Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Ähnliche Dokumente
Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Schutz vor Ransomware und Cyberangriffen von Morgen!

Michael Veit Technology Evangelist. Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X

Synchronized Security

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

Next Generation Server Protection

Mit Synchronized Security gegen Ransomware und Exploit Prevention.

Firstframe Event. Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.

Entschlüsseln Sie die Codes und Symbole

Partner Trial Guide für Intercept X

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Stefan Vogt Sales Engineer. Synchronized Security & XG Firewall

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

Industrie 4.0. Paradigmenwechsel in der Industrie erfordern Paradigmenwechsel in der IT-Security!

10.15 Frühstückspause

Security One Step Ahead

Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH)

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Unternehmen jeder Größe werden zunehmend durch Ransomware-Angriffe bedroht. Wenn nicht mehr auf wichtige Daten zugegriffen werden kann und dann auch

Cybercrime Überblick über die aktuelle Bedrohungslage

Security made simple.

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.

Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!

Richtungsweisende All-in-One Security für Ihren Erfolgskurs.

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

Ransomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

2. Automotive SupplierS Day. Security

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Ransomware I don t care! Endpoints wirksam schützen

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und der Konkurrenz. Mirco Kloss Sales Manager Threat Prevention - Central Europe

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und unbekannter Malware. Mirco Kloss Sales Manager Threat Prevention - Central Europe

Michael Kretschmer Managing Director DACH

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Komplette Website Sicherheit. Sicherheit von A bis Z.

Mobile Security. Astaro 2011 MR Datentechnik 1

Endpoint Security Webinare 16. /21. März 2017

Breaking the Kill Chain

Sophos Virenscanner Konfiguration

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

Ransomware I don t care! Endpoints wirksam schützen

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

Sophos Complete Security

GESCHÜTZT MIT HL SECURE 4.0

Der mobile Mitarbeiter und dessen Absicherung

Sophos Mobile Control

Malware in Deutschland

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Erfolgreiche Umstellung auf Next-Gen Endpoint Security

Office 365 sicher nutzen

So verhindern Sie, dass Sie Teil eines Botnets werden

Gefährdungslage 2016 (Auszug) Thorsten Zank Strategic Partner Account Manager

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

mobile Geschäftsanwendungen

Michael Gutsch Channel Account Executive MSP CEEMEA

Advanced Malware: Bedrohungslage und konkrete Schutzstrategien

NEXT GEN ENDPOINT SECURITY IN DEUTSCHLAND 2017

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Security made simple.

Sophos Endpoint für Windows Hilfe

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Viele Geräte, eine Lösung

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Praktischer Security Guide Zum Schutz vor Cyber-Erpressung

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Haben wir ein Problem, Mission Control?

Was ist Sicherheit? Astaro Starnberger IT-Forum 1

(Distributed) Denial of Service

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation

Sophos SG vs. XG. Welche Lösung ist die Richtige für Ihr Unternehmen?

Securepoint Antivirus Pro

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Complete User Protection

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner

Was sind die größten IT-Sicherheitsherausforderungen?

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

RANSOMWARE. Informationen zu Ransomware

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Next-Generation Firewall

Endpoint Web Control Übersichtsanleitung

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

PALO ALTO NETWORKS A REAL NEXT GENERATION SECURITY PLATTFORM

Janotta und Partner. Projekt DEFENSE

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Synchronized Security: Branchenführende Abwehr, die koordinierter ist als moderne Angriffe

Transkript:

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON, UK 200,000+ KUNDEN 100M+ ANWENDER 20,000+ CHANNEL PARTNER 5% Other 50% Network 45% Enduser Akquisition u.a. von Utimaco 2009, Astaro 2011, Dialogs 2012, Cyberoam 2014, Mojave 2014, Reflexion 2015, SurfRight 2015, Barricade 2016, Invincea 2017 Gartner: Marktführer in den Bereichen Endpoint, Verschlüsselung & UTM

Warum sind Krypto-Trojaner so erfolgreich?

Gründe für Infektionen trotz Best-of-Breed Security Office-Dokumente und PDFs in E-Mails oft zugelassen Technologisch fortgeschrittene Schädlinge Patch-Strategie der Unternehmen Hochprofessionelle Angreifer Geschicktes Social Engineering Sicherheitssysteme fehlen oder sind falsch konfiguriert Sicherheitssysteme agieren nicht als System

Neue Sicherheitskonzepte sind notwendig

Technologien zum Schutz gegen Bedrohungen Gateway- Technologien Firewall / Netzwerksegmentierung Botnet-C&C-Erkennung Intrusion Prevention Web- und Emailfilterung Anti-Virus Web Application Firewall Next-Generation Sandbox Endpoint- Technologien Anti-Virus Webfilter Device Control Application Control Verschlüsselung Whitelisting Machine Learning HIPS CryptoGuard Exploit Prevention

Wo Malware heute am Endpoint aufgehalten wird 80% 15% 3% 2% Einfallsweg schließen Analyse vor Ausführung Exploit- Vehinderung Verhaltens- Erkennung URL-Filterung Download Reputation Device Control App Control Signaturen Heuristiken Machine Learning Einbruchstechniken erkennen/verhindern Rechteausweitung verhindern Verschlüsselung Hacker-Aktivität Passwort- und Datendiebstahl

Sophos Erweiterte TATORT- Bereinigung BEREINIGUNG Anti- RANSOMWARE Ransomware ZERO DAY EXPLOITS Anti-Exploit BEGRENZTE SICHTBARKEIT Ursachenanalyse Stoppt Krypto-Trojaner Erkennt und verhindert Verschlüsselung Stellt Originaldateien wieder her Stoppt unbekannte Malware Signaturloser Schutz vor Zero-Day-Angriffen Keine Performanceeinbußen Entfernt die Bedrohung Signaturlose Erkennung und Entfernung von bisher unbekannter Malware Analysiert den Angriff Was ist passiert? Was ist gefährdet? Wie verhindere ich das zukünftig?

CryptoGuard Schutz vor lokaler Ransomware Unverschlüsselte Datei vor Schreibvorgang Sicherheitskopie Ursachenanalyse Erweiterte Bereinigung Verschlüsselte Datei nach Schreibvorgang

CryptoGuard Schutz vor Clients mit Ransomware X Schreibzugriff Sicherheitskopien Fileserver

Wo lauert die größere Gefahr? Haha! Alle Deine Dateien sind verschlüsselt! Geld her! Mal sehen, was man hier so alles mitbekommt..

Schutz vor unbekannter Malware über Exploit-Prevention Hersteller- Patches Exploit Prevention Hersteller-Patches Exploit Prevention Hersteller- Patches Anti-Virus / IPS Signaturen Sicherheitslücke in SMB entdeckt Exploit-Code geschrieben Exploit-Code eingesetzt? Exploit-Code veröffentlicht Microsoft-Patch WannaCry Ausbruch 1,000*n /Jahr 25 Exploit- Techniken? Sicherheitslücken Zero-Day- Exploits 100*n /Jahr Bekannte Exploits Malware 100.000.000 /Jahr

Sophos Clean der Tatortreiniger Signaturloser on-demand Malwarescanner Forensische Erkennung bisher unbekannter Malware Nutzt Verhaltensanalyse und Cloud-Intelligenz (Internet-Verbindung notwendig) Entfernt persistente Malware Ersetzt infizierte Windows-Resourcen durch sichere Originalversionen

Ursachenanalyse Was ist passiert? Analyse des Vorfalls Identifikation betroffener Prozesse, Registry-Keys, Dateien, Kommunikation Grafische Darstellung der Ereigniskette Eintrittspunkte der Malware ins Netzwerk Was ist gefährdet? Betroffene Ressourcen Welche Dateien und Systeme sind betroffen? Auf welche Netzlaufwerke oder Wechselmedien wurde zugegriffen? Welche Systeme muss ich noch bereinigen? Wie verhindere ich das zukünftig? Konsequenzen Welche Einfallswege für Malware muss ich schließen? Wie kann ich eine Verbreitung im Netzwerk zukünftig verhindern?

Synchronized Security Teamplay statt Best-of-Breed Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint Mobile Email Dateiverschlüsselung Festplattenverschlüsselung Server

Security Heartbeat - Vireninfektion Virus gefunden Schlüssel entfernen Client in Netzwerkquarantäne

Demo Synchronized Security Das Video hierzu finden Sie unter: https://www.youtube.com/watch?v=deyugn-qttw

Synchronized Security Teamplay statt Best-of-Breed Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint Mobile Email Dateiverschlüsselung Festplattenverschlüsselung Server

Synchronized Security von Sophos Best-of-Breed wird ersetzt durch Security als System Kommunikation von Netzwerk-, Endpoint-, Serverund Verschlüsselungslösungen Erkennung hochentwickelter Bedrohungen Identifizierung kompromittierter Systeme Automatische Reaktion auf Vorfälle Analyse der Infektions- und Verbreitungswege voraus. kommend: verbesserter Schutz durch Machine Learning Security Heartbeat auf Smartphones & Tablets