Transcription
Moderner IT-SchutzLive-Webinar in Kooperation mitThomas Egli & Tony Förster03. November 2020
Agenda Vorstellung von Armacom AG und Matrix42 AG Moderner IT-Schutz – gegen was genau? Schutz des Endpoint gegen Einbruch von aussen Schutz des Endpoint gegen Ausbreitung von innen FragerundeHaben Sie im Verlauf der Präsentation Fragen? Schreiben Sie diese in den Chat von GoToMeetingund wir versuchen alle offenen Fragen am Ende der Präsentation zu beantworten.26. November 20202
Dienstleitungen mit dem Blick für‘s Ganze IT-Infrastruktur Dienstleister seit 1997 Sitz in Pratteln BL mit 30 Mitarbeitenden Projekte in der gesamten Schweiz26. November 20203
Simplify & Secure Digital Work Weltweit tätiger Softwarehersteller aus Deutschland seit 1992 Endpoint Security Unified Endpoint Management Enterprise Service Management26. November 20204
Moderner IT-Schutz – gegen was genau?Wir konzentrieren uns heute auf den Endpoint und die zentralen Gefahren Datenklau Viren / MalwareDer Endpoint ist ein Systemmit einem BetriebssystemWarum ist der moderne IT-Schutz heute besonders relevant?26. November 20205
Angriffe nehmen jährlich zu Quelle: Heise 2016Quelle: G Data 2020Quelle: AV-Test Institut 201926. November 20206
und verursachen grossen SchadenQuelle: SRF 2020Quelle: Computerworld 2018Quelle: NCSC 2020Quelle: Fm4.orf.at 202026. November 20207
Datensicherheit ist also ein heisses Thema!Die Kehrseite der neuen Arbeitswelt Ständige Zunahme der GatewaysErhöhte Risiken 700 Laptops gehen wöchentlich am FlughafenCharles de Gaulle verloren1 17‘000 UBS-Sticks jährlich in britischenWäschereien gefunden2 3.62 Millionen durchschnittliche Kosten inFolge von Datenverlust11Ponemon-Institut 2 Credant Technologies26. November 20208
Moderner IT-Schutz zur Bekämpfung von externen Gefahren„Einbruch verhindern“ internen Gefahren„Ausbruch verhindern“26. November 20209
Externe Gefahren26. November 202010
Die Herausforderungen Die Übersicht erlangen – das brauchen alle, haben aber die wenigsten Ihre Mitarbeiter erhalten Datenträger mit wichtigen Daten, Wartungstools undähnlichem Sie wollen lesende Zugriffe gestatten – aber ohne Risiko! Datenträger automatisiert prüfen Zentrale Verwaltung der erlaubten Cloudspeicher im Unternehmen Messen der verwendeten Speicher26. November 202011
Was passiert gerade mit Ihren Daten?26. November 202012
Voller Durchblick anstatt Blindflug.26. November 202013
Volle Transparenz über externe Geräte, deren Verschlüsselung und mögliche Schwachstellen26. November 202014
Volle Transparenz über externe Geräte, deren Verschlüsselung und mögliche Schwachstellen26. November 202015
Audit-Vorgaben werden erfüllt (EU) - DSGVO ISO 27001/2 TISAX BSI26. November 202016
Die Datenschleuse als intelligente Datenwaschanlage zum Schutz mobiler Datenträger26. November 202017
Egosecure Privilegierte BenutzerzugriffskontrolleEgoSecure CONTROL Verhinderung von Angriffen durchDatenverschlüsselungEgoSecure ENCRYPTION Auditdaten und KontrolleEgoSecure AUDIT Überwachung der Datenverletzungohne VerschlüsselungEgoSecure AUDIT26. November 202018
Interne Gefahren26. November 202019
Die Herausforderungen Täglich gibt es mehrere 100‘000 neue Viren und Malware Es ist unmöglich alle zu kennen Herkömmliche Virenscanner nützen daher wenig Was passiert wenn der Virus bereits auf dem System ist? Wann wird er erkannt? Wird er überhaupt erkannt? Was passiert mit dem Virus und dem Endpoint, wenn der Virus erkannt wird? Kann ich nachvollziehen, woher er kommt? Kann ich nachvollziehen, welchen Weg er im Unternehmen nehmen will (Ausbreitung)?26. November 202020
Bewertung einer Anti-Malware StandardlösungErkennung bekannter MalwareErkennung unbekannter MalwareBlockieren von ation, Service und ProzessIntegrationJa, sehr hochNicht zu 100% und nur mit Next-Gen Antivirus-ProgrammenZiel ist die Vernichtung des Virus, nicht der Schutz vor bösartigem VerhaltenDauert zwischen 4 Stunden und 2 Wochen bis ein Weg gefunden wird, den Virus zuentfernenHochentwickelte Tools, aber kein Bestandteil einer StandardsoftwareNein, muss vom Kunden gemacht werden26. November 202021
Was macht den Unterschied?Anti-MalwareStandardlösungStändige Updates erforderlichEnpoint Detection and ResponseFortiEDROhne Updates und SignaturenPost Execution PreventionNext-Gen Antivirus Starke Performance-Einbussen Kein Schutz vor Zero Day Attacks Zero Day DefensePre-Execution Nur Entdeckung, kein umfassender Schutz Echtzeit Blockierung von Zero Day, In-Memory, Fileless MalwarePost-Execution26. November 202022
Dank der forensischen Analyse können Angriffe zurück verfolgt werden26. November 202023
Bewertung von FortiEDRErkennung bekannter MalwareSehr hochErkennung unbekannter MalwarePost infection protectionBlockieren von schädlichenAuswirkungenPost infection protectionEntschärfungForensikAutomation, Service und ProzessIntegrationAutomatisch (Unified Endpoint Management und IntelAct)Grafische Prozesskette in Echtzeit (Endpoint Detection and Response)Nach definiertem Prozess automatisch (ITSM)26. November 202024
Moderner IT-Schutz zur Bekämpfung von externen Gefahren„Einbruch verhindern“ internen Gefahren„Ausbruch verhindern“26. November 202025
beispielsweise durch diese TechnologienFortiEDRAlles läuft wie bisher, nur sicher.Gezielte Isolation von bekannten undunbekannten Bedrohungsakteuren in Echtzeit.26. November 202026
FragerundeSchreiben Sie Ihre Frage in den Chat von GoToMeeting.26. November 202027
Vielen Dank für Ihr Interesse!Kontaktpersonen:Thomas EgliArmacom AG 41 61 599 79 44thomas.egli@armacom.chTony FörstnerMatrix42 AG
Credant Technologies 26. November 2020 8. . EgoSecure ENCRYPTION Auditdaten und Kontrolle EgoSecure AUDIT Überwachung der Datenverletzung ohne Verschlüsselung EgoSecure AUDIT 26. November 2020 18. 26. November 2020 19 Interne Gefahren. Die Herausforderungen