CYBER DEFENSE Herausforderungen und Krankheiten von modernen Security Operation Center (SOCs)

Größe: px
Ab Seite anzeigen:

Download "CYBER DEFENSE Herausforderungen und Krankheiten von modernen Security Operation Center (SOCs)"

Transkript

1 CYBER DEFENSE Herausforderungen und Krankheiten von modernen Security Operation Center (SOCs) Dr. Sebastian Schmerl Solution Manager Cyber Defense Computacenter CeBIT,

2 CDC - CYBER DEFENSE CENTER Schutz, Erkennung und Behandlung von Sicherheitsvorfällen Schnelle Erkennung und Behandlung von Sicherheitsvorfällen eigene Organisationseinheit Bündelung des IT-Security Know-Hows Log-Daten-Auswertung Anomalieerkennung und Verhaltensanalysen Malware Analysen & Maßnahmenplanung Security Intelligence & Intelligence Sharing 2

3 72 % 72 % WAS IST DAS PROBLEM BEI DER CYBER-DEFENSE? SCHNELLIGKEIT UND AUTOMATISMUS IN DER RESPONSE FEHLT Angriffe Response Angriffe Sekunden 43 % Werden ausgefeilter Adaptiv und automatisiert Minuten Stunden 29 % 4 % Dauern meist nur Sekunden Nutzen einer sich stets vergrößernden Angriffsfläche Tage 11 % Cyber Response Langsam Wochen 7 % Nicht adaptiv Monate 7 % Oft manuell Jahre 0 % 3

4 REIFEGRADE VON SOC UND ENTWICKLUNGSKURVE BEISPIELE VON KRANKEN SOCS Antivirus SIEM Monitoring NG Firewalls IPS SIEM Firewalls IR Retrainer TI & Data-Analytics Network Forensik Incident Response On-Demand CIRT-Services Log Analyse Response Fähigkeiten Threat Detection and Reponse Advanced Threat Protection Hunting Threat Intelligence Subscriptions Reine Reaktion auf Alarme Fokus auf dem schnellen Schließen von Vorfällen Abarbeiten ohne Verstehen Alarm-Zentrisches Arbeiten Angreifer sind lange ungestört Hohe Mitarbeiter-Fluktuation wenig zusammenhängende Prozesse Wenig ROI Wenig Orchestration Wenig Automation Kein Hunting 4

5 CYBER-DEFENSE BEI COMPUTACENTER Drei Welten, drei Sichtweisen, aber ein Ziel Reale Welt Prozesse Daten Risiko Services Sicherung der Geschäftskontinuität Standorte Kommunikation Menschen Partner Netzwerke IT-Welt Betriebliche-Welt 5

6 ÜBERGEORDNETE CDC-ZIELE: Widerstands- & Reaktionsfähigkeit bei Vorfällen Normal Tatsächliches Sicherheitslevel Risikobasierter Schutz Echtzeitlagebild Vorfallsmanagement Kritisch Erkennung Unterbrechung Geschäftskontinuität Verkürzung der kritischen Zustände Erforderliches Sicherheitslevel für Business-Continuity Intelligence Reduktion der Anzahl von kritischen Zuständen 6

7 Wissensdomänen KERN-SERVICES EINES CDC Rückkopplung Intelligence Erkennen von Risikoänderungen: Intern: der eigenen Installationen und des Umfelds Extern: der Angreifer-Szene, der Bedrohungen, Bewertung von Risiken und Auswirkungen auf Geschäft und Betrieb. Erstellung eines holistischen Risiko-Lagebildes. Risikobasierter Schutz Schutz- und System- Adaption bei Risikoänderungen Re-Konfiguration von Netzwerken, Systemen oder Schutzmechanismen Umsetzung von neuen Schutzmaßnahmen zum Erkennen, Verzögern, Abschrecken Echtzeitlagebild Überwachung von Geräten, Services und Netzwerken z.b. durch: Log-Zentralisierung Präsenserkennung Einbruchserkennung Anomalieerkennung Netzwerk-Monitoring Vorfalls- Management Reaktion und Schadensminimierung bei Vorfällen Empfehlung von Maßnahmen Informationsbereitstellung zur Auswirkungsabschätzung Umsetzung der Maßnahmen (ggf. automatisiert) Erkenntnisse Silo-übergreifende Zusammenarbeit erforderlich z.b. durch Kenntnis über neue Angriffe, Verwundbarkeiten, Angreifer-Kampanien z.b. durch Konfigurationsänderungen, neue Security-Controls z.b. durch automatisierte & kontinuierliche Überwachung z.b. durch Ursache/Auswirkungs-Analysen Cyber Security Wissen und Kenntnisse Geschäftsprozesse Zusammenhänge und Auswirkungen Infrastruktur Wissen und Kenntnisse Threat Intelligence externe o. interne IoCs & Analytics Services CDC Aufbaurichtungen Startpunkt 7

8 Zeit Vorfallsbehandlung Normalbetrieb CDC: BETRIEBSMODI, ROLLEN UND PERSONAL Evaluierung & Verbesserung von Anweisungen und Abläufen Richtet das CDC im Unternehmen aus Überwachung & Reporting der Sicherheitsperformanz Koordinierung von Aktivitäten zur Bedrohungsanalyse & Schutzanpassung Management und Schnittstelle für CDC-Aktivitäten Überwachung, Verfolgung, Analyse und Dokumentation von Ereignissen zur Sicherstellung des Schutzes vor allen potentialen Gefahren Erarbeitet Runbooks Ursachen-Analysen Identifiziert Schwachstellen Security-Engineering zur Steigerung der Widerstandsfähigkeit der gesamten Infrastruktur Ausarbeitung und Definition von SOP Verbesserung der verwendeten Überwachungs- und Analysemethoden Verbessert Runbooks Pflege von SOPs Optimierung und Fine-tuning der verwendeten Korrelationsregeln Aufgaben in seiner externen Fachabteilung Tagesgeschäft in seiner Fachabteilung (CDC-extern) Umsetzung der Anpassungen und Verbesserungen in der Infrastruktur Koordinator / Security Manager Tier 2 Analyst Tier 1 Analyst Resolver (CDC-extern aus Fachabteilung) Verantwortlich für die Gesamtlage Grob-Klassifikation und Zuteilung kritischer Vorfälle auf Analysten Koordinierung des Reportings zur Verantwortlich Information der CDC-Kunden für die und Stakeholder Gesamtlage Überwachung des Verlaufs Entscheidet über Reaktionen und die Eskalation von Vorfällen basierend auf den Informationen, welche vom Analyst zur Verfügung gestellt werden Verantwortlich für einen eskalierten Vorfall Tiefen-Analyse & Detail-Klassifikation Feststellung der Auswirkungen und verbundenen Risiken Bearbeitet komplexe Vorfälle Zuteilung von Aufgaben auf Tier 1 und Resolver und Überwachung (Ergebnisse & Fortschritt) Krisen-Eskalationen basierend auf Resolver-Informationen und eigene Analysen Verantwortlich für einen Vorfall Analyse & Klassifikation Auswahl der geeigneten Vorfallsbehandlung (SOP) Bearbeitet einfache Vorfälle nach Runbook Zuteilung von Aufgaben auf Resolver und Überwachung (Ergebnisse & Fortschritt) Vorfalls-Eskalationen basierend auf Resolver-Informationen und eigene Analysen Verantwortlich für lokale oder ferngesteuerte Umsetzung der einzelnen Reaktionen z.b.: Netzwerk-Isolierung & -Anpassungen Führt IR-Aufgaben aus Host-, System- und Service- Änderungen Manueller Betrieb von Ressourcen im Krisenfall Normal: 95 % Vorfall: 5 % pro Vorfall: 60 min Normal: 60 % Vorfall: 40 % pro Vorfall: 15 min Normal: 10 % Vorfall: 90 % pro Vorfall: SLAs, Kosten Normal: 95 % Vorfall: 5 % 8

9 CYBER DEFENSE CENTER Mission, Aufträge und Aufgaben CDC Missionsdefinition: Mission und Aufgaben des CDCs sollten sich an den Wertschöpfungskette und der Geschäftszielen orientieren. Ein anvisiertes Sicherheitslevel und Erwartungen sollten spezifiziert werden. KPIs und Erfolgsfaktoren sollten für das Messen der CDC Performanz und Relevanz definiert werden. CDC Missionen sind sehr vielfältig, genauso wie der Scope, und das anvisierte Sicherheitslevel Schlüsselfragen sind: Was sind die internen Kunden der CDC Services? Welche Infrastrukturteile sollen geschützt werden? Welche Angreifergruppen und welches Skill-Level sollen durch das CDC abgewehrt werden? Was sind anvisierte Response-Times? Tipps: Der CDC Beitrag sollte von Anfang an messbar sein! Kontinuierliches Review der definierten KPIs und Missionsziele in allen Ausbaustufen des CDCs. 9

10 CDC IST MEHR ALS ERKENNUNG UND BEHANDLUNG Mittel- und langfriste Schutzausrichtung Angriffe Schutzbedarf Eigene Angriffsfläche Verschwendetes Budget Derzeitiger Schutz Das CDC kennt die Bedrohungen, die Angriffe und die eigene Angriffsfläche. Ausrichtung der Schutzmaßnahmen Ungeschützt 10

11 IR-Prozesse SIEM UEBA Analytics CDC AUFGABEN ZWEI OPTIMIERUNGSSCHLEIFEN Kleines und großes Potential Angreifer Angriffe Angriffsfläche Ausnutzung Monitoring-Fähigkeiten Erkennung Detektion-Fähigkeiten Analyse Eingrenzung Beseitigen Wiederherstellen 11

12 IR-Prozesse SIEM UEBA Analytics Voraussetzung: CDC Hoheiten & Stärke CDC AUFGABEN ZWEI OPTIMIERUNGSSCHLEIFEN Kleines und großes Potential Ganzheitlicher Ansatz große Optimierungsschleife Angreifer Angriffe CDC Ziele: Identifizieren Vorhersagen Vorfallsbehandlung kleine Optimierungsschleife Angriffsfläche Ausnutzung Reduzieren Verhindern Monitoring-Fähigkeiten Ausrichten Erkennung Detektion-Fähigkeiten Verbessern Analyse Eingrenzung Beseitigen Unstrukturierte Daten: Malicious IPs URls, Malware IPs Analyse-Ergebnisse Informationen: Hashes, IoC, Malware Typen Nutzergruppen Häufigkeiten Wissen: Angriffsstrategien Verwundbarkeiten Angriffsziele Monetarisierung Angreifer Wiederherstellen Voraussetzungen: Know-How & Überblick 12

13 CC-LÖSUNG: CYBER DEFENSE PORTFOLIO SÄULEN Consulting Services Technologies Aufbau von CDCs Organisation & Prozesse Technology Consulting Transition & Transformation CDC Consultants Security Analysen Vorfallsbehandlungen Krisenmanagement Threat Intelligence Cyber Security Analysten Krisenmanager SIEM Behavior Analytics Case Management Tools Forensic & Incident Response Tools SIEM Consultants Sensorik: Infrastructure Security, Endpoint Security, IAM Advanced Malware Protection, Vulnerability Management, Net Flows 13

14 VIELEN DANK SECURITY IST KEIN LUXUS, SONDERN EINE NOTWENDIGKEIT. 14

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Sicherheit und Verteidigung für Ihre Netzwerke und Server

Sicherheit und Verteidigung für Ihre Netzwerke und Server Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience Service-Übersicht Securing the Digital Transformation through Cyber Resilience 2 nttsecurity.com NTT SECURITY SERVICE-ÜBERSICHT StrategieBeratung Managed Security Services Programm/Risiko Prozess/Plattform

Mehr

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s INFORMATION SECURITY Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s 2 Disclaimer Die nun folgenden Ausführungen und Erzählungen basieren auf wahrer Begebenheit beziehen sich jedoch NICHT

Mehr

SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018

SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018 SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS Arne Thiele HAW Hamburg 27.11.2018 Grundseminar WiSe 2018 Gliederung Motivation Grundlagen Intrusion Detection Systems und Infrastruktur Event-Korrelation

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware

Mehr

ZUR VORBEREITUNG AUF IHR SEMINAR ITIL EXPERT ALL-IN-1

ZUR VORBEREITUNG AUF IHR SEMINAR ITIL EXPERT ALL-IN-1 ZUR VORBEREITUNG AUF IHR SEMINAR Heute erhalten Sie von uns Ihr persönliches Exemplar der ITIL 2011 Lifecycle Suite (ITIL Service Strategy, ITIL Service Design, ITIL Service Transition, ITIL Service Operation,

Mehr

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630

Mehr

Krisenkommunikation bei Cyberangriffen

Krisenkommunikation bei Cyberangriffen 12. Tagung Krisenkommunikation Krisenkommunikation bei Cyberangriffen Wie die Deutsche Telekom die Krisenkommunikation organisiert 29. Oktober 2018 Christian Sachgau Telekom SECURITY Telekom Security Christian

Mehr

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Business Productivity Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Versprechen Optimierungshebel identifizieren und damit die Produktivität steigern Der

Mehr

KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service

KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service Security Operation Center (SOC) by Deutschland ist ein agiles Unternehmensnetzwerk aus spezialisierten ICT-Dienstleistern und Softwareherstellern

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Controlware Vulnerability Management Service

Controlware Vulnerability Management Service Controlware Vulnerability Management Service Ein ganzheitlicher Ansatz zur kontinuierlichen Verbesserung des Sicherheitsniveaus komplexer IT-Landschaften Artur Haas Security Consultant Competence Center

Mehr

Zukunftsaufgabe Geschäftsprozessmanagement. Wolfgang Reismann, IBM, IT-Architect

Zukunftsaufgabe Geschäftsprozessmanagement. Wolfgang Reismann, IBM, IT-Architect Zukunftsaufgabe Geschäftsprozessmanagement Wolfgang Reismann, IBM, IT-Architect Agenda Technische Umsetzung und Herausforderungen eines Geschäftsprozessmanagement-Projektes im Sozialversicherungsbereich

Mehr

Praktisches Cyber Risk Management

Praktisches Cyber Risk Management Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Kapsch Cyber Defense Center. Monitor. Detect. Respond.

Kapsch Cyber Defense Center. Monitor. Detect. Respond. DE Kapsch BusinessCom Kapsch Cyber Defense Center. Monitor. Detect. Respond. Im Kampf gegen Cyberkriminelle und Hacker wird nur der Erfolg haben, der intelligenter, reaktionsschneller und effizienter handelt

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Securing Your Digital Transformation

Securing Your Digital Transformation Securing Your Digital Transformation Security-Beratung Mit langjährigen Erfahrungen und fundiertem Know-how unterstützen Sie unserer Fachleute bei der Definition und der Vermittlung Ihrer Risiko- und Sicherheitsstrategie.

Mehr

DIGITAL BUILDING HEUTE UND MORGEN. Gebäudeautomation im Zeichen der Digitalisierung

DIGITAL BUILDING HEUTE UND MORGEN. Gebäudeautomation im Zeichen der Digitalisierung DIGITAL BUILDING HEUTE UND MORGEN Gebäudeautomation im Zeichen der Digitalisierung Digital Building heute und morgen mit Siemens Digital Building in die Zukunft Henrik Lüngen siemens.com Digitalisierung

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos. Information Security in Healthcare Conference

Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos. Information Security in Healthcare Conference Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos Miro Ljubicic 22. Juni 2017 Information Security in Healthcare Conference Vorstellung Miro Ljubicic Seit 2004 in

Mehr

Magenta Daimler EDM Forum

Magenta Daimler EDM Forum Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff

Mehr

ACDC SIEM AS A SERVICE Multikonferenz Digitale Innovation Track Cybersecurity Leipzig, Consultant Managed Services, PROFI AG

ACDC SIEM AS A SERVICE Multikonferenz Digitale Innovation Track Cybersecurity Leipzig, Consultant Managed Services, PROFI AG ACDC SIEM AS A SERVICE Multikonferenz Digitale Innovation Track Cybersecurity Leipzig, 24.08.2017 Dipl.-Math. Bernhard Przywara (sprich: P[schö]wara) Consultant Managed Services, PROFI AG DIE HERAUSFORDERUNG

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Using Threat Intelligence. Cyber Resilience

Using Threat Intelligence. Cyber Resilience Using Threat Intelligence to Improve Your Cyber Resilience Dirk Beste, Principal Sales Engineer/Technisches Gewissen Georg Ahbel, Sales Director Viktor Ziegler, Manager Channel Sales Weltweit führende

Mehr

E-Book. Controlware GmbH. The Analyst oder wie ich lernte unser Security Operation Center zu lieben. Kontakt:

E-Book. Controlware GmbH. The Analyst oder wie ich lernte unser Security Operation Center zu lieben. Kontakt: Controlware GmbH E-Book The Analyst oder wie ich lernte unser Security Operation Center zu lieben Kontakt: sec-bd@controlware.de Autor: Controlware GmbH Waldstraße 92 63128 Dietzenbach Montagmorgen und

Mehr

Cyber Defence Center in a nutshell. Tim Kreutzer

Cyber Defence Center in a nutshell. Tim Kreutzer Cyber Defence Center in a nutshell Tim Kreutzer Unsere Herkunft Nirgends sind die Anforderungen an Technologie und Engineering höher und strenger als in den Bereichen Verteidigung, Sicherheit und Weltraumnutzung.

Mehr

MANAGED SERVICES DURCH CDOC

MANAGED SERVICES DURCH CDOC MANAGED SERVICES DURCH CDOC FERNAO Networks Holding FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION Inka Waering, 2018 1 UNSERE UNTERNEHMEN FERNAO 6 Unternehmen 380 Mitarbeiter 13 Standorte FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION

Mehr

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR Fachforum 2B Cyber-Sicherheit: Prävention & Repression Delivering Transformation. Together. AGENDA 1 Sopra Steria: Cyber-Security Kurzvorstellung 2 Von Prävention

Mehr

NETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl,

NETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl, NETWORK AS A SENSOR AND ENFORCER Christian Besselmann, Brühl, 22.09.2016 1 AXIANS EINE MARKE VON VINCI ENERGIES 1,7 Mrd. Umsatz (2015) 200 Business Units 8.000 Mitarbeiter Vertreten in 15 Ländern Deutschland

Mehr

Vertrauen und Sicherheit in der Cloud

Vertrauen und Sicherheit in der Cloud Vertrauen und Sicherheit in der Cloud See More, Act Faster, Spend Less Marc-Philipp Kost EMC Deutschland Mai 2012 1 trust in the digital world 2 Herausforderungen Security & Compliance Informationen Datenwachstum

Mehr

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage

Mehr

DIGITALE TRANSFORMATION NICHT OHNE CYBER SECURITY SECURITY

DIGITALE TRANSFORMATION NICHT OHNE CYBER SECURITY SECURITY DIGITALE TRANSFORMATION NICHT OHNE SECURITY INTEGRIERTE SICHERHEIT KEINE IT OHNE SECURITY Airbag, ABS, Spurhalteassistent das Auto ist zu einem fahrenden Hochsicherheitstrakt geworden. Die Sicherheitssysteme

Mehr

Controlware Managed Services

Controlware Managed Services Planung Transition Betrieb Der Weg zum erfolgreichen Projekt Roadshow November 2018 - Frankfurt und Kassel 2018 GmbH 1 Teil 1: Service Lösungsübersicht 2018 GmbH 2 Treiber Fachkräftemangel Komplexität

Mehr

Inhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323

Inhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323 Inhaltsübersicht Teil I Überblick 25 1 ITIL und IT Service Management 27 2 ITIL im Überblick 53 Teil II Service-Strategie 87 3 Lifecycle-Abschnitt: Service-Strategie 89 4 Grundsätze der Service-Strategie

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Wie immun ist Ihre Organisation?

Wie immun ist Ihre Organisation? Kognitive Antworten auf raffinierte Bedrohungen. Willkommen beim IBM Club of Excellence! Mittwoch, 22. November 2017 IBM X-Force Center Kassel Ihre Agenda Mittwoch, 22. November 2017 17.00 Uhr Empfang

Mehr

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6 xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................

Mehr

Cyber Security. Defence and Space. Für mehr Information: Airbus CyberSecurity

Cyber Security. Defence and Space. Für mehr Information: Airbus CyberSecurity Für mehr Information: Airbus CyberSecurity Defence and Space Frankreich Metapole 1, boulevard Jean Moulin / CS 40001 / 78996 Elancourt Cedex Deutschland Willy-Messerschmitt-Str. 1 / 82024 Taufkirchen Großbritanien

Mehr

IT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group

IT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group IT-SECURITY Für den industriellen Mittelstand in Deutschland effizient und kostengünstig TimeLine Business Solutions Group IT-KRIMINALITÄT IN ZAHLEN: EIN ÜBERBLICK 12,7 Milliarden Euro Umsatzeinbußen wurden

Mehr

Capgemini Security Operation Center Services

Capgemini Security Operation Center Services Capgemini Security Operation Center Services 2 Capgemini SOC Services Inhalt Einleitung 4 Capgemini Managed SOC 5 Standorte der Capgemini Managed SOCs 9 Individuelle Lösungen 13 Cybersecurity-Services

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

Experton Group: Computacenter sechsmal Security Leader

Experton Group: Computacenter sechsmal Security Leader Unternehmen Experton Group: Computacenter sechsmal Security Leader Security Vendor Benchmark 2017 zeigt führende Position des IT- Dienstleisters im Bereich IT-Security Kerpen, 14. Februar 2017. Computacenter

Mehr

Econis IT Security Services Datenblatt

Econis IT Security Services Datenblatt 1 / 6 Econis IT s Datenblatt Schutz und Sicherheit auch im Cyber-Raum mit dem Econis IT Management Der wichtigste Faktor für den sicheren Betrieb von IT-Infrastrukturen ist heute das Zusammenspiel aller

Mehr

AI Revolution der künstlichen Intelligenz im Netzwerk

AI Revolution der künstlichen Intelligenz im Netzwerk AI Revolution der künstlichen Intelligenz im Netzwerk SÜDDEUTSCHLAND: SASCHA SCHANTZ- NORDDEUTSCHLAND: SONIA HAASLER TOBIAS SCHUBERT MARC DROUVE 1 Die SOCs von heute sind von gestern Tool-Vielfalt ohne

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Erste Hilfe für die IT - Incident Response

Erste Hilfe für die IT - Incident Response Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

PROFI IT Risk Compact Check Nur wer seine Risiken kennt, kann sie steuern

PROFI IT Risk Compact Check Nur wer seine Risiken kennt, kann sie steuern PROFI IT Risk Compact Check Nur wer seine Risiken kennt, kann sie steuern 1 02.12.2014 IT Risk Compact Check I. Audit meets IT IT-Sicherheit eine Bestandsaufnahme IT-Sicherheit eine Bestandsaufnahme Situation

Mehr

Cassini Digital Transformation Modell Ergebnisse des Greenlabs Theoretischer Nukleus Digital Transformation

Cassini Digital Transformation Modell Ergebnisse des Greenlabs Theoretischer Nukleus Digital Transformation Cassini Transformation Modell Ergebnisse des Greenlabs Theoretischer Nukleus Transformation Dr. Tim Brühn Senior Consultant Dietmar Matzke Management Consultant Michael Metzger Management Consultant Version

Mehr

PENETRATIONSTESTS UND TECHNISCHE AUDITS. Delivering Transformation. Together.

PENETRATIONSTESTS UND TECHNISCHE AUDITS. Delivering Transformation. Together. PENETRATIONSTESTS UND TECHNISCHE AUDITS Delivering Transformation. Together. HERAUSFORDERUNG IT-SICHERHEIT Als Folge der fortschreitenden Digitalisierung hängt der Erfolg eines Unternehmens immer stärker

Mehr

Master IT-Security. Karrierepfade

Master IT-Security. Karrierepfade Master IT-Security Karrierepfade Semesterüberblick 1. Semester Bezeichnung Modul bzw. LV Modul 1 IT Security Technical Basics IT-Security Modul 2 Secure Infrastructure Secure Networks Secure Operating

Mehr

Hack-Backs und Active Defense Technische Implikationen und Herausforderungen

Hack-Backs und Active Defense Technische Implikationen und Herausforderungen Hack-Backs und Active Defense Technische Implikationen und Herausforderungen - Thomas Reinhold // cyber-peace.org - Definitionen von Hack-Backs Allgemein: potentiell invasive Aktivitäten in fremden IT-Systemen

Mehr

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER

Mehr

Migration in die Cloud

Migration in die Cloud Migration in die Cloud TeleData TECHDAY #1 ADLON Intelligent Solutions IT-Beratungsunternehmen mit Umsetzungsund Betriebskompetenz Gründung 1988, Familienunternehmen 80 Mitarbeiter an 4 Standorten in Deutschland

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Reaktion auf Sicherheitsvorfälle

Reaktion auf Sicherheitsvorfälle SPEAKER Ulf Riechen Dipl.-Ing. Informationstechnik Microsoft Certified Trainer Microsoft Certified Solutions Expert Prince II Practitioner 2 Agenda Definition Sicherheitsvorfall Erkennung (Detektion) Reaktion

Mehr

Compliance Management

Compliance Management Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz Ganzheitliche Lösungen im Bereich Vereinbarkeit von konformität und Wettbewerbsfähigkeit Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen

Mehr

tiri.soc Threat-Intelligence

tiri.soc Threat-Intelligence tiri.soc Threat-Intelligence tiri.pot - Honeypot Lösung Stand: Sep 2016 Mit Sicherheit sicher. tiri.soc #>WOZU einen Honeypot? Mit Sicherheit sicher. tiri.pot Frühzeitige Erkennung von gängigen Angriffsmustern,

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR Unverzichtbare Funktionen zur Analyse und Abwehr hochentwickelter Bedrohungen Rob Ayoub, CISSP, IDC Security Products Team Unterstützt von McAfee März 2017

Mehr

Providermanagement bei Multisourcing. Hamburg, 12. September 2018

Providermanagement bei Multisourcing. Hamburg, 12. September 2018 Providermanagement bei Multisourcing Hamburg, 12. September 2018 SerValue - Excellence im Service Consulting mit umfassender operative Erfahrung SerValue kurze Vorstellung UNTERNEHMEN Gegründet 2015 München

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Simplify Workspace Security der effiziente Weg zu Data Security

Simplify Workspace Security der effiziente Weg zu Data Security Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY

Mehr

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Nils Langemann PHAT CONSULTING 25. / 26.01.2012 Agenda Vorstellung PHAT CONSULTING Der Weg zur (private) Cloud Microsoft-Technologien im

Mehr

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings Vom SIEM zur Erkennung von APTs Die Evolution des Security Monitorings Agenda Kurzvorstellung KPMG Cybersecurity Die Grundlagen SIEM Advanced Persistant Threats Advanced Persistant Threats Definition Ablauf

Mehr

MANAGED SECURITY SERVICES SECURITY

MANAGED SECURITY SERVICES SECURITY MANAGED SERVICES MAßGESCHNEIDERTE LÖSUNGEN HERAUSFORDERUNGEN UND LÖSUNGEN Cloud Computing, Big Data, Mobility, Industrie 4.0: Im Zeitalter der digitalen Transformation stehen Unternehmen vor großen Herausforderungen.

Mehr

Fragen eines Auditors zur ISO 9001:2015

Fragen eines Auditors zur ISO 9001:2015 Fragen eines Auditors zur ISO 9001:2015 Das fragt ein Auditor zur ISO 9001:2015 - Haben Sie die Antworten? Stehen Sie vor der Aufgabe, Ihr Unternehmen nach ISO 9001:2015 (re-)zertifizieren zu lassen? Der

Mehr

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Pressekonferenz zur CeBIT Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Mischkovsky, CISSP, CCSK - Distinguished Systems Engineer, Symantec

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

Ein Kommunikationslagebild für mehr IT-Sicherheit

Ein Kommunikationslagebild für mehr IT-Sicherheit Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda

Mehr