Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Ähnliche Dokumente
Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann

2. Automotive SupplierS Day. Security

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

Complete User Protection

IBM Security Systems: Intelligente Sicherheit für die Cloud

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Security One Step Ahead

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Der Weg zu einem ganzheitlichen GRC Management

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

Janotta und Partner. Digitalisierung

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Security made simple.

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

Breaking the Kill Chain

Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH)

Deep Discovery. Udo Schneider Trend Micro Copyright 2012 Trend Micro Inc.

Ransomware I don t care! Endpoints wirksam schützen

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Security IBM Corporation

KASPERSKY DDOS PROTECTION

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY

Cyber Criminals Never Sleep - Developments/Trends in IT Security

Big Data im Bereich Information Security

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

Vielen Dank für Ihre Aufmerksamkeit!

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Kaspersky Endpoint Security For Business: Technologie in Aktion

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Wie Unternehmen 2014 kompromittiert werden

Michael Kretschmer Managing Director DACH

TeleTrusT-interner Workshop. Nürnberg, 21./ Ammar Alkassar Sirrix AG/TeleTrusT

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit. Don T. Kalal main.it

Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle

Telekom Fachkongress Magenta Security 2016

KAV/KIS 2014 Global Messaging- Leitfaden

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Business Chancen im Reporting nutzen. Ingo Diekmann Leiter Kooperationen & Business Development IDL GmbH Mitte

Next Generation Firewall: Security & Operation Intelligence

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger

UNTERNEHMENSPRÄSENTATION

Kaspersky Internet Security Special Ferrari Edition

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und unbekannter Malware. Mirco Kloss Sales Manager Threat Prevention - Central Europe

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.

Kaspersky Endpoint Security for Windows (für Workstations)

Technical Solutions & Consulting

NG-NAC, Auf der Weg zu kontinuierlichem

Check Point Software Technologies LTD.

Risiko-Management für IT-Unternehmen

Penetrationstests mit Metasploit

CYBER T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com

Mobile Security. Astaro 2011 MR Datentechnik 1

NEXT GENERATION ENDPOINT SECURITY IN ZEITEN VON APT'S

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

IBM Security Strategie

Malware in Deutschland

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

IT-SECURITY. Detect. Act. Protect.

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

IT Security The state of the onion

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Fokus Event 26. August 2014

hausmesse am Weil uns»persönlich«wichtig ist. Willkommen!

Innenansichten eines Security Consultants

Sicherheits- & Management Aspekte im mobilen Umfeld

Effizientes Sicherheits-Management von Endbenutzergeräten

IT-Angriffe proaktiv erkennen und abwehren

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Angriffe auf Mobile Device Management (MDM) Solutions

Malware und Spam 2008

Radware revolutioniert den DDOS Schutz. Markus Spahn: (Sales Manager)

Welcome to Sicherheit in virtuellen Umgebungen

Transkript:

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager

IT-Trends und die Bedrohungen, die sie mit sich bringen. TRENDS UND BEDROHUNGEN Ransomware- Programme Online- Handel Wichtige Infrastrukturen in Gefahr Herausforderung: Schutz von Privatsphäre und Daten Internet der Dinge Industrie 4.0 Konsumerisierung und Mobilität Fragmentierung des Internets Cloud und Virtualisierung Internet der Dinge Angriffe auf die Lieferkette Fusion von Cyberkriminalität und APTs Bedrohungen für mobile Geräte Zielgerichtete Angriffe auf Hotelnetzwerke Wipers und Cybersabotage Sinkende Kosten für APTs Phishing-Angriffe auf Finanzdaten Malware für Bankautomaten ZielgerichteteAngriffe Online-Banking in ingefahr Angriffe auf PoS-Terminals Bedrohungen für Smart Citys Cybersöldner Kommerzialisierung von APTs Hacktivismus Erhebliche Datenlecks

https://haveibeenpwned.com/

ENTERPRISE SECURITY TRENDS: EXTERNE FAKTOREN Viele Advanced Threads nutzen grundlegende Schwachstellen und den Menschen Hohe Verfügbarkeiten und niedrige Preise fördern Cybercrime-as-a-Service Angriffe auf Dritte: SMBs können ein Teil einer Angriffskette werden

ENTERPRISE SECURITY TRENDS: INTERNE FAKTOREN Wachsende Komplexität der IT führt zu sichtbaren Lücken und mangelnde operative Informationen Im Durchschnitt bleibt ein gezielter Angriff 214 Tage unentdeckt Perimeter Schutz wird überschätzt

ENDPOINT SECURITY

Vulnerability Assessment & Patch Management SCHUTZTECHNOLOGIEN VON KASPERSKY LAB Kaspersky (Private-) Security Network 70 % 29 % 1 % Reaktive Technologien Proaktive Technologien HIPS & Firewall URL-Filterung Spam- Schutz (Netzwerk) (Web) (E-Mail) (E-Mail) Phishing-Schutz Blacklists Heuristik Whitelists Programmkontrolle BSS AEP Aktivitäts - Monitor Bekannte Bedrohungen Unbekannte Bedrohungen Hoch entwickelte Bedrohungen Datei-Download Dateiaufruf Dateiausführung

MEHRSTUFIGER SCHUTZ Die bestmögliche Sicherheitsgrundlage der vielfach ausgezeichnete Schutz von Kaspersky Lab vor bekannten, unbekannten und hoch entwickelten Bedrohungen Signatur-basierter Schutz Cloud-basierter Schutz Heuristische Analyse HIPS mit persönlicher Firewall Automatischer Exploit-Schutz Aktivitätsmonitor EFFIZIENTER, MEHRSTUFIGER SCHUTZ VOR ALLEN ARTEN VON CYBERBEDROHUNGEN

ANTI TARGETED ATTACK PLATFORM

SECURITY INTELLIGENCE SERVICES

INTELLIGENCE SERVICES MAPS CYBERSECURITY TRAININGS/SCHULUNGEN Security Intelligence Services SECURITY ASSESSMENT Grundlagen der Cybersicherheit Penetrationstests Digitale Forensik Malware-Analyse und Reverse Engineering THREAT INTELLIGENCE Feeds mit Bedrohungsinformationen (Data Feeds) Botnet Tracking Intelligence Reporting Bedrohungssuche INVESTIGATION SERVICES Malware-Analyse Digitale Forensik Erkennung gezielter Angriffe Vorfallsreaktion Application Security Assessment

WAS HABEN ALLE GEMEINSAM? Öffentliche Einrichtungen Bildungseinrichtungen Behörden Gesundheitswesen Privatunternehmen Bauwesen Öl und Gas Informationen Telekommunikation Bankund Technologie Finanzwesen Transportwesen

Cyber Security Awareness

Mitarbeiter Awareness

PREDICT PENETRATION TESTING SECURITY ASSESSMENT SECURITY TRAININGS TAILORED REPORTING PREVENT ENDPOINT SECURITY (NEXT GEN) SECURITY AWARENESS RESPOND MALWARE ANALYSIS DIGITAL FORENSICS DETECT THREAT DATA FEEDS INTEL REPORTING BOTNET TRACKING

https://www.nomoreransom.org/

https://securelist.com/

https://kas.pr/tdd2

https://apt.securelist.com/

https://threatpost.com/

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Markus Grathwohl +49 151 230 689 34 markus.grathwohl@kaspersky.com Wir sind für Sie da: Halle 12, Stand 416 www.kaspersky.de