Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Größe: px
Ab Seite anzeigen:

Download "Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?"

Transkript

1 Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer Enterprise Customers Moderation, Head Product Management Enterprise Network & Security

2 Die Risiken sind real Was Swisscom monatlich sieht Agenda Themen Cyber Security Report 2018 Bedrohungs-Radar 2018 für die Schweiz Security Architektur Vorgaben vs. Fähigkeiten Threat Intelligence & Security Analytics Prävention vs. Detektion

3 Aktualisiert: 2. November 2018 Die Bedrohung ist real Jeden Monat ungefähr 3000 Erkannte und blockierte Phishing-Attacken 20 Sicherheitszwischenfälle, die vom Swisscom CSIRT bekämpft wurden 2500 Kontaktierte Privatkunden wegen gehackter Accounts 2200 Computer von Privatkunden aufgrund von Malware- Infektionen präventiv in die Quarantäne gestellt Angriffsversuche gegen die Swisscom Infrastruktur blockiert

4 Bedrohungs-Radar 2018 Beobachtung Struktur des Radars > 4 Ringe: Aktualität der Bedrohung > 7 Segmente: Domänen der Bedrohungen > Informations-Quellen Angriffe & Incidents Marktanalyse > Tendenzen & Geschwindigkeit Mistrust & Fake news IoT-based DDoS Digital Identity AI/Analytics Digitalization Subscriber compromization Drones & robots Früherkennung Infrastructure Integrity Security job market Hauptthemen Destabilizing centralization Brennpunkte Device theft Ransomware IoT SCADA Infrastructure misconfiguration Workplace diversity Insider Threat Automatization & Scaling Targeted Attacks (APTs) All-IP 5G Increased complexity Decentralized Development Quantum Computing 3D-Printing

5 Bedrohungs-Radar 2018 Beobachtung Struktur des Radars > 4 Ringe: Aktualität der Bedrohung > 7 Segmente: Domänen der Bedrohungen > Informations-Quellen Angriffe & Incidents Marktanalyse > Tendenzen & Geschwindigkeit AI/Analytics Security job market Früherkennung Hauptthemen Brennpunkte Ransomware Increased complexity Decentralized Development

6 Digitalisierung bedingt eine Öffnung und Flexibilisierung: Integration von neuen Datenquellen und verschiedenen Services 1 Ansatz heute Schutz für Flexibilität und Mobilität morgen. Cloud- Service IDs Intranet Internet Service IDs IDs IDs IDs Cloud- Service Service Andere Netzwerke Cloud- Service Cloud- Service

7 Stimmen Sie ab: Ist Ihr Business von mehr als zwei IT Providern abhängig?

8 Sichere und einheitliche Architektur in hybriden Umgebungen & mit dezentralen Entwicklungen Sec.-Politik Strategisch Warum? Security Policy Security Procedures & Guidelines Taktisch Was? Security Architektur Capabilities Und jetzt? & Solutions Wieviel Vorgaben und Details braucht es? Operativ Wie?

9 Frameworks / Vorgaben / Bedrohungen Security Risiko Management Swisscom Security Architektur GAP verkleinern zwischen Vorgaben und konkreten Umsetzungen Basiert auf 6 Security-Domains: Secure Development System Security Data Security Secure Networks & Communications Identity & Access Management Security Analytics Jede Security-Domain beinhaltet: Principles Die wichtigsten Sicherheitsaspekte einer Security Domain. Capabilities Abstrakte Architekturmodule, die Security-Anforderungen abdecken und auf vorhandene Solutions verweisen. Solutions Ready-to-Use Lösungen, die Security-Anforderungen der Capabilities umsetzen.

10 Stimmen Sie ab: Bei welchen Fähigkeiten sehen Sie die grössten Herausforderungen, um auf Sicherheitsvorfälle zu reagieren? Fachkräfte (People) Prozesse (Process) Werkzeuge (Technology)

11 Threat Intelligence & Security Analytics Prävention versus Detektion am Beispiel: Phishing Szenario Prävention & Detektion für dieses Szenario Identify Benutzer Mail Security Mail System Web Proxy Threat Intelligence Security Community Attacker Phishing-Mail Benutzer Protect Use Case Detect Security Analytics & Detection Phishing Inspector mit Machine Learning Phishing Web Site Respond Recover Security Response

12 Take-Away für Detektion Möglicherweise kompromittierte Accounts detektieren & schützen h t t p s : // h a v e i b e e n p w n e d. c o m ( o h n e L e e r z e i c h e n )

13 Wer heute nur Prävention oder nur Detektion macht, sollte morgen beides tun!

Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze

Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze 07. Juni 2018 Matthias Krischak, Security Consultant Swisscom Marco Wyrsch, Security Officer Swisscom Enterprise Customers Die Bedrohung ist real

Mehr

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Digital Readiness Webinar

Digital Readiness Webinar Digital Readiness Webinar 21. Februar 2017 0 Fujitsu Technology Solutions 2017 Framework Digitale Transformation Handlungsfelder und Umsetzungsbeispiele 1 Fujitsu Technology Solutions 2017 The Wind of

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

Swisscom Dialog Arena 2018 Was bewegt Hybrid Cloud bei unseren Finanzkunden?

Swisscom Dialog Arena 2018 Was bewegt Hybrid Cloud bei unseren Finanzkunden? Swisscom Dialog Arena 2018 Was bewegt Hybrid Cloud bei unseren Finanzkunden? Stefan Ruckstuhl, Product Manager, Swisscom Christian Mugg, Head of Product Management Cloud, Swisscom Agenda 1 2 3 4 5 Die

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Cybersecurity Mit Sicherheit!

Cybersecurity Mit Sicherheit! Cybersecurity Mit Sicherheit! Klaus Lenssen Chief Security Officer Cisco Security & Trust Office Deutschland 16. Deutscher Akademietag der Cisco Networking Academies 31. März 2017 Kennen Sie diesen Herren?

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Swisscom Dialog Arena Augmented Reality empowering your digital journey

Swisscom Dialog Arena Augmented Reality empowering your digital journey Swisscom Dialog Arena Augmented Reality empowering your digital journey 3. November 2016, Sonja Betschart, Matthew Butcher, Lukas Zimmerli, Stéphane Mingot Agenda 1 Was kommt nach Pokémon Go? 2 Use Case

Mehr

Magenta Daimler EDM Forum

Magenta Daimler EDM Forum Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff

Mehr

GANZHEITLICHE -SICHERHEIT

GANZHEITLICHE  -SICHERHEIT GANZHEITLICHE E-MAIL-SICHERHEIT Schutz vor betrügerischen CEO-s, Ransomware Attacken und Credential- Phishing Oliver Karow Manager Systems Engineering, DACH 1 2017 Proofpoint, Inc. Angreifer wissen, wie

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security Office 365 Dynamics 365 Azure Cortana Intelligence Enterprise Mobility + Security Operations Mgmt. + Security API Application Availability Bottomless Storage Identity Management Full hybrid

Mehr

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion

Mehr

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control Jens Sonnentrücker, IAM Fachverantwortlicher Swisscom Thomas Kessler, Geschäftsführer TEMET AG Security Zone 2015 23. September 2015

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

BUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik

BUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik BUSINESS AWARE FIREWALL Frank Elter Vertrieb Christian Schrallhammer - Technik 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Wir können unsere Probleme nicht

Mehr

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Mobile Enterprise. Vom IT-Hype zum Business Enabler Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

Paradigmenwechsel Christian Enzmann

Paradigmenwechsel Christian Enzmann Paradigmenwechsel 5.4.2015 Christian Enzmann ce@fidelissecurity.com Fidelis Cybersecurity Gegründet 2002, Patentierter Ring-Puffer zur Echtzeit-Dekodierung von IP Sessions - DLP 2010 Erweiterung wegen

Mehr

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real

Mehr

Heute bereit für morgen Swisscom Managed Services

Heute bereit für morgen Swisscom Managed Services Heute bereit für morgen Swisscom Managed Services Swisscom Grossunternehmen 16.11.2011 Adrian Flückiger Diskussion Willkommen bei Swisscom! 2 Das Gebäude von Zürich Herdern Strategisch für Swisscom und

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

Technologie Apero. Cloud Data Governance und Life Cycle Management für Microsoft SharePoint richtig umsetzen

Technologie Apero. Cloud Data Governance und Life Cycle Management für Microsoft SharePoint richtig umsetzen Technologie Apero Cloud Data Governance und Life Cycle Management für Microsoft SharePoint richtig umsetzen About innobit & Key Facts > 500 erfolgreiche Projekte > 167 zufriedene Kunden (9.6 von 10) >

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet

Mehr

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR Fachforum 2B Cyber-Sicherheit: Prävention & Repression Delivering Transformation. Together. AGENDA 1 Sopra Steria: Cyber-Security Kurzvorstellung 2 Von Prävention

Mehr

BEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE. Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016

BEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE. Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016 BEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016 ENTLANG DER CUSTOMER JOURNEY BERATEN WIR DAS GEEIGNETE EINSATZSZENARIO DER AWS SERVICES 1 2 3 4 Dev &

Mehr

Swisscom Dialog Arena 2018 Smart Workplace: Der moderne IT-Arbeitsplatz. Sebastian Zolg, Product Owner Smart Workplace, Swisscom

Swisscom Dialog Arena 2018 Smart Workplace: Der moderne IT-Arbeitsplatz. Sebastian Zolg, Product Owner Smart Workplace, Swisscom Swisscom Dialog Arena 2018 Smart Workplace: Der moderne IT-Arbeitsplatz Sebastian Zolg, Product Owner Smart Workplace, Swisscom Dualer Kontext Der IT-Arbeitsplatz im Reality Check CIO «Die Zeiten des eigenen

Mehr

IT Security The state of the onion

IT Security The state of the onion IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net

Mehr

Herzlich Willkommen zur

Herzlich Willkommen zur Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Praktisches Cyber Risk Management

Praktisches Cyber Risk Management Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV

Mehr

Public IT Security PITS 2017

Public IT Security PITS 2017 Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen

Mehr

Managed Private Cloud Security

Managed Private Cloud Security Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The

Mehr

Informationssicherheit für KMU

Informationssicherheit für KMU Informationssicherheit für KMU FFHS Referat: Handout Martin Leuthold martin.leuthold@switch.ch Zürich, 1. Dezember 2016 Agenda 1 Ziele 2 Bedrohungsentwicklung & Auswirkungen auf Infosec-Management 3 Was

Mehr

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom

Mehr

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der

Mehr

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino IT Risk Management Digicomp Hacking Day, 11.06.2014 Umberto Annino Wer spricht? Umberto Annino WirtschaCsinformaEker, InformaEon Security Was ist ein Risiko?! Sicherheit ist das Komplementärereignis zum

Mehr

Delegieren von IT- Sicherheitsaufgaben

Delegieren von IT- Sicherheitsaufgaben Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

NETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl,

NETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl, NETWORK AS A SENSOR AND ENFORCER Christian Besselmann, Brühl, 22.09.2016 1 AXIANS EINE MARKE VON VINCI ENERGIES 1,7 Mrd. Umsatz (2015) 200 Business Units 8.000 Mitarbeiter Vertreten in 15 Ländern Deutschland

Mehr

Security Incident Response Alltag

Security Incident Response Alltag Reimagine 2016 Security Incident Response Alltag Digital Investigation Services Dr. Rainer Bye, Digital Forensics Incident Response Consultant 28.09.2016 Agenda Motivation Beispiel 1: Ransomware Beispiel

Mehr

IT-SA 2018 IAM Kongress. Braucht Ihr Unternehmen ein IAM-Programm?

IT-SA 2018 IAM Kongress. Braucht Ihr Unternehmen ein IAM-Programm? IT-SA 2018 IAM Kongress Braucht Ihr Unternehmen ein IAM-Programm? Agenda Vorstellung TIMETOACT GROUP Warum ist das Thema IAM heute so präsent? Zahlen & Fakten zum IAM Soll man das Thema IAM ganzheitlich

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO

Mehr

Unified Communications, Wohin geht die Reise

Unified Communications, Wohin geht die Reise Unified Communications, Wohin geht die Reise ALU June 2009 1 Unified Communication Trends Presentation Title Month 2009 Markt Trends Wirtschaftflaute Source: Burton Group Markt Trends Wirtschaftflaute

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

Schutz sensibler Daten egal was, wie, wann und vor wem!

Schutz sensibler Daten egal was, wie, wann und vor wem! Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:

Mehr

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Kooperation von Mensch und Maschine am Beispiel von IBM Watson Solutions

Kooperation von Mensch und Maschine am Beispiel von IBM Watson Solutions Kooperation von Mensch und Maschine am Beispiel von IBM Watson Solutions Peter Zimmer Nicole Roik Dr. Klemens Hägele IBM Deutschland GmbH Saarbrücken 22. Februar 2018 2018 IBM Corporation 1 2018 IBM Corporation

Mehr

AKTUELLE BEDROHUNGSLAGE UND DEREN AUSWIRKUNGEN. Markus Limacher, Head of Security Consulting, InfoGuard AG

AKTUELLE BEDROHUNGSLAGE UND DEREN AUSWIRKUNGEN. Markus Limacher, Head of Security Consulting, InfoGuard AG AKTUELLE BEDROHUNGSLAGE UND DEREN AUSWIRKUNGEN Markus Limacher, Head of Security Consulting, InfoGuard AG Agenda Wie sieht die aktuelle Bedrohungslage aus? Cyberrisiken sind Realität Mögliche Zukunftsszenarien

Mehr

Neue digitale Plattformen und Applikationen im Energiebereich

Neue digitale Plattformen und Applikationen im Energiebereich Neue digitale Plattformen und Applikationen im Energiebereich Frei verwendbar Siemens AG 2018 siemens.ch siemens.com/digitalgrid Historische Systemgrenzen werden überwunden und es entsteht ein neues, integriertes

Mehr

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln

Mehr

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Viele Clouds, viele Trends, viele Technologien Kommunikation Private Apps Prozesse Austausch Speicher Big Data Business Virtual Datacenter

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Matthias Bandemer Partner EY Advisory Services 12. Februar 2015 Unser global integriertes Team für Cyber-Sicherheit hilft Organisationen

Mehr

DIGITALE BAUSTEINE FÜR DIE PRODUKTION MODULAR UND STANDARTISIERT

DIGITALE BAUSTEINE FÜR DIE PRODUKTION MODULAR UND STANDARTISIERT Konstantin Mazala, Solution Sales Industrial Network DIGITALE BAUSTEINE FÜR DIE PRODUKTION MODULAR UND STANDARTISIERT Seite 1 CANCOM GRUPPE Digital Seite 2 KUNDENNÄHE Deutschland, Österreich, Belgien,

Mehr

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Industrie 4.0 Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Agenda Produzierendes Gewerbe im Wandel CANCOM Industrial Solutions Production IT Services Projekte / Use Cases (Lackieranlage,

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware

Mehr

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved 1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und

Mehr

Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016

Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016 Energy Management Division, Siemens AG Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016 Andreas Kohl, Siemens AG, EM DG SYS LM siemens.com/gridsecurity

Mehr

MANAGED SERVICES DURCH CDOC

MANAGED SERVICES DURCH CDOC MANAGED SERVICES DURCH CDOC FERNAO Networks Holding FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION Inka Waering, 2018 1 UNSERE UNTERNEHMEN FERNAO 6 Unternehmen 380 Mitarbeiter 13 Standorte FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Analyse IT- Schutzbereitschaft für Spitäler Ist Ihre Organisation für einen Cybervorfall gerüstet?

Analyse IT- Schutzbereitschaft für Spitäler Ist Ihre Organisation für einen Cybervorfall gerüstet? Analyse IT- Schutzbereitschaft für Spitäler Ist Ihre Organisation für einen Cybervorfall gerüstet? www.pwc.ch/cybersecurity Die Digitalisierung schreitet voran auch im Gesundheitswesen Die Digitalisierung

Mehr

Social Collaboration warum jetzt?

Social Collaboration warum jetzt? Social Collaboration warum jetzt? 12. Juli 2012 Agenda 1 2 3 Social Collaboration Status quo & aktuelle Trends Collaboration, Echtzeitkommunikation, Consumerization, Social Media, Mobility & Cloud Unified

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

CYBER SECURITY WIE HACKER AN INFORMATIONEN KOMMEN UND WIE SIE SICH SCHÜTZEN KÖNNEN.

CYBER SECURITY WIE HACKER AN INFORMATIONEN KOMMEN UND WIE SIE SICH SCHÜTZEN KÖNNEN. CYBER SECURITY WIE HACKER AN INFORMATIONEN KOMMEN UND WIE SIE SICH SCHÜTZEN KÖNNEN. Mittwochsgesellschaft Zug, 18. Januar 2018 Agenda Aktuelle Bedrohungslage Live-Hacking - Vorgehen um an fremde Daten

Mehr

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,

Mehr

Under attack Eine Use Case basierte Darstellung von Angriffen aus dem Cyber- Informationsraum auf deutsche Marineschiffe

Under attack Eine Use Case basierte Darstellung von Angriffen aus dem Cyber- Informationsraum auf deutsche Marineschiffe Under attack Eine Use Case basierte Darstellung von Angriffen aus dem Cyber- Informationsraum auf deutsche Marineschiffe Rheinmetall Electronics, André Reichow-Prehn, Head of Programme Cyber, Wilhelmshaven,

Mehr

Econis IT Security Services Datenblatt

Econis IT Security Services Datenblatt 1 / 6 Econis IT s Datenblatt Schutz und Sicherheit auch im Cyber-Raum mit dem Econis IT Management Der wichtigste Faktor für den sicheren Betrieb von IT-Infrastrukturen ist heute das Zusammenspiel aller

Mehr

OPC UA TSN Interoperabilität durch offene Automation

OPC UA TSN Interoperabilität durch offene Automation OPC UA TSN Interoperabilität durch offene Automation Industrial IoT System bestehend aus physischen, industriellen Objekten, die über das Internet vernetzt sind und dem Nutzer erlauben Daten zu senden,

Mehr

Mit Sicherheit in die Zukunft:

Mit Sicherheit in die Zukunft: Mit Sicherheit in die Zukunft: Von der IT-Sicherheit zur Absicherung von Risiken und Prozessen in immer virtuelleren Unternehmen. Stefan Schäfer Agenda Bitcom: Trends 2014 Entwicklung der Datenmenge Keep

Mehr

Innovation Scouting - Vom Screening weltweiter Trends bis zur Umsetzung in Produkten

Innovation Scouting - Vom Screening weltweiter Trends bis zur Umsetzung in Produkten Innovation Scouting - Vom Screening weltweiter Trends bis zur Umsetzung in Produkten Agenda A B C D Miba Group Overview Trends und Herausforderungen Innovation bei Miba AG Innovation am Beispiel Elektromobilität

Mehr

START DER INSTITUTS- PARTNERSCHAFT ZUM THEMA DIGITALISIERUNG

START DER INSTITUTS- PARTNERSCHAFT ZUM THEMA DIGITALISIERUNG START DER INSTITUTS- PARTNERSCHAFT ZUM THEMA DIGITALISIERUNG HAMBURG 23. MAI 2017 PROF. DR. DIMKA KARASTOYANOVA KOLLABORATIVE, DYNAMISCHE UND KOMPLEXE SYSTEME FÜR DIE LOGISTIK HAMBURG 23. MAI 2017 SCM

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Seminar Security in Cloud Computing

Seminar Security in Cloud Computing Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner

Mehr

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Intelligent Data Center Networking. Frankfurt, 17. September 2014 Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

innovation. einfach. machen. Thomas Habschied Innovation Management T-Systems International

innovation. einfach. machen. Thomas Habschied Innovation Management T-Systems International innovation. einfach. machen. Thomas Habschied Innovation Management T-Systems International markt Expectations Technologie Hype Cycle nach Gartner Marktdurchdringung nach rogers und Moore HYpE Tablets

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr