SlideShare ist ein Scribd-Unternehmen logo
BalaBit Shell Control Box Analyse digitaler "Spuren" administrativer Netzzugriffe Martin Grauel [email_address] +49 170 8067 345
BalaBit IT Security - Unternehmensprofil BalaBit ist führend im Bereich Kontrolle, Monitoring und Auditierung von remoteadministrativem Zugängen -> Shell Control Box BalaBit bietet Lösungen zum Aufbau einer kompletten Log-Infrastruktur -> syslog-ng Store Box, syslog-ng PE BalaBit IT Security HQ in Budapest BalaBit IT Security GmbH in München seit 2007 Globales Partnernetzwerk und weltweite Kundenbasis
Agenda IT-Forensik und Herausforderungen SCB als Baustein in der IT-Forensik SCB – Sonstige Features Fazit – SCB und Forensik Einsatzbereiche und Anwendungsszenarien
IT-Forensik
IT-Forensik – klassische Vorgehensweise I dentifizieren Welche relevanten Beweismittel sind vorhanden und wie können diese sichergestellt werden? (Disk, RAM etc.) S ichern Beweismittelsicherstellung A nalysieren wer, was, wo, wann, womit, wie, weshalb P räsentieren Dokumentation Überzeugende, zielgruppenorientierte  Präsentation
IT-Forensik – Schwierigkeiten Spurenvernichtung durch Täter Spurenvernichtung durch Opfer Integrität der Beweismittel Datenveränderung durch Sicherungsprozess zu analysierende Datenmenge steigt ...
Herausforderung der Administration Unternehmen sichern Ihre Systeme und Daten gegen  unberechtigte  Zugriffe über Firewalls, IDP-Systeme … …  aber was ist mit  berechtigten, uneingeschränkten  Zugriffen von Administratoren? Administration und Forensik: Beweismittelvernichtung Beweismittelintegrität
BalaBit SCB – Baustein in der IT-Forensik Transparente  Kontrolle ,  Aufzeichnung  und  Auditierung   von   administrativen Zugriffen
BalaBit SCB – Baustein der IT-Forensik  Transparente  Kontrolle ,  Aufzeichnung  und  Auditierung   von   administrativen Zugriffen
SCB – Aufzeichnung
SCB – Session Audit
SCB – Session Audit
SCB – Session Audit
Granulare Kontrolle der Administrationszugriffe Gateway-Authentisierung 4-Augen Prinzip Kontrolle der Protokoll-Channels Inhaltsbasierte Indexierung Alerting and Reporting   … “ psychologische” Barriere nicht zu unterschätzen ... Sonstige Features ...
Einsatzbereich und Anwendungsszenarien Policy Compliance SLA Hohe Sicherheitsanforderungen Vertrauliche Daten Outsourcing/Hosting  Managed Service Troubleshooting  Recovery  Forensics Cloud Computing
Fazit – SCB und Forensik I dentifizieren Unabhängigkeit von Client- und Serversystem Effiziente Sucher relevanter Sessions Signatur, Verschlüsselung und Zeitstempel der Audit-Trails S ichern A nalysieren P räsentieren Einfache Sicherung der Beweismittel ohne Beeinträchtigung von Client- und Serversystemen Effiziente Analyse der Session Metadaten und Audit-Trails (inkl. Rohdaten) Audit-Player als Präsentationstool
Last but not least ... Schützen Sie  Ihre  Administratoren!
Q & A Vielen Dank für Ihre Aufmerksamkeit ...

Weitere ähnliche Inhalte

Andere mochten auch

Computer forensics toolkit
Computer forensics toolkitComputer forensics toolkit
Computer forensics toolkit
Milap Oza
 
Firewall configuration
Firewall configurationFirewall configuration
Firewall configuration
Nutan Kumar Panda
 
computer forensics
computer forensics computer forensics
computer forensics
samantha jarrett
 
Introduction to computer forensic
Introduction to computer forensicIntroduction to computer forensic
Introduction to computer forensic
Online
 
Cyber forensic standard operating procedures
Cyber forensic standard operating proceduresCyber forensic standard operating procedures
Cyber forensic standard operating procedures
Soumen Debgupta
 
Computer forensics
Computer  forensicsComputer  forensics
Computer forensics
Lalit Garg
 
Computer +forensics
Computer +forensicsComputer +forensics
Computer +forensics
Rahul Baghla
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
Sarwar Hossain Rafsan
 
Digital Evidence in Computer Forensic Investigations
Digital Evidence in Computer Forensic InvestigationsDigital Evidence in Computer Forensic Investigations
Digital Evidence in Computer Forensic Investigations
Filip Maertens
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
deaneal
 
Digital Crime & Forensics - Presentation
Digital Crime & Forensics - PresentationDigital Crime & Forensics - Presentation
Digital Crime & Forensics - Presentation
prashant3535
 
Digital forensics
Digital forensicsDigital forensics
Digital forensics
Roberto Ellis
 
Computer forensics powerpoint presentation
Computer forensics powerpoint presentationComputer forensics powerpoint presentation
Computer forensics powerpoint presentation
Somya Johri
 
Computer forensics ppt
Computer forensics pptComputer forensics ppt
Computer forensics ppt
Nikhil Mashruwala
 
Forensic laboratory setup requirements
Forensic laboratory setup  requirements Forensic laboratory setup  requirements
Forensic laboratory setup requirements
Sonali Parab
 
Digital Forensics – die Jagd nach digitalen Spuren
Digital Forensics – die Jagd nach digitalen SpurenDigital Forensics – die Jagd nach digitalen Spuren
Digital Forensics – die Jagd nach digitalen Spuren
Digicomp Academy AG
 

Andere mochten auch (16)

Computer forensics toolkit
Computer forensics toolkitComputer forensics toolkit
Computer forensics toolkit
 
Firewall configuration
Firewall configurationFirewall configuration
Firewall configuration
 
computer forensics
computer forensics computer forensics
computer forensics
 
Introduction to computer forensic
Introduction to computer forensicIntroduction to computer forensic
Introduction to computer forensic
 
Cyber forensic standard operating procedures
Cyber forensic standard operating proceduresCyber forensic standard operating procedures
Cyber forensic standard operating procedures
 
Computer forensics
Computer  forensicsComputer  forensics
Computer forensics
 
Computer +forensics
Computer +forensicsComputer +forensics
Computer +forensics
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
Digital Evidence in Computer Forensic Investigations
Digital Evidence in Computer Forensic InvestigationsDigital Evidence in Computer Forensic Investigations
Digital Evidence in Computer Forensic Investigations
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
Digital Crime & Forensics - Presentation
Digital Crime & Forensics - PresentationDigital Crime & Forensics - Presentation
Digital Crime & Forensics - Presentation
 
Digital forensics
Digital forensicsDigital forensics
Digital forensics
 
Computer forensics powerpoint presentation
Computer forensics powerpoint presentationComputer forensics powerpoint presentation
Computer forensics powerpoint presentation
 
Computer forensics ppt
Computer forensics pptComputer forensics ppt
Computer forensics ppt
 
Forensic laboratory setup requirements
Forensic laboratory setup  requirements Forensic laboratory setup  requirements
Forensic laboratory setup requirements
 
Digital Forensics – die Jagd nach digitalen Spuren
Digital Forensics – die Jagd nach digitalen SpurenDigital Forensics – die Jagd nach digitalen Spuren
Digital Forensics – die Jagd nach digitalen Spuren
 

Ähnlich wie Präsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe

Data Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access LoggingData Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access Logging
Patric Dahse
 
Compliance needs transparency
Compliance needs transparencyCompliance needs transparency
Compliance needs transparency
BalaBit
 
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
BCC - Solutions for IBM Collaboration Software
 
NICE Recording Solutions
NICE Recording SolutionsNICE Recording Solutions
NICE Recording Solutions
NICE_Systems_Deutschland
 
Globals Reporting mit Pentaho Business Analytics
Globals Reporting mit Pentaho Business AnalyticsGlobals Reporting mit Pentaho Business Analytics
Globals Reporting mit Pentaho Business Analytics
inovex GmbH
 
Wüstenrot Webinar
Wüstenrot Webinar Wüstenrot Webinar
Wüstenrot Webinar
Dynatrace
 
Präsentation der IBS Schreiber GmbH
Präsentation der IBS Schreiber GmbHPräsentation der IBS Schreiber GmbH
Präsentation der IBS Schreiber GmbH
IBS Schreiber GmbH
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
Sven Wohlgemuth
 
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Holliday Consulting
 
Auswahlhilfe informationssicherheitssystem 2015dt
Auswahlhilfe informationssicherheitssystem 2015dtAuswahlhilfe informationssicherheitssystem 2015dt
Auswahlhilfe informationssicherheitssystem 2015dt
Iris Maaß
 
Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...
Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...
Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...
BCC - Solutions for IBM Collaboration Software
 
CheckAud® for SAP® Systems
CheckAud® for SAP® SystemsCheckAud® for SAP® Systems
CheckAud® for SAP® Systems
IBS Schreiber GmbH
 
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
NETWAYS
 
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVA
 
Trusted Shops und LeanIX Enterprise Architektur Management Success Story
Trusted Shops und LeanIX Enterprise Architektur Management Success StoryTrusted Shops und LeanIX Enterprise Architektur Management Success Story
Trusted Shops und LeanIX Enterprise Architektur Management Success Story
LeanIX GmbH
 
Prozessmanagement Bei Banken und Versicherungen
Prozessmanagement Bei Banken und VersicherungenProzessmanagement Bei Banken und Versicherungen
Prozessmanagement Bei Banken und Versicherungen
Marina Meinelt
 
Daten unter Kontrolle
Daten unter KontrolleDaten unter Kontrolle
Daten unter Kontrolle
PaaSword EU Project
 

Ähnlich wie Präsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe (20)

Data Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access LoggingData Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access Logging
 
Compliance needs transparency
Compliance needs transparencyCompliance needs transparency
Compliance needs transparency
 
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
 
NICE Recording Solutions
NICE Recording SolutionsNICE Recording Solutions
NICE Recording Solutions
 
Globals Reporting mit Pentaho Business Analytics
Globals Reporting mit Pentaho Business AnalyticsGlobals Reporting mit Pentaho Business Analytics
Globals Reporting mit Pentaho Business Analytics
 
Revisoren und hacker
Revisoren und hackerRevisoren und hacker
Revisoren und hacker
 
Wüstenrot Webinar
Wüstenrot Webinar Wüstenrot Webinar
Wüstenrot Webinar
 
Präsentation der IBS Schreiber GmbH
Präsentation der IBS Schreiber GmbHPräsentation der IBS Schreiber GmbH
Präsentation der IBS Schreiber GmbH
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
 
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
 
Auswahlhilfe informationssicherheitssystem 2015dt
Auswahlhilfe informationssicherheitssystem 2015dtAuswahlhilfe informationssicherheitssystem 2015dt
Auswahlhilfe informationssicherheitssystem 2015dt
 
Cobit
CobitCobit
Cobit
 
Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...
Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...
Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...
 
CCPP
CCPPCCPP
CCPP
 
CheckAud® for SAP® Systems
CheckAud® for SAP® SystemsCheckAud® for SAP® Systems
CheckAud® for SAP® Systems
 
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
 
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
 
Trusted Shops und LeanIX Enterprise Architektur Management Success Story
Trusted Shops und LeanIX Enterprise Architektur Management Success StoryTrusted Shops und LeanIX Enterprise Architektur Management Success Story
Trusted Shops und LeanIX Enterprise Architektur Management Success Story
 
Prozessmanagement Bei Banken und Versicherungen
Prozessmanagement Bei Banken und VersicherungenProzessmanagement Bei Banken und Versicherungen
Prozessmanagement Bei Banken und Versicherungen
 
Daten unter Kontrolle
Daten unter KontrolleDaten unter Kontrolle
Daten unter Kontrolle
 

Mehr von NETFOX AG

Netfox Dr.Ortwin Wohlrab
Netfox Dr.Ortwin WohlrabNetfox Dr.Ortwin Wohlrab
Netfox Dr.Ortwin Wohlrab
NETFOX AG
 
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
NETFOX AG
 
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing IINETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX AG
 
NETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own deviceNETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own device
NETFOX AG
 
NETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
NETFOX Admin-Treff: Operative Umsetzung von BSI-GrundschutzkonzeptenNETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
NETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
NETFOX AG
 
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAP
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAPRSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAP
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAP
NETFOX AG
 
theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...
theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...
theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...
NETFOX AG
 
SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPM
SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPMSMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPM
SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPM
NETFOX AG
 

Mehr von NETFOX AG (8)

Netfox Dr.Ortwin Wohlrab
Netfox Dr.Ortwin WohlrabNetfox Dr.Ortwin Wohlrab
Netfox Dr.Ortwin Wohlrab
 
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
 
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing IINETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
 
NETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own deviceNETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own device
 
NETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
NETFOX Admin-Treff: Operative Umsetzung von BSI-GrundschutzkonzeptenNETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
NETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
 
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAP
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAPRSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAP
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAP
 
theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...
theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...
theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...
 
SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPM
SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPMSMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPM
SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPM
 

Präsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe

  • 1. BalaBit Shell Control Box Analyse digitaler "Spuren" administrativer Netzzugriffe Martin Grauel [email_address] +49 170 8067 345
  • 2. BalaBit IT Security - Unternehmensprofil BalaBit ist führend im Bereich Kontrolle, Monitoring und Auditierung von remoteadministrativem Zugängen -> Shell Control Box BalaBit bietet Lösungen zum Aufbau einer kompletten Log-Infrastruktur -> syslog-ng Store Box, syslog-ng PE BalaBit IT Security HQ in Budapest BalaBit IT Security GmbH in München seit 2007 Globales Partnernetzwerk und weltweite Kundenbasis
  • 3. Agenda IT-Forensik und Herausforderungen SCB als Baustein in der IT-Forensik SCB – Sonstige Features Fazit – SCB und Forensik Einsatzbereiche und Anwendungsszenarien
  • 5. IT-Forensik – klassische Vorgehensweise I dentifizieren Welche relevanten Beweismittel sind vorhanden und wie können diese sichergestellt werden? (Disk, RAM etc.) S ichern Beweismittelsicherstellung A nalysieren wer, was, wo, wann, womit, wie, weshalb P räsentieren Dokumentation Überzeugende, zielgruppenorientierte Präsentation
  • 6. IT-Forensik – Schwierigkeiten Spurenvernichtung durch Täter Spurenvernichtung durch Opfer Integrität der Beweismittel Datenveränderung durch Sicherungsprozess zu analysierende Datenmenge steigt ...
  • 7. Herausforderung der Administration Unternehmen sichern Ihre Systeme und Daten gegen unberechtigte Zugriffe über Firewalls, IDP-Systeme … … aber was ist mit berechtigten, uneingeschränkten Zugriffen von Administratoren? Administration und Forensik: Beweismittelvernichtung Beweismittelintegrität
  • 8. BalaBit SCB – Baustein in der IT-Forensik Transparente Kontrolle , Aufzeichnung und Auditierung von administrativen Zugriffen
  • 9. BalaBit SCB – Baustein der IT-Forensik Transparente Kontrolle , Aufzeichnung und Auditierung von administrativen Zugriffen
  • 14. Granulare Kontrolle der Administrationszugriffe Gateway-Authentisierung 4-Augen Prinzip Kontrolle der Protokoll-Channels Inhaltsbasierte Indexierung Alerting and Reporting … “ psychologische” Barriere nicht zu unterschätzen ... Sonstige Features ...
  • 15. Einsatzbereich und Anwendungsszenarien Policy Compliance SLA Hohe Sicherheitsanforderungen Vertrauliche Daten Outsourcing/Hosting Managed Service Troubleshooting Recovery Forensics Cloud Computing
  • 16. Fazit – SCB und Forensik I dentifizieren Unabhängigkeit von Client- und Serversystem Effiziente Sucher relevanter Sessions Signatur, Verschlüsselung und Zeitstempel der Audit-Trails S ichern A nalysieren P räsentieren Einfache Sicherung der Beweismittel ohne Beeinträchtigung von Client- und Serversystemen Effiziente Analyse der Session Metadaten und Audit-Trails (inkl. Rohdaten) Audit-Player als Präsentationstool
  • 17. Last but not least ... Schützen Sie Ihre Administratoren!
  • 18. Q & A Vielen Dank für Ihre Aufmerksamkeit ...

Hinweis der Redaktion

  1. Datenspeicher werden immer größer Verschiedene Devices beteiligt (Server, Laptops, Mobile etc.)