Synchronized Security between Endpoint and Next Generation Firewall

Slides:



Advertisements
Ähnliche Präsentationen
Der Foliensatz ist unter einer Creative Commons-Lizenz lizenziert:
Advertisements

Problemlösen am Beispiel des Rückwärtsarbeitens
? Stichwortverzeichnis … zum Suchen
Stichwortverzeichnis
Heute Mathe, morgen DLR! Dr. Margrit Klitz
Einführung in Web- und Data-Science Grundlagen der Stochastik
gemeinsam.innovativ.nachhaltig.
Wissenschaftliche Methodik
3. Schafft das Internet neue Transaktionsdesign?
Umweltbezogene Entscheidungen - multidimensionale Bewertungsverfahren -
Michael Artin: Geometric Algebra
R What is this R thing, and is it worth some effort?
3 Elektrochemische Wandler
Elektro-Skateboards Teil I Grundlagen
Stichwortverzeichnis
8 Zündung/Motormanagement
Stichwortverzeichnis
2 Elektrische Maschinen in Kraftfahrzeugen
Herstellung von kristallinen Metalloxiden über die Schmelze mit einem Spiegelofen Gruppe 8: Yuki Meier, Vivien Willems, Andrea Scheidegger, Natascha Gray.
Kapitel 4 Traveling Salesman Problem (TSP)
Markus Lips März 2017 ETH-Vorlesung, 6. Sem. Agrarwissenschaft BSc Agrartechnik II.
Einführung in die Wahrscheinlichkeitsrechnung
Motoremissionen mobiler Anlagen – Stand der Technik
Lieber Leser, liebe Leserin,
Inhaltsverzeichnis In der vorliegenden Präsentation finden Sie unter anderem Antworten auf folgende Fragen… warum ist eine Gesetzesinitiative zum Betriebliches.
Einführung in Web- und Data-Science
Algorithmen und Datenstrukturen
Algorithmen und Datenstrukturen
Industrie 4.0 für die Ausbildung 4.0
Entwicklung epistemologischer Überzeugungen
Das Verdauungssystem Präsentiert von Theresa
MasterBAV© Die neue Generation BAV
Algorithmen und Datenstrukturen
Rehwild die richtige Altersbestimmung
PSG II Neuer Pflegebedürftigkeitsbegriff und dessen Begutachtung (NBA)
Medientechnische Infrastrukturen für virtuelle und lokale Lernräume
Wissensmanagement im Zeitalter von Digitaler Transformation
«Wir bereiten uns auf die Deutschlandreise vor»
GABI UND BEN.
Pflege & Finanzierung 01. Juni 2017 Dr. Sonja Unteregger
Das Arbeitgebermodell in Zeiten des
Microsoft® Office PowerPoint® 2007-Schulung
Einführung in Web- und Data-Science
Pensionsrück-stellungen Prof. Dr. Matthias Hendler
Mathematik 10.
Betriebliche Gesundheitsförderung 2
Vorlesung Wasserwirtschaft & Hydrologie I
Liebe BetrachterInnen,
Rosebrock: Geometrische Gruppen
Forschungsmethoden in der Teilchenphysik
Neue Unterrichtsmaterialien zur Teilchenphysik Philipp Lindenau CERN | Herzlich willkommen! Präsentation mit Notizen hinterlegt!
Eröffnungsveranstaltung
Aktuelle Themen aus dem KVJS-Landesjugendamt Referat 44
Roomtour - Podio für Anfänger
175 Jahre UZH Krisenkommunikation
Frauen- Männerriegen KONFERENZ
Schulung für Microsoft® Office SharePoint® 2007
Was ist eigentlich Datenschutz?
Aktuelle Aspekte des Europäischen Zivilprozessrechts
Einführung in die Benutzung des Einkaufportals der Eckelmann AG
Wer wir sind! Ihr S-Campus-Team direkt im Campus Center. Sven Deussing
Non-Standard-Datenbanken
Amand Fäßler 3. Januar 2017; RC Bregenz
Mathematik 11 Analytische Geomerie.
Non-Standard-Datenbanken
Menger-Schwamm Ausgangsfigur in Stufe 0 ist ein Würfel
Sortieren auf Multiprozessorrechnern
Wurzeln und Irrationalität nach U.Wagner, OHG Tuttlingen
Langzeitbelichtung Ein Zugang zur Kinematik in Klassenstufe 7/8
Eine kleine Einführung in das Projekt „Mausefallenauto“
 Präsentation transkript:

Synchronized Security between Endpoint and Next Generation Firewall ito consult GmbH Boltenhagener Straße 140 01109 Dresden – Germany UTMshop - Your partner for IT security https://utm-shop.de Synchronized Security between Endpoint and Next Generation Firewall

ito consult GmbH SKILLS IT security consulting and implementation HISTORY 1996 founded 1998 became IBM partners 2000 change of corporate form to GmbH 2002 became Astaro partners - start IT Security 2009 move into our own office property 2012 start of our new IT security online shop 2016 around 5000 customers in the field of IT security 2019 visit and market analysis in Vietnam SKILLS IT security consulting and implementation web application development wireless lan solutions

Sophos Central Synchronized Security Management IT Sec - why Sophos? 50% Endpoint Network 50% InterceptX / EXP Sandstorm € U T M 20 J Sophos Central Synchronized Security Management Hackerangriffe richten sich gezielt auf Unternehmensdaten (Dokumente) … und Computing Ressourcen (CPU), um sich dort eine Basis für weitere Aktivitäten und Angriffe zu schaffen. Unternehmens haben hier als Schutz normalerweise jeweils eine Security-Lösung im Einsatz, einmal eine Endpoint Suite für den End User (der alle Endgeräte schützt) Und am Gateway eine andere Security Lösung, d. h. Security-Lösung eines anderen Herstellers. Seit 20 Jahren besteht allgemein Konsens darüber, dass der optimale Schutz gewährleistet ist, …wenn am Endpoint eine klassische AV-Lösung im Einsatz ist und… …am Gateway eine gute Firewall (=“Best of Breed”) Im Lauf der letzten Jahre kamen am Endpoint noch Verschlüsselung … und Mobile Security hinzu, ..am Gateway Mail Security, …Web Security …und Wireless. Wir als Hersteller (und andere natürlich auch) haben uns auf die Budgets unserer Kunden eingestellt, und bieten diese Lösungen auch jeweils als Bundles bzw. UTM Applicance an. Malware und Hacker Attacken werden immer ausgefeilter, so dass wir herstellerübergreifend Angriffen wie Snowshoe, Heartbleed oder Shellshock ausgesetzt wwaren, am Endpoint wurde Malware kreiert, der als Cryptowall oder Flame bekannt wurde, oder viele andere, die Lücken in vielgenutzten Tools wie Flash/pdf ausnutzen. Malware dieser neuen Generation kann unbemerkt den Schutz am Endpoint aushebeln (oder am Gateway unerkannt vorbeikommen), Daher bringt Sophos Endpoint und Gateway zusammen, so dass sie miteinander kommunizieren können (genannt: Heartbeat). Das Gateway reagiert auf den kompromittierten Endpoint und schützt das Netzwerk vor weiteren Übergriffen und vor ungewolltem Datendiebstahl. Im Gegensatz zu allen anderen Herstellern konzentriert Sophos seine Entwicklungsressourcen gleichermaßen auf beide Infrastrukturebenen, d. h. bietet hier langfristig das sicherste Konzept für einen voll integrierten Schutz vor aktuellen und künftigen Bedrohungen. Die nächste Stufe der Weiterentwicklung geht dann soweit, dass alle Daten bereits im initialen Bearbeitungsprozess bereits verschlüsselt werden, und nur durch autorisierte Anwendungen und Benutzer transparent genutzt werden können. Die Ausrichtung auf einen Nutzer-zentrischen Schutz (weil am effektivsten/es wurde vielfach bewiesen, dass das höchste Risiko vom Nutzer ausgeht) erstreckt sich über alle Produkte und wird am Gateway realisiert. Das umfassende Management aller Sophos-Security-Komponenten erfolgt über die Sophos Cloud. Die Sophos Cloud ermöglicht unseren Partnern, die Security-Umgebung ihrer Kunden komfortabel und bequem ohne eigene Infrastruktur zu managen. Sophos Endpoint Sophos Mobile Sophos InterceptX Sophos SafeGuard Sophos Central Endpoint Sophos Firewall XG series/ SG series Sophos Sandstorm Sophos RED Sophos Central EP GW

Dresden – our HOMEBase