AKTUELLE BEDROHUNGSLAGE UND DEREN AUSWIRKUNGEN. Markus Limacher, Head of Security Consulting, InfoGuard AG
|
|
- Oldwig Richter
- vor 5 Jahren
- Abrufe
Transkript
1 AKTUELLE BEDROHUNGSLAGE UND DEREN AUSWIRKUNGEN Markus Limacher, Head of Security Consulting, InfoGuard AG
2 Agenda Wie sieht die aktuelle Bedrohungslage aus? Cyberrisiken sind Realität Mögliche Zukunftsszenarien Best-Practice der Cyber Security von heute InfoGuard INFOGUARD.CH 2
3 Treiber der Cyber Security Digitalisierung Compliance Risiko
4 Herausforderung I Digitalisierung / Cloud / IoT / Industrie 4.0 / Blockchain...
5 Herausforderung I Cyber Space, Rückgrat der Gesellschaft und des Wirtschaftswachstums Source: ENISA
6 Herausforderung II Steigende Compliance-Vorgaben InfoGuard INFOGUARD.CH 6
7 Herausforderung II Beispiel General Data Protection Regulation (GDPR) GELTUNGSBEREICH MELDEPFLICHT 72 Alle Unternehmen weltweit, welche personenbezogene Daten von EU-Bürgern verarbeiten. Unternehmen müssen innerhalb von 72 Stunden Datenschutzpannen melden. BUSSGELDER UMSETZUNG Bis zu 4% des globalen Jahresumsatzes. 25. Mai 2018 Gesetzgebung der EU-Staaten InfoGuard INFOGUARD.CH 7
8 Herausforderung III Steigende Cyberkriminalität InfoGuard INFOGUARD.CH 8
9 Herausforderung III Bedrohungslage steigt täglich
10 Herausforderung III Bedrohungslage steigt täglich Cyber-Sicherheitsvorfälle nehmen in einem alarmierenden Tempo zu und können tiefgreifende Auswirkungen auf das tägliche Funktionieren von Gesellschaft und Wirtschaft haben, sowohl online als auch offline
11 Herausforderung III TOP 10 Unternehmensrisiken 2018 Quelle: Allianz Global Corporate & Specialty.
12 Herausforderung III Cyber Threats 2017 Quelle: ENISA Threat Landscape, Januar 2018
13 Herausforderung III Cyber Crime kann in 5 Arten von Angreifern unterteilt werden Typ Angreifer Absicht und Ziele Angriffsart Ziel-Gruppen Hacktivist Individuelle und kleine Gruppen Sozialer, ökonomischer, politischer Wechsel, Rache, Gier, Sabotage, Propaganda, zum Spass DDoS, unsichere/fehlerhaft Software, Insider Unternehmungen, Schulen, Politische Einrichtungen, Regierungen Insider Individuelle und kleine Gruppen Diebstahl geistiges Eigentum Sabotage Interne Systeme Unternehmungen, Schulen, Politische Einrichtungen, Regierungen, Finanzinstitute Kriminelle Individuelle und kleine Gruppen, Gangs, Syndicate Erpressung, Diebstahl geistiges Eigentum, Sabotage Phishing, SQL Injection, DDoS, Insider, unsichere/fehlerhaft SW Unternehmungen, Schulen, Politische Einrichtungen, Regierungen, Finanzinstitute Terroristen kleine organisierte Gruppen, globale Netzwerke Propaganda, Erteilen Anweisung für Dritte, Erpressung, Überwachen «Feinde» Social Media, Insider «Weiche Ziele» wie Schulen, öffentliche Plätze/Verkehr, Fluggesellschaften Nationen Spezialisierte Teams, Militärische Einheiten, Regierungen Zerstörung oder Beschädigung von zivilen, militärischen Kontroll- Einrichtungen, Kommunikationseinrichtungen Unsichere/fehlerhaft Software Insider, Spione Kritische Infrastrukturen wie Brüchen, Strassen, Wasserversorgung, Spitäler
14 Herausforderung III Cyber Crime / -business Quelle: FORTUNE Magazine, A Hacker s Tool Kit, Oktober 2017 InfoGuard INFOGUARD.CH 14
15 Herausforderung III Sicherheitsvorfälle kosten viel Geld 3,62 Millionen Dollar sind die durchschnittlichen Kosten pro Sicherheitsvorfall Bei einem GDPR-relevanten Vorfall, kann es noch viel mehr kosten 141$ sind die durchschnittlichen Kosten pro gestohlenem Datensatz 27,7% ist die Wahrscheinlichkeit eines weiteren Vorfalls in den nächsten zwei Jahren Quelle: Ponemon Institute s 2017 Cost of Data Breach Study: Global Overview InfoGuard INFOGUARD.CH 15
16 Cyber Security heute Vielen Schweizer Firmen fehlt Strategie Quelle:
17 ANGRIFFSZIELE Beispiele aus dem Alltag
18 Beispiele aus dem Alltag: «CEO Fraud» Entscheidungsträger im Fokus von Cyberattacken Mail von gefälschtem Absender (CEO) an den CFO Bitte überweise 50 TCHF für wichtige Transaktion auf Konto xx.yy.zzzz Vielfach Zeitdruck (Freitag Abend, Deal muss raus, Kunde springt ab, ) Konto gehört Angreifer InfoGuard INFOGUARD.CH 18
19 Beispiele aus dem Alltag: «Ransomware» Wenn Verschlüsselung zum Albtraum wird Ransomware Angriff eines Insiders Lösegeldforderung pro Terminal- und Backup-Server Keine Office/PDF/IMG Files verschlüsselt, sondern nur Files des Software-Herstellers! 150 von 200 Terminal Server (TS) verschlüsselt 2 Backups: 1x OK, 1x verschlüsselt 90% TS konnten wieder hergestellt werden Die wichtigsten Kunden blieben verschlüsselt! InfoGuard INFOGUARD.CH 19
20 Beispiele aus dem Alltag: «Malware» Hightech verbreitet Malware Medizintech für mehrere Mio $ NotPetya Malware ( ) MS Patch wäre längst verfügbar ~150 Systeme infiziert, bevor die Ausbreitung gestoppt wurde Glück gehabt! Nur ausgebreitet, aber Nicht verschlüsselt Ist der Lieferant für Schaden & Aufwand haftbar? InfoGuard INFOGUARD.CH 20
21 Beispiele aus dem Alltag: Weiter Potentielle Eintrittsvektoren VIDEO ÜBERWACHUNG GARAGE Mitarbeiter OFFICE CAFETERIA DMZ Assets Client LIEFERANTEN WEB InfoGuard INFOGUARD.CH 21
22 Beispiele aus dem Alltag: Weiter Potentielle Eintrittsvektoren VIDEO ÜBERWACHUNG GARAGE Mitarbeiter OFFICE CAFETERIA DMZ Assets Client LIEFERANTEN WEB InfoGuard INFOGUARD.CH 22
23 Beispiele aus dem Alltag: Third-party Risk Fast 70% der Breaches sind das Resultat von schlechter Sicherheit bei Drittparteien. Drittparteien können Ihr schwächstes Sicherheitsglied sein. Unglücklicherweise haben Sie darauf nur begrenzt Einfluss. Ein Breach bei einem Drittpartner, der Zugriff auf Ihre Systeme hat, wirkt sich direkt auf Sie aus. InfoGuard INFOGUARD.CH 23
24 Ganz schön tricky, solche Angriffe Wie hätten Sie sich dagegen geschützt? InfoGuard INFOGUARD.CH 24
25 Vielleicht so IT-Sicherheit mit möglichst hohen «Schutzmauern» InfoGuard INFOGUARD.CH 25
26 Aber trotzdem finden Sicherheitsvorfälle statt! Quelle: Stand: Okt 2018 InfoGuard INFOGUARD.CH 26
27 deshalb: Cyber Security heute Stärken Sie Ihre Cyber Resilience! InfoGuard INFOGUARD.CH 27
28 Cyber Security heute Information ist der neue Machtfaktor Identifizierung der unternehmenswichtigen Informationen Wo befinden sich die Daten? Wer benutzt sie? Welchen Wert haben sie? Wie sind sie derzeit geschützt? Sind sie angreifbar? Wenn ja, woran liegt das?
29 Cyber Security heute Bestandsaufnahme KUNDE Process, People, Technology, Assets Org. Audit Schwachstellen Bedrohungen Risiko Bewertung Strategie / Plan
30 Cyber Security heute Massnahmen sinnvoll priorisieren
31 Cyber Security heute Kenne und verstehe den Feind Es ist sehr wichtig die Motivation, das Vorhaben, das Vorgehen und die Instrumente der Angreifer zu verstehen, um Bedrohungen zu antizipieren, Angriffe zu verhindern und erkennen sowie im Notfall effektiv zu reagieren
32 Cyber Security heute Eine Frage der Reaktionszeit Angreifer sind 150x schneller als die Reaktion der Betroffenen! Attackers have honed their skills to come at you rapidly Initial Attack to Initial Compromise (Shorter Time Worse) Sekunden Minuten Stunden Tage Wochen Monate Defenders take a long time to feel the impact of an attack 10% 75% 12% 2% 0% 1% Initial Compromise to Data Exfiltration (Shorter Time Worse) Initial Compromise to Discovery (Longer Time Worse) 8% 38% 14% 25% 8% 8% 0% 0% 2% 13% 29% 54%
33 Cyber Security heute Es braucht bewährtes Security Framework NIST CYBER SECURITY FRAMEWORK IDENTIFY PROTECT DETECT RESPOND RECOVER Asset management Business environment Governance Risk assessment Risk management strategy Access control Awareness and training Data security Information protection and procedures Maintenance Protective technology Anomalies and events Security continuous monitoring Detection process Response planning Communications Analysis Mitigation Improvements Recovery planning Improvements Communications CYBER DEFENCE MATURITY Verschiedene Security Frameworks wie ISO, Grundschutz, NIST geben Auskunft darüber, welche Standards und Best Practices in Ihrem Unternehmen umgesetzt werden müssen, um Cyber Risiken effektiv zu steuern und gezielt zu minimieren. Quelle: InfoGuard INFOGUARD.CH 33
34 Cyber Security heute In 7 Schritten erfolgreich umsetzen 1.Die Überwachung der Umsetzung der Cyber Security ist eine Managementaufgabe. 2.Schaffen von organisatorischen Strukturen. Fachbereiche, Partner & Lieferanten einbeziehen. 3.Stufengerechte und frühzeitige Kommunikation. 4.Die Cyber Security Umsetzung muss von allen Mitarbeitenden gleichermassen getragen werden. 5.Massnahmen Umsetzung in vernünftige und überschaubare Teilprojekte herunterbrechen. 6.Nutzen von Steuerungstools zur Unterstützung der Umsetzung der Cyber Security. 7.Jährliche Bewertung der Cyber Security basierend auf der aktuellen Bedrohungs- und Risikolage.
35 Cyber Security ist vielschichtig Ein zuverlässiger Schutz Ihrer Werte Informationen, Mitarbeiter, Prozesse und Infrastruktur lässt sich nur über einen strukturierten, methodischen Sicherheitsprozess erreichen. Markus Limacher InfoGuard AG Lindenstrasse Baar InfoGuard INFOGUARD.CH 35
36 Herzlichen Dank Nutzen Sie unsere Erfahrung und unser Know-how! Ausgewiesene Spezialisten für umfassende Cyber Security. Breite Erfahrung aus nationalen und internationalen Cyber Security Projekten unterschiedlichster Branchen. Zielorientiertes Vorgehen dank «Best Practice» und bewährten Methoden. InfoGuard INFOGUARD.CH 36
CYBER SECURITY WIE HACKER AN INFORMATIONEN KOMMEN UND WIE SIE SICH SCHÜTZEN KÖNNEN.
CYBER SECURITY WIE HACKER AN INFORMATIONEN KOMMEN UND WIE SIE SICH SCHÜTZEN KÖNNEN. Mittwochsgesellschaft Zug, 18. Januar 2018 Agenda Aktuelle Bedrohungslage Live-Hacking - Vorgehen um an fremde Daten
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrDIGITALE GEFAHREN BEI INTERNATIONALEN GESCHÄFTEN. Workshop 4: und
DIGITALE GEFAHREN BEI INTERNATIONALEN GESCHÄFTEN Workshop 4: 10.45-11.30 und 11.45-12.30 «Cyber Security ist vielschichtig. Ein zuverlässiger Schutz Ihrer Werte Informationen, Mitarbeiter, Prozesse und
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrCyber Crime ein Hype oder ständiger Begleiter?
Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrBedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN
Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
MehrCybersecurity in der
21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie
MehrAPT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrInformationssicherheit in Unternehmen Worum geht es und worauf kommt es an?
Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an? 53. ITS Techno-Apéro, 20.6.2016 Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW School of Engineering
MehrKetzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom
Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler
MehrIT Security The state of the onion
IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net
Mehrsafe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich
safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,
MehrCybersecurity Minimale Vorkehrungen grosse Wirkung
Cybersecurity Minimale Vorkehrungen grosse Wirkung Thurgauer Technologietage 22. März 2019 Andreas Kaelin Geschäftsführer ICTswitzerland Präsident ICT-Berufsbildung Schweiz ICTswitzerland 22.03.2019 Thurgauer
MehrPraktisches Cyber Risk Management
Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrCyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung
Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrHauke Kästing IT-Security in der Windindustrie
Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrAusblick auf die neue Cyber- Risiko-Regulation der FINMA
Ausblick auf die neue Cyber- Risiko-Regulation der FINMA mit Auswirkungen auf das Schweizer Cyber- Abwehrdispositiv? Juni 2016 Übersicht Aktuelle Cyber-Risiko-Situation Das Schweizer Cyber-Angriff-Abwehrdispositiv
MehrThreat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA
ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,
MehrIncident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka
Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrSmart Metering. IT-Sicherheit in der Produktion. Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur
Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur www.cybersecurityaustria.at IT-Sicherheit in der Produktion Smart Metering Chancen und Risiken Herbert Dirnberger Strategische
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrGefährdungslage 2016 (Auszug) Thorsten Zank Strategic Partner Account Manager
Gefährdungslage 2016 (Auszug) Thorsten Zank Strategic Partner Account Manager Agenda Ransomware BEC Business Email Compromise Smartgeräte Hacktivisten Office 365 2 2016 wird das Jahr der Cyber-Erpressung
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrAbsicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich
Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende
MehrGeschichten aus dem Darknet Cybercrime als Geschäftsmodell
Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein
MehrMaritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
MehrOhne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!
Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
Mehrdacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions
dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrGANZHEITLICHE -SICHERHEIT
GANZHEITLICHE E-MAIL-SICHERHEIT Schutz vor betrügerischen CEO-s, Ransomware Attacken und Credential- Phishing Oliver Karow Manager Systems Engineering, DACH 1 2017 Proofpoint, Inc. Angreifer wissen, wie
MehrMittelstand im Visier von virtuellen Angreifern
Mittelstand im Visier von virtuellen Angreifern Tim Berghoff, G DATA Security Evangelist Twitter: @timberghoff Made in Bochum 1985 in Bochum (Deutschland) gegründet Erfinder des AntiVirus HQ und Forschung/
Mehrnoch 51 Folien Security Transparent Humboldt Carré Berlin, Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz -
Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz - Security Transparent Humboldt Carré Berlin, 08.05.2018 noch 51 Folien Wer wir sind Was wir machen Wirtschaftsspionage betroffen?
MehrCyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B.
Cyberrisiken in der Logistik Prof. Dr. Christopher W. Stoller, LL.B. Übersicht Einführung Definitionen Cyberrisiko als generelles Geschäftssrisiko! Cyberrisiko im Logistiksektor? Spionage, Sabotage und
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrTÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrHack-Backs und Active Defense Technische Implikationen und Herausforderungen
Hack-Backs und Active Defense Technische Implikationen und Herausforderungen - Thomas Reinhold // cyber-peace.org - Definitionen von Hack-Backs Allgemein: potentiell invasive Aktivitäten in fremden IT-Systemen
MehrOperation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos. Information Security in Healthcare Conference
Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos Miro Ljubicic 22. Juni 2017 Information Security in Healthcare Conference Vorstellung Miro Ljubicic Seit 2004 in
MehrSchützen Sie Ihre Fertigung
IT-Sicherheitstag NRW 2017 Schützen Sie Ihre Fertigung IT Sicherheit in der digitalisierten Produktion Dr.-Ing. Stefan Rummenhöller r-tec Geschäftsführung IT Security GmbH 2017 Classification: rest Agenda
MehrCyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
MehrAnalyse IT- Schutzbereitschaft für Spitäler Ist Ihre Organisation für einen Cybervorfall gerüstet?
Analyse IT- Schutzbereitschaft für Spitäler Ist Ihre Organisation für einen Cybervorfall gerüstet? www.pwc.ch/cybersecurity Die Digitalisierung schreitet voran auch im Gesundheitswesen Die Digitalisierung
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrSecurity Incident Response Alltag
Reimagine 2016 Security Incident Response Alltag Digital Investigation Services Dr. Rainer Bye, Digital Forensics Incident Response Consultant 28.09.2016 Agenda Motivation Beispiel 1: Ransomware Beispiel
MehrEU-Datenschutz-Grundverordnung. Abwarten kann teuer werden Wien, 23. März 2017
EU-Datenschutz-Grundverordnung Abwarten kann teuer werden Wien, 23. März 2017 Weltweit vertrauen Kunden an mehr als 75.000 Standorten und 93 der Top100 FORTUNE Global 500 Unternehmen auf SAS Softwarelösungen.
MehrNGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin
NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft
MehrTÜV Rheinland: Das sind die Cyber Security Trends 2017
TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen
MehrSchutz sensibler Daten egal was, wie, wann und vor wem!
Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:
MehrEU-Datenschutz-Grundverordnung - Abwarten kann teuer werden 9. Februar 2017
EU-Datenschutz-Grundverordnung - Abwarten kann teuer werden 9. Februar 2017 Weltweit vertrauen Kunden an mehr als 75.000 Standorten und 93 der Top100 FORTUNE Global 500 Unternehmen auf SAS Softwarelösungen.
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrMulti-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten
Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft
MehrSECURITY & COMPLIANCE
SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen
MehrSimplify Workspace Security der effiziente Weg zu Data Security
Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY
MehrService-Übersicht. Securing the Digital Transformation through Cyber Resilience
Service-Übersicht Securing the Digital Transformation through Cyber Resilience 2 nttsecurity.com NTT SECURITY SERVICE-ÜBERSICHT StrategieBeratung Managed Security Services Programm/Risiko Prozess/Plattform
MehrULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT
ULRIKE RÜGER DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT JENS LEUCKE VERTRIEBSLEITER MITTELSTAND, DIGITALISIERUNGSBEGLEITER GLOBALE SPONSOREN Technologie verändert
MehrInformationssicherheit für KMU
Informationssicherheit für KMU FFHS Referat: Handout Martin Leuthold martin.leuthold@switch.ch Zürich, 1. Dezember 2016 Agenda 1 Ziele 2 Bedrohungsentwicklung & Auswirkungen auf Infosec-Management 3 Was
MehrSicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager
Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion
MehrSicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild
Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Wolfgang Henkes Direktionsbevollmächtigter Marktbearbeitung Kommunen / Sparkassen / Kirchen Provinzial Nord Brandkasse Aktiengesellschaft
MehrDSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist
DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrSicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks
Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen
MehrMagenta Daimler EDM Forum
Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrDer mobile Mitarbeiter und dessen Absicherung
Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrAktuelle IT-Sicherheitslage
Aktuelle IT-Sicherheitslage Ein paar Cyber-Vorfälle... Dirk Häger conhit Herausforderung Lageerkundung und Lagebewertung Subjektivität Fehleinschätzung Täuschung Dirk Häger conhit Seite 2 Allianz Risk
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen
MehrCybersicherheit in kleinen und mittleren Unternehmen
Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe
MehrDie Europäische Datenschutzgrundverordnung - BlackBerry hilft, die Anforderungen von EU-DSGVO (GDPR) zu erfüllen
VORTRAG Die Europäische Datenschutzgrundverordnung - BlackBerry hilft, die Anforderungen von EU-DSGVO (GDPR) zu erfüllen 12:00 Uhr DIRK HEITEPRIEM Director Government Relations EMEA, BlackBerry 2018 BlackBerry.
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrFokus Event 26. August 2014
Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion
MehrNCP ENGINEERING GMBH SEITE 3
SEITE 2 NCP ENGINEERING GMBH SEITE 3 ÜBER 30 JAHRE SECURE COMMUNICATIONS EXPERTISE NÜRNBERG - DEUTSCHLAND SUNNYVALE- KALIFORNIEN Gründung 2010 CLEARWATER - FLORIDA Gründung 2015 Hauptsitz Gründung 1986
MehrDDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP
DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO 27001 1. Juni 2016, Mag. Krzysztof Müller, CISA, CISSP Wir erleben derzeit eine digitale Revolution Quelle: http://www.confare.at/12740_de
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
Mehr