Complete Security Suites. Yannick Escudero Sophos Schweiz 2012



Ähnliche Dokumente
Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Anforderungen und Umsetzung einer BYOD Strategie

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device

Zugriff auf Unternehmensdaten über Mobilgeräte

Verlust von Unternehmensdaten?

Symantec Mobile Computing

Smartphone-Sicherheit

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

Mobilgeräte an der WWU

Produktinformation workany Stand: 02. April ITynamics GmbH Industriering Grosswallstadt Tel info@itynamics.

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

DNS-327L SoHo Cloud ShareCenter Network Attached Storage. Verkaufshilfe

AIRWATCH. Mobile Device MGMT

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

Der beste Plan für Office 365 Archivierung.

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Cloud-Computing. Selina Oertli KBW

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Thermenevent my.bizcloud News. Markus Parzer Managed Services

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

ANYWHERE Zugriff von externen Arbeitsplätzen

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Web Protection in Endpoint v10

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Transcend StoreJet Cloud

Grundlagen der Verschlüsselung

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Rechtssichere -Archivierung

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Sicher kommunizieren dank Secure der Suva

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Sophos Complete Security

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Schützt mobile Werte. Im Zeitalter steigender Mobilität wächst auch das Bedürfnis, mobile Wertgegenstände gegen Diebstahl zu schützen.

Anwendertage WDV2012

IT-Security Portfolio

Treuhand Dialogik Cloud

SealPath Enterprise 2013

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Endpoint Web Control Übersichtsanleitung

Externe Datensicherung in der Cloud - Chance oder Risiko?

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH

Avira Server Security Produktupdates. Best Practice

Leitfaden zur Nutzung von binder CryptShare

Computeria Urdorf. Treff vom 25. März Clouds

Secure Server SEPP BODYGUARD DER ELEKTRONISCHEN POST

Compliance mit dem IEM Endpoint Manager durchsetzen

SICHERES ENTERPRISE MESSAGING

Mail encryption Gateway

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

Anwendungsbeispiele Sign Live! Secure Mail Gateway

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

Sicherer Datenaustausch mit Sticky Password 8

Mobility: Hoher Nutzen

Frankfurt (Main) I Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

IT-Security Herausforderung für KMU s

Effizientes Sicherheits-Management von Endbenutzergeräten

managed PGP Gateway Anwenderdokumentation

THEMA: CLOUD SPEICHER

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

POP -Konto auf iphone mit ios 6 einrichten

Dynamische Verschlüsselung in Wireless LANs

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

IntelliRestore Seedload und Notfallwiederherstellung

SOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP. Social Media & Fotografie. Workshop für Unternehmer & Mitarbeiter

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Kommunikation! Andreas Raum

-Verschlüsselung

> Wir sind ein unabhängiges IT- Dienstleistungsunternehmen

Good Dynamics by Good Technology. V by keyon (

Sichere für Rechtsanwälte & Notare

2012 Quest Software Inc. All rights reserved.

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

MehrWerte. Das Wipak Web Center DE 2014/03

Transkript:

Complete Security Suites Yannick Escudero Sophos Schweiz 2012

Komplette Sicherheit - überall Schützt das gesamte Unternehmen. Endpoint Network Web Mobile Email Data

Wiegehen Daten verloren 14% 10% 8% 31% PCs (Laptops, Desktops) Malware Web/E-mail Dokumente 17% 17% Wechselmedien Betrug Source: www.datalossdb.org

Die Risiken der Mobilität Diebstahl oder Verlust Ungeschützter Serverzugriff Übertragung vertraulicher Daten Bewusster/unbewusster Datendiebstahl Verstösse gegen Regularien 4

Wiesicher ist sicher? Welche Daten sind sensibel? Wer hat Zugriff auf die Daten? Wo befinden sich die Daten? Wie kann man - für den Benutzer einfach gestaltet - die Sicherheit erhöhen? Wo sind die Schwächen? 5

Datenschutzmassnahmen Sicheres Arbeiten von unterwegs Verschlüsselung von vertraulichen E-Mails Vermeidung von Datenverlust Wenn mobile Datenträger verloren gehen Beim Arbeiten in der Cloud Wenn Teile der IT outgesourced sind Wenn Benutzer ausserhalb des Firmenentzes arbeiten Reduktion interner Risiken 6

Szenario1: Verlust eines ipads 7

Vorständeund ihr Spielzeug Ein typisches Vorstandsmitglied Häufig auf Reisen Bedenkenlos Favorisierte Geräte: TabletPC, iphone Leichtgewichtig Schnell Immer erreichbar Liest E-Mails und wichtige Dokumente auf dem TabletPC oder iphone 8

TabletPCs, Smartphones Risiken Best Practice Verlust Diebstahl Consumer-orientiertes Design Schlechte Kontrollmöglichkeiten Mangelhaftes Management Zugriff auf Unternehmensresourcen Grosser Speicherplatz Schneller Netzzugang Ausnutzung der Sicherheitsfunktionen, die das Gerät mitbringt Im Fall von Verlust oder Diebstahl: Remote lock oder Remote wipe 9

Sophos Mobile Control Was wir liefern Was wir besser machen Ein Mobile Device Management Konfiguration mobiler Geräte incl. aller Sicherheitseinstellungen Ermöglicht Adressierung kritischer Punkte wie Verlust/Diebstahl Möglichkeit der Unterstützung von privaten Mitarbeitergeräten Konsumerisierung Self Service Portal verringert IT Kosten 10

Sophos Mobile Control 11

Szenario2 Diebstahl eines Notebooks 12

WertvolleNotebook Daten Ein typischer Produkt Manager Laptop ist sein Arbeitspferd Auf dem Gerät befinden sich hunderte von vertraulichen Daten Business Pläne Einkaufslisten Produkt Einführungen Marketing Strategie Präsentationen Umsatzprognosen Planungsdaten 13

Notebooks sindleichte Beute Risiken Best Practice Notebooks können einfach gestohlen und Daten von der Festplatte kopiert werden Notebooks befinden sich üblicherweise nicht innerhalb der Firmengrenzen sondern davor Unverschlüsselte Daten können auf fast beliebige Art kopiert werden Vollständige Festplattenverschlüsselung schützt vertrauliche Daten Besser mit passwortgeschütztem oder Smartcard basiertem Anmeldevorgang 14

SafeGuardDevice Encryption Laptops, Desktops und mobile Datenträger Was wir liefern Was wir besser machen Sichert alle Daten auf PCs Benutzerfreundliche Pre-Boot- Authentisierung Optionale Multifaktor-Authentisierung Integration in zentrales Management Zentrales Schlüsselsmanagement Backup / Restore Detaillierte Audit Logs und Compliance Reports SSO Single-Sign-On Zentrale Administraion Automatisierte Verteilung Schnelle Initialverschlüsselung Performance Passwortwiederherstellung durch Local Self Help oder Help Desk Notfall Datenzugriff und Wiederherstellung Sichere Servicekonten für Admins 15

SafeGuardDevice Encryption Laptops, Desktops und mobile Datenträger

SafeGuard Device Encryption Laptops, Desktops und mobile Datenträger

Szenario3 Vertrauliche E-Mail Kommunikation 19

E-Mails sind wie Postkarten Ein typischer Manager Kommuniziert mit Mitarbeitern und Externen viel per E-Mail: Statusberichte Vertrauliche Informationen Mitarbeiterdaten Geschäftsrelevante Daten 20

WelcherTypsind Sie? Risiken Best Practice E-Mail Kommunikation sieht grundsätzlich sicher aus, ist aber anfällig für Lauschangriffe und Fälschungen Vertrauensstellungen gekaperter E- Mail-Konten können für Social Engineering Angriffe genutzt werden Verschlüsselung von E-Mails Digitale Signaturen garantieren Gültigkeit des Absenders und des Inhalts 21

SPX Secure PDF Exchange Was wir liefern How we do it better Verschlüsselung des gesamten Mail- Verkehrs, inkl. Anhänge Unabhängigkeit gegenüber Empfänger und Sender Mailprogramm oder Plattform Zentrale Administration Einfach Einrichtung Flexible Richtlinien Keine besondere Software auf Sender oder Empfängerseite notwendig Keymanagement Sender- oder Empfängerseitig oder komplett automatisiert Zwangsverschlüsselung bei bestimmten DLP Kriterien Reduktion der Komplexität gegenüber traditioneller E-Mail Verschlüsselung 22

SPX Email Security Secure and Data Protection PDF Exchange

Szenario4 Verlust von mobilen Speichermedien 24

Kundendaten auf USB Sticks Ein Support-Mitarbeiter Löst manchmal Kundenprobleme von zuhause Nimmt Arbeit mit z.b. auf USB Sticks 25

Wechselmediengehenschnellverloren Risiken Best Practice Der Formfaktor von USB Sticks verleitet zum unvorsichtigen Handeln Wechselmedien werden häufig verloren und beinhalten oft sensible Daten Verluste führen zu Schäden in Kundenbeziehungen oder schlimmer zu finanziellem Schaden Verschlüsseln von Wechselmedien Klassifizierung und Verfolgung von Unternehmensdaten 26

SafeGuardData Exchange Verschlüsselung und sicherer Datenaustausch von Wechselmedien Was wir liefern Was wir besser machen Verschlüsselt Wechseldatenträger und E-Mail Anhänge Verhindert Speicherung oder Kopiervorgänge von unverschlüsselten Daten auf Datenträgern Eindeutige Richtlinien pro Speichertyp Zentralisiertes Schlüsselmanagement mit dem Management Center Keine Benutzerinteraktion notwendig Teilen von Informationen auch ausserhalb des Unternehmens Portable Anwendung für Einsatz auf Drittgeräten Ermöglicht sicheren Datenaustausch in spezifischen Teams Mischung von verschlüsselten und unverschlüsselten Daten möglich 27

SafeGuardData Exchange Verschlüsselung und sicherer Datenaustausch von Wechselmedien Sales Channel Dep-4 Sales Force Secret Projects

Szenario5 Arbeiten in der Cloud 29

In der Cloud Ein typisches Start-up Unternehmen Anfänglich niedrige Betriebskosten erwünscht Cloud Storage ist günstig und wächst mit dem Unternehmen 30

KeineKontrolleüberdie Cloud Risiken Best Practice Daten können von Dritten eingesehen werden (z.b. Durchsuchung) Die Cloud hat keinen spezifischen Ort Grenzüberschreitend, evtl. auf einem anderen Kontinent PCI DSS non-compliance Verschlüsselung aller Daten, die in der Cloud gespeichert werden 31

SafeGuardCloud Storage Verschlüsselter Datenaustausch in der Cloud Was wir liefern Was wir besser machen Verschlüsselt Daten, die in der Cloud gespeichert werden Zentrale Administration und Schlüsselmanagement Transparente Verschlüsselung ohne Benutzereingriff Sicherer Austausch innerhalb und ausserhalb der Organisation Anwendung auf für den Smartphone und Tablet Einsatz 32

SafeGuardCloud Storage Verschlüsselter Datenaustausch in der Cloud SafeGuard Management Alle Daten sind verschlüsselt, Datenhoheit bleibt im Unternehmen. Password: ***** 33 ipad, iphone, Android

SafeGuard Cloud Storage Verschlüsselter Datenaustausch in der Cloud Authentisierung ist nicht notwendig. Dateien werden transparent mit dem Schlüsselring des Users verschlüsselt Dateiliste Datei-Viewer

SafeGuard Cloud Storage Verschlüsselter Datenaustausch in der Cloud Dateiliste Passphrase Datei-Viewer

Szenario6 Schwachstellen beim Outsourcing 36

Outsourcing Ein typischer Freelancer oder Consultant Arbeitet oft von zuhause über VPN Hat Zugriff auf Infrastrukturen vieler Kunden Loyalität? 37

InternerZugriffauf Netzlaufwerke Risiken Best Practice Standard Zugriffskontrollen sind unzureichend um Vertraulichkeit zu wahren Administratoren stehen bei Datenvorfällen unter Generalverdacht Man-in-the-middle-Angriffe möglich Verschlüsselung vertraulicher Daten auf Netzlaufwerken 38

SafeGuardFile Share Verschlüsselter Datenaustausch innerhalb der Firma Was wir liefern Was wir besser machen Schutz gegen interne Angreifer Transparentes Arbeiten Sicheres Outsourcing Sicherer Datenausausch überall Keine extra IT Belastung der IT wenn Gruppenmitgliedschaften sich ändern Gewaltentrennung 39

SafeGuardFile Share Verschlüsselter Datenaustausch innerhalb der Firma 40

Zusammenfassung 47

Sophos is leading the way In B2B End-to-End Security Security as an add-on to a platform - Partial security Security portfolio Complete security without complexity 48

Fragen

Weitere Informationen Sophos Security Threat Report 2011 www.sophos.de/security/topic/security-threat-report-2011.html IT Security Blog des Jahres 2010 nakedsecurity.sophos.com Sophos Webinare www.sophos.de/security/webseminars/