Präsentiert Management Lösungen Value Added Software GmbH, Carl-Schurz-Str. 7, 41460 Neuss +49-2131-74058-0

Slides:



Advertisements
Ähnliche Präsentationen
Professional Informatics & Quality Assurance
Advertisements

FlashCopy Lösungen für mySAP™ Business Hugo Boss
E-Commerce Shop System
Risiko-Management im Projekt
Prof. Dr. Dr. h.c. mult. August-Wilhelm Scheer
V x.y, date, verfasser Besonderheiten von Analyst Relations in kleineren und mittlern Unternehmen ICIDO.
Liebe Veranstaltungsplanerin, lieber Veranstaltungsplaner, vor einigen Tagen konnten Sie bei unserer Umfrage Teilnehmer-Management mitmachen. Viele von.
Copyright atsec information security, 2006 The information security provider Wireless Intrusion Detection und Prevention Systeme – Ein Überblick Matthias.
Sicherheit als Geschäftsmodell
Systemverwaltung wie es Ihnen gefällt.
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Konzeption und Realisierung eines Text- Analysesystems zur Automatisierung der Bewerberauswahl von diesem Datenformat jede beliebige Anwendung adaptieren.
Universität Stuttgart Institut für Kernenergetik und Energiesysteme LE 3.2- LM 8 - LO 9 Definitionen zu LM 8.
ASAM ODS Daten standardisiert auswerten
Wissensbasierte Daten- interpretation für einen automatisierten und adaptiven Inhaltsintegrationsprozeß Lyndon J B Nixon
Framework für ein Intrusion Detection System
Access 2000 Datenbanken.
Angriffe erkennen und abwehren - Intrusion Protection im Einsatz
M A P K I T Management eines J2EE basierten eCommerce Systems am Beispiel des ATG Dynamo Applikationsservers und BMC Patrol als Managementframework.
IBM Workplace Forms - In Kürze © 2007 IBM Corporation XML basierte elektronische Formulare: Effizienzsteigerung und Kostenreduktion durch Automatisierung.
© VMware Inc. Alle Rechte vorbehalten. My VMware Einfacheres Management von Produktlizenzen und Support Neueinführung 2012.
Über die System Center User Group - Austria Initiatoren Stefan Koell Michael Pambalk-Rieger Events Netzwerken Inhalte.
Eine flexible und einfach zu bedienende CRM-Software
Lise-Meitner-Str Flensburg Germany Tel: +49 (0) FIRMENPRÄSENTATION.
ProFM Helpdesk Effective Web Based Maintenance Management System.
Präsentiert Informationen auf den Punkt gebracht.
Produktmanagement RimatriX & Software Solutions / Fabian Schäfer / 12
Produkt Features & USPs Vertrieb Versionen & Preise System Management in Echtzeit Kurzer Einblick.
Case Study | Approval Plan Profiler Case Study Approval Plan Profiler Echtzeitverarbeitung bibliographischer Informationen iucon GmbH | NEWBOOKS.
System Center Service Manager Status : ‚Beta‘
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Digitalisierung der Prozesse
Tools und Verfahren Steffen Krause Technologieberater Microsoft Deutschland GmbH
Claudia Fischer Licensing Marketing Manager Jochen Katz Product Manager – Windows Server Anna Fetzer Product Manager – System Center.
Komponenten eines Informationssystems
Der Übergabe-Prozess-Manager
PILOT [TPM] Verlustquellen dauerhaft beseitigen
EP Media Group SiteKist CMS Version 6.9. ©2014 EP Media Group Internet:
DW /JR–Integration Bf BK
8. und 9. November 2013 Prinect Anwendertage, 8. und 9. November 2013 WS 8: Wie kann ein MIS das Geschäftsmodell einer Druckerei unterstützen? Reiner Bachthaler,
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
PRO:CONTROL Ziel des Moduls Arbeitspakete
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
1 Copyright 2005 SCADA SOFT AG WizReport XL Professional Version 6 Produkte Übersicht Peter Schöttli.
Ihre Referenten: Sebastian Rohr, CISSP/CISM CTO accessec GmbH
Mehr Zeit für den Kunden und wirtschaftlicher Arbeiten mit BIB-Control
Setup – Frühwarnsystem im Service – Ein Cookbook Dr. Helmut Steigele.
Immer und überall auf dem aktuellsten Stand! Punktgenaue Alarmierung, wenn Sie sie brauchen! Mit Informationen in Echtzeit Störungen beheben, noch bevor.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Software Portfolio.
1 Dipl. Ing. Wilfried Mors URZ-NURZ-Info-Tag Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, Analysis.
1 Open Security – © AIT Austrian Institute of Technology GmbH© IKT Linz Infrastruktur GmbH © X-Net Services GmbH© Linzer Institut für.
System Center 2012 Automatisierung von IT-Prozessen Sinja Herbertz Education Support Centre Deutschland.
Discover Kaseya 6.3 Report Templates Rocco van der Zwet - Senior Consultant.
Team 8 Eva Reinl, Markus Leimbach
Vorteile von XML Die installed base von HTML, HTTP und Webbrowsern XML ist einfach und portabel XML kann Dokumente beliebiger Komplexität abbilden XML.
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
Silver Monkey Rollout Center
DATAframe ® Transparenz in Ihrem Unternehmen Referent: XXXXXXX Datum:
Lise-Meitner-Str Flensburg Germany Tel: +49 (0) Dashboard 1.
1 Name des Vortragenden Funktion des Vortragenden Synchronized Security Advanced Threat Protection neu definiert.
Opacc, CH-Kriens/LucerneOpaccConnect OpaccERP DIY-Konzept Anpassen ohne programmieren 1 G3.
Optimierung von Geschäftsprozessen durch Webformulare und Webworkflow Rainer Driesen Account Manager.
Produktüberblick Dezember 2007 MKT-NVO-P-002E. NetVu ObserVer Wiedergabe-Software mit allen Funktionen der gewohnten Wiedergabeumgebung auf einem PC Nahtlose.
AGU IT 2006, Seite 1 Produktionsauftragsverwaltung Produkte für WinCC Herstellvorschrift und Produktionsaufträge Lizenzpreis pro Anwendung 3850,-€Einrichtung.
Erstelle deinen Avatar von Doktor-Conversion. Inhalt Was ist ein Avatar?...…………………………………………………………….. Was ist ein B-Vatar? ……………………………………… ………
Umstellung von Team4-Komponenten auf den Standard- Protokoll-Mechanismus von Microsoft SQL Server 2012 Johann Jansen y Alegret Team4 GmbH Seminarvortrag.
Das Software Defined Datacenter Rüdiger Melzer Senior Systems Engineer, Alliance Management VMware
Application Performance Management Udo Brede.  Komplexe Umgebungen  Häufige Änderungen  Hohe Aktivität Database Servers Application Servers Web Servers.
Access Rights Management. Only much Smarter. PROTECT YOUR COMPANY FROM THE INSIDE.
Quickstart für Neukunden
 Präsentation transkript:

präsentiert Management Lösungen Value Added Software GmbH, Carl-Schurz-Str. 7, Neuss Value Added Software Security Manager

2 Herausforderungen

3 Ermöglicht das Ausrollen einer einzigen Infrastruktur, um sowohl Echtzeit-Alarmierung als auch Log Management Bedürfnisse zu erfüllen. Funktionen: Intrusion Protection Event Management Korrelation & Visualisierung Forensik & Trending Ermöglicht das Ausrollen einer einzigen Infrastruktur, um sowohl Echtzeit-Alarmierung als auch Log Management Bedürfnisse zu erfüllen. Funktionen: Intrusion Protection Event Management Korrelation & Visualisierung Forensik & Trending Security Incident Management über den kompletten Lebenszyklus eines Events mit Hilfe von fortgeschrittener Korrelation, Intrusion Protection und forensicher Analyse / Trend-Analyse. NetIQ Security Manager 5.1

4 Echtzeit Erkennung und Verhinderung von Sicherheits- und Richtlinien- Verletzungen mit dem Ziel der Reduzierung von Ausfallzeiten, Verlust von vertraulichen Daten oder möglicher Kompromittierung der Datenintegrität. Mitgelieferte Regeln und Signaturen für HIDS für die wichtigen Betriebssysteme Automatisches Stoppen von Sicherheits- und Richtlininen- Verletzungen Abbildung erweiterter Arbeitsabläufe und Incident Management Funktionen innerhalb des Produkts Regel basierte Benachrichtigungs- und Alarmierungs- Möglichkeiten Mitgelieferte Regeln und Signaturen für HIDS für die wichtigen Betriebssysteme Automatisches Stoppen von Sicherheits- und Richtlininen- Verletzungen Abbildung erweiterter Arbeitsabläufe und Incident Management Funktionen innerhalb des Produkts Regel basierte Benachrichtigungs- und Alarmierungs- Möglichkeiten SM – Intrusion Manager

5

6 Managen von Events und Alerts von der zentralen Konsole aus Möglichkeit der Unterstützung vieler wichtiger Sicherheits- Sensoren und Anwendungen ist im Produkt enthalten XML basierte Integration mit neuen Sicherheits- Datenquellen Eingebaute und anpassbare Sicherheits- Knowledge Base Managen von Events und Alerts von der zentralen Konsole aus Möglichkeit der Unterstützung vieler wichtiger Sicherheits- Sensoren und Anwendungen ist im Produkt enthalten XML basierte Integration mit neuen Sicherheits- Datenquellen Eingebaute und anpassbare Sicherheits- Knowledge Base Zentralisiertes Monitoring und Reaktion auf Sicherheits-Alarme, die von unterschiedlichen Sicherheits-Sensoren im Unternehmen generiert werden. SM – Event Manager

7 Sensor Unterstützung Firewalls IDS OS/DB Antivirus Networking

8 SM – Korrelation Regel basierte Korrelations-Engine Set Correlation – beschreibt eine Sammlung von Events, die in einer beliebigen Reihenfolge auftreten können und mit einer bestimmten Beschreibung übereinstimmen und zueinander in einem bestimmten Zusammenhang stehen. Sequence Correlation – Bringt die einzelnen Events einer Sammlung in eine bestimmte Reihenfolge. Threshold Correlation – Weist den Events einen gewichteten Wert zu, je nach gegebener Beschreibung Mitgelieferte vordefinierte Korrelations-Signaturen Korrelations-Wizard zur Erzeugung von Korrelations-Regeln Statistische Korrelation in der nachträglichen Analyse des Vorfalls Regel basierte Korrelations-Engine Set Correlation – beschreibt eine Sammlung von Events, die in einer beliebigen Reihenfolge auftreten können und mit einer bestimmten Beschreibung übereinstimmen und zueinander in einem bestimmten Zusammenhang stehen. Sequence Correlation – Bringt die einzelnen Events einer Sammlung in eine bestimmte Reihenfolge. Threshold Correlation – Weist den Events einen gewichteten Wert zu, je nach gegebener Beschreibung Mitgelieferte vordefinierte Korrelations-Signaturen Korrelations-Wizard zur Erzeugung von Korrelations-Regeln Statistische Korrelation in der nachträglichen Analyse des Vorfalls Reduziert Grundrauschen und Fehlalarme durch Korrelation von Events unterschiedlicher Sicherheits- Sensoren, um akkurat kritische Sicherheits-Vorfälle identifizieren zu können.

9 SM – Korrelation

10 Forensische Analyse Ermitteln der notwendigen Informationen für die Incident Response sowie die weitere Verfolgung des Vorfalls (z.B. Strafverfolgung). Trend Analyse Identifizieren und Analysieren von wichtigen Security Trends und Security Ressourcen Planung. Standardisierte Log Reports Schnelles und einfaches Erzeugen von Reports über die Log Informationen mit dem Ziel der Evaluierung der zusammenfassenden Log Daten und Statistiken. Forensische Analyse Ermitteln der notwendigen Informationen für die Incident Response sowie die weitere Verfolgung des Vorfalls (z.B. Strafverfolgung). Trend Analyse Identifizieren und Analysieren von wichtigen Security Trends und Security Ressourcen Planung. Standardisierte Log Reports Schnelles und einfaches Erzeugen von Reports über die Log Informationen mit dem Ziel der Evaluierung der zusammenfassenden Log Daten und Statistiken. Skalierbare automatisierte und zentralisierte Speicherung sämtlicher Log-Daten der überwachten Computer mit dem Ziel der Trend-Analyse, Forensischen Analyse sowie Report-Erstellung. SM – Log Manager

11 SM – Log Manager Forensik Reports In die Tiefe gehen und die Roh-Log-Daten von verschiedenen Sicherheits-Quellen ermitteln. Forensik Reports In die Tiefe gehen und die Roh-Log-Daten von verschiedenen Sicherheits-Quellen ermitteln.

12 SM – Log Manager Trend Reports Identifizieren von Sicherheits-Trends basierend auf historischer Aktivität. Trend Reports Identifizieren von Sicherheits-Trends basierend auf historischer Aktivität.

13 SM – Log Manager Summary Reports Vielfältige mitgelieferte Reports, z.B. Unsuccessful logons, Group change usw. Summary Reports Vielfältige mitgelieferte Reports, z.B. Unsuccessful logons, Group change usw.

14 Forensik leicht gemacht Hiervon ausgehend......können Sie dieses erreichen: