SlideShare uma empresa Scribd logo
1 de 18
BalaBit Shell Control Box Analyse digitaler "Spuren" administrativer Netzzugriffe Martin Grauel [email_address] +49 170 8067 345
BalaBit IT Security - Unternehmensprofil ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda IT-Forensik und Herausforderungen SCB als Baustein in der IT-Forensik SCB – Sonstige Features Fazit – SCB und Forensik Einsatzbereiche und Anwendungsszenarien
IT-Forensik
IT-Forensik – klassische Vorgehensweise ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IT-Forensik – Schwierigkeiten ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Herausforderung der Administration ,[object Object],[object Object],[object Object],[object Object],[object Object]
BalaBit SCB – Baustein in der IT-Forensik Transparente  Kontrolle ,  Aufzeichnung  und  Auditierung   von   administrativen Zugriffen
BalaBit SCB – Baustein der IT-Forensik  Transparente  Kontrolle ,  Aufzeichnung  und  Auditierung   von   administrativen Zugriffen
SCB – Aufzeichnung
SCB – Session Audit
SCB – Session Audit
SCB – Session Audit
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Sonstige Features ...
Einsatzbereich und Anwendungsszenarien Policy Compliance SLA Hohe Sicherheitsanforderungen Vertrauliche Daten Outsourcing/Hosting  Managed Service Troubleshooting  Recovery  Forensics Cloud Computing
Fazit – SCB und Forensik I dentifizieren ,[object Object],[object Object],[object Object],S ichern A nalysieren P räsentieren ,[object Object],[object Object],[object Object]
Last but not least ... Schützen Sie  Ihre  Administratoren!
Q & A Vielen Dank für Ihre Aufmerksamkeit ...

Mais conteúdo relacionado

Destaque

Computer forensics toolkit
Computer forensics toolkitComputer forensics toolkit
Computer forensics toolkit
Milap Oza
 
Cyber forensic standard operating procedures
Cyber forensic standard operating proceduresCyber forensic standard operating procedures
Cyber forensic standard operating procedures
Soumen Debgupta
 
Computer +forensics
Computer +forensicsComputer +forensics
Computer +forensics
Rahul Baghla
 

Destaque (16)

Computer forensics toolkit
Computer forensics toolkitComputer forensics toolkit
Computer forensics toolkit
 
Firewall configuration
Firewall configurationFirewall configuration
Firewall configuration
 
computer forensics
computer forensics computer forensics
computer forensics
 
Introduction to computer forensic
Introduction to computer forensicIntroduction to computer forensic
Introduction to computer forensic
 
Cyber forensic standard operating procedures
Cyber forensic standard operating proceduresCyber forensic standard operating procedures
Cyber forensic standard operating procedures
 
Computer forensics
Computer  forensicsComputer  forensics
Computer forensics
 
Computer +forensics
Computer +forensicsComputer +forensics
Computer +forensics
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
Digital Evidence in Computer Forensic Investigations
Digital Evidence in Computer Forensic InvestigationsDigital Evidence in Computer Forensic Investigations
Digital Evidence in Computer Forensic Investigations
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
Digital Crime & Forensics - Presentation
Digital Crime & Forensics - PresentationDigital Crime & Forensics - Presentation
Digital Crime & Forensics - Presentation
 
Digital forensics
Digital forensicsDigital forensics
Digital forensics
 
Computer forensics powerpoint presentation
Computer forensics powerpoint presentationComputer forensics powerpoint presentation
Computer forensics powerpoint presentation
 
Computer forensics ppt
Computer forensics pptComputer forensics ppt
Computer forensics ppt
 
Forensic laboratory setup requirements
Forensic laboratory setup  requirements Forensic laboratory setup  requirements
Forensic laboratory setup requirements
 
Digital Forensics – die Jagd nach digitalen Spuren
Digital Forensics – die Jagd nach digitalen SpurenDigital Forensics – die Jagd nach digitalen Spuren
Digital Forensics – die Jagd nach digitalen Spuren
 

Semelhante a Präsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe

Semelhante a Präsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe (20)

Data Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access LoggingData Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access Logging
 
Compliance needs transparency
Compliance needs transparencyCompliance needs transparency
Compliance needs transparency
 
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
 
NICE Recording Solutions
NICE Recording SolutionsNICE Recording Solutions
NICE Recording Solutions
 
Globals Reporting mit Pentaho Business Analytics
Globals Reporting mit Pentaho Business AnalyticsGlobals Reporting mit Pentaho Business Analytics
Globals Reporting mit Pentaho Business Analytics
 
Revisoren und hacker
Revisoren und hackerRevisoren und hacker
Revisoren und hacker
 
Wüstenrot Webinar
Wüstenrot Webinar Wüstenrot Webinar
Wüstenrot Webinar
 
Präsentation der IBS Schreiber GmbH
Präsentation der IBS Schreiber GmbHPräsentation der IBS Schreiber GmbH
Präsentation der IBS Schreiber GmbH
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
 
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
 
Auswahlhilfe informationssicherheitssystem 2015dt
Auswahlhilfe informationssicherheitssystem 2015dtAuswahlhilfe informationssicherheitssystem 2015dt
Auswahlhilfe informationssicherheitssystem 2015dt
 
Cobit
CobitCobit
Cobit
 
Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...
Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...
Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...
 
CCPP
CCPPCCPP
CCPP
 
CheckAud® for SAP® Systems
CheckAud® for SAP® SystemsCheckAud® for SAP® Systems
CheckAud® for SAP® Systems
 
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
 
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
 
Trusted Shops und LeanIX Enterprise Architektur Management Success Story
Trusted Shops und LeanIX Enterprise Architektur Management Success StoryTrusted Shops und LeanIX Enterprise Architektur Management Success Story
Trusted Shops und LeanIX Enterprise Architektur Management Success Story
 
Prozessmanagement Bei Banken und Versicherungen
Prozessmanagement Bei Banken und VersicherungenProzessmanagement Bei Banken und Versicherungen
Prozessmanagement Bei Banken und Versicherungen
 
Daten unter Kontrolle
Daten unter KontrolleDaten unter Kontrolle
Daten unter Kontrolle
 

Mais de NETFOX AG

Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
NETFOX AG
 
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAP
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAPRSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAP
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAP
NETFOX AG
 

Mais de NETFOX AG (8)

Netfox Dr.Ortwin Wohlrab
Netfox Dr.Ortwin WohlrabNetfox Dr.Ortwin Wohlrab
Netfox Dr.Ortwin Wohlrab
 
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
 
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing IINETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
 
NETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own deviceNETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own device
 
NETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
NETFOX Admin-Treff: Operative Umsetzung von BSI-GrundschutzkonzeptenNETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
NETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
 
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAP
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAPRSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAP
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAP
 
theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...
theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...
theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...
 
SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPM
SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPMSMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPM
SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPM
 

Präsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe

Notas do Editor

  1. Datenspeicher werden immer größer Verschiedene Devices beteiligt (Server, Laptops, Mobile etc.)