Geschützte Unternehmens-IT Entspannt und sicher in die Zukunft



Ähnliche Dokumente
Check Point Software Technologies LTD.

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sophos Complete Security

NG-NAC, Auf der Weg zu kontinuierlichem

Welcome to Sicherheit in virtuellen Umgebungen

Cisco Cyber Security Strategy. Juergen Borsing Product Sales Specialist Security

Intelligent Cybersecurity for the Real World

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

IBM Security Systems: Intelligente Sicherheit für die Cloud

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Version/Datum: Dezember-2006

BUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik

Titelbild1 ANSYS. Customer Portal LogIn

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Cybersecurity Mit Sicherheit!

Herzlich Willkommen zur

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Communications & Networking Accessories


2. Automotive SupplierS Day. Security

New Endpoint Product &Bundles. Ab Ende Juli

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Daten haben wir reichlich! The unbelievable Machine Company 1

Firewall only a feature of a Security Appliance. Daniel Bühler DELL Security Specialist

EEX Kundeninformation

Granite Gerhard Pirkl

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

Mobile Security. Astaro 2011 MR Datentechnik 1

Projekt Copernicus oder Sophos UTM, quo vadis?

job and career for women 2015

Security made simple.

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

LOG AND SECURITY INTELLIGENCE PLATFORM

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

IT-Security Herausforderung für KMU s

WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN

Web Protection in Endpoint v10

Der Weg zu einem ganzheitlichen GRC Management

Engineering the Factory of the Future Now.Next.Beyond. Heiko Schwindt VP Automation & Electrification Solutions, Bosch Rexroth

Managed Private Cloud Security

Webinar Ganzheitliches Monitoring Ihrer IT

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Customer-specific software for autonomous driving and driver assistance (ADAS)

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Open Source als de-facto Standard bei Swisscom Cloud Services

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag,

Marc Grote IT TRAINING GROTE

AZURE ACTIVE DIRECTORY

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen

Integrierte Sicherheitslösungen

Next Generation Firewall: Security & Operation Intelligence

Live aus der Cloud. im Kundeneinsatz. Michael Flum Business Development Manager

Einfache Lösungsansätze auf dem Weg zum MSSP

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Information Security Management

Enzo Sabbattini. Presales Engineer

ALM As-A-Service TFS zur hausinternen Cloud ausbauen

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

Technologietag SharePoint 2010

Datenschutz in Zeiten der Digitalisierung

Product Lifecycle Manager

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Cause every minute counts. three60mobile telecom GmbH. - mobile solutions - Stephan.mairhofer@three60mobile.com

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

Sicherheits- & Management Aspekte im mobilen Umfeld

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

job and career at CeBIT 2015

Sichere Freigabe und Kommunikation

Readme-USB DIGSI V 4.82

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

2d Consulting Services - Personalberatung. Account Manager/in. Networking, Unified Communications, Security

Mobile Anwendungen im SAP-Umfeld

HANDHABBAR INTEGRIERT UMFASSEND

vcdm im Wandel Vorstellung des neuen User Interfaces und Austausch zur Funktionalität V

Die Marktsituation heute und die Position von FUJITSU

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Moderner Schutz gegen aktuelle Bedrohungen

job and career at IAA Pkw 2015

Siemens IT Solutions and Services presents

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.

Einfache Lösungsansätze auf dem Weg zum MSSP

Hackerangriffe und Cyber Security im Jahr 2015

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Heute bereit für morgen Swisscom Managed Services

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

Transkript:

Waltenhofen * Düsseldorf * Wiesbaden Geschützte Unternehmens-IT Entspannt und sicher in die Zukunft SCALTEL Webinar am 27. März 2014 um 16 Uhr

Unsere Referenten Kurze Vorstellung Michael Schrem PreSales, SCALTEL AG Michael Vassigh Consulting System Engineer Security, Cisco Systems GmbH Seite 2

Geschützte Unternehmens-IT Themen im Mittelstand Kontrolle Transparenz IT - Compliance Unternehmensrichtlinien Mobile Endgeräte Router Endgeräteschutz Malware SPAM Phishing Malware Verfügbarkeit (DoS) Komplexe, versteckte Angriffe Globaler Schutz Site to Site VPN Trennung Produktion WAN / LAN Sicherheit Firewall Applikationskontrolle Intrusion Prevention System Außenstellen Remote Access VPN Seite 3

Geschützte Unternehmens-IT Security Trends Komplexere, gezieltere Angriffe Globale Konzepte IT-Compliance Ungepatchte Systeme Mobile Endgeräte Mehr Kontrolle und Transparenz Seite 4

Geschützte Unternehmens-IT SCALTEL Security Portfolio Seite 5

Infrastrukturanalyse Schwerpunkt Sicherheit Seite 6

Sourcefire is Now Part of Cisco Cisco welcomes ~700 employees Martin Roesch, Sourcefire founder and author of Snort, joins Cisco as vice president and chief security architect Sourcefire brings a team of expert engineers and professionals with a deep knowledge of security and open source Seite 7

Cisco Security Customer Commitment Drive both ASA and FirePOWER platforms moving forward. Leverage current hardware for future solutions. Customers have access to Sourcefire s NGIPS, NGFW and Advanced Malware Protection (AMP) solutions directly from Cisco. Cisco is committed to open source innovation and will continue to support Snort, ClamAV and other open source projects and communities. Seite 8

The New Security Model Seite 9

Our Customers Biggest Security Challenges Maintaining security posture with changing business models and attack vectors Continuously protecting across a dynamic threat landscape Reducing complexity and fragmentation of security solutions Seite 10

Security Alerts reported in 2013* Update Alert New Threat Alerts *Cisco Annual Security Report 2014 Seite 11

How Cisco evaluates the Threat Landscape* 16 billion web requests are inspected every day through Cisco Cloud Web Security 93 billion emails are inspected every day by Cisco s hosted email solution 200,000 IP addresses are evaluated daily 400,000 malware samples are evaluated daily 33 million endpoint files are evaluated every day by FireAMP 28 million network connects are evaluated every day by FireAMP *Cisco Annual Security Report 2014 Seite 12

How did you challenge your Security lately? If you knew you were going to be compromised, would you do security differently? Seite 13

The New Security Model A T T A C K C O N T I N U U M Control Enforce Harden Detect Block Defend Scope Contain Remediate Network Endpoint Mobile Virtual Cloud Point-in-Time Continuous Seite 14

Mapping Technologies to the Model A T T A C K C O N T I N U U M Control Enforce Harden Detect Block Defend Scope Contain Remediate Firewall Patch Mgmt IPS IDS AMD App Control Vuln Mgmt AV FPC Log Mgmt VPN IAM Anti-Malware Forensics SIEM VISIBILITY & CONTEXT Seite 15

Strategic Imperatives Visibility Driven Threat Focused Platform Based Network Integrated, Broad Sensor Base, Context & Automation Continuous Advanced Threat Protection, Cloud-Based Security Intelligence Agile & Open Platforms, Built for Scale, Consistent Control, Management Network Endpoint Mobile Virtual Cloud Seite 16

Cisco @ 2014 AMP Everywhere Advanced Malware Protection Integrated with Cisco Content Security Industry leading advanced malware protection covering the broadest range of attack vectors. OpenAppID The power of Open Source comes to application-layer security Create, share and implement custom application detections. Puts control into the hands of customers and the larger security community Community development accelerates the creation of detectors and controls Seite 17

Cisco Security Products Mapped to New Security Model A T T A C K C O N T I N U U M Control Enforce Harden Detect Block Defend Scope Contain Remediate Firewall NGFW NAC + Identity Services VPN UTM NGIPS Web Security Email Security Advanced Malware Protection Network Behavior Analysis Seite 18

Looking for more information? Resources Cisco Annual Security Report About Cisco Security Seite 19

Geschützte Unternehmens-IT Beispiel Seite 20

Häufiges Szenario Internetnutzung mobiler Mitarbeiter / globale Standorte Internet über VPN / MPLS / Proxy Seite 21

Häufiges Szenario Internetnutzung mobiler Mitarbeiter / globale Standorte Lokaler Internet Breakout Hoher Administrationsaufwand Fehlende Kontrolle Keine Transparenz Seite 22

Häufiges Szenario Internetnutzung mobiler Mitarbeiter / globale Standorte Lokaler Internet Breakout Fehlende Kontrolle Keine Transparenz Seite 23

Häufiges Szenario Internetnutzung mobiler Mitarbeiter / globale Standorte Lokaler Internet Breakout Fehlende Kontrolle Keine Transparenz Nur lokaler Schutz Seite 24

Cloud Web Security (CWS) Standardisierte Internet-Nutzung global Zentrale Verwaltung Cloud Web Security Kontrolle und Transparenz Lokaler Internet-Breakout Seite 25 Internet-Verbindung VPN-Verbindung

Cloud Web Security (CWS) Standardisierte Internet-Nutzung global Zentrale Verwaltung - aller Benutzer - global Cloud Web Security Kontrolle und Transparenz Lokaler Internet-Breakout Mit AnyConnect 3.x Seite 26 Internet-Verbindung VPN-Verbindung

Cloud Web Security (CWS) Standardisierte Internet-Nutzung global Zentrale Verwaltung - aller Benutzer - global Cloud Web Security Kontrolle und Transparenz Lokaler Internet-Breakout Mit AnyConnect 3.x Seite 27 Internet-Verbindung VPN-Verbindung

Referenzprojekte Im Bereich Security Referenzberichte unter http://www.scaltel.de/securityreferenz.html Technologie-Foren 2014 Wiesbaden 15. Mai Waltenhofen 22. Mai Düsseldorf 06. November Rückblick Technologie-Foren 2013 auf http://www.youtube.com/user/scaltel Seite 28

SCALTEL Webinare Weitere Termine Am 08. Mai 2014 um 16:00 Uhr Desktop-Virtualisierung Die konsequente Weiterentwicklung der Server-Virtualisierung Seite 29

Waltenhofen * Düsseldorf * Wiesbaden Wir lassen Sie nicht im Regen stehen Vielen Dank für Ihre Aufmerksamkeit Haben Sie noch Fragen?