Cyberangriffe im Allgemein und im Gesundheitswesen
|
|
- Hannah Stieber
- vor 5 Jahren
- Abrufe
Transkript
1 Schadsoftware-Infektionen weltweit im Allgemein Länder mit der höchsten Rate an mit Schadsoftware infizierten Computern im 4. Quartal 06 Länder mit der niedrigsten Rate an mit Schadsoftware infizierten Computern im 4. Quartal 06 China 47,09 % Schweden 0,0 % Türkei 4,88 % Norwegen 0,5 % Taiwan 8,98 % Japan,79 % Russland 6,0 % Schweiz,69 % Mexiko 5, % Deutschland,66 % Brasilien, % Großbritannien 4,54 % Statista: Countries with the highest rate of malware infected computers as of 4th quarter 06; Statista: Countries with the lowest rate of malware infected computers as of 4th quarter 06;
2 Kosten von Cyberangriffen weltweit im Allgemein Gesamtkosten durch Cyberverbrechen 0,7 Milliarden $,5 Milliarden $ Unmittelbarer Gewinn (z. B. Lösegelder) 4,8 Milliarden $ Infrastruktur-Investitionen (Hardware) 50, Milliarden $ Cyberattacken gegen Behörden 44, Milliarden $ Grenzüberschreitende Cyberverbrechen Geschätzte Kosten durch Cyberverbrechen Milliarden $ 09, Trillion $ Jäger T. Handbuch Sicherheitsgefahren. Springer-Fachmedien Wiesbaden 05, Seite 6 Lau L. Cybercrime pandemic may have cost the world $600 billion last year. CNBC,. Februar 08; Morgan S. Cyber Crime Costs Projected To Reach $ Trillion by 09. Forbes, 7. Januar 06; Morgan S. Cyber Crime Costs Projected To Reach $ Trillion by 09. Forbes, 7. Januar 06 (Link) H94_P04 Draeger x Germany 0.0 x 40.0 mm 6.0 x 46.0 mm Hogarth Worldwide Smitha.George@hogarthww.com 7/0/09 9:50 Cyan Magenta Yellow Black
3 Wirtschaftliche Folgen von Cyberverbrechen für das Gesundheitswesen weltweit Über 5 % aller Datenschutzverletzungen weltweit entfielen 07 auf das Gesundheitswesen Der wirtschaftliche Schaden betrug 5,6 Milliarden $ Finanzielle Verluste pro Gesundheitseinrichtung,5 Milliarden $ Jährliche Kosten durch Cyberverbrechen im US-Gesundheitswesen > 6 Milliarden $ 07 0 Geschätzte Investitionen insgesamt für Cybersicherheit 07 0 im Gesundheitswesen weltweit > 65 Milliarden $ 4 Roberts T. The Next Generation of Healthcare Cybersecurity: The Transformation of Healthcare Cyber Attacks. Fortinet, 7. März 08; Landi H. Report: Healthcare Organizations Spend $,5 Million a year on Cybersecurity. healthcare informatics, 4. Oktober 07; 5-million-year-cybersecurity Socas J. Growing pains: Cybercrime plagues the healthcare industry. Healthcare IT News,. Dezember 08; 4 Morgan S. Why healthcare cybersecurity spending will exceed $65B over the next 5 years. CSO,. Februar 08; 65b-over-the-next-5-years.html
4 Arten von Cyberangriffen im Gesundheitswesen Tendenziell zufällige Angriffe über klassische Angriffspunkte: -Anhänge Links USB-Sticks Häufiger gezielte Angriffe auf Patientendaten (aufgrund des US-Rechtssystems und der Struktur des Gesundheitswesens) Quelle: Expertengespräch mit Hannes Molsen, Global Product Security Manager, Dräger,
5 Wie verursachen Cyberangriffe wirtschaftlichen Schaden für Krankenhäuser? Versorgungsausfälle: Mehrtägige Krankenhausstillstände aufgrund von Cyberangriffen Verlust von Patienten: Patienten wechseln aufgrund von Versorgungsausfällen in andere Krankenhäuser Zahlung von Lösegeld: Geschäftsführung des Krankenhauses zahlt hohe Beträge, um wieder Zugriff auf Betriebssysteme und Daten zu erhalten Gerichtskosten: Kostspielige Rechtsstreitigkeiten aufgrund von Cyberangriffen, v. a. Datenschutzverletzungen Strafzahlungen: Hohe Strafen insbesondere aufgrund von Datenschutzverletzungen Schadensersatzklagen: Patienten können klagen, wenn sie von Cyberangriffen auf das Krankenhaus betroffen sind (z. B. Datenschutzverletzungen oder Versorgungsausfälle) Technische Investitionen: Substantielle Hard- und Softwareänderungen nach Cyberangriffen möglicherweise erforderlich Quelle: Expertengespräch mit Hannes Molsen, Global Product Security Manager, Dräger,
6 Cyberangriffe im Gesundheitswesen: Fallbeispiele aus aller Welt Großbritannien 6 Krankenhäuser von WannaCryRansomware betroffen (07) Vom Personal wurden 00 US-Dollar in Bitcoin pro Arbeitsplatz für die Wiederherstellung des Zugangs zum Betriebssystem und den Daten gefordert Singapur 4 Massiver Cyberangriff auf Singapurs größten Gesundheitsdienstleister (08),5 Millionen Profile mit sensiblen Patientendaten wurden gestohlen, darunter die Patientenakte des Premierministers USA Ransomware-Angriff auf ein Institut für vorgeburtliche Diagnostik 08 Deutschland Patientendaten betroffen Ein Krankenhaus wurde von Ransomware angegriffen (06) Die Infektion erfolgte wahrscheinlich über einen geöffneten -Anhang Angriffe auf zahlreiche Krankenhäuser mit Samsam-Ransomware Geplante Operationen (ohne hohe Dringlichkeit) wurden verschoben Die Leitung eines Krankenhauses zahlte US-Dollar für die Wiederherstellung des Zugriffs auf das Krankenhausnetzwerk Das Krankenhaus blieb mehrere Tage offline 4 SAMSAM Ransomware Hits US Hospital, Management Pays $55K Ransom (kein Autor angegeben). TREND Micro, 7. Januar 08; Brandom R. UK hospitals hit with massive ransomware attack. The Verge,. Mai 07; Steffen S. Hacker hold German hospital data hostage. Deutsche Welle, 5. Februar 06; Berlinger J. Singapore hack affects.5 million - - including Prime Minister. CNN,. Juli 08; H94_P04 Draeger x Germany.0 x 40.0 mm 9.0 x 46.0 mm Hogarth Worldwide Smitha.George@hogarthww.com 7/0/09 9:50 Cyan Magenta Yellow Black
7 Einige der bekanntesten Cyberangriffe auf US-Gesundheitseinrichtungen Diebstahl von Finanzdaten 05 verschafften sich Hacker Zugriff auf personenbezogene Daten von 80 Millionen Kunden und Mitarbeitern einer Krankenversicherung und stahlen viele Millionen Datensätze, wie z. B. Kreditkarten- und Sozialversicherungsnummern. Ransomware Hacker verwendeten Schadsoftware zur Infektion der Computer eines Krankenhauses und stoppten die Kommunikation zwischen Geräten. Sie forderten US-Dollar Lösegeld zur Wiederherstellung der vollen Funktionsfähigkeit der Anwendungen. Ärzte konnten über eine Woche nicht auf Patientenakten zugreifen und mussten eine Papierdokumentation nutzen, bis das Krankenhaus die geforderte Summe zahlte (06). Geldstrafen Unrechtmäßige Offenlegung von fast Patientenakten durch einen infizierten -Anhang an einem Universitätsklinikum 0. Am folgenden Tag waren sensible Patientendaten wie Namen, Adressen, Telefonnummern, Sozialversicherungsnummern und Geburtsdaten bereits veröffentlicht. Die Einrichtung musste eine Strafe von US-Dollar zahlen. Quelle: The 5 Most Visible Cyber Attacks on Hospitals (kein Autor angegeben). INFOSEC Institute,. Juni 06;
Cyber Crime ein Hype oder ständiger Begleiter?
Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:
MehrRisiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken
Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrCybersicherheit und die Auswirkungen auf die Industrie
Cybersicherheit und die Auswirkungen auf die Industrie Prof. Dr. Sebastian Schinzel Email: Twitter: schinzel@fh muenster.de @seecurity 27.10.2017 Prof. Sebastian Schinzel 1 Projekte Nächster Termin für
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
MehrCYBER CRIME VERSICHERUNGSSCHUTZ FÜR IHRE DIGITALE ZUKUNFT
97833 Frammersbach Wiesenfurt 43a Telefon 09355 9745-0 Telefax 09355 9745-619 www.wiass.eu fra@wiass.eu CYBER CRIME VERSICHERUNGSSCHUTZ FÜR IHRE DIGITALE ZUKUNFT WARUM UNSERE VERSICHERUNGSLÖSUNGEN GEGEN
MehrThema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrTÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt
TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen
MehrDie Evolution der Cyber-Security: Die Konvergenz von IT und OT
Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN
MehrKetzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom
Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler
MehrHotel Hijackers. Großangelegter Datendiebstahl in der Hotelbranche. The Hotel Hijackers 1
Hotel Hijackers Großangelegter Datendiebstahl in der Hotelbranche The Hotel Hijackers 1 Hotel Hijackers Warum Hotels? Nach all den Jahren, in denen wir im Bereich der IT-Sicherheit tätig sind, wissen wir
MehrCyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt?
Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Eberswalde, 17. Januar 2018 Ronald Killat, Kundenberater Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda 1
MehrNCP ENGINEERING GMBH SEITE 3
SEITE 2 NCP ENGINEERING GMBH SEITE 3 ÜBER 30 JAHRE SECURE COMMUNICATIONS EXPERTISE NÜRNBERG - DEUTSCHLAND SUNNYVALE- KALIFORNIEN Gründung 2010 CLEARWATER - FLORIDA Gründung 2015 Hauptsitz Gründung 1986
MehrAndreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017
Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher
MehrCybersecurity Mit Sicherheit!
Cybersecurity Mit Sicherheit! Klaus Lenssen Chief Security Officer Cisco Security & Trust Office Deutschland 16. Deutscher Akademietag der Cisco Networking Academies 31. März 2017 Kennen Sie diesen Herren?
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrSicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager
Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion
MehrRansomware und Kollaborationsspeicher
Ransomware und Kollaborationsspeicher Auszug aus der Praxis Kai Scheddin - ZeuSWarE GmbH 11.10.2017 1 Überblick Inhalt i. Allgemeines i. Was ist ein Kollaborationsspeicher? ii. Was ist Ransomware? iii.
MehrManagement von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security
www.pwc.com/cybersecurity Management von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security 2015 11. März 2015 Bei der Umfrage eingesetzte Methoden
MehrLocky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht
Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,
MehrCybersicherheit in kleinen und mittleren Unternehmen
Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe
MehrCisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware
MEDIENMITTEILUNG Medienkontakt: Prime, Ilona Fäh Staffelstrasse 12 8045 Zürich Telefon +41 44 287 36 38 Telefax +41 44 287 36 99 Mail cisco@prime.ch www.prime.ch Cisco-Studie: Unternehmen zunehmend im
MehrDie Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk
Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek
MehrVERSICHERUNG VON DATENSCHUTZVERLETZUNGEN
VERSICHERUNG VON DATENSCHUTZVERLETZUNGEN It-sa, 08.10.2015 Cyber-Risiken Angriff auf Traveltainment Ein Fallbeispiel Was war passiert? April 2013: zielgerichteter Angriff auf Booking Engine der Amadeus-Tochter
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrHerausforderung IT- Sicherheit
Herausforderung IT- Sicherheit IT-Infotage Pegnitz Lukas Knorr Zentralstelle Cybercrime Bayern Strafverfolgung in Bayern Seit 01.01.2015 Zentralstelle Cybercrime Bayern (errichtet bei der Generalstaatsanwaltschaft
MehrGeschichten aus dem Darknet Cybercrime als Geschäftsmodell
Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrRansomware I don t care! Endpoints wirksam schützen
Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%
MehrSafety First Cybersicherheit in Zeiten der Digital Innovation
Safety First Cybersicherheit in Zeiten der Digital Innovation Reik Hesselbarth CFO Rohde & Schwarz Cybersecurity GmbH 24. August 2017 Leipzig Inhalt ı Hintergrund Rohde & Schwarz Cybersecurity ı Herausforderungen
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrInternet in Zeiten von Pest und Cholera Der sichere Weg ins Internet. Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016
Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016 Rohde & Schwarz group at a glance ı Independent family-owned company Established
MehrPetya Ransomware: 11 Schritte, die Ihnen jetzt helfen
Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware
MehrDIE 3 SÄULEN DER MOBILEN SICHERHEIT
DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrLong-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management
Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung
MehrKonsolidierte Depotübersicht: Konsolidiertes Depot von M. Muster
EDISOFT GmbH Raiffeisenallee 12b 82041 Oberhaching Herrn Max Muster Hofangerstraße 12 Harald Keck EDISOFT GmbH Raiffeisenallee 12b 82041 Oberhaching 7. September 2012 81735 München Konsolidierte Depotübersicht:
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
MehrHintergrundinformationen zum G20 Global Forum on Steel Excess Capacity. 28. November 2017
Hintergrundinformationen zum G20 Global Forum on Steel Excess Capacity 28. November 2017 Entwicklung der globalen Rohstahlproduktion 1800 1600 1400 1200 1000 Rohstahlproduktion weltweit: 2013: 1650 Mio.
MehrAkamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
MehrCyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
MehrAusgewählte Handelsbilanzen ( Teil 1)
( Teil 1) -853,6 Handelsbilanzdefizit -1,7-113,0-2,2-36,5-154,1 USA Großbritannien Deutschland Handelsbilanzüberschuss 4,3 38,4 220,5 Japan 1,9 64,7 80,1 China 0,4 3,4 180,7-0,3-55,9-4,3 Indien in Mrd.
MehrDie drei Hauptbestandteile der idealen Data Protection-Lösung. Andreas Greive, Regional Sales Manager Quantum
Die drei Hauptbestandteile der idealen Data Protection-Lösung Andreas Greive, Regional Sales Manager Quantum Hinweis: Diese Präsentation enthält ein altes Rezept mit neuen und einzigartigen Bestandteilen
MehrHDI erweitert Deckungsumfang von Cyber- Versicherungen und dehnt Vertrieb auf 14 Länder aus
HDI erweitert Deckungsumfang von Cyber- Versicherungen und dehnt Vertrieb auf 14 Länder aus HDI Global SE HDI-Platz 1 30659 Hannover Hannover, 12. September 2017 HDI Communications T: +49 511 3747-2022
MehrSecurity Incident Response Alltag
Reimagine 2016 Security Incident Response Alltag Digital Investigation Services Dr. Rainer Bye, Digital Forensics Incident Response Consultant 28.09.2016 Agenda Motivation Beispiel 1: Ransomware Beispiel
MehrVertrauen in die Lebensmittelbranche
THIS EXIT MARKET Vertrauen in die Lebensmittelbranche Fokus Deutschland (Auszug) Juli 2016 Methodik Allgemeine Bevölkerung 5 Jahre in 25+ Märkten Alter 18+ 1.150 Befragte pro Land Online-Erhebung in 28
MehrPublic Health in Deutschland internationale Bezüge: Fokus auf Gesundheitssysteme und ihr Einfluss auf Bevölkerungsgesundheit
Public Health in Deutschland internationale Bezüge: Fokus auf Gesundheitssysteme und ihr Einfluss auf Bevölkerungsgesundheit Reinhard Busse, Prof. Dr. med. MPH FFPH FG Management im Gesundheitswesen, Technische
MehrCyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?
Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage
MehrSticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet
PRESSEMITTEILUNG Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet Panda Security entdeckt neuen Typ von gezielten Cyberangriffen Duisburg, den 10. März 2017 PandaLabs, Panda Securitys
MehrWIRTSCHAFTSDATEN DEZEMBER 2015
WIRTSCHAFTSDATEN DEZEMBER 2015 I. Konjunkturaussichten... 2 II. Wirtschaftskraft weltweit... 3 III. Die reichsten Bürger der Welt... 4 IV. Plus und Minus im deutschen Außenhandel... 5 V. Deutschland wichtigste
MehrZentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr
Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence
MehrInternet, Datennetze und Smartphone
Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrDas Netz der grösste Teil ist unter Wasser
Hacking und Darknet Vom Deepweb zu TOR Das Netz der grösste Teil ist unter Wasser TOR The Onion Router TOR The Onion Router TOR Hidden Services 1. 2. Der Hidden Service annonciert sich an 3 Relays mit
MehrNachhaltigkeitsindex. Pensionssysteme. Presseaussendung. Quelle: Allianz Asset Management.
Nachhaltigkeitsindex für Pensionssysteme Ergänzungsmaterial zur Presseaussendung Wien, 01. April 2014 Ranking nach Ländern 2014 (absolut) 1 Australien 2 Schweden 3 Neuseeland 4 Norwegen 5 Niederlande 6
MehrReal Estate Fund Conference X. Build the Real Future
Real Estate Fund Conference X Build the Real Future Real Estate Fund Conference X Programm* Mittwoch, 6. Juni 2018 10.30 Uhr Prolog: Update zur Investmentsteuer-Reform und FS Reporting Engine in der Praxis
MehrTelematik-Infrastruktur. Das Netz für alle im Gesundheitsbereich (außer für die Patienten) Ziel des EGK-Projekts
Telematik-Infrastruktur Das Netz für alle im Gesundheitsbereich (außer für die Patienten) Ziel des EGK-Projekts www.telemed-berlin.de/telemed/2013/beitrag/beitrag_elmer446_499.pdf Die Telematik-Infrastruktur
MehrAusgewählte Leistungsbilanzen (Teil 1)
(Teil 1) In absoluten Zahlen und in Prozent des BIP, Betrachtungszeiträume zwischen 1996 und 2007 Leistungsbilanzdefizit Leistungsbilanzüberschuss -239 1996 bis 2000-5,3% -731-545 USA 2001 bis 2005 2007
MehrCYBER-VERSICHERUNG Unser Schutzschirm für Ihr digitales Arbeiten.
CYBER-VERSICHERUNG Unser Schutzschirm für Ihr digitales Arbeiten. Mit unserer CyberSchutz-Versicherung ist Ihr Unternehmen digital gut aufgestellt und gut geschützt. 2 CYBER-VERSICHERUNG Mit unserer Cyber-
MehrHerzlich Willkommen!
Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET
MehrUmfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand
Umfrage zur Betroffenheit durch Ransomware 04/2016 Ergebnisse, Stand 26.04.2016 Zur Umfrage Die Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware wurde durch das Bundesamt für Sicherheit
MehrIT-Sicherheit: Mit Probealarm gegen Hacker
IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September
MehrMcAfee Threat-Report: Erstes Quartal 2013
Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die
MehrEssential Healthcare in Africa
Deutsch-Afrikanisches Wirtschaftsforum NRW 23. Februar 2016 Dortmund Essential Healthcare in Africa Roland Göhde Senior Managing Director Sysmex Partec GmbH Member of: INTRODUCTION ON SYSMEX PARTEC IN
MehrVHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs
VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs Bedrohungspotenzial und Schäden durch Cyber-Angriffe Mehr als 700 Mio. Schadprogramme (Malware) im Umlauf Schadenhöhe durch Cyberkriminalität
MehrAbsicherung von Cyber-Risiken
Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Daten sind Werte Kundenadressen, Verkaufszahlen, Produktionsabläufe,
MehrIT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany
IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration
MehrDatenschutzrichtlinie 2018 sowie Versicherungsmöglichkeiten. Salzburg,
Datenschutzrichtlinie 2018 sowie Versicherungsmöglichkeiten Salzburg, 08.09.2017 www.rvm.at Cybercrime-Aktivitäten weltweit Seite 2 Anzahl der jährlichen Cyberangriffe weltweit in den Jahren 2009 bis 2014:
Mehreco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:
MehrSchlusslicht oder Champion Wo steht das deutsche Gesundheitswesen nach der Reform im europäischen Vergleich?
Schlusslicht oder Champion Wo steht das deutsche Gesundheitswesen nach der Reform im europäischen Vergleich? Prof. Dr. Volker Penter Hanau, 24. Oktober 2007 Pressestimmen Zu teuer, zu uneffektiv, zu schlecht
MehrSpannungsfeld digitale Wirtschaft: Zwischen Innovation und Cyber-Sicherheit
Spannungsfeld digitale Wirtschaft: Zwischen Innovation und Cyber-Sicherheit Hans-Wilhelm Dünn, Generalsekretär Cyber-Sicherheitsrat Deutschland e.v. Zunahme der Gefährdung am Beispiel Industrie 4.0 Digitale
MehrSchutz vor Cyberbedrohungen Schutzmassnahmen MUM
Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen
MehrAudi Investor and Analyst Day 2011 Axel Strotbek
Audi Investor and Analyst Day 2011 Axel Strotbek Member of the Board of Management, Finance and Organization Economic development of key sales regions 2007 to [GDP in % compared with previous year] USA
MehrTrend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit
Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit Bereit für die DSGVO dank intelligenter, optimierter und vernetzter Abwehr Die Abwehr moderner, fortschrittlicher Malware
MehrSecurity Einfach Machen
Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett
MehrDigitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste
Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrWIRTSCHAFTSDATEN DEZEMBER 2015
WIRTSCHAFTSDATEN DEZEMBER 2015 I. Konjunkturaussichten... 2 II. Wirtschaftskraft weltweit... 3 III. Die reichsten Bürger der Welt... 4 IV. Plus und Minus im deutschen Außenhandel... 5 V. Deutschland wichtigste
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrRisiko- und Krisenmanagement im Krankenhaus. Werner Gösenbauer Wien,
Risiko- und Krisenmanagement im Krankenhaus Werner Gösenbauer Wien, 13.03.2019 Kritische Infrastruktur Unsere Zivilisation ist verletzlich Energieversorgung Wasserversorgung Gesundheitswesen Lebensmittelversorgung
MehrWannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.
WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER
MehrDas Geldvermögen der privaten Haushalte weltweit
Economic Research Das Geldvermögen der privaten Haushalte weltweit München, September 216 Niedrigstes Vermögenswachstum seit 211 Geldvermögen und Schulden der privaten Haushalte weltweit in Billionen Euro
MehrHerzlich Willkommen. IT-Sicherheit im Unternehmen. zeptrum Dr. Adamsen PartG mbb WPG/StBG 1
Herzlich Willkommen IT-Sicherheit im Unternehmen zeptrum Dr. Adamsen PartG mbb WPG/StBG 1 Was ist IT-Sicherheit Sicherheit von Informationstechnik hat zwei Ausprägungen Funktionssicherheit (safety) Informationssicherheit
MehrWährungsreserven ökonomisch sich entwickelnder Staaten
In absoluten Zahlen und in Relation zum durchschnittlichen Wert eines Monats-Imports, 1980 bis 2006 in Mrd. US-Dollar 3.000 2.750 2.500 9,6 insgesamt Ozeanien Naher Osten Afrika 2.919 2 127 296 10,0 in
MehrBedrohungen aus dem Netz
Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung
MehrRansomware: Die Wahrheit hinter den Schlagzeilen
Ransomware: Die Wahrheit hinter den Schlagzeilen Die Wahrheit hinter den Schlagzeilen Innerhalb kürzester Zeit hat sich Ransomware zu einer der größten Bedrohungen für Unternehmen in Deutschland entwickelt.
MehrDas Geldvermögen der privaten Haushalte weltweit
Economic Research Das Geldvermögen der privaten Haushalte weltweit München, Oktober 217 Erholung in turbulenten Zeiten Geldvermögen und Schulden der privaten Haushalte weltweit in Billionen Euro und prozentuale
MehrDas CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,
David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen
MehrBedrohungen aus dem Netz
Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung
MehrCybercrime aus polizeilicher Sicht
Cybercrime aus polizeilicher Sicht Bedrohungslage und Phänomene Eric Fischer, Kriminalkommissar Agenda Rolle der Polizei? Phänomene und Trends Was können Unternehmen tun? Rolle der Polizei bei Cybercrime?
MehrAusländische Direktinvestitionen (ADI) pro Jahr
Inflows in absoluten Zahlen, 1980 bis 2007 in Mrd. US-Dollar 1.800 1.700 1.600 1.833,3 85,9 499,7 Welt 1.637,5 1.500 * M&As werden seit 1987 gesondert erfasst. 1.400 1.300 1.200 1.100 1.000 Süd-Osteuropa
MehrWAS IST GERECHT? Übungen zum Thema Nachhaltigkeit. H. Holzinger bibliothek.org
WAS IST GERECHT? Übungen zum Thema Nachhaltigkeit Einkommen und Taschengeld Die Einkommen sind in jeder Gesellschaft ungleich verteilt. In manchen Ländern ist der Unterschied größer, in anderen ist er
MehrDigitale Transformation - aber sicher!
Digitale Transformation - aber sicher! Vera Schneevoigt, Fujitsu 0 Copyright 2016 FUJITSU Wer wir sind Japan s größter IT Services Anbieter und Nr. 5 weltweit * jährliche Investitionen von $ 2 Mrd. in
MehrCSFI/PwC Insurance Banana Skins 2017 Österreich-Kennzahlen
CSFI/PwC Insurance Banana Skins 2017 Österreich-Kennzahlen www.pwc.at/banana-skins Versicherungsbranche fürchtet technologischen Wandel Die rasante Verbreitung des Wanna Cry -Virus im Frühjahr 2017 stellte
MehrSCHAFFT DIE SCHWEIZ DEN ANSCHLUSS AN DIE WELTSPITZE?
SCHAFFT DIE SCHWEIZ DEN ANSCHLUSS AN DIE WELTSPITZE? Prof. Dr. Thomas Straubhaar Hamburgisches WeltWirtschaftsInstitut (HWWI) und Universität Hamburg Volkswirtschaftliche Gesellschaft des Kantons Bern
MehrSiemens Business Services
Siemens Business Services RFID in Verkehr & Logistik 4. Mai 2006 Copyright Siemens Business Services GmbH & Co. OHG 2006. Alle Rechte vorbehalten. Siemens Business Services: Ein Siemens Unternehmen innerhalb
Mehr