+ Self Defending Network V2

W
Werner BuhreITK Communication à Telekom Austria TA AG
Self Defending Network  & Security-Prognosen zur Früherkennung von Attacken Mag. Krzysztof Müller CISA, CISSP 8 April 2008
Die Art wie wir arbeiten  ändert sich sehr rasch ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Kollaboration in der Wirtschaft  nimmt rasant zu! ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Enterprise 2.0 – Neue Wege für  Unternehmen im 21. Jahrhundert ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Enterprise 1.0 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Enterprise 2.0 Enterprise 2.0 beschreibt neue Technologien und eine Geschäftspraxis, die Zusammenarbeit auf Basis von sozialen Netzen ermöglicht. Wandel von “Struktur vor Nutzung” zu “Nutze und erst dann strukturiere”.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Tools
Klassische, zentrale IT verschwindet ,[object Object],[object Object],[object Object],[object Object],„ Ach wissen Sie, das waren gute Zeiten! Und dann sind diese PCs gekommen ...“ Ein ehemaliger IT-Leiter aus der Zeit der Mainframes
Die Grenzen des Firmen-Netzwerkers verschwinden ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Server Farm
Self Defending Network –  Kontrolle in dem  Chaos . ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Anomalieerkennung –  die nächste Sicherheitstechnologie  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Anomalieerkennung ermöglicht die Reaktion auf bis jetzt unbekannte Bedrohungen ,[object Object],[object Object],[object Object],ALARM! Abweichungen zum Normalzustand (Anomalien) erkennen und alarmieren Mitigation (Gegenmaßnahmen ergreifen) Normal-zustand durch lernen ermitteln
Vielen Dank! Mag. Krzysztof Müller CISA, CISSP Telekom Austria TA AG Leiter Information Security [email_address] +43 (0)59 059 147040
1 sur 10

Recommandé

BigData-IT-Security-AGruner par
BigData-IT-Security-AGrunerBigData-IT-Security-AGruner
BigData-IT-Security-AGrunerAxel S. Gruner
816 vues18 diapositives
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld par
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
1.6K vues40 diapositives
Dr. Koch - CMD par
Dr. Koch - CMDDr. Koch - CMD
Dr. Koch - CMDHYR
656 vues23 diapositives
Proibido Chorar par
Proibido ChorarProibido Chorar
Proibido Chorarprajuce
363 vues31 diapositives
Webinar Darktrace: Fragen und Antworten par
Webinar Darktrace: Fragen und AntwortenWebinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und AntwortenA. Baggenstos & Co. AG
357 vues7 diapositives
Cybersecurity 2013 - Design for Security par
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityFraunhofer AISEC
908 vues25 diapositives

Contenu connexe

Similaire à + Self Defending Network V2

EN 6.3: 3 Sicherheitsmodelle par
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleSven Wohlgemuth
1.9K vues66 diapositives
Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See... par
 Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See... Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...
Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...QAware GmbH
16 vues13 diapositives
Innovation in der Instandhaltung - Motor für die Zukunft par
Innovation in der Instandhaltung - Motor für die ZukunftInnovation in der Instandhaltung - Motor für die Zukunft
Innovation in der Instandhaltung - Motor für die ZukunftSalzburg Research Forschungsgesellschaft mbH
793 vues22 diapositives
Internet of Things Architecture par
Internet of Things ArchitectureInternet of Things Architecture
Internet of Things ArchitectureChristian Waha
2K vues18 diapositives
Hardening Oracle Databases (German) par
Hardening Oracle Databases (German)Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Carsten Muetzlitz
1.3K vues16 diapositives
Mobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung par
Mobile Computing für die öffentliche Hand: Durchstarten ohne BruchlandungMobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung
Mobile Computing für die öffentliche Hand: Durchstarten ohne BruchlandungThomas Briner
556 vues12 diapositives

Similaire à + Self Defending Network V2(20)

Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See... par QAware GmbH
 Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See... Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...
Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...
QAware GmbH16 vues
Mobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung par Thomas Briner
Mobile Computing für die öffentliche Hand: Durchstarten ohne BruchlandungMobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung
Mobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung
Thomas Briner556 vues
Innovation braucht Sicherheit - Sicherheit braucht Forschung par Fraunhofer AISEC
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Fraunhofer AISEC616 vues
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten par Mag.Natascha Ljubic
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH par PaloAltoNetworks
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICHBEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
PaloAltoNetworks404 vues
Megatrends zum Thema Zukunft der Arbeit par 42medien
Megatrends zum Thema Zukunft der ArbeitMegatrends zum Thema Zukunft der Arbeit
Megatrends zum Thema Zukunft der Arbeit
42medien2.2K vues
Arbeit 4.0: Megatrends digitaler Arbeit der Zukunft - 25 Thesen par DanielPoetzsch
Arbeit 4.0: Megatrends digitaler Arbeit der Zukunft - 25 ThesenArbeit 4.0: Megatrends digitaler Arbeit der Zukunft - 25 Thesen
Arbeit 4.0: Megatrends digitaler Arbeit der Zukunft - 25 Thesen
DanielPoetzsch3.8K vues
Splunk corporate overview German 2012 par jenny_splunk
Splunk corporate overview German 2012Splunk corporate overview German 2012
Splunk corporate overview German 2012
jenny_splunk1.3K vues
Get your shift together now! - agorum Software - Univention Summit 2022 par Univention GmbH
Get your shift together now! - agorum Software - Univention Summit 2022Get your shift together now! - agorum Software - Univention Summit 2022
Get your shift together now! - agorum Software - Univention Summit 2022
Univention GmbH93 vues
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG par Bauen digital Schweiz
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AGSchweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG
Informationssicherheitsmanagment par Claus Brell
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
Claus Brell145 vues
test par jule
testtest
test
jule366 vues
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ... par Symantec
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
Symantec627 vues

+ Self Defending Network V2

  • 1. Self Defending Network & Security-Prognosen zur Früherkennung von Attacken Mag. Krzysztof Müller CISA, CISSP 8 April 2008
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Vielen Dank! Mag. Krzysztof Müller CISA, CISSP Telekom Austria TA AG Leiter Information Security [email_address] +43 (0)59 059 147040