Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
Cisco Security
Digitalisierung erfordert innovative Schutzmaßnahmen
Die IT befindet sich im digitalen Wandel und damit auf dem Weg
in die Cloud. Die Kehrseite des schnellen, weltweiten Austauschs
ist das Wachstum an Cyber-Kriminalität. Für Unternehmen stellt
sich nicht mehr die Frage, ob sie „gehackt“ bzw. betroffen sind,
sondern eher „wann“ dies eintritt. Nachrichten wie der Bundes tag-
Hack oder der Daten-Blackout bei der Deutschen Bahn begleiten
uns täglich. Für die Meisten sind die daraus resultierenden gesetz-
lichen Richtlinien leider nicht sofort umsetzbar.
Erkennen Sie Sicherheitslücken frühzeitig
Um Sicherheitslücken zu beseitigen und sich vor Angriffen zu
schützen, sollten Sie sich die richtigen Fragen stellen:
■ Welche Gefährdungen existieren im Cyber-Raum für kritische
Infrastrukturen und wie können diese geschützt werden?
■ Wie schnell können Sie auf unkontrollierten
Datentransfer/Diebstahl reagieren?
■ Wie können Sie Ihre Mitarbeiter für dieses Thema sensibilisieren?
Unser Managed Security Service
Wir analysieren den IST-Zustand der Infrastruktur, decken
Schwachstellen auf, erarbeiten eine realistische und zeitnah
umsetzbare Handlungsempfehlung und erstellen Reportings.
Darüber hinaus unterstützen wir Sie nicht nur beim Training Ihrer
Mitarbeiter und der Installation der Systeme, sondern können
Ihnen auch den gesamten Betrieb abnehmen. Damit können Sie
sich Ihrem Kerngeschäft widmen!
Investitionen in die Cyber-Sicherheit sind Investitionen
in den Geschäftserfolg
Product Sheet:Product Sheet:
Quelle: Vergleiche Bundesamt für Sicherheit in der Informationstechnik (BSI); Broschüre: Cyber-Sicherheit als Wettbewerbsvorteil in der Digitalisierung; Oktober 2016, S.3-4
69 %Laut Bitkom waren 2014 und 2015 69 Prozent der Industrieunternehmen in Deutschland Opfer von Datendiebstahl, Spionage und Sabotage.
32 %Nach einer Umfrage der Allianz für Cyber-Sicherheit waren in den vergangenen sechs Monaten 32 Prozent der deutschen Unternehmen von Ransomware betroffen.
243 TageGezielte Cyber-Spionage (Advanced Persistent Threats) wird im Schnitt erst nach 243 Tagen entdeckt
390.000Täglich werden rund 390.000 neue Schadprogramm-Varianten entdeckt.
40
Managed Security ServiceInforsacom Logicalis bietet seinen Kunden im Security Bereich folgende Vorteile:
■ Unser Security Operation Center (SOC) auf Jersey betreut ca. 400 namhafte Kunden weltweit
■ Eigene qualifizierte Security-Spezialisten in weltweiten Competence Centern
■ Durchführung von Security Assessments und Workshops
■ Wir agieren proaktiv auf Kundenheraus forderungen
■ Uns verbindet eine enge Partnerschaft mit unseren Security-Herstellern, u. a. Gold-Partner bei Cisco
Die durchschnitt lichen Kosten für eine DDoS- Attacke (Blockade durch Überlastung) liegen für die Angreifer bei rund 40 Euro pro Tag.
Network Endpoint Mobile Virtual Cloud
Point in Time Continious
PR
TID
06/
2017
Tec
hnis
che
Änd
erun
gen
vorb
ehal
ten.
Alle
Pro
dukt
- un
d Fi
rmen
nam
en s
ind
War
enze
iche
n de
r je
wei
ligen
Unt
erne
hmen
. Alle
Ang
aben
ohn
e G
ewäh
r.
Cisco Security Übersicht
Mit den Netzwerksicherheitslösungen von Cisco halten Sie Bedrohungen vor, während und nach Cyber-Attacken auf und erweitern die Sicher-
heit auf mehreren Angriffsvektoren. Automatisieren Sie Sicherheitsprozesse (auch nach Angriffen) in physischen, virtuellen und Cloud-Umge-
bungen, um Komplexität zu reduzieren und Folgen von Malware schnell beheben zu können. Cisco ist einer der wenigen Technologieführern,
der einen Rundum-Schutz angefangen bei Endpoints über Netzwerke bis hin zu Cloud-Lösungen und mobilen Geräten bietet.
Leistungsstarker Schutz vor Bedrohungen
Analysieren Sie Netzwerkeindringversuche und verdeckte
Exploit-Vorgänge im Nachhinein, und nehmen Sie automatische
Anpassungen an neue Bedrohungen vor. So stärken Sie den
Schutz vor einem Angriff, können während des Angriffs effektiv
reagieren und nach einem Angriff schneller Behebungsmaßnahmen
durchführen.
Netzwerk- und Rechenzentrumsicherheit
Schützen Sie wichtige Daten und Ressourcen im Rechenzentrum
durch Threat Defense, sichere Virtualisierung, Segmentierung und
Richtlinienkontrolle.
Sichere Mobilitäts- und Endgerätelösungen
Stellen Sie einheitliche und kontextbezogene Security-Services
für Ihre Infrastruktur, Endgeräte und Daten bereit, und versetzen
Sie Ihre Mitarbeiter in die Lage, an jedem Ort und jederzeit mit
ihren Geräten zu arbeiten.
Secure Content Gateway
Gewährleisten Sie Schutz vor ständigen, dynamischen und sich
rasant weiterentwickelnden E-Mail- und Webbedrohungen.
Zugriffs- und Richtlinienverwaltung
Kontrollieren Sie den Zugriff und segmentieren Sie den Daten-
verkehr. Verwalten Sie einheitliche Richtlinien basierend auf der
erweiterten Transparenz und dem Kontext im gesamten Netzwerk.
„Schließlich nehmen sich die Cyberkriminellen auch keine Auszeit.“Matt Olney, Cybersicherheitsexperte, Cisco Talos
...............................................................................................................................................................................................................................
Inforsacom Logicalis GmbHMartin-Behaim-Straße 19 – 2163263 Neu-IsenburgTelefon +49 6102 77 86-0E-Mail [email protected] www.logicalis.de
Before
DiscoverEnforceHarden
After
ScopeContain
Remediate
Attack Continuum
During
DetectBlock
Defend
Quelle: Cisco