosten erfordern das Abschalten von Systemen, wenn sie nicht genutzt werden

Die Innovationen bei mobilen Endgeräten erfordern ein speziell dafür ausgerichtetes Management, um Sicherheit und Verfügbarkeit dieser Geräte zu gewährleisten Die wichtigsten Trends und Anforderungen: Unterstützung Ihrer Geschäftsprozesse auf dem Smartphone Unternehmensanwendungen, Collaboration/Mail Einhaltung von Security Compliance Richtlinien Passwort Richtlinien, Verschlüsselung Kosteneinsparungen beim Management der mobilen Geräte Over the air, Agentless Schutz vor Diebstahl/Verlust Sperre / Löschung kritischer Daten Management einer heterogenen Umgebung ios, Android, Windows Mobile und mehr

Tivoli Endpoint Manager kombiniert Sicherheit und Effizienz Common Management Agent Systems Management Unified Management Console Common Infrastructure Single Server Security Management Die Lösung: Tivoli Endpoint Manager DESKTOP / LAPTOP / SERVER ENDPOINT MOBILE ENDPOINT PURPOSE SPECIFIC ENDPOINT

Tivoli Endpoint Manager (TEM) Elemente

Der Tivoli Endpoint Manager erreicht seine umfassende und zugleich hoch skalierbare Funktionalität durch seine intelligente Architektur Cloud basierte Bereitstellung von bekannten Software Korrekturen für Betriebssysteme und Anwendungen (Fixlets) erspart aufwändiges Erstellen von Paketen Zentrale Management Oberfläche optimiert auf das Management von tausenden von Systemen Echtzeittransparenz und -kontrolle Extrem robuste Agententechnologie für maximale Zuverlässigkeit beim Ausführen von Aktionen Effektive Nutzung von zur Verfügung stehender Bandbreite und minimaler Footprint auf den administrierten Systemen Schnelle Wertschöpfung und minimale Kosten Installation innerhalb von Stunden, Wiederherstellung innerhalb von Minuten

TEM besitzt einen zentralen Server, der permanent mit Updates versorgt wird. Der Server oder zwischengeschaltete Relays informieren sofort über anstehende Änderungen, die der Agent eigenständig abarbeitet

Transparenz Kontrolle Automation wesentliche Eigenschaften von Tivoli Endpoint Manager

Tivoli Endpoint Manager, Built on BigFix Technology Alle Endpunkte sehen und verwalten: physikalisch, virtuell, fest oder mobil Probleme in Minuten beheben, unabhängig von Bandbreite oder Lokation Bis zu 75 Prozent der Administrationszeit einsparen Kontinuierliche Richtlinienkonformität über alle Plattformen erreichen Gut vorbereitet in Sicherheits- und Lizenzaudits gehen 11

Lifecycle Management Asset Erkennung und Inventarisierung einschließlich Auswertung der Softwarenutzung Automatisierte Betriebssysteminstallation sowie Betriebssystemmigration (z.b. Win XP Win 7 Remote - Desktop / Fernsteuerung und Support Zentrale Verwaltung aller Geräte (Laptops, Desktops, Server, Mobiltelefone, PoS Devices) in heterogenen Umgebungen (Windows, Linux, MacOS, AIX,...) Management mobiler Geräte

Security and Compliance Kontinuierliche Überprüfung und Durchsetzung der definierten Sicherheitsrichtlinien Echtzeit Richtlinienüberwachung, Konformitätsanalysen und Berichte Out-of-the-Box Richtlinien für DISA STIG, FDCC, USGCB Einheitliche Oberfläche zur Verwaltung und Überprüfung von 3rd-Party Virenschutz und Firewalls Patchverteilung und sofortige Überprüfung der Installation Netzwerkquarantäne nicht konformer Geräte Sicherheitsrichtlinen auch für mobile Geräte

Patch Management Patch Management für verschiedene Betriebssysteme (Windows, Linux, Unix, MacOS) und Anwendungen (Flash Player, Skype, Java,...) Automatische Überprüfung der Patchinstallation, auch ohne Verbindung ins Firmennetzwerk - keine Scanläufe notwendig! Echtzeitmonitoring und Berichterstellung (CSV, PDF, E-Mail,...) 95-99% erfolgreiche Patchinstallationen innerhalb von Stunden und Minuten, nicht Tagen und Wochen Reduktion des Arbeitsaufwandes für Administratoren um bis zu 75% (Patches werden direkt von IBM bereitgestellt und getestet)

Power Management Minimierung der Energiekosten für Desktops, Laptops und Server Maximierung der Energieeinsparungen unter Beibehaltung der Benutzerproduktivität Starten der PCs und Server am Morgen vor Arbeitsbeginn, Nachts zur Installation von Patches und Software, oder Shutdown nach Arbeitsende Automatisches Speichern von offenen Dokumenten vor Shutdown / Reboot Detaillierte Berichte mit integrierter Berechnung der Energieeinsparungen / Kosten

Core Protection Verhindern Sie Infektionen, Identitätsdiebstahl, Datenverlust, Netzwerkstörungen, Produktivitätsausfälle, oder Richtlinien- Verstöße Schutz physikalischer und virtueller Endpunkte vor Viren, Trojaner, Würmer, Spyware, Rootkits und 0-Day Angriffen Echtzeit Schutz durch Datei und Web Reputations Dienste, Verhaltensanalyse sowie integrierter Personal Firewall Resourceneinsparungen durch Virtualization Awareness Entfernen von Malware und beheben der Sicherheitslücken (Patches) mittels einer einheitlichen Konsole und Infrastruktur

Beispielhafter Bericht über erkannte Sicherheitslücken

Individuelle Sicherheitslösungen zum Schutz Ihres Unternehmens Firewall Radius authentification IronPort V-LAN Malware protection Antispam Antivirus Backdoor Rootkits Troyaner c.a.r.u.s. consulting Compliance & patch management Intrusion Prevention Systems

c.a.r.u.s.-leistungsbeschreibung

Zusätzliche Informationen zum Tivoli Endpoint Manager und über c.a.r.u.s.

Tivoli Endpoint Manager: Smarter, Faster Endpoint Management Network Asset Discovery Endpoint HW, SW Inventory Patch Management Software Distribution OS Deployment Remote Desktop Control Software Use Analysis (add on) Power Management (add on) Unabhängig von Standort, Betriebssystem und Uhrzeit Alle Systeme sind Permanent unter der sicheren Kontrolle des BigFix Agenten.

Tivoli Endpoint Manager: Alle Endpoints im sicheren Überblick Patch Management Security Configuration Management Vulnerability Management Asset Management Network Self Quarantine Multi-Vendor Endpoint Protection Management Anti-Malware & Web Reputation Service (add on) TEM findet 10 30% mehr Endpoints als vorher angenommen Setzt automatisch und ständig alle aktuellen Richtlinen (Policies) auf allen Systemen durch. Bibliothek mit mehr als 5,000 Compliance Einstellungen, u.a. für FDCC, SCAP, DISA STIG Erreicht bis 95%+ Erfolgsquote beim Erstdurchlauf einer Plicy oder eines Patch Deployments.

Tivoli Endpoint Manager: Bringing Sanity To Endpoint Compliance 1. The security team develops compliance policies. 2. The security team runs an assessment tool (or tools) against that policy 3. The security team forwards findings to ops 4. Ops makes corrections as workload allows, one item at a time using different tools from security (which generates different answers to questions like how many endpoints do I have? 5. Users make changes causing endpoints to fall out of compliance again 6. Start assessment all over again 1. Security and ops work together to formulate policies and service-level agreements (SLAs) 2. Ops implements the baseline (patch, config, AV, etc.) across all endpoints in the organization 3. Policy compliance is continuously monitored and enforced at the endpoint, changes are reported immediately 4. The security team can instantly check on the current state of security and compliance anytime 5. Security and operations teams work together to continually strengthen security and adjust to evolving requirements.

Tivoli Endpoint Manager: Smarter, Faster Endpoint Management Traditional Solutions IBM Fixlet Messages Report Publish Report Publish Evaluate Evaluate Enforce Evaluate Decide Decide Enforce Challenge Traditional client/server tools TEM Platform Complete the policy enforcement loop Increase the accuracy and speed of your knowledge Scalability cannot be attained without large infrastructure investments Adjust system policies depending on environment, location Everything is controlled by the server, which is slow It can take days to accurately close the enforcement loop Administrators are still managing tools instead of being productive Scan-based assessment, leading to stale data false sense of awareness A new way to do systems and security management Policy enforcement is accomplished and proven in minutes instead of days Distributed processing means scalability is unlimited Real-time situational awareness

Beratung, Infrastruktur und Entwicklung - alles aus einer Hand Beratung Betriebswirtschaft Business Intelligence Server & Speicher Alles aus einer Hand! Entwicklung & Projektmanagement

Kompetent von der Infrastruktur bis zur Anwendungsentwicklung Business Intelligence Wirtschaftlichkeit der IT / Benchmarking Prozessanalyse / Entwicklung / Middleware / Tools (Application Server, Java, ESB, Portal etc. ) Tivoli Networker Symantec Zusammenarbeit Sicherheit Mobilität Daten sichern + archivieren Performance Tuning, Sicherheit Tivoli Storage Monitoring Productivity Center Betriebssysteme Virtualisierungslösungen Hardware

c.a.r.u.s. Information Technology GmbH Hannover Calenberger Esplanade 3 30169 Hannover Deutschland Telefon: 0511 / 62 62 61-0 Telefax: 0511 / 62 62 61-99 www.carus-hannover.de kontakt@carus-hannover.de