Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Ähnliche Dokumente
Sicherheit für Ihre Daten. Security Made in Germany

Compliance mit dem IEM Endpoint Manager durchsetzen

Avira und Windows 8/Windows Server 2012

W i r p r ä s e n t i e r e n

Outpacing change Ernst & Young s 12th annual global information security survey

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Michael Kretschmer Managing Director DACH

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Acronis Backup Cloud explained

Grundlagen des Datenschutzes und der IT-Sicherheit

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH

Endpoint Web Control Übersichtsanleitung

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Zugriff auf Unternehmensdaten über Mobilgeräte

Big Data im Bereich Information Security

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

IT-Compliance im Krankenhaus Industrialisierung der IT oder Individualität bis zum bitteren Ende?

Frühwarnsysteme im Unternehmen

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

Effizientes Sicherheits-Management von Endbenutzergeräten

GRC-Modell für die IT Modul GRC-Self Assessment 1

Sichere Freigabe und Kommunikation

Studie Informationssicherheit

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Drucken Sie noch oder sparen Sie schon?

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support

Complete User Protection

Strukturierte Informationssicherheit

Secure Cloud - "In-the-Cloud-Sicherheit"

Bring Your Own Device

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Microsoft Cloud Ihr Weg in die Cloud

Change Monitoring Zugriffen und Änderungen auf der Spur

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Informations- / IT-Sicherheit - Warum eigentlich?

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Avira Professional Security Produktupdates. Best Practices

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Security-Awareness der Mitarbeitenden Virtual Training City

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager ekobliska@symantec.com

Eliciting Requirements for a Company-wide Data Leakage Prevention System

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

Test zur Bereitschaft für die Cloud

Zehn Gebote für optimale End-Point-Security

Die neue Grundverordnung des europäischen Datenschutzes

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

Technologie für eine bessere Welt mit Sicherheit smarter

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

DDoS-Schutz. Web-Shop unter Attacke?

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Analysieren, Verstehen und Handeln mit DCIM Gestalten Sie Ihr Data Center kontrolliert und effizient.

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

ITIL & IT-Sicherheit. Michael Storz CN8

Der einfache Weg zu Sicherheit

PRODATIS CONSULTING AG. Folie 1

STW Datentechnik und Avira.

IT-Security Herausforderung für KMU s

AKTUALITÄT DER INFORMATIONEN

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014

Synchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart

Managed Infrastructure Service (MIS) Schweiz

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

Ihr Weg zu mehr Sicherheit

Perspektiven Öffentlicher Bibliotheken: OPEN und Hosting für BIBLIOTHECAplus

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH

Public Cloud im eigenen Rechenzentrum

Test GmbH Test Hamburg Hamburg

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute

Die Corporate Eventmanagement Software. Made in Germany.

HANDHABBAR INTEGRIERT UMFASSEND

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn (Schweiz) AG

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

ITSM (BOX & CONSULTING) Christian Hager, MSc

Cloud-Lösungen für Kritische Infrastrukturen?

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Integriertes Security Management Mit Sicherheit compliant!

splone Penetrationstest Leistungsübersicht

Moderner Schutz gegen aktuelle Bedrohungen

Überblick IBM Offerings für Cloud-Provider

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

Service Management leicht gemacht!

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

Was ist bei der Entwicklung sicherer Apps zu beachten?

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance

Configuration management

Transkript:

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany

Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße! Im Mittelpunkt stehen Ihre Daten CenterTools Software SE 2016 Seite 2

IT Sicherheitsvorfälle verursachen einen enormen wirtschaftlichen Schaden Durchschnittliche Kosten eines IT Sicherheitsvorfalls Quelle: 2016 Cost of Data Breach Study: Global Analysis Ponemon Institute Der Verlust eines Datensatzes kostet im Durchschnitt 143 Durchschnittlich werden bei einem Sicherheitsvorfall 23,834 Datensätze geklaut. Ein Sicherheitsvorfall kostet also im Durschnitt ca: 3,4 Millionen...da Sicherheitsvorfälle meist viel zu spät entdeckt werden und nur schwer gelöst werden können: Die durschnittliche Zeit bis ein Sicherheitsvorfall entdeckt wird liegt bei 201 Tagen......bis er final gelöst ist, vergehen weitere 70 Tage. CenterTools Software SE 2016 Seite 3

Was sollte geschützt werden??? - Next Generation Endpoint Security Vertraulichkeit Integrität Verfügbarkeit Belastbarkeit CenterTools Software SE 2016 Seite 4

Herausforderungen für Unternehmen, Behörden und Organisationen Neue EU-Datenschutz-Grundverordnung (DSGVO) greift ab Mai 2018! Rechenschaftspflicht für Unternehmen, Behörden und Organisationen Artikel 22 Umgang mit Daten: geeignete technische und organisatorische Maßnahmen getroffen werden Beweislastumkehr: Nachweis muss nicht mehr der Betroffene erbringen sondern die datenverarbeitende Stelle ISO/IEC 27001 rückt in den Vordergrund: Gewährleistung von Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit CenterTools Software SE 2016 Seite 5

Unterschiedliche Angriffsvektoren: einfach bis komplex Wie Trojaner die Finanzbranche bedrohen CenterTools Software SE 2016 Seite 6

Startegie & Vision Wir schützen wertvolle Unternehmensdaten vor internen und externen Bedrohungen, ohne die Produktivität und die Effizienz der Arbeitsprozesse zu beeinflussen. CenterTools Software SE 2016 Seite 7

DriveLock ist echte Next Generation Endpoint Security Made in Germany DriveLock Security Engine Risiken, Gefahren und Compliance Richtlinien eines Unternehmens müssen anhand der Strategie und der Geschäftsziele ausgerichtet werden Predict (Vorhersagen): Sicherheitsanalyse via Heat- Map Prevent (Verhindern): Konzept & Konfiguration Detect (Entdecken): Analyse von Sicherheitsvorfällen Respond (Reagiern): Ableitung von Maßnahmen DriveLocks Next Generation Endpoint Security Lösung schützt Ihr Unternehmen vor 99% der bekannten Gefahren verlässlich CenterTools Software SE 2016 Seite 8

DriveLock Implementierungsprozess ermöglicht problemlosen Roll-out ohne die Geschäftsprozesse negativ zu beeinflussen oder sogar zu einem Absturz des Netzwerks zu führen Bedarfsanalyse Schwachstellen identifizieren Simulation Roll-Out Operations & Monitoring Implementierungsprozesse anderer Security Software Suiten führen meist zu massiven Problemen bei den Arbeitsprozessen Manuelle Prüfung und Bewertung des Sicherheitsstatus der IT- Infrastruktur Schwachstellen können leicht übersehen werden Erst im Roll-out treten potentielle Probleme auf, beeinflussen Kernprozesse und kosten ggf. viel Geld DriveLock kann sicher und ohne negative Beeinflussung von Arbeitsprozessen implementiert werden, da potentielle Probleme bereits in der Simulation erkannt und beseitigt werden können Systematische und automatisierte Analyse des Sicherheitsstatus der IT-Infrastruktur mit Hilfe der DriveLock Heat Map Abschließende Identifikation der Gefahrenstellen dank DriveLock Forensik und der fehlerfreien Integration mit Policy Management von Microsoft 1. Pilot Roll-out in einer Testumgebung, um Kompatibilität und Regel zu testen 2. Soft Roll-out im Netzwerk, um Regeln im Live-Betrieb zu testen, aber ohne Prozesse zu blocken Effizienter Roll-out ( scharf schalten ) der getesteten Policies im Live-Betrieb Fortlaufende Optimierung und Überwachung der Sicherheitsmaßnahmen DriveLock konnte an einem einzigen Tag auf über 40.000 Endgeräte erfolgreich ausgerollt werden, ohne die Geschäftsprozesse negativ zu beeinflussen! CenterTools Software SE 2016 Seite 9

DriveLock Management Console (MMC) on Premise oder gehosteten Service (MSSP) Alle von DriveLock angebotenen Funktionalitäten lassen sich mittels der intuitiven DriveLock Management Console verwalten und können frei nach dem Baukastenprinzip, hinzugefügt oder entfernt werden. Als MSSP-Version wird DriveLock zentral gehostet und verwaltet.für die Endkunden gibt es ein flexibles und attraktives Lizenzmodell. CenterTools Software SE 2016 Seite 10

Beuschen Sie uns Halle 12 Stand 408 Live Vorträge: Unsere Security Experten informieren täglich zu folgenden Themen: Industry, Healthcare, Finance, Public und DriveLock with Avira Antivirus Oliver Zellner Senior Channel Sales Manager oliver.zellner@centertools.de +49-151-113 223 92