CeBIT 2015 Presentation

Click here to load reader

  • date post

    16-Jul-2015
  • Category

    Technology

  • view

    110
  • download

    2

Embed Size (px)

Transcript of CeBIT 2015 Presentation

CYREN Sales Overview Presentation

Cybersecurity of ThingsA Practical Look at the Internet of Things and CybersecurityChristian MildeSales Director DACH19 March 20152014 CYREN Confidential and Proprietary#1FRISK with

Frisk founded 1989 (Iceland)2012 Acquired by Commtouch (CYREN)First engine which used heuristic technologiesThe only company which not had to buy other enginesAbout CYREN = Foundation of 3 companies1991 Founded2010 Acquisition of Command AV2012 Acquisition of FRISK 2012 Acquisition of Eleven2014 CYREN renaming

Founded 2001eXpurgate email security, used by over 45,000 companiesdominating email security in Germany with 60% market shareProcessing more than 1 billion emails per day in Germany

2014 CYREN Confidential and Proprietary#Zusammenschluss 3 Firmen, akquiriert in 2012 durch die damalige Commtouch2CYREN Powers the Worlds Security

Our Cyber Intelligence is the security foundation of many of the worlds largest and most influential information technology and Internet brands.

2015. CYREN Ltd.All Rights Reserved.Proprietary and Confidential.#Das wohl am besten gehtete Geheimnis im Security Markt CYREN ist der Technologielieferant fr 9 von 11 fhrenden Unternehmen im MQ von Gartner.3IoT Market 2015 CYREN Confidential and Proprietary##4The Internet of Things in 2020 - According to GartnerOver 25 BILLION IoT devicesLess than 5% of IoT connections will go through SIM-based, M2M cellular servicesOver a quarter billion connected cars with automated driving capabilities900 Exhibitors at CES 2015 were manufacturers of IoT devicesTodays hype will be mature within 5 years

2015. CYREN Ltd.All Rights Reserved.Proprietary and Confidential.#IoT ist zur Zeit in aller Munde und wird sich ber die kommenden 5 Jahre festigen. Bis dahin werden wir ber 25 Milliarden mit dem Internet kommunizierende Gerte sehen.Allein auf der CES waren es dieses Jahr 900 Austeller mit IoT Gerten den Trend sehen wir auch hier auf der Cebit!5Q&A from our customers

#Wir haben unsere Kunden gefragt, welche IoTs fr sie am gefhrdetsten sind es sind unsere Gerte im Office und fr unser tgliches Business.Interessant, dass auch unsere Autos des dt. liebstes Kind gleich auf mit den Hausgerten sind.6

StatisticsCybersecurity is the fastest growing risk for any business

While 73% of businesses dont have a plan for upcoming threatsOur analytics show Germany is the prime market for botnet origin email harvester with 73% followed by China with only 9%!Source: Allianz#Aus der Sicht der Geschftswelt sind CYBER Kriminalitt und Sicherheit ein top Thema wie Allianz herausfand. Vor 2 Jahren noch nicht einmal in der Top Ten, hat IT Sicherheit das Zeug zur grten Gefahr fr die deutsche Wirtschaft mit bereits 32% Relevanz in 2014.Scheinbar nicht nur ein Gefhl wie auf der vorigen Statistik sondern Realitt: zu einer Zeit in der 73% der weltweiten Botnetzaktivitten auf dt. Territorium fallen. Gefolgt von nur 9% in China.Vllig unverstndlich, dass derzeit 73% der IT Verantwortlichen noch keinen Plan oder Budget haben diese Gefahren zu stoppen.7Cybersecurityof Things2015 CYREN Confidential and Proprietary##8IoT Cybercecurity BasicsDevice manufacturer must use: Secure bootCode hardeningAccess controlDevice authenticationSecure provisioningDespite this, devices will still be hackedPoor Password ProtectionFirmware Exploit hack in FirmwareBugs and Vulnerabilities at the access or programming code

#In diesem Umfeld arbeiten Gertehersteller weiter daran die SW sicherer zu machen, mit:Sicheren Startsequenzen und VerschlsselungAccess KontrolleAuthentisierungSicherer Inbetriebnahme

Aber trotz alledem, sind die Gerte weiterhin CYBER Kriminellen ausgesetzt, wegen:Mangelndem PasswortschutzFirmware HacksFehler im Zugangs oder Programmier-Code9Applied Cyber Intelligence is the Way ForwarDAPPLICATIONPolicy, Enforcement, Logging, Alerting, ReportingANALYSISRPD, Heuristics, Signature, Human, etc.DATA17 BILLION transactions per daySENSORS500 THOUSAND points of presence, protecting 600 MILLION usersUser ValueSECURITYApplied Cyber IntelligenceINSIGHTCyber Intelligence

Pre-CompromiseCompromisePost-CompromiseReconnaissanceWeaponizationDeliveryExploitationInstallationCommand & ControlActions on TargetStop the Cyber Kill Chain#Was knnen wir tun? Wir mssen die CYBER Kill Kette stoppen!

Und das bereits bevor sich Bedrohungen und Angriffe auf Sie richten. Wie?CYBER Intelligenz, resultierend aus BigData Analytics unserer 0,5Mil Sensoren und 600Mil Nutzer mit 17 Milliarden Sicherheitstransaktionen jeden Tag.10CYREN by NumbersInspectionDetectionCollection

SPEED, Accuracy, AND Real-Time insight

#11Data Collection

Data AnalysisSolutionsConsumptionCyber FeedsSoftware Development KitSoftware as a ServiceProducts- Advanced Malware datasetAdvanced Phishing datasetZero-hour threatsIP Reputation datasetURL Categorization DB- IP ReputationAntispam SDKAntivirus SDKURL Categorization SDK

Web SecurityEmail SecurityPredictive / reputational dataZero Hour Threat DetectionLocal and global threat patternsHTTP / IP Categorization

CYRENs Intelligence2015. CYREN Ltd.All Rights Reserved.Proprietary and Confidential.#12Flexible Deployment Options99% queries answered via local cacheCompatible with most Operating SystemsFor devices which regularly contact outside networks100% of queries are directed to the cloud from deviceFor devices which rarely contact outside networks and with low resourcesCyber Threat Protection

WebSecurity

Outbound Botnet C&C Traffic, Malicious URL / IP, Spam Virus, Adware, Spyware, Malicious Scripts, Emails Inbound#Fr jedes Gert gibt es spezifische Anforderungen. Auf diese Applikation und Anforderungen abgebildet liefern wir passgenaue Lsungen z.B. per direct to cloud mit integrierter APToder ein SoftwareKit auf dem Gert mit lokalem Cache werden Bedrohungen sofort erkannt und abgewehrt.13Placing CYBERSECURTY of Things

Device Communication AnalysisReal time inspection in GlobalView CloudDetect communication to malicious IP, URL, etc.Notify device / manufacturer for reset or remediationISP32

41

#Hier ein Bespiel fr einen zu schtzenden TV, der installierte Apps auf Malware prft oder die Kommunikation unterbricht sollte diese nicht den Sicherheitsvorgaben entsprechen.14Join and win with usImproved End-User Satisfaction

Increased Revenue

Product Differentiation

Sales, Marketing and Technical SupportCYREN helps you satisfy your customers needs, ensuring their users are protected on any device, from any location.Be the first to market with best-of breed Internet security technology.

CYREN ensures you have everything you need to support your sales model.

Our products are easily integrated to ensure cost-effectiveness, scalability, and momentum.

#So knnen wir die Nutzer und Kunden unserer Partner schtzen und ich freue mich auf die gemeinsame Zeit im Zeitalter dem sicheren Internet der Dinge.15Be safe, feel good.You can also find us here:www.CYREN.comtwitter.com/cyreninclinkedin.com/company/cyren

Christian MildeSales Director - DACH+49 1520 1647 213christian.milde@CYREN.com

2015 CYREN Confidential and Proprietary##