R80 und andere Höhepunkte

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Cisco Sicherheitslösung ASA 5500 für kleine und mittlere Unternehmen
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Sicherheit als Geschäftsmodell
IKS – Informations und Kommunikations-systeme
Angriffe erkennen und abwehren - Intrusion Protection im Einsatz
Virtual Private Networks
ECDL M8 IT - Security.
Ferdinand Sikora – Channel Account Manager
SKALIERBARE HARDWARE UNABHÄNGIGE LÖSUNGEN FÜR HSM, ARCHIVIERUNG UND SICHEREN DATENAUSTAUSCH YOUR DATA. YOUR CONTROL.
Michael Haverbeck System Engineer
Spionage auf dem PC - wie wehre ich mich dagegen
Meru Networks Virtualisiertes Wireless Lan
Daniel Mettler, 2sic Gründer von 2sic, 9-Mann Internet Agentur Ca. 100 DotNetNuke Projekte Gründer DotNetNuke User Group Switzerland.
HOB RD VPN HOB Remote Desktop Virtual Private Network
Sicherheit für Unternehmensnetzwerke
Thats IT!. Titelmasterformat durch Klicken bearbeiten Über uns Mit uns bekommen Sie: Beratung – Doing - Betreuung langjährige Erfahrung umfassende Beratung.
MDM Systeme im Test Udo Bredemeier
Wirtschaftliches Firewallmanagement durch Firewall Hosting
Durchsuchen, Suchen, Abonnieren Fotos, Musik, Media Informations- management VisualierungKlarheit.
1 Teil 2 Einblicke in Exchange 2003 (Basis Beta 2)
7th German CDISC User Group Basel, 11. März 2010 Willkommen zum Define.xml Workshop.
© Astaro 2008.
Windows Server 2008 Kurzüberblick Dr. Richtmann+Eder AG Olschewskibogen München.
Claudia Fischer Licensing Marketing Manager Jochen Katz Product Manager – Windows Server Anna Fetzer Product Manager – System Center.
Präsentation von Lukas Sulzer
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Ihre Referenten: Sebastian Rohr, CISSP/CISM CTO accessec GmbH
Schutz beim Surfen im Internet
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Telekommunikation und Hochfrequenztechnik
Ingram Micro archITecture Neuss Ferdinand Sikora Small Business Account Manager.
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Unsere Produkte © Copyright 2013 Cyberoam Technologies.
1 SaaS im Blickpunkt Intelligenter Schutz gegen Cybercrime mit flexibler Kostenkontrolle 02. Juli 2009 Horst Hamrik, Territory Sales Manager Region South.
111202_1 Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
RETAIL 2010 MAXIMALER SCHUTZ MINIMALE BELASTUNG. RETAIL 2010 MAXIMALER SCHUTZ MINIMALE BELASTUNG Nur 8 MB Speicherverbrauch.
System Center 2012 Automatisierung von IT-Prozessen Sinja Herbertz Education Support Centre Deutschland.
Oracle Portal think fast. think simple. think smart. Dieter Lorenz, Christian Witt.
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH
Einleitung. Smart Homes (bisher) Nachrüsten beim Umbau erschwert Intelligente Installation 4 mal teuerer Statisch (Was einmal verbaut ist, bleibt!)
Multimedia Messaging Service & Location Based Services zwei „Early Birds“ unter den 3G-Mobilfunk Anwendungen März 2002.
SysAdminDay2015 Benedict Berger. Über den Sprecher Benedict Berger.
DELL SonicWALL Umfassende Sicherheit am Gateway. 2 SonicWALL Confidential Warum umfassende Sicherheit am Gateway wichtig ist.
1 Name des Vortragenden Funktion des Vortragenden Synchronized Security Advanced Threat Protection neu definiert.
Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud-Rechenzentren auf Basis von Dell Security! Sven Janssen Regional.
Evolution der Cyber-Kriminalität Von Cryptolocker bis “Advanced Persistent Threat”: Neue Herausforderungen an eine zeitgemäße IT-Security Dino Serci Director.
IT-Dienstleistungen E-Learning Systeme Content Management 1 Fallbeispiel ILIAS: Das Repository-Objekt-Plugin „Centra“
Campus Bern Patrick Mäschli, Software Architect
Das Software Defined Datacenter Rüdiger Melzer Senior Systems Engineer, Alliance Management VMware
© 2014 VMware Inc. All rights reserved. Automatisierung und Verrechnung in einer IoT Cloud am Beispiel von Bosch Private Cloud Costing | Cloud Business.
Access Rights Management. Only much Smarter. PROTECT YOUR COMPANY FROM THE INSIDE.
KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Gefahrenquellen für Betriebe
Scamander S O L U T I O N S Befreien Sie Ihre Oracle Applications Daten! Christian Rokitta - Berater Scamander Solutions BV
Igor Moskowitz | Security Engineer
Über uns.
Premiere Conferencing GmbH
Erweiterte Azure Dienste
Ralf Wüstling | Security Engineer Energy & Transportation
• Projektdialog paralleler Plagiatschutz- projekte
Microsoft Azure Optionen zur Verbindung mit OnPremises Netzwerken
Netzwerksicherheit Netzwerkgrundlagen.
IT Einführung Herbstsemester 2017
Du kommst hier nicht rein!
Quickstart für Neukunden
Enterprise Search Solution
Devops David Jaroš
 Präsentation transkript:

R80 und andere Höhepunkte Andreas Maar & Mathias Schungel

Was haben wir bis heute aufgedeckt? Security Report 2016 EMEA | 35% AMERIKA | 26% APAC | 39% Quellen des Security Reports: 25.000+ Gateways weltweit 6.000 Threat Emulation Gateways 2015 – 101 - Security CheckUP´s deutsche SE`s 2016 – 130 - Security CheckUP´s deutsche SE`s 1.100 Security Checkup Reports  [Protected] Non-confidential content​

Zusammenfassung der Statistiken Alle 5 Sekunden griff ein Anwender auf eine schadhafte Seite zu Bot-Kommunikation findet inzwischen 1.630 mal täglich statt 4x mehr Malware-Downloads 36 Code-Execution-Angriffe täglich Alle 20 Minuten findet ein DDoS-Angriff statt 88% der Organisationen erlitten mindestens ein Datenleck Nur unverschlüsselter Traffic, bei CheckUPs Das ist nur der Eisberg.  [Protected] Non-confidential content​

Zusammenfassung der Statistiken Nutzung hochriskanter Applikationen stieg um 25% Zugriff auf schadhafte Websites stieg um 8 % Downloads bekannter Malware stiegen um 400 % Downloads unbekannter Malware stiegen um über 900 % Verizon 2016 Data Breach Investigations Report: 99% der Schadsoftware wird nur für 58 Sekunden oder weniger gesehen.  [Protected] Non-confidential content​

Security CheckUP Der Ablauf Vorbesprechung Datenerhebung Vorbereiten Installieren & Erklären Monitoren Report erstellen Besprechen Durchsatz Blades MTA ICAP

Security CheckUP Von klein bis groß

Security CheckUP Standalone bis Distributed

R77.30 Standalone Quick Setup – Der Faule Teckie Installations Anleitung Solution Title: Gaia Quick Standalone Setup in R77.30 and above Solution ID: sk102231   

R77.30 Standalone Quick Setup – der effiziente Techniker Installations Anleitung Solution Title: Gaia Quick Standalone Setup in R77.30 and above Solution ID: sk102231   

R77.30 Standalone Quick Setup – Zeit für den Kaffee Installations Anleitung Solution Title: Gaia Quick Standalone Setup in R77.30 and above Solution ID: sk102231    CheckUP mit SSD`s?

R80 Security Check UP Schneller – Informativer - Deutsch 4 Standard Reports Standard Anonymisiert Detailliert Statistiken Deutsche Reports - sk112136 SCADA IOC DDoS Mobile Endgeräte Cloud R80 Reportgenerierung Danglish -> ein Teil Deutsch, der andere Englisch SCADA - Stahlverarbeitung -> Security Report 2015 Scada Traffic im Flaschen Netzwerk Phising Event – Geschäftsführung -> Wahling

R80 Security Check UP – Wie mach ich das am besten - Check Point SE seines Vertrauens - Check Point Partner seines Vertrauens - Dokumente Security CheckUP Präsentation Sample Reports Vorbereitungformular R80 R80 Setup Best Practice - de_presales@checkpoint.com

Report generierung Auf dem System In der cloud R77.30 Security Gateway Security Management R77.30 Security Gateway Security Checkup Cloud Service

kein R80 SmartEvent – Was nun? Solution Title: Security Checkup in the Cloud - Automated Script Solution ID: sk112732   Für jeden Kunden, der auch mal R80 SmartEvent

Security Check UP für Mobile Endgeräte Wieviele Endgeräte? Mobile Endgeräte sind angreifbar! QuadRooter, StageFried etc. Security CheckUP macht das sichtbar Fragen Sie ihren Check Point SE. Datenvolumen Cloud Rambo 2: Was ist das? Blaues Licht. Was macht das? Es leuchtet blau. MTP es leuchtet GRÜN. Dubai Lufthansa Senator Lounge. Man in the middle. Applikationskontrolle URL Filtering AV AntiB

Wie interpretiere ich die Events Best Practices - threats investigation using Threat Prevention Software Blades Solution ID: sk100633    

Wer hilft wenn ich nicht mehr weiter komme TOC (Threat Operation Center) Emergency Response Utopia

Matzes 1 X 1 Security Best Practice Zugangskontrolle: FW, IA, APPC, URL, DLP Wer darf mit wem? Welcher Port? Welche Applikation? Welche URL? Welche Daten?

Matzes 1 X 1 Security Best Practice Gefahrenabwehr: IPS, AV, AB, TE, TEX Ungepatchte Systeme? Bekannte Viren? Infizierte Systeme? ZeroDay Schadsoftware? Bereinigung von Dokumenten?

Matzes 1 X 1 Security Best Practice Sichtbarkeit und Fehlervermeidung SmartLog SmartEvent Compliance Workflow

Matzes 1 X 1 Security Best Practice Sichtbarkeit und Fehlervermeidung SmartLog SmartEvent Compliance Workflow

Matzes 1 X 1 Security Best Practice Sichtbarkeit und Fehlervermeidung SmartLog SmartEvent Compliance Workflow

Matzes 1 X 1 Security Best Practice Segmentieren Patchen Konsolidierung 2.0 Verschlüsselter Traffic -> Endgeräte Security Schutz vor DDoS http://blog.checkpoint.com/ Backup Schulung für Endanwender Maya Maya Horowitz, Threat Intelligence Group Manager Weihnachtgeschenk Compliance Blade -> ThreatReport

Erfahrungen aus dem Security Check UP Die Erfahrung ist wie eine Laterne im Rücken. Sie beleuchtet stets nur das Stück Weg, das wir bereits hinter uns haben. (konfuzius)

Sicherheit der nächsten Generation Sicherheit in allen Bereichen Smartphones und Tablets Endpunkte Netzwerksicherheit Rechenzentrum SDDC Hybrid-Clouds Umfassende Funktionalitäten Mobility Capsule Protect Capsule Workspace Firewall IPSec VPN Mobile Access DLP Anti-Spam Zugriffskontrolle IPS URL Filtering Anti-Bot Threat Emulation Threat Extraction Antivirus Application Control Bedrohungsabwehr Advanced Networking SDDC Security Security Gateway Virtual Edition Rechenzentrum Endpunkte Sicherheitsmanagement Firewall and Compliance Network Policy Endpoint Policy Full Disk Encryption Media Encryption Remote Access Forensic Anti-Malware Identity Awareness Smart Workflow Monitoring Management Portal User Directory Smart Provisioning Smart Reporter Multi-Domain Management Smart Event Platformen für jeden Bedarf 41 & 61k Appliances 1430 & 1450 Appliance 700 Appliance 1470 & 1490 Appliance 15000 Appliances 23000 Appliances Smart-1 Appliances 3200 Appliance 5000 Appliances

Zeit für einen Security Check Up?

Danke