Schutz vor moderner Malware

Ähnliche Dokumente
Incident Response und Forensik

Next-Generation Firewall

SICHERHEIT COMPLIANCE ISO27001

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

SICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v.

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

Informationssicherheits-, Risiko- und Compliance-Management

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Schulungen und Workshops

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz.

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

Mehr Sicherheit für Ihre IT.

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen

Complete User Protection

Janotta und Partner. Digitalisierung

Online Training unterstützt die Einführung des Verhaltenskodex bei DATEV

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

ITIL Trainernachweise

TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING.

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

SC124 Kritische Infrastrukturen gem. ISO u. ISO 27019

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

m.e.d. concept methode erfolg datenverarbeitung V-Modell XT im Überblick 2 V-Modell XT Einführung - Analyse und Roadmap 3

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Datensicherheit im Family Office

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

DBRS GmbH. IT-Flat IT-Concept IT-Host IT-Mobile. IT-Management einen Mausklick entfernt 1/20

HERZLICH WILLKOMMEN. Revision der 9001:2015

Zertifizierung von IT-Standards

Workshop Bildungscontrolling

Risikomanagement. DGQ Regionalkreis Ulm Termin: Referent: Hubert Ketterer. ISO/DIS 31000: Herausforderung und Chance für KMU

Ihr Weg zu mehr Sicherheit

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

GRC TOOLBOX PRO Vorstellung & News

Leitlinie für die Informationssicherheit

UNTERNEHMENSPRÄSENTATION

splone Penetrationstest Leistungsübersicht

Die wichtigsten Änderungen

ISO Zertifizierung

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart,

Security One Step Ahead

Aktuelle Bedrohungslage

IT-Security Portfolio

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Betriebsnorm Virenschutz im KAV auf Windows-Systemen

IT Support für den Arbeitsplatz 2.0

Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH)

Vertragsmanager mit TÜV Rheinland geprüfter Qualifikation. Vertragsmanagement. Consulting. Software.

Next Generation Firewall: Security & Operation Intelligence

Schweizerisches Institut zur Förderung der Sicherheit

IT-Security Portfolio

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

GSW-Initiative IT-Sicherheit für KMU

Damit Sie den Überblick behalten.

Strukturierte Informationssicherheit

PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes

Automotive Core Tools Seminare

Projekt Janus. Effektiver Perimeterschutz und Inhaltskontrolle für mobile Datenträger. Bundesamt für Sicherheit in der Informationstechnik, CERT-Bund

Agenda. Über cirosec Themen der IT-Sicherheit. Ausblick Die richtige Vorgehensweise

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth,

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Security Audits. Ihre IT beim TÜV

Zielgruppe Leitende Mitarbeiter von stationären und ambulanten Altenhilfeeinrichtungen, die sich mit dem Thema Belegungssicherung beschäftigen

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

IT-Security Herausforderung für KMU s

Ihr kompetenter Partner für die IT im Kino

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Ihr kompetenter Ansprechpartner. für Weiterbildung.

Next Generation e-learning

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

Wissen, worauf es ankommt

Mehrwerte aus SAM-Projekte generieren AVISPADOR

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Michael Kretschmer Managing Director DACH

Transkript:

Schutz vor moderner Malware

Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die Hersteller fortschrittlicher Malware-Erkennungswerkzeuge weisen darauf hin: Auch unabhängige Sicherheitsberater und sogar Hersteller herkömmlicher Antiviruslösungen bestätigen dies. Die Ursache dafür ist einerseits Malware, die sich so schnell ändert, dass die Virenscanner in Unternehmen auch bei mehrmals täglicher Aktualisierung nie aktuell genug sind. Andererseits wird häufig professionelle und individuelle Malware im Rahmen von gezielten Angriffen beziehungsweise bei APTs eingesetzt. Für sie gibt es meist noch keine Signaturen und sie umgeht sogar aktiv Sicherheitsprodukte oder deaktiviert diese. Als Lösungsmöglichkeit bietet der Markt heute viele verschiedene technische Ansätze im Bereich Erkennung und Reaktion, doch auch neue Präventionsmechanismen. Um erkennen zu können, wie gut Ihr Unternehmen vor aktueller Malware geschützt ist und mit welchen Maßnahmen beziehungsweise Techniken dieser Schutz am sinnvollsten auf das von Ihnen benötigte Niveau angehoben werden kann, bieten wir Ihnen die Erstellung eines Malware-Schutzkonzepts an. 2

UNSER ANGEBOT Workshop In einem ersten Workshop erfassen wir zunächst den Ist-Stand in Bezug auf den Malware-Schutz in Ihrem Unternehmen. Dies beinhaltet unter anderem folgende Aspekte: Vorhandene Policies und Richtlinien mit Bezug zu Malware-Schutz Bisherige Maßnahmen zur Sensibilisierung von Geschäftsleitung, Führungskräften und Mitarbeitern Vorhandene Filterungseinstellungen von Mail-Attachments und Webinhalten: Umgang mit ausführbaren Dateien, Flash, Office-Dokumenten und Batchbzw. Skriptdateien in Mails und Webdownloads Kontrolle externer Schnittstellen wie USB und Regelung des Umgangs mit mobilen Datenträgern Vorhandene AV-Produkte Andere Sicherheitslösungen auf den Endgeräten und Servern Relevante Sicherheitstechniken in der Firewall-Umgebung und im internen Netzwerk Zudem geben wir Ihnen im Rahmen des Workshops einen Überblick über die aktuelle Bedrohungslage sowie über die heute verfügbaren Methoden zur Erkennung und Blockierung von Malware. Dabei werden neben den klassischen technischen Ansätzen wie Virenscanner, lokale Firewalls, Host-IDS/Host-IPS, Application Whitelisting oder Device Control vor allem die moderneren Ansätze wie Exploit Mitigation, Isolationstechniken (ReCoBS, Sandboxing und Mikrovirtualisierung), Next- Generation-AV mit neuronalen Netzen/KI sowie Verhaltensanalyse auf dem Endgerät vorgestellt. 3

UNTERSTÜTZUNG DURCH CIROSEC Analyse Anhand der gesammelten Informationen bewerten wir den technischen Ist-Stand und die vorhandenen Regelungen des Malware-Schutzes mithilfe einer Wirksamkeitsmatrix. Darin bilden wir die vorhandenen Maßnahmen und Techniken hinsichtlich ihrer Wirksamkeit gegen die verschiedenen Angriffsvektoren und Wirkmechanismen moderner Malware ab. Aus dieser Matrixdarstellung geht dann hervor, wo die tatsächlichen Schwachpunkte in der bisherigen Situation liegen und an welchen Stellen eine Verbesserung sinnvoll ist. Die Matrix bildet auch die Grundlage für die Analyse und die Bewertung möglicher neuer Schutzmaßnahmen. Hier zeigen wir klar auf, wo die potenziellen neuen Lösungen eine Verbesserung der Situation bewirken könnten, wo Redundanzen liegen und wo keine Verbesserung erreicht würde. 4

UNSER ANGEBOT Erstellung eines Konzepts Auf Basis der strukturiert hergeleiteten Wirksamkeitsmatrix erarbeiten wir einen nachvollziehbaren Vorschlag für eine wirtschaftliche und auch wirksame Verbesserung des Schutzes vor Malware. Dabei werden neben den technischen Maßnahmen auch organisatorische Aspekte wie Richtlinien und Sensibilisierung berücksichtigt. Optional ergänzen wir die zunächst herstellerneutrale technologische Empfehlung um eine Abbildung der empfohlenen Techniken auf Hersteller und Produkte, die diese Techniken implementieren. Diese Konkretisierung kann dann auch um typische Preise und Betriebsaufwände ergänzt werden. 5

ÜBER CIROSEC Unsere erfahrenen IT-Sicherheitsspezialisten prüfen die IT-Landschaft unserer Kunden, beraten sie hersteller neutral und setzen Lösungen kompetent um. Unser Team zeichnet sich durch seine zahlreichen Experten aus, die als Buchautoren oder Referenten bekannt sind und die Kunden mit technischem und strategischem Sachverstand individuell beraten. Darüber hinaus verfügen wir über lang jährige Erfahrung in der Konzeption und Integration von Sicherheitsprodukten in komplexen Umgebungen. Das Angebotsspektrum umfasst: Konzepte, Reviews und Analysen Durchführung von Audits und Penetrationstests Managementberatung (ISO 27001, Risikomanagement, Erstellung von Prozessen, Policies, Richtlinien) Incident Response und Forensik Konzeption, Evaluation und Implementierung von Lösungen Trainings 6

TRAININGS BEI CIROSEC Trainings & Seminare Wir bieten Ihnen Seminare und Trainings, in denen Ihnen unsere erfahrenen Berater den richtigen Umgang mit den modernen Technologien und neuen Sicherheitsthemen vermitteln. Bei allen Trainings steht der Praxisbezug im Vordergrund. So steht jedem Teilnehmer jeweils ein Notebook mit zahlreichen Werkzeugen zur Verfügung, sodass er das vermittelte Wissen direkt anhand vieler Übungen und Beispielszenarien praktisch umsetzen kann. Die Trainings und Workshops finden sowohl in Stuttgart, Köln, München und Hamburg als auch bei Kunden direkt vor Ort als Inhouse-Schulungen statt. Die Vorteile eines Trainings bei cirosec liegen auf der Hand: Erfahrung und Wissen aus erster Hand Praxisnahe Schulung durch Berater von cirosec Lösungsorientierte Vorgehensweise 7

cirosec GmbH Heilbronn Deutschland T +49 7131 59455-0 F +49 7131 59455-99 www.cirosec.de v01crs-17-2737-de170719 Bildquellen: istockphoto, shutterstock