Endpoint Detection & Response, Daniel Litterst.
Gehalten auf der Veranstaltung: Bechtle Competence Days 2019.
Informationen zur Veranstalung: https://www.bechtle.com/news/bechtle-update/2019/trend/das-waren-die-bechtle-competence-days-2019
Produktschutz-Technologien für elektronische GeräteFraunhofer AISEC
Standardkomponenten und zunehmende Vernetzung ermöglichen die Optimierung von Entwicklungskosten, Senkung von Betriebs- und Wartungskosten, globale Verfügbarkeit von Produktions- und Instandhaltungsdaten.
Den Vorteilen gegenüber steht eine wachsende Verwundbarkeit aufgrund von unzureichend geschützten Systembestandteilen.
Vortrag auf der Omnicard 2014, Berlin, Großes Forum 8-1, Industrie 4.0 - Produktschutz.
KI und Maschine Learning | Bechtle Competence Days 2019Bechtle
KI und Maschine Learning, Christoph Barreith
Gehalten auf der Veranstaltung: Bechtle Competence Days 2019.
Informationen zur Veranstalung: https://www.bechtle.com/news/bechtle-update/2019/trend/das-waren-die-bechtle-competence-days-2019
Informationen aus der IT-Sicherheitsforschung. Themen wie Cyber-Sicherheit, Industrie 4.0, Mobile Sicherheti und Produktschutz bzw. Schutz von eingebetteten Systemen.
Internet of Things, Industrie 4.0, Big Data, Cloud, Vernetzung und so weiter und so fort. Die Digitalisierung schreitet voran und mit ihr kommen Trends und Buzzwords und gehen wieder. Eines bleibt jedoch: Die Sicherheitsanforderungen an die IT.
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...go4mobile ag
Erfahren Sie, welche Cyber-Bedrohungen Ihre Daten gefährden und wie Sie sich und Ihr Unternehmen dagegen schützen können. Bieten Sie Ihren Mitarbeitenden sogar mehr Freiheiten mit dem Einsatz eines UEM wie MobileIron.
NETFOX Admin-Treff: Bring your own deviceNETFOX AG
Immer mehr Menschen nutzen privat Smartphones, Tablets und Laptops und wollen diese auch im Arbeitsalltag einsetzen. Doch das Thema "Bring your own device" birgt einige IT-relevante Heraus-forderungen.
So befürchten 81% aller IT-Verantwortlichen, dass die IT-Systeme unsicherer werden, wenn private Geräte der Mitarbeiter geschäftlich genutzt werden, 76% gehen davon aus, dass es größere Schwierigkeiten beim Support gibt, und 49% haben Sorge, dass sie die IT-Kontrolle über die eigene Client-Landschaft verlieren.
Im Rahmen des NETFOX Admin-Treffs stellen Ihnen die Eperten der NETFOX AG stellt die Möglichkeiten vor, wie Mobile Endgeräte sicher ins Unternehmensnetz eingebunden und wie die Unternehmens-daten gesichert werden können.
Produktschutz-Technologien für elektronische GeräteFraunhofer AISEC
Standardkomponenten und zunehmende Vernetzung ermöglichen die Optimierung von Entwicklungskosten, Senkung von Betriebs- und Wartungskosten, globale Verfügbarkeit von Produktions- und Instandhaltungsdaten.
Den Vorteilen gegenüber steht eine wachsende Verwundbarkeit aufgrund von unzureichend geschützten Systembestandteilen.
Vortrag auf der Omnicard 2014, Berlin, Großes Forum 8-1, Industrie 4.0 - Produktschutz.
KI und Maschine Learning | Bechtle Competence Days 2019Bechtle
KI und Maschine Learning, Christoph Barreith
Gehalten auf der Veranstaltung: Bechtle Competence Days 2019.
Informationen zur Veranstalung: https://www.bechtle.com/news/bechtle-update/2019/trend/das-waren-die-bechtle-competence-days-2019
Informationen aus der IT-Sicherheitsforschung. Themen wie Cyber-Sicherheit, Industrie 4.0, Mobile Sicherheti und Produktschutz bzw. Schutz von eingebetteten Systemen.
Internet of Things, Industrie 4.0, Big Data, Cloud, Vernetzung und so weiter und so fort. Die Digitalisierung schreitet voran und mit ihr kommen Trends und Buzzwords und gehen wieder. Eines bleibt jedoch: Die Sicherheitsanforderungen an die IT.
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...go4mobile ag
Erfahren Sie, welche Cyber-Bedrohungen Ihre Daten gefährden und wie Sie sich und Ihr Unternehmen dagegen schützen können. Bieten Sie Ihren Mitarbeitenden sogar mehr Freiheiten mit dem Einsatz eines UEM wie MobileIron.
NETFOX Admin-Treff: Bring your own deviceNETFOX AG
Immer mehr Menschen nutzen privat Smartphones, Tablets und Laptops und wollen diese auch im Arbeitsalltag einsetzen. Doch das Thema "Bring your own device" birgt einige IT-relevante Heraus-forderungen.
So befürchten 81% aller IT-Verantwortlichen, dass die IT-Systeme unsicherer werden, wenn private Geräte der Mitarbeiter geschäftlich genutzt werden, 76% gehen davon aus, dass es größere Schwierigkeiten beim Support gibt, und 49% haben Sorge, dass sie die IT-Kontrolle über die eigene Client-Landschaft verlieren.
Im Rahmen des NETFOX Admin-Treffs stellen Ihnen die Eperten der NETFOX AG stellt die Möglichkeiten vor, wie Mobile Endgeräte sicher ins Unternehmensnetz eingebunden und wie die Unternehmens-daten gesichert werden können.
Wie können Unternehmen nur so naiv sein, alles blindlings zu vernetzen! Der Vortrag für die CeBIT2016 zeigt Risiken und Chancen in Sachen Internet of Things und Indsutrie 4.0 auf
Aufgrund der zahlreichen Sicherheitslücken in den IT-Systemen und Unternehmen bleibt die Sicherheitslage in Deutschland weiterhin kritisch. Diesen Lücken stehen eine immer größer werdende Anzahl an Angreifern gegenüber, die diese aus der Anonymität des globalen Cyber-Raums für Ihre Zwecke auszunutzen bereit sind.
Im Fokus der Angreifer stehen, wenn auch aus verschiedenen Motiven heraus, Bürgerinnen und Bürger, staatliche Stellen, Wirtschaftsunternehmen und Betreiber kritischer Infrastrukturen (KRITIS) in Deutschland.
Leider ist es weiterhin so, dass viele Unternehmer diese Lage verharmlosen und immer wieder diesselben Ausreden zu hören sind, trotz IT-Sicherheitsgesetz.
Erfolgreiche IT-Sicherheit erfordert eigenverantwortliches und kompetentes Handeln. Wenngleich dadurch die Sensibilität für dieses Thema sprunghaft zunimmt, ergeben sich private Nutzer – aber auch professionelle Anwender - immer häufiger in einer subjektiven Situation der Machtlosigkeit gegenüber den anscheinend übermächtigen Bedrohungen. Mitunter werden dann in resignativer Stimmung nicht einmal mehr die durchaus verfügbaren und leistbaren Sicherheitsmaßnahmen ausgeschöpft, mit denen schon ein beachtliches Schutzniveau zu erreichen ist, das bis zu 95 Prozent der gängigen Angriffe abwehrt. Damit bleiben aber Potenziale ungenutzt und verschärfen unnötig die IT-Sicherheitslage.
Quelle: https://www.bsi.bund.de
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Ivanti
Social-Engineering-Angriffe wie Phishing und der Diebstahl von Zugangsdaten stehen hinter der Mehrzahl der heutigen Datenkompromittierungen, wobei einige Berichte auf einen Anstieg von 30.000 % seit Januar 2020 hinweisen. Hacker haben es auf mobile Geräte abgesehen, weil viele Unternehmen der mobilen Sicherheit keine hohe Priorität einräumen.
Im ersten Webinar unserer zweiteiligen Reihe werden [Matt Law] und [James Saturnio] von Ivanti erörtern, was Phishing ist, welche verschiedenen Arten von Vektoren es gibt und warum mobile Geräte heute das Hauptziel für Phishing-Angriffe sind. Außerdem geben sie wertvolle Einblicke, wie Sie die Daten Ihres Unternehmens und die mobilen Geräte der Benutzer mit einer mehrschichtigen Sicherheitsstrategie vor Phishing- und Ransomware-Angriffen schützen können.
Kongressvortrag von Professor Lennart Brumby. Ein Leitfaden von Instandhaltern für Instandhalter. Digitale Angriffe über verschiedene Einfallstore. Handlungsempfehlung des VDI für IT-Sicherheit in der Instandhaltung. IT-Security in der Produktion. Mittel- und langfristige Maßnahmen zur IT-Sicherheit unter Einbezug des Managements.
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...Symantec
Einführung
Wenn Ihr Arbeitsplatz mobil ist, wird Ihr Unternehmen dann mitgerissen?
Die mobilen Geräte, die Ihre Mitarbeiter so gerne in ihrer Freizeit verwenden, sind mittlerweile auch zu Business-Tools geworden, die sie auf Ihre Kosten einsetzen. Dieses Phänomen wird in auch unseren jüngsten Studien deutlich: 65 % der befragten Unternehmen räumen ihren Mitarbeitern Netzwerkzugriff über die eigenen Geräte der Mitarbeiter ein; 80 % der Anwendungen, die diese Mitarbeiter verwenden, befinden sich nicht auf lokalen Rechnern, sondern in der Cloud; und 52 % nutzen nicht nur ein Gerät regelmäßig, sondern drei oder mehr.
Natürlich eröffnen diese mobilen Geräte – wie etwa Smartphones, Laptops und Tablets – neue Horizonte für die mobile Produktivität. Gerade aufgrund ihres mobilen Charakters jedoch schaffen sie auch neue Sicherheitslücken:
Sie riskieren Datenverlust, den Wegfall des Datenschutzes sowie die Untergrabung des Vertrauens in die Sicherheit
Ihres Unternehmensnetzwerks.
Glücklicherweise können Produktivität und Schutz aber auch gleichzeitig mobil sein – wenn Sie umfassend verstehen, welche Risiken bestehen und was Sie zur Minimierung dieser Risiken unternehmen können. In dieser Informationsschrift werden die sechs gravierendsten Bedrohungen für Ihre mobilen Mitarbeiter umrissen. Dabei werden realen Risiken wirklich hilfreiche Maßnahmen gegenübergestellt, mit der Sie die Sicherheit gewährleisten können, die Ihr Unternehmen braucht.
Ende zu Ende IT Sicherheitslösungen aus einer HandSmarter.World
ZERTIFIZIERTER SCHUTZ
GEGEN DIE FOLGEN VON CYBERATTACKEN
„Egal wie viel Aufwand wir investieren, es wird erfolgreiche Angriffe geben. Deshalb müssen
wir an einen Punkt kommen, an dem auch zunächst erfolgreiche Angriffe nicht mehr sofort
„Game Over“ bedeuten, sondern zu ernsten, aber beherrschbaren Vorfällen werden.“*
Dell Technologies Cyber-Resilienz-Lösung:
• Datenschutzlösung mit vollständiger
Architektur in drei Stufen
konzeptioniert
• Einzige automatisierte „Air Gap Data
Vault”-Lösung
• Alle Daten sind im Cyber Vault
unveränderlich
und von der
Produktionsseite her nicht erreichbar
Ihr Weg zur Cyberresilienz – Dell Technologies Cyber Recovery Lösung schützt die als am kritischsten deklarierten
Daten in einer physikalisch isolierten Umgebung, dem Cyber Recovery Vault. Das umfangreiche
Lösungsspektrum
aus Backup Software, Backup Appliances und Services bietet angepasste Cyber Recovery Technologien, um
den wachsenden Angriffsszenarien
entgegenzuwirken, bei dem es nicht nur die Produktionsdaten, sondern auch
die Backup-Kopien zu schützen gilt.
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld von Reto Zbinden, Rechtsanwalt und CEO, Swiss Infosec AG
https://www.facebook.com/internetbriefing
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?lernet
Gehalten auf der Abschlussveranstaltung der LERNET 2.0 - eLearning Roadshow am 12.11.2009 in Berlin.
Weitere Informationen und Ressourcen zu Wissensmanagement u. E-Learning im Mittelstand: http://www.lernetblog.de
Cyberrisiken in der Zahnarztpraxis - Prophylaxejiricejka
Ein böswilliger Hackerangriff kann die gesamte Zahnarztpraxis lahmlegen. Solche Attacken lassen sich zwar nie ganz vermeiden, Praxisinhaber können sich jedoch wappnen. Das Konzept dazu dürfte Zahnärzten bestens bekannt sein: Der beste Schutz vor Cyberrisiken ist Prophylaxe.
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmeNoCodeHardening
Diese Präsentation wurde im Rahmen eines Live-Webinars gezeigt. Die Experten von FB Pro und TWL-KOM erläuterten, warum Unternehmen ihre Systeme im Rahmen ihrer IT-Security-Strategie durch "Härten" absichern sollten. Darüber hinaus wurde erläutert, was genau Systemhärtung (englisch: System Hardening) ist und wie sie in der Praxis angewendet werden kann.
Vulnerability Management | Bechtle Competence Days 2019Bechtle
Vulnerability Management - Schwachstellen identifizieren, analysieren und auswerten, Kisten Heitmann.
Gehalten auf der Veranstaltung: Bechtle Competence Days 2019.
Informationen zur Veranstalung: https://www.bechtle.com/news/bechtle-update/2019/trend/das-waren-die-bechtle-competence-days-2019
Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019Bechtle
Office 365 - der richtige Umgang mit Nutzerdaten, Jupke Stutzinger.
Gehalten auf der Veranstaltung: Bechtle Competence Days 2019.
Informationen zur Veranstalung: https://www.bechtle.com/news/bechtle-update/2019/trend/das-waren-die-bechtle-competence-days-2019
Weitere ähnliche Inhalte
Ähnlich wie Endpoint Detection & Response | Bechtle Competence Days 2019
Wie können Unternehmen nur so naiv sein, alles blindlings zu vernetzen! Der Vortrag für die CeBIT2016 zeigt Risiken und Chancen in Sachen Internet of Things und Indsutrie 4.0 auf
Aufgrund der zahlreichen Sicherheitslücken in den IT-Systemen und Unternehmen bleibt die Sicherheitslage in Deutschland weiterhin kritisch. Diesen Lücken stehen eine immer größer werdende Anzahl an Angreifern gegenüber, die diese aus der Anonymität des globalen Cyber-Raums für Ihre Zwecke auszunutzen bereit sind.
Im Fokus der Angreifer stehen, wenn auch aus verschiedenen Motiven heraus, Bürgerinnen und Bürger, staatliche Stellen, Wirtschaftsunternehmen und Betreiber kritischer Infrastrukturen (KRITIS) in Deutschland.
Leider ist es weiterhin so, dass viele Unternehmer diese Lage verharmlosen und immer wieder diesselben Ausreden zu hören sind, trotz IT-Sicherheitsgesetz.
Erfolgreiche IT-Sicherheit erfordert eigenverantwortliches und kompetentes Handeln. Wenngleich dadurch die Sensibilität für dieses Thema sprunghaft zunimmt, ergeben sich private Nutzer – aber auch professionelle Anwender - immer häufiger in einer subjektiven Situation der Machtlosigkeit gegenüber den anscheinend übermächtigen Bedrohungen. Mitunter werden dann in resignativer Stimmung nicht einmal mehr die durchaus verfügbaren und leistbaren Sicherheitsmaßnahmen ausgeschöpft, mit denen schon ein beachtliches Schutzniveau zu erreichen ist, das bis zu 95 Prozent der gängigen Angriffe abwehrt. Damit bleiben aber Potenziale ungenutzt und verschärfen unnötig die IT-Sicherheitslage.
Quelle: https://www.bsi.bund.de
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Ivanti
Social-Engineering-Angriffe wie Phishing und der Diebstahl von Zugangsdaten stehen hinter der Mehrzahl der heutigen Datenkompromittierungen, wobei einige Berichte auf einen Anstieg von 30.000 % seit Januar 2020 hinweisen. Hacker haben es auf mobile Geräte abgesehen, weil viele Unternehmen der mobilen Sicherheit keine hohe Priorität einräumen.
Im ersten Webinar unserer zweiteiligen Reihe werden [Matt Law] und [James Saturnio] von Ivanti erörtern, was Phishing ist, welche verschiedenen Arten von Vektoren es gibt und warum mobile Geräte heute das Hauptziel für Phishing-Angriffe sind. Außerdem geben sie wertvolle Einblicke, wie Sie die Daten Ihres Unternehmens und die mobilen Geräte der Benutzer mit einer mehrschichtigen Sicherheitsstrategie vor Phishing- und Ransomware-Angriffen schützen können.
Kongressvortrag von Professor Lennart Brumby. Ein Leitfaden von Instandhaltern für Instandhalter. Digitale Angriffe über verschiedene Einfallstore. Handlungsempfehlung des VDI für IT-Sicherheit in der Instandhaltung. IT-Security in der Produktion. Mittel- und langfristige Maßnahmen zur IT-Sicherheit unter Einbezug des Managements.
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...Symantec
Einführung
Wenn Ihr Arbeitsplatz mobil ist, wird Ihr Unternehmen dann mitgerissen?
Die mobilen Geräte, die Ihre Mitarbeiter so gerne in ihrer Freizeit verwenden, sind mittlerweile auch zu Business-Tools geworden, die sie auf Ihre Kosten einsetzen. Dieses Phänomen wird in auch unseren jüngsten Studien deutlich: 65 % der befragten Unternehmen räumen ihren Mitarbeitern Netzwerkzugriff über die eigenen Geräte der Mitarbeiter ein; 80 % der Anwendungen, die diese Mitarbeiter verwenden, befinden sich nicht auf lokalen Rechnern, sondern in der Cloud; und 52 % nutzen nicht nur ein Gerät regelmäßig, sondern drei oder mehr.
Natürlich eröffnen diese mobilen Geräte – wie etwa Smartphones, Laptops und Tablets – neue Horizonte für die mobile Produktivität. Gerade aufgrund ihres mobilen Charakters jedoch schaffen sie auch neue Sicherheitslücken:
Sie riskieren Datenverlust, den Wegfall des Datenschutzes sowie die Untergrabung des Vertrauens in die Sicherheit
Ihres Unternehmensnetzwerks.
Glücklicherweise können Produktivität und Schutz aber auch gleichzeitig mobil sein – wenn Sie umfassend verstehen, welche Risiken bestehen und was Sie zur Minimierung dieser Risiken unternehmen können. In dieser Informationsschrift werden die sechs gravierendsten Bedrohungen für Ihre mobilen Mitarbeiter umrissen. Dabei werden realen Risiken wirklich hilfreiche Maßnahmen gegenübergestellt, mit der Sie die Sicherheit gewährleisten können, die Ihr Unternehmen braucht.
Ende zu Ende IT Sicherheitslösungen aus einer HandSmarter.World
ZERTIFIZIERTER SCHUTZ
GEGEN DIE FOLGEN VON CYBERATTACKEN
„Egal wie viel Aufwand wir investieren, es wird erfolgreiche Angriffe geben. Deshalb müssen
wir an einen Punkt kommen, an dem auch zunächst erfolgreiche Angriffe nicht mehr sofort
„Game Over“ bedeuten, sondern zu ernsten, aber beherrschbaren Vorfällen werden.“*
Dell Technologies Cyber-Resilienz-Lösung:
• Datenschutzlösung mit vollständiger
Architektur in drei Stufen
konzeptioniert
• Einzige automatisierte „Air Gap Data
Vault”-Lösung
• Alle Daten sind im Cyber Vault
unveränderlich
und von der
Produktionsseite her nicht erreichbar
Ihr Weg zur Cyberresilienz – Dell Technologies Cyber Recovery Lösung schützt die als am kritischsten deklarierten
Daten in einer physikalisch isolierten Umgebung, dem Cyber Recovery Vault. Das umfangreiche
Lösungsspektrum
aus Backup Software, Backup Appliances und Services bietet angepasste Cyber Recovery Technologien, um
den wachsenden Angriffsszenarien
entgegenzuwirken, bei dem es nicht nur die Produktionsdaten, sondern auch
die Backup-Kopien zu schützen gilt.
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld von Reto Zbinden, Rechtsanwalt und CEO, Swiss Infosec AG
https://www.facebook.com/internetbriefing
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?lernet
Gehalten auf der Abschlussveranstaltung der LERNET 2.0 - eLearning Roadshow am 12.11.2009 in Berlin.
Weitere Informationen und Ressourcen zu Wissensmanagement u. E-Learning im Mittelstand: http://www.lernetblog.de
Cyberrisiken in der Zahnarztpraxis - Prophylaxejiricejka
Ein böswilliger Hackerangriff kann die gesamte Zahnarztpraxis lahmlegen. Solche Attacken lassen sich zwar nie ganz vermeiden, Praxisinhaber können sich jedoch wappnen. Das Konzept dazu dürfte Zahnärzten bestens bekannt sein: Der beste Schutz vor Cyberrisiken ist Prophylaxe.
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmeNoCodeHardening
Diese Präsentation wurde im Rahmen eines Live-Webinars gezeigt. Die Experten von FB Pro und TWL-KOM erläuterten, warum Unternehmen ihre Systeme im Rahmen ihrer IT-Security-Strategie durch "Härten" absichern sollten. Darüber hinaus wurde erläutert, was genau Systemhärtung (englisch: System Hardening) ist und wie sie in der Praxis angewendet werden kann.
Vulnerability Management | Bechtle Competence Days 2019Bechtle
Vulnerability Management - Schwachstellen identifizieren, analysieren und auswerten, Kisten Heitmann.
Gehalten auf der Veranstaltung: Bechtle Competence Days 2019.
Informationen zur Veranstalung: https://www.bechtle.com/news/bechtle-update/2019/trend/das-waren-die-bechtle-competence-days-2019
Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019Bechtle
Office 365 - der richtige Umgang mit Nutzerdaten, Jupke Stutzinger.
Gehalten auf der Veranstaltung: Bechtle Competence Days 2019.
Informationen zur Veranstalung: https://www.bechtle.com/news/bechtle-update/2019/trend/das-waren-die-bechtle-competence-days-2019
Modern Deployment Magic mit Microsoft 365 & Autopilot | Bechtle Competence Da...Bechtle
Modern Deployment Magic mit Microsoft 365 & Autopilot, Michael Stachowski
Gehalten auf der Veranstaltung: Bechtle Competence Days 2019.
Informationen zur Veranstalung: https://www.bechtle.com/news/bechtle-update/2019/trend/das-waren-die-bechtle-competence-days-2019
DMS und ECM - Digitalisierung mit Charakter | Bechtle Competence Days 2019Bechtle
DMS und ECM - Digitalisierung mit Charakter, Jonas Wisserodt.
Gehalten auf der Veranstaltung: Bechtle Competence Days 2019.
Informationen zur Veranstalung: https://www.bechtle.com/news/bechtle-update/2019/trend/das-waren-die-bechtle-competence-days-2019
Enterprise Service Management (ESM) | Bechtle Competence Days 2019Bechtle
Enterprise Service Management (ESM), Tobias Stender.
Gehalten auf der Veranstaltung: Bechtle Competence Days 2019.
Informationen zur Veranstalung: https://www.bechtle.com/news/bechtle-update/2019/trend/das-waren-die-bechtle-competence-days-2019
Schwachstellen identifizieren, analysieren und auswerten mit Tenable | Bechtl...Bechtle
Schwachstellen identifizieren, analysieren und auswerten mit Tenable, Kirsten Heitmann.
Gehalten auf der Veranstaltung: Bechtle Competence Days 2019.
Informationen zur Veranstalung: https://www.bechtle.com/news/bechtle-update/2019/trend/das-waren-die-bechtle-competence-days-2019
Intelligente Speichertechnologien machen Sie fit für die Zukunft!Bechtle
Software-defined Storage (SDS) steht hoch im Kurs. Es gibt gute Gründe, warum Unternehmen von diesem innovativen Storage-Konzept profitieren können. Profitieren Sie von den Vorteilen der Storagevirtualsierung. Wir informieren Sie unverbindlich und kostenlos: www.bechtle.com/storagevirtualisierung
Mixed Reality - Augmented und Virtual Reality meets CRM, ERP und PDM | Becht...Bechtle
Mixed Reality - Augmented und Virtual Reality meets CRM, ERP und PDM, Martin Schlamann
Gehalten auf der Veranstaltung: Bechtle Competence Days 2018, Neckarsulm, 18.04.2018
Überblicksvideo zum Event: https://www.youtube.com/watch?v=QTQ4_70orj8
Share Point is back | Bechtle Competence Days 2018Bechtle
Share Point is back, Ulrich Faden
Gehalten auf der Veranstaltung: Bechtle Competence Days 2018, Neckarsulm, 18.04.2018
Überblicksvideo zum Event: https://www.youtube.com/watch?v=QTQ4_70orj8
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018Bechtle
IT-Sicherheit im Zeitalter der Digitalisierung, Charles Kionga
Gehalten auf der Veranstaltung: Bechtle Competence Days 2018, Bechtle AG Neckarsulm, 18.04.2018
Überblicksvideo zum Event: Recap-Video: Bechtle Competence Days 2018
Migration vers le cloud : 5 questions qu’il faut se poser avant une migration...Bechtle
La migration vers le cloud exige de nouveaux processus et un changement des habitudes de pensée dans l’entreprise. Voici les cinq questions les plus importantes que vous devez vous poser.
Cloud migration: 5 questions you should ask yourself before migrating to the...Bechtle
Migrating to the cloud necessitates new processes and a certain rethinking within the company. Below are the five main issues you need to consider here.
Datenvisualisierung mit Augmented Reality | Digitale Zukunft Mittelstand Bade...Bechtle
Datenvisualisierung mit Augmented Reality, Sascha Alpers
Gehalten auf der Veranstaltung: Digitale Zukunft Mittelstand Baden-Württemberg, FZI House of Living Labs, 06.03.2018
Überblicksvideo zum Event: https://www.youtube.com/watch?v=p3uVZanUauw&feature=youtu.be
Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...Bechtle
Digitale Datenerfassung an der Maschine, Vesa Klumpp
Gehalten auf der Veranstaltung: Digitale Zukunft Mittelstand Baden-Württemberg, FZI House of Living Labs, 06.03.2018
Überblicksvideo zum Event: https://www.youtube.com/watch?v=p3uVZanUauw&feature=youtu.be
„Made in Germany“ ist ein etabliertes Gütesiegel – auch für Cloud-Dienste. Hier sind die 5 wichtigsten Gründe, als deutsches Unternehmen einen Cloud-Anbieter aus Deutschland zu wählen.
3. |
Endpoint Detection and Response (EDR)
Was ist EDR und wozu brauche ich es?
Endpoint
Flugdaten-
schreiber
Anomalie- und
Bedrohungs-
Erkennung
Untersuchungs-
Werkzeuge
Eindämmung
und Behebung
EDR dient der weitergehenden Analyse einer Bedrohung:
• Was ist hier wirklich passiert?
• Hat sich die Bedrohung ausgebreitet, in meinem oder anderen Unternehmen?
• Ist ein Angriff noch im Gange und kann ich ihn stoppen, bevor mehr Schaden angerichtet
wird?
• Gibt es noch „schlafende“ Malware in meinem Unternehmen?
• Kann ich dem Chef Entwarnung geben, dass keine Daten gestohlen wurden?
April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 3
4. |
Probleme bei herkömmlichen EDR-Systemen
REAKTION
Durch aufwändige Untersuchungen dauert es
oft lange, bis reagiert werden kann. Der
Schaden ist dann oft viel größer geworden.
SICHTBARKEIT
& ERKENNUNG
Bei unvollständigen Daten und
Erkennungstechniken können Bedrohungen
nicht erkannt werden
ANALYSE
& UNTERSUCHUNG
Das Untersuchungsteam hat entweder zu
wenige Daten oder wird damit geflutet.
Sicherheitsexperten werden benötigt
April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 4
5. |
Vorteile von Intercept X Advanced with EDR
REAKTION
Bedrohungen können sowohl automatisch per
Synchronized Security als auch manuell
eingedämmt werden
SICHTBARKEIT
& ERKENNUNG
Umfangreichste Schutz- und
Erkennungstechnologien auf allen Systemen
ANALYSE
& UNTERSUCHUNG
Ohne Expertenwissen können Angriffe schnell
und einfach untersucht werden. Know-How der
SophosLabs ist im direkten Zugriff
April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 5
6. |
Aktivitäten der Prozesse werden grafisch dargestellt
April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 6
9. |
Vorgehen Erkennung einer
Bedrohung
Erzeuge
Bedrohungsfall
Isoliere System
Untersuche
Ereigniskette
Unternehmensweite
Suche
Isoliere Systeme
Blockieren / Bereinigen
Entferne aus Isolation
Unerkannte „Low Reputation“
Prozesse?
Anfrage an SophosLabs
SQLite Snapshot
Untersuchung
April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 9
10. |
Vom Admin gesteuerte Isolation
Admin isoliert
möglicherweise
unsicheren Client
Admin
Voraussetzungen
Beliebige Firewall
Intercept X Advanced with EDR
April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 10
11. |
Self Isolation
Infizierter Client
isoliert sich selbst
Voraussetzungen
Beliebige Firewall
Central Endpoint Protection
Intercept X
Intercept X Advanced
Intercept X Advanced with EDR
April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 11
12. |
Automatische Netzwerkquarantäne mit XG Firewall
Security Heartbeat™
XG Firewall nimmt infizierten
Client in Netzwerkquarantäne
Voraussetzungen
XG Firewall
Central Endpoint Protection
Intercept X
Intercept X Advanced
Intercept X Advanced with EDR
April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 12
13. |
Lateral Movement Protection
XG Firewall verteilt Infos
über infizierten Client
Keine Kommunikation
mit infiziertem Client
Security
Heartbeat™
Voraussetzungen
XG Firewall
Central Endpoint Protection
Intercept X
Intercept X Advanced
Intercept X Advanced with EDR
April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 13
14. |
Eindämmung von Bedrohungen - Übersicht
CENTRAL ENDPOINT
PROTECTION
Advanced Advanced with EDR
AV Signaturen / HIPS / Live Protection
Device / Web / App Control
Data Loss Protection (DLP)
Malicious Traffic Detection (MTD)
Security Heartbeat
Deep Learning
CryptoGuard
WipeGuard
Anti-Hacker-Technologien (CredGuard etc.)
Exploit Protection
Ursachenanalyse
Automatische / manuelle Client-Isolation /- /- /- /
Malware-Analyse durch SophosLabs
Unternehmensweite Bedrohungssuche
Mitbewerber-
Endpoint
Protection
April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 14
15. Zeit für Fragen.
Über eine Bewertung dieses Vortrags
in der App würden wir uns freuen.
Besuchen Sie uns an Stand Sec 5.
Weitere Informationen finden Sie hier:
https://www.bechtle.com/it-loesungen/security