1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

Slides:



Advertisements
Ähnliche Präsentationen
Copyright © Siemens Enterprise Communications GmbH & Co. KG All rights reserved. Siemens Enterprise Communications GmbH & Co. KG is a Trademark Licensee.
Advertisements

Reichtum und Verteilung aktualisiert März 2010
Hunger auf der Erde – Tendenzen der Welternährung Dr
Bill ist am 1sten September in Leipzig geboren. Er und sein Bruder Tom Kaulitz sind Zwillinge. Er ist der Sänger von Tokio Hotel und er ist berühmt! Er.
Bill ist am 1sten September in Leipzig geboren. Er und sein Bruder Tom Kaulitz sind Zwillinge. Er ist der Sänger von Tokio Hotel und er ist berühmt! Er.
Wandel der Anforderungen an IT
Herzlich Willkommen zum Informations-Forum: SAP Interoperabilität
Niederschläge in Afrika
Bonn, 16. Februar 2009 Stefan Reuter
Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, Göttingen Fon: Fax:
1 NetWork File System © April 2002, G. Hellberg Network File System Konfiguration und Einsatz.
Anforderungen an globales und privates IP-Networking Berlin - 27
Denial of Services Attacken
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection.
Homepage: Ökonomisierung und Privatisierung im Gesundheitswesen Global, Gerecht, Gesund Berlin Dr. med.
Datenschutz in den USA Bϋrgerrechte nach der Digitalen Revolution Symposium 29. – 30. April 2010 Dr. Roland Vogl, JSM, Esq. Executive Director Stanford.
Internetwürmer Von: Björn Bongers, Gerrit Knop, Yan Rudall, David Gniewkiewicz und Tim Schürmann.
ECDL M8 IT - Security.
© 2007 Avira GmbH !Diesen Titel bitte auch ändern (Ansicht Master Folienmaster)! Mehr als Sicherheit Folie 1 © 2008 Avira GmbHwww.avira.de SAFE IT Script-Kiddie.
„Richtig investieren“
International Management and Business Administration THEARTOFBEINGALOCLWORLDWIDE.
FUJITSU – driving dynamic solutions for the dynamic business
Barrierefreies Internet
SQL Server 2005 Launchevent 20. Januar 2006, 19 Uhr Regionalgruppe Sachsen.
Get-together im IT-Security Businessbereich Anwender, IT-Entscheider HerstellerIT-Dienstleister Präsentation & Information Kontakt & Kommunikation INFO.
Windows Essential Business Server 2008
Challenges and possible solutions in Nepal Shiva Adhikari Msc. Ing., Dipl. Wirt. Ing (FH) Präsident Nepali Samaj e.V.
14 th -17 th at the Muba in Basel, Switzerland an der Muba in Basel, Schweiz 9 Competitors / 4 Days / 22 Hours 9 Teilnehmer / 4 Tage.
Apps go business Ein wirtschaftlich sinnvoller Trend? Martin Schevaracz Bereichsleiter Marketing & Vertrieb der APA-IT Informations Technologie GmbH.
SAPERION Schulung Thema
Discovery & Inventory. 2 2 Inhalt Discovery Sinn und Zweck des Network Scanners Einrichten des Network Scanners Prerequisites (Ports, Protokolle) LiveScan.
14 th -17 th at the Muba in Basel, Switzerland an der Muba in Basel, Schweiz 9 Competitors / 4 Days / 22 Hours 9 Teilnehmer / 4 Tage.
< Titel - Foliensatz >
7th German CDISC User Group Basel, 11. März 2010 Willkommen zum Define.xml Workshop.
Global Wage Report – Internationale Arbeitsorganisation ILO
CAPTURE PRESERVE DELIVER STORE MANAGE STORE WCM RM WF/ BPM DM Collab ECM im Spannungsfeld von Wirtschaftlichkeit und Compliance Podiumsdiskussion auf der.
2012 © Trivadis BASEL BERN LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. HAMBURG MÜNCHEN STUTTGART WIEN Welcome November 2012 Highlights BI.
Swiss TechNet Events Herzlich Willkommen Windows Server 2012 R2 - die Neuerungen 9. Januar 2014 Michael Rüefli, Senior Consultant, Inserto AG Walter Pitrof,
IHRE ZIELE FÜR DIESEN TAG ?
TechNet Schweiz – Herzlich Willkommen Microsoft Forefront Identity Manager 2010 R2 - effektives und nachhaltiges IT Service Management 2. Dezember 2011.
Dariusz Parys Developer Evangelist Microsoft Deutschland GmbH.
Eidgenössische Technische Hochschule Zürich Swiss Federal Institute of Technology Zurich MASTER OF ADVANCED STUDIES Security Policy and Crisis Management.
Swiss TechNet Events Herzlich Willkommen SharePoint Server 2013 Preview - What's new? 26. September 2012 Joel Hasler, IOZ AG Daniel Schnyder, IOZ AG Stephan.
Norman Safeground As secure as it gets.
Präsentiert Management Lösungen Value Added Software GmbH, Carl-Schurz-Str. 7, Neuss
Redundante Servervirtualisierung
Microsoft Cloud Day Herzlich willkommen!. Microsoft Cloud Day MSDN Veranstaltung Die Cloud Plattform als Erfolgsbaustein – Wie Sie als Softwarefirma von.
Ein Geschäftsbereich der E-Werk Wels AG it & tel Security 122 it & tel - complete concepts Elektrizitätswerk Wels AG A-4600 Wels, Bahnhofplatz 4 Wels -
Statistik als Powerpoint-Graph
Die nächste Generation von Microsoft Office System 2007 Microsoft Office System Gernot Kühn Technologieberater Office System Mittelstandsbetreuung.
Stand: Version: LANCOM Systems GmbH Stand: Version:
1 1 Panda Managed Office Protection Switch from Antivirus to Security as a Service Sales training presentation.
ECM-Informationstag auf der Kieler Woche
Long Term Solution Made Easy „Warm Up – Changing Markets” Detlef Persin.
Swiss TechNet Events Herzlich Willkommen Windows Server 2012 R2 + System Center 2012 R2 27. August 2013 Markus Erlacher, itnetx GmbH Thomas Maurer, itnetx.
Sie suchen eine Ausbildung mit Studium? Wir suchen Sie!
1 SaaS im Blickpunkt Intelligenter Schutz gegen Cybercrime mit flexibler Kostenkontrolle 02. Juli 2009 Horst Hamrik, Territory Sales Manager Region South.
Trends im Online- Journalismus Seminar an der RTL-Journalistenschule Ulrike Langer medialdigital.de © Ulrike Langer.
RETAIL 2010 MAXIMALER SCHUTZ MINIMALE BELASTUNG. RETAIL 2010 MAXIMALER SCHUTZ MINIMALE BELASTUNG Nur 8 MB Speicherverbrauch.
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
INHALT 01. Deckblatt 02. Inhalt
Evangelos Sakellariou Stefan Kreiner SOFTWAR QUALITÄT 1.

Evolution der Cyber-Kriminalität Von Cryptolocker bis “Advanced Persistent Threat”: Neue Herausforderungen an eine zeitgemäße IT-Security Dino Serci Director.
ECRM und weitere aktuelle Trends Christian Weinberger 21. November 2000 Data Warehousing 2000.
Copyright © Infineon Technologies AG All rights reserved.
Die Klasse Vielfrass in Java
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
 Präsentation transkript:

1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec (Deutschland) GmbH Make IT 2010 | Gelsenkirchen, 18. März 2010

Agenda 2 Sicherheitslage | Herausforderungen und Trends 1 Symantec Global Intelligence Network 2 Sicherheitsverstöße | Treibende Faktoren und Phasen 3 Infrastrukturlösungen von Symantec 4 Symantec Endpoint Protection Strategien und Lösungen zum Schutz von Endpunkten

Die Herausforderung 3 Strategien und Lösungen zum Schutz von Endpunkten

Entwicklungen von Bedrohungen 4 Strategien und Lösungen zum Schutz von Endpunkten

Quelle: Symantec Internet Security Threat Report April 2009 Schadcode | Trends 5 Strategien und Lösungen zum Schutz von Endpunkten

Bekanntwerden der Schwachstelle 0 Tage6-7 Tage Verfügbarkeit des Schadprogramms Virensignatur ~3 Stunden später Anzahl der geblockten Varianten Einzelne GEB Signatur Bedrohung 814MS RPC DCOM BOBlaster 426 MS_RPC_NETDDE_B O mm 394MS LSASS BOSasser 250RPC_NETAPI32_BOW97M.Invert.B 121 NetBIOS MS NO (TCP) W32.Gaobot.AAY Generic Exploit Blocking Schwachstellen basierte Signatur basiert auf Characteristiken des Verwundbarkeit <24 Stunden TruScan Proakives Virenscannen Verhaltensanalyse Exploits | Zeitleiste 6 Strategien und Lösungen zum Schutz von Endpunkten

Angreifer verkaufen erbeutete Daten 7 Strategien und Lösungen zum Schutz von Endpunkten

Informationsschutz Präventive Sicherheitswarnungen Von Gefährdungen ausgelöste Aktionen Globale Reichweite und Skalierung Weltweite Abdeckung Ereignisprotokolle rund um die Uhr Erkennt mehr Bedrohungen, reagiert schneller mit Gegenmaßnahmen und verhindert negative Auswirkungen Angriffsaktivität Sensoren über 200 Länder Informationen zu Schadprogrammen 130 Millionen Clients, Server und Gateways werden überwacht Weltweite Abdeckung Schwachstellen über Schwachstellen Anbieter Technologien Spam/Phishing 2,5 Mio. vorgetäuschte -Konten über 8 Milliarden s/Tag über 1 Milliarde Webanfragen/Tag Symantec Global Intelligence Network 8 Strategien und Lösungen zum Schutz von Endpunkten

Symantec Internet Security Threat Report 9 Strategien und Lösungen zum Schutz von Endpunkten

Organisiertes Verbrechen Mitarbeiter ohne böse Absichten Mitarbeiter mit böswilligen Absichten Quellen eines Sicherheitsverstoßes 10 Strategien und Lösungen zum Schutz von Endpunkten

11 Phasen eines Sicherheitsverstoßes Einbruch Auffinden Sammeln Ausschleusen 11 Strategien und Lösungen zum Schutz von Endpunkten

192% Spam-Wachstum von 2007 zu 2008 In 2008 hat Symantec Schwachstellen dokumentiert, 80% davon waren sehr einfach ausnutzbar 90% der Vorfälle wären nicht passiert, wären die Systeme rechtzeitig gepatched worden In 2008 hat Symantec aktive bot-infizierte Computer pro Tag gefunden, eine Steigerung um 31% zu 2007 Treibende Faktoren auf dem Sicherheitsmarkt Einbruch 12 Strategien und Lösungen zum Schutz von Endpunkten

Bei 90% der Sicherheitsverstöße 2008 handelte es sich um Fälle organisierten Verbrechens, das auf Unternehmensinformationen abzielte 81% der attackierten Unternehmen erfüllten die PCI-Richtlinien nicht (PCI | Payment Card Industry) 67% der Sicherheitsverstöße wurden durch fahrlässiges internes Verhalten verursacht 13 Treibende Faktoren auf dem Sicherheitsmarkt Auffinden Strategien und Lösungen zum Schutz von Endpunkten

285 Millionen Datensätze wurden in 2008 gestohlen, zwischen 2004 und 2007 waren es 230 Millionen Kreditkarten-Informationen machen 32% aller Waren aus, die auf Underground Economy-Servern angeboten werden IP-Diebstahl kostet Unternehmen $600 Milliarden weltweit (IP | Intellectual Property) 14 Treibende Faktoren auf dem Sicherheitsmarkt Sammeln Strategien und Lösungen zum Schutz von Endpunkten

15 Treibende Faktoren auf dem Sicherheitsmarkt Ausschleusen Vorstandsmitglied der Anglo Irish Bank hat versehentlich Details von über 500 Kunden veröffentlicht BBC News, 7. Dezember 2009 Mitarbeiter von T-Mobile UK stahl und verkaufte Kundendaten an Marktbegleiter The Guardian, 17. November 2009 Kundenlisten des deutschen Finanzdienstleisters AWD gehacked Reuters, 18. Oktober 2009 USB-Stick mit Patientendaten des North Carolina Hospital wird vermisst WITN News, 13. Oktober 2009 Strategien und Lösungen zum Schutz von Endpunkten

Unzureichend geschütze Infrastruktur Voraussetzungen für einen Sicherheitsverstoß 16 Strategien und Lösungen zum Schutz von Endpunkten

Fehlende IT-Policies 17 Voraussetzungen für einen Sicherheitsverstoß Strategien und Lösungen zum Schutz von Endpunkten

Mangelhaft geschützte Informationen 18 Voraussetzungen für einen Sicherheitsverstoß Strategien und Lösungen zum Schutz von Endpunkten

Unzureichend verwaltete Systeme 19 Voraussetzungen für einen Sicherheitsverstoß Strategien und Lösungen zum Schutz von Endpunkten

20 Kritische Fragen Können Sie proaktiv auf Bedrohungen reagieren? Wissen Sie, wo sich Ihre sensiblen Daten befinden? Können Sie IT-Richtlinien durchsetzen und Mängel beheben? Können Sie den Lebenszyklus Ihrer IT-Ressourcen einfach verwalten? Strategien und Lösungen zum Schutz von Endpunkten

Lösungsansätze Infrastruktur schützen IT-Richtlinien entwickeln und durchsetzen Informationen schützen Systeme verwalten 21 Strategien und Lösungen zum Schutz von Endpunkten

Infrastrukturlösungen von Symantec 22 Strategien und Lösungen zum Schutz von Endpunkten

23 Software, Services und Partnerschaften schaffen Vertrauen in die vernetzte Welt von heute für den umfangreichen Schutz von Interaktionen, Daten und IT-Infrastruktur von Unternehmen. Security Management Endpoint Security Messaging Security Schutz für Daten Storage Management Archivierung STORAGE Hoch- verfügbarkeit Disaster Recovery BUSINESS CONTINUITY Data Loss Prevention IT Compliance Discovery & Retention Management INFO RISK & COMPLIANCE Endpoint Management IT Service Management INFRASTRUCTURE OPERATIONS Endpoint Virtualization SECURITY Web Security Virtualisierungs Management Green IT Infrastrukturlösungen von Symantec Strategien und Lösungen zum Schutz von Endpunkten

Symantec Endpoint Protection Strategien und Lösungen zum Schutz von Endpunkten

Weniger Kosten, Komplexibilität und Risiken Mehr Schutz, Kontrolle und Managebarkeit Ein Agent, eine Konsole Zentrales Management durch Symantec Endpoint Protection Manager Symantec Endpoint Protection 11.0 Strategien und Lösungen zum Schutz von Endpunkten 25

Verhaltensbasierte Intrusion Prevention (Whole Security) Schwachstellen-basierter Schutz durch Überprüfung des Netzwerkverkehrs Branchenweit beste Desktop-Firewall Adaptive Richtlinien führend bei Netzwerkerkennung Sygate und Symantec Client Security Firewall Intrusion Prevention Weltweit führende Virenschutzlösung Mehr fortlaufende Virus Bulletin-Zertifizierungen (40) als jeder andere Anbieter Beste AntiSpyware-Lösung, führend beim Erkennen und Entfernen von Rootkits Mit VxMS Scan-Technologie (Veritas) Gerätekontrolle zur Vermeidung von Datendiebstahl am Endpunkt (Sygate) Schutz gegen Multimedia-Player, USB-Sticks etc. NAC-Agent integriert - jeder Endpunkt ist NAC-fähig Kombiniert Endpunkt-Schutz mit Endpunkt- Compliance (Sygate) AntiVirus Antispyware Gerätekontrolle Kontrolle des Netzwerkzugangs Schutz der nächsten Generation 26 Strategien und Lösungen zum Schutz von Endpunkten

AntiVirus AntiSpyware Standard-Schutz Intrusion Prevention Kompletter Schutz AntiVirus AntiSpyware Intrusion Prevention Umfassender Schutz Firewall Geräte- und Anwendungs-Kontrolle AntiVirus AntiSpyware Intrusion Prevention Firewall Geräte- und Anwendungs-Kontrolle Kontrolle des Netzwerkzugangs Schutzfunktionen nach Bedarf einschalten! Flexibeler Schutz, der mitwachen kann Strategien und Lösungen zum Schutz von Endpunkten

Vielen Dank! Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 28 Stefan Müller Manager Presales Consulting, Symantec (Deutschland) GmbH Strategien und Lösungen zum Schutz von Endpunkten