IT Security Consulting Group CC CompuNet Client Security Framework: Sicherheitsmassnahmen auf Endgeräten September 2003.

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
| Karo IT Neumarkt GmbH | Tel.:
.
IT-Sicherheit Mobile Geräte.
Thema: Sicherheitsarchitektur für mobiles Arbeiten
- 0 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Architektur Moderner Internet Applikationen TU Wien/Ausseninstitut.
Sicherheit als Geschäftsmodell
Systemverwaltung wie es Ihnen gefällt.
Netzwerke im Dialogmarketing
Schwachstellenanalyse in Netzen
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
Bonn, 16. Februar 2009 Stefan Reuter
Denial of Services Attacken
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Copyright ©2004 by NetUSE AG Seite: 1 Autor: Martin Seeger NUBIT 2005 IT-Security in der Praxis Martin Seeger NetUSE AG
Internet (World Wide Web)
Referat über das Thema: Firewall
Ein Referat von Daniel Rabe
Intrusion Detection Systems
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
ECDL M8 IT - Security.
Angriffe durch Viren, Würmer und Trojaner
Spionage auf dem PC - wie wehre ich mich dagegen
IT-Sicherheit Schlagwort oder Notwendigkeit
Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.
Web Services Die Zukunft netzbasierter Applikationen iternum GmbH Alexanderstraße Frankfurt/Main
SharePoint Sicherheitsmanagement, Berechtigungen und Datenschutz
DDoS - Attacken Elisabeth Huber Anita Mauskoth Sylvia Zwettler
Datenschutz und Datensicherheit
Computer in einer vernetzten Welt
Die EDV und damit verbundene Gefahren
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Microsoft Office Das neue Office Unternehmensgerechte Produktivität und Zusammenarbeit für KMUs Microsoft Corporation Jeff Vogt © 2012 Microsoft.
Viren, Würmer und anderes Ungeziefer
Präsentiert Management Lösungen Value Added Software GmbH, Carl-Schurz-Str. 7, Neuss
Aufzählungspunkt für die erste Stichpunktebene, Schriftgröße 12, Arial, ohne Sonderauszeichnung Aufzählungspunkt für die zweite Stichpunktebene, Schriftgröße.
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Maximale Sicherheit für PC-Systeme. Was ist der PC-Sheriff 2000? Wie funktioniert der PC-Sheriff 2000? Warum PC-Sheriff 2000? Desktop-Probleme Vorteile.
Policy Manager für die Netzwerk-Sicherheit
Ihre Referenten: Sebastian Rohr, CISSP/CISM CTO accessec GmbH
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Was sind Daten ? Daten sind Informationen, die aus Ziffern,
Datensicherheit.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Maximale Sicherheit für PC-Systeme.
Ferngesteuerte Spam-Armeen
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Backups/Fernzugriff Bezahlen mit mobilen Geräten.
Luca Argentiero Technical Specialist Microsoft Schweiz
Viren, Würmer+ co.
Datenschutz im betrieblichen Kontext – Ein praxisorientierter Ansatz in einem multinationalem Unternehmen Bachelorarbeit MIS.
Oracle Portal think fast. think simple. think smart. Dieter Lorenz, Christian Witt.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber.
Virtual Private Network
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
Mailserver IT-Zertifikat der Phil.-Fak.: Advanced IT Basics
Präsentiert von Julia Bischof
Drei Möglichkeiten zum Betrieb von DPV über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm.
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Schutz vor Viren und Würmern Von David und Michael.
Sicherheitskomponente in der Computertechnik
Sicherheit – Technische Abwehrtools
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Netzwerksicherheit Netzwerkgrundlagen.
 Präsentation transkript:

IT Security Consulting Group CC CompuNet Client Security Framework: Sicherheitsmassnahmen auf Endgeräten September 2003

IT Security Consulting Group Client Security Framework Agenda Client Security nicht mehr optional Das CC CN Client Security Framework Beispiele aus dem Bereich Grundschutz Zusammenfassung der Nutzenargumente

IT Security Consulting Group Super-Gau wahrscheinlich Day Zero MSBlaster mit Schadfunktion Totalausfall in wenigen Stunden Recovery-Konzepte versagen Teilmanuelle Wieder- herstellung der Systeme 1 Monat Stillstand der Wirtschaft Krankenhäuser und Kraftwerke stehen Kollaps unseres Versorgungssystems Kollaps unseres Wirtschaftssystems Totalausfall SzenarioKonsequenz

IT Security Consulting Group Erhebliche Gefahr Komplexere Viren & Würmer verbreiten sich mit enormer Geschwindigkeit, z. T. sogar ohne Wirt Hacker-Tools auf der Suche: Ungefähr ein Versuch pro Stunde Ungeschützte Rechner werden für Angriffe auf Dritte missbraucht (Beispiel: DDOS, Sobig.F,...) Peer-to-Peer Programme eröffnen neue Gefahrenquellen Notebooks dienen als hop in das Unternehmensnetz (so kam z. B. MSBlaster) Bedrohungen für Endgeräte

IT Security Consulting Group Endgeräte vergessen Alles liegt auf Endgeräten... Interne Unternehmenspräsentationen Kundendaten Konstruktions- und Entwicklungsdaten Personaldaten, Gehaltslisten Lokal gespeicherte Mailkommunikation.. völlig ungeschützt Träges Patching lässt bekannte Sicherheitslecks offen Im Falle VPN wird das Endgerät zum Unternehmens- Gateway ohne Firewall Mangelhafte Kontrolle der Gerätekonfiguration eröffnet zusätzliche Gefahrenquellen Stand heute

IT Security Consulting Group Das Gegenteil von sicher Allein in London wurden in 2001 innerhalb von nur sechs Monaten tausende mobile Endgeräte in Taxis durch vergeßliche oder betrunkene Fahrgäste liegengelassen (März bis August 2001) Handys PDAs Notebooks Beispiel

IT Security Consulting Group Alles zu Patchen ist unmöglich Story, Forbes, 23. Mai 2003

IT Security Consulting Group Client Security Framework Agenda Client Security nicht mehr optional Das CC CN Client Security Framework Beispiele aus dem Bereich Grundschutz Zusammenfassung der Nutzenargumente

IT Security Consulting Group Nicht alle gleich Problem- bereiche Betroffene Gerätegruppen Probleme die das ganze Unternehmen lahm legen können Z. B.: Viren, Würmer, Exploits Massen- phänomene Probleme die einzelne Rechner lahm legen z. B.: Spam, Pop Ups, Malicious Code Allgemeine Verschmutzung Verletzung der Sorgfaltspflicht z. B. in Bezug auf das BDSG Verlust Diebstahl Strafbare Handlungen: Z. B. gezielte unauthorisierte Benutzung eines PCs um Patientendaten (Klinik) auszuspähen oder bestimmte Transaktionen (Bank) durchzuführen Gezielter unauthorisierter Zugriff Geräte mit echten Geheimnissen Geräte mit vertraulichen Daten Alle Endgeräte

IT Security Consulting Group Abgestimmte Lösungen Massen- phänomene Allgemeine Verschmutzung Verlust Diebstahl Gezielter unauthorisierter Zugriff Geräte mit echten Geheimnissen Geräte mit vertraulichen Daten Alle Endgeräte Geheimnis- schutz Einführung von Zwei-Faktor Authentifizierung Datenschutz Einführung von Verschlüsselung Erweiterter Grundschutz Personal Firewall Intrusion Detection Applikationskontrolle Benutzerkontrolle Grundschutz Virenschutz Patchprozess tagesaktuell OS Härtung Zentrale Richtlinien Betroffene Gerätegruppen Problem- bereiche Lösungen (Framework)

IT Security Consulting Group Erheblicher Investitionsbedarf Anteil der Geräte 2–10 % 30–60 % 100 % Kosten* pro Gerät Lösungen (Framework) Massen- phänomene Allgemeine Verschmutzung Verlust Diebstahl Gezielter unauthorisierter Zugriff Geräte mit echten Geheimnissen Geräte mit vertraulichen Daten Alle Endgeräte Geheimnis- schutz Datenschutz Erweiterter Grundschutz Betroffene Gerätegruppen Problem- bereiche * Grobe Schätzungen Produktanschaffung

IT Security Consulting Group Client Security Framework Agenda Client Security nicht mehr optional Das CC CN Client Security Framework Beispiele aus dem Bereich Grundschutz Zusammenfassung der Nutzenargumente

IT Security Consulting Group Zwei Hersteller für PC Antvirus Symantec Zentral managebar Rollout-fähig Scan-Tiefe nach Auslastung priorisierbar Bekanntheitsgrad sehr hoch Network Associates Zentral managebar Rollout-fähig Starke Heuristik Bekanntheitsgrad sehr hoch Grundschutz - Herstellerauswahl Framework Geheimnis- schutz Datenschutz Erweiterter Grundschutz

IT Security Consulting Group Schwierige Entscheidung... Symantec Personal Firewall Network Associates Personal Firewall ISS IDS mit einfacher Firewall Erweiterter Grundschutz - Herstellerauswahl Framework Geheimnis- schutz Datenschutz Erweiterter Grundschutz Zonelabs Personal Firewall mit Applikationskontrolle

IT Security Consulting Group FW stoppt Verbreitung von Würmern Wirkungsweise einer Client-Firewall Wurm

IT Security Consulting Group Auch bei Day Zero Attacken ! Wirkungsweise einer Client-Firewall Praktische Demonstration der Wirkungsweise von Desktop Firewalls gegen Würmer, CC CompuNet Sales University in Oberhausen am (als Video erhältlich)

IT Security Consulting Group Client Security Framework Agenda Client Security nicht mehr optional Das CC CN Client Security Framework Beispiele aus dem Bereich Grundschutz Zusammenfassung der Nutzenargumente

IT Security Consulting Group Nicht mehr ohne Massenphänomene werden eingedämmt Wirkliche Geheimnisse sind geschützt Prozessrisiken wegen fahrlässigen Umgangs mit Daten sind erheblich verringert Verschmutzung der Systeme wird verlangsamt und die damit verbundenen Kosten reduziert Kundennutzen bei Anwendung des Client Security Frameworks

IT Security Consulting Group zurück: