Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen

Slides:



Advertisements
Ähnliche Präsentationen
Copyright © Siemens Enterprise Communications GmbH & Co. KG All rights reserved. Siemens Enterprise Communications GmbH & Co. KG is a Trademark Licensee.
Advertisements

Automation and Drives SIMATIC Software STEP 7 V5.4 Highlights der neuen STEP 7 Version SIMATIC Software.
IT-Sicherheit Mobile Geräte.
Microsoft Referenzarchitekturen- Infrastruktur für Connected Systems
Entwicklung und Einsatz von Smart Client-Anwendungen Jens Häupel Developer Evangelist Microsoft Deutschland GmbH Dirk Primbs.
Windows Server 2003 Managment Eric Hellmich
CD-ROMs im Netz Direkter Zugriff auf CD-ROMs via Web-Browser Hartmut Jörg.
Agenda 1. Was ist Mobile Computing? 2. Wie funktioniert es?
Microsoft Windows 2000 Terminal Services
Camil Bartkowiak Serhat Cinar Leonardo Di Lella Jan Finsel
Unified Messaging Tagung der DFN-Nutzergruppe „Hochschulverwaltung“
Status OCS Installation GSI DVEE Palaver 10/2/2004 Michael Dahlinger, DVEE, GSI.
Mailserver-Installation mit LDAP-Schnittstelle für die Firma XYZ GmbH
© TechniData IT-Service GmbH Name Autor Name Datei Monat Jahr Seite 1 Die Cloud – Hype oder mehr? Ralf Wigand Business Development Manager Leiter Rechenzentrum.
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
Viren Würmer und Trojaner
Host Integration Service 8.6
Version 5. Internal use only Network Support Center All rights reserved, property and © CAD-Computer GmbH CFR 11, ERES Electronic Record Electronic.
IT-Infrastruktur an der FHS
AINF - 1. Jahrgang Hardware flash-Speicher Gerhard Rosenberger
Speichermedien.
Die LED-Anzeigen 1Drahtloses Netzwerk 2Power 3Standby 4Laufwerkszugriff 5Akku 6Caps Lock 7Num Lock 1Leuchtet, wenn das drahtlose Netzwerk aktiviert ist.
1&1 Internet.profi 1&1 Internet AG Elgendorfer Straße 57
Apps go business Ein wirtschaftlich sinnvoller Trend? Martin Schevaracz Bereichsleiter Marketing & Vertrieb der APA-IT Informations Technologie GmbH.
Manuelle Installation von Windows XP auf Geräten mit ICH8 Chipsatz
Externe Arbeitsumgebungen
Geschwindigkeit Bewegung und Geschwindigkeit zum Zuordnen
Netzwerkstrukturen Bürokonzeption
Ein Rechensystem ist ein aus Hard- und Software bestehendes System zur Speicherung und Verarbeitung von Informationen.
Ein kommando unter Windows 7
Walter HAUER InteressenManagement Ing. Mag. Walter HAUER.
Server.
Anwendungsentwicklung. … überlegen sie mal… Wir beschäftigen uns mit dem Aufbau der Arbeitsweise und der Gestaltung von betrieblichen Informationssystemen.
Inhalt Was ist A-Plan? Einsatzgebiete Organisation der Daten
In unserer Umfrage ging es um das Thema Computer und Internet. Es wurden 33 Männer und 26 Frauen im Alter von 13 bis 50 Jahren befragt. Ausgewertet.
Windows Server 2012 R2 – richtig Lizenziert
ARBEITSLOS.
ETS4 - Was ist neu? - Wie fange ich an? - Noch Fragen?
Westfälische Wilhelms-Universität Münster 15-JAN-2004 Heinz-Hermann Adam Benutzung von tragbaren Computern Unter Windows in.
© All rights reserved. Zend Technologies, Inc. Jan Burkl System Engineer, Zend Technologies Zend Server im Cluster.
Frank Fischer + Bernhard Frank Microsoft Deutschland GmbH.
PresenterCompanyContact Windows Azure ASP.NET Web-Anwendungen schnell und zuverlässig bereitstellen.
DIE TROJANER Benjamin Leu & Joel Dietschi.
Template v5 October 12, Copyright © Infor. All Rights Reserved.
BSCW Shared Workspaces Perfekt zusammenarbeiten mit BSCW: Professionelles Dokumentmanagement und effiziente Projektverwaltung Das BSCW Shared-Workspace-System.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Infor Hospitality Infor Starlight PMS – Version 8
Smarter. Faster. Friendlier. Back to the Roots oder Terminalserverlösungen mit Citrix MetaFrame Rand Worldwide TM Werner Eierstock
Warum gibt es Netzwerke?
Windows Azure VMs und Storage
Netzwerke.
Cloud Your IT© «Unified Virtualization Approach»
Stand: Version: LANCOM Systems GmbH Stand: Version:
1 1 Panda Managed Office Protection Switch from Antivirus to Security as a Service Sales training presentation.
Sichere Datenübertragung in der Cloud
Long Term Solution Made Easy „Warm Up – Changing Markets” Detlef Persin.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Software Portfolio.
Unsere Computeria. Wo befindet sie sich Im Vorraum zum Raum der Stille.
1 Open Security – © AIT Austrian Institute of Technology GmbH© IKT Linz Infrastruktur GmbH © X-Net Services GmbH© Linzer Institut für.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Software Ein Überblick.
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
Mobile Computing Praxisbeispiele
Ein kleiner Einblick für Anfänger
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Bildquelle: Internet – Google-Suche. Agenda 1.Warum ist die IT heute so wichtig? 2.Ihre EKIBA IT stellt sich vor. 3.Wo unterstützt mich die IT in meiner.
IT-Schulung Sophos SafeGuard: Harddisk- und Shareverschlüsselung
 Präsentation transkript:

Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen

AGENDA 1 Einsatzgebiet Warum Schnittstellenschutz? Potentielle Gefahrenquellen Was bietet Security.Desk? 2 Produkteigenschaften Schnittstellenübersicht und Rechtehierarchie Restriktionsmöglichkeiten Weitere Produkteigenschaften Technik – Client-Server Architektur Zusatzbaustein: Terminal Server Zusatzbaustein: Netzwerkprotokoll Preisinformation Referenzen Fazit Erweiterungsmöglichkeiten Kontakt

1 . Einsatzgebiet – warum Schnittstellenschutz? Die aktuelle Ernst & Young Studie 2011 belegt: „Kein Unternehmen ist sicher“ – Datenklau verursacht Milliardenschäden Selbst im Kernbereich des Datenklaus, in der Informationstechnik (IT), scheint der gefühlte Sicherheitsbedarf noch recht gering Zwar setzen die meisten Unternehmen die Grundausstattung wie Firewalls, Passwortschutz an allen Geräten und allgemein hohe Standards der IT-Sicherheit ein. Doch an der aktiven Prävention hapert es noch allerorten Nur in 21% der Firmen sind zum Beispiel USB-Ports verboten, mit welchen einfach und schnell mobile Datenträger erzeugt werden können Das ist ein großes Sicherheitsdefizit. Quelle: Ernst & Young Studie 2011, "Datenklau - Neue Herausforderungen für deutsche Unternehmen"

1 . Einsatzgebiet – potentielle Gefahrenquellen Ein ausscheidender Mitarbeiter kopiert sensible Kundendaten auf einen Wechselspeicher und nutzt diese für seinen neuen Arbeitgeber – Ihren Wettbewerber… Ein unachtsamer Mitarbeiter steckt seinen eigenen USB-Stick in seinen Firmen-PC – leider befindet sich darauf ein unentdeckter Virus… Ein unachtsamer Mitarbeiter verliert einen firmeneigenen USB-Stick – die darauf gespeicherten Daten sind nicht verschlüsselt…

1 . Einsatzgebiet – was bietet Security.Desk? Security.Desk hilft Ihnen dabei, Ihre externen Hardwareschnittstellen besser abzusichern und so Sicherheitslücken zu schließen, indem es unkontrollierten Datenabfluss verhindert Dateibewegungen protokolliert Dateien für Dritte unlesbar macht die Ausführung unerwünschter Programme verhindert das Eindringen externer Gefahren verhindert Schließen Sie Ihre Sicherheitslücken und schützen Sie Ihre Daten und schließlich Ihr Unternehmen vor finanziellen Schäden!

Smartphone/ Blackberry Organizational Unit/ Gruppe 2. Produkteigenschaften – Schnittstellen und Rechtehierarchie USB CD/DVD Floppy FireWire (z.B.iPod) PDA WLAN Bluetooth UMTS Geräte Modems COM, LPT Port Überwachte Schnittstellen Blackberry Smartphone/ Blackberry Rechtehierarchie Computer Benutzer Organizational Unit/ Gruppe Jeder Jedem einzelnen Computer, Benutzer, jeder Gruppe oder OU können pro Schnittstellentyp unterschiedliche Rechte zugewiesen werden. Die Ebene „Jeder“entspricht den geringsten Nutzungsrechten und ist ein Recht, das greift, sollten keine Rechte einer höheren Hierarchieebene zutreffen. Um einen optimalen Schutz des Netzwerks zu garantieren, gibt es die Rechtehierarchie, die Ausnahmen von dieser Richtlinie auf mehreren Ebenen zulässt. Die Rechte der höheren Ebene schlagen diejenigen der jeweils unteren.

2. Produkteigenschaften – Restriktionsmöglichkeiten Individuelle Restriktionsmöglichkeiten Die Schnittstellen können in jeder Hierarchiestufe mit folgenden Rechten belegt werden: - alles erlaubt - nur lesen, nicht schreiben* - alles verboten (*nicht für jeden Schnittstellentyp verfügbar) Zusätzlich kann ein Dateiprotokoll aktiviert werden, welches anzeigt, wann welche Datei von / auf Wechselspeicher kopiert wurde. Weitere individuelle Konfigurationsmöglichkeiten Die Weiße Liste erlaubt die Nutzung einzelner Geräte (nach ID) oder Gerätetypen trotz Verbots. Die Schwarze Liste Software verbietet die Ausführung bestimmter Software (z.B.: Microsoft Internet Explorer) Die Schwarze Liste Dateitypen verbietet das Lesen / Kopieren bestimmter Dateitypen (z.B.: .doc, .jpg, .exe, etc.) von einem Wechselspeicher und / oder das Schreiben auf denselben Weiße Liste Geräte/ Geräte-typen Schwarze Liste Software Schwarze Liste Datei-typen

2. Weitere Produkteigenschaften Active Directory-Integration Benutzer kann Security-Dienst nicht beenden Netzwerk-protokoll aller gängigen Internet-protokolle (FTP, HTTP, SMTP) Überwachung von Datei-bewegungen lokaler Laufwerke an Thin Clients Temporäre Freischaltung von Offline-Rechnern über Zugriffscode Information der User bei überwachten Tätigkeiten am Client Zentraler Kontrollstand für Dienst-verteilung, Management, Reporting Anzeige der Security Rechte am Client 256-Bit-Dateiver-schlüsselung direkt beim Schreiben auf Wechsel-datenträger

Erstellt und ändert Rechteprofile 3. Technik: Client-Server Architektur Steckversuche, Nutzung, Dateibewegungen werden gemeldet Daten-bank Security.Desk Server Parameter, Benutzerprofile, Rechte werden zugewiesen Security Dienst auf einzelnen Clients Erstellt und ändert Rechteprofile Meldet Schnittstellennutzung und alarmiert bei Verstößen Verteilt Security-Dienst Administrator

Schwarze Liste Datei-typen 4. Zusatzbaustein: Terminal Server Dateibewegungen lokaler Laufwerke an Thin Clients in Remote Sessions von Windows Terminal Server oder CITRIX Metaframe Server werden überwacht. „Redirected Drives“ lassen sich generell, auf Benutzerebene erlauben, sperren oder auf „nur Lesen“ setzen. Die Schwarze Liste für Dateitypen (im Austausch mit lokalen Laufwerken) ist bei Thin Clients ebenfalls aktivierbar. Schwarze Liste Datei-typen Auf Basis Laufwerkbuchstabe, Rechnername oder gemounteter Pfad können Clients bzw. Laufwerke von der Überwachung ausgeschlossen werden.

5. Zusatzbaustein: Netzwerkprotokoll Dateiprotokoll für die gängigen Internet-Protokolle wie http smtp ftp (egal, ob die Dateien z.B. per Internet Browser hochgeladen oder per Outlook verschickt werden) Sämtliche Parameter aus dem "Netzwerk-Traffic" des Endgeräts werden rekonstruiert, so dass der Dateiname der ausführende Benutzer der ausführende Rechner, Quell- und Zieladresse sowie Datum und Uhrzeit mit aufgezeichnet werden. Das Netzwerk-Protokoll ist für sämtliche Adapter eines Endgeräts aktiv, also Ethernet, WLAN und Bluetooth.

6. Preisinformation Lizenzierung pro Client bzw. pro Terminal Session Eine Lizenz kostet z.B. bei einer Staffelung von 50-199 Clients nur 10,00 € pro Client Der optional erhältliche Support-Vertrag zu Security.Desk garantiert: Schnellen Telefonsupport direkt durch den Softwarehersteller aus Nürnberg + Zugang zum Helpdesk-System von FCS Knowledge Base-Zugriff Kostenloses Upgraderecht bei Hauptversionssprüngen Öffentliche Auftraggeber erhalten spezielle Rabatte Beim Kauf mehrerer FCS-Produkte sind Bundle-Preise möglich

7. Referenzen Alte Leipziger Lebensversicherung a.G. GROB Werke, Mindelheim Landkreis Oldenburg Sparkasse Mittelholstein AG Allgäuer Überlandwerk GmbH Käserei Champignon Zentraler IT-Dienstleister Brandenburg Thyssen Krupp Real Estate GmbH Landesklinikum Waldviertel Horn Bundeswehr, Müllheim Oettinger Brauerei Wasser- und Schifffahrtsdirektion West des Bundes mit allen Ämtern

8. Fazit Verhindern Sie ein böses Erwachen …. und schließen Sie Ihre Sicherheitslücken noch heute… einfach… schnell… preiswert…

9. Erweiterungsmöglichkeiten Ein Mitarbeiter verliert sein Notebook. Sie möchten sich dagegen absichern, dass der Finder auf Ihre Unternehmensdaten zugreifen kann. Sorgen Sie dafür, dass der Mitarbeiter wichtige Daten in verschlüsselten Containern auf der Platte ablegt, die wie jedes andere Laufwerk benutzt werden können - mit Disc.Secure! Ein Generalschlüssel ermöglicht es Ihnen, den Container im Notfall oder bei Passwortverlust zu öffnen. Ein Mitarbeiter verliert seinen USB-Stick mit Unternehmensdaten. Sie möchten sichergehen, dass der USB-Stick von niemandem gelesen werden kann. Verschlüsseln Sie Ihre USB-Sticks grundsätzlich mit Rem.Crypt! Verschlüsselte Sticks sind an Rechnern ohne Rem.Crypt Software nicht verwendbar. Optional ist eine Unternehmenslösung mit zentraler Verteilung und „Generalschlüssel“ verfügbar.

10. Kontakt Bastian Brand Leitung Marketing/Vertrieb Ostendstraße 132 90482 Nürnberg Tel.: 0049 911 810 881 80 Email: b.brand@fair-computer.de www.fair-computer.de