Smarte Cybersicherheit für Smart Cities
|
|
- Kai Pohl
- vor 5 Jahren
- Abrufe
Transkript
1 Kompetenzreihe Smarte Cybersicherheit für Smart Cities 1 IT Security made in Europe
2 Cities werden zu Smart Cities Bevölkerungszuwachs, Urbanisierungstrends und Klimawandel zwingen Großstädte zur ständigen Weiterentwicklung. Dies betrifft nicht nur Lebens-, Wohn- und Arbeitsbereiche, sondern auch Energie, Wasser, Mobilität, Umwelt, Finanzierung und die öffentliche Administration. Datensammlung und -analyse sowie intelligenter -einsatz machen Cities zu Smart Cities: Kameras und Sensoren registrieren und messen Bewegungen, Temperaturveränderungen, Luftverschmutzung, Verkehr, Stromversorgung und vieles mehr. Die Administration und viele Formen von Transportsystemen sind umfangreich vernetzt. Die mittels internet- und webbasierten Services gesammelten Daten werden zentral ausgewertet und an die relevanten Stakeholder weitergeleitet. Städte werden kosteneffizienter, ökologisch nachhaltiger, lebenswerter und sicherer. Die Vorteile sind beeindruckend. Gleichzeitig sind die Systeme auf denen Daten gespeichert oder analysiert und von denen Daten gesendet oder empfangen werden, verwundbar, zum Beispiel wenn Datenströme manipuliert werden. Herausforderungen der IT-Sicherheit für Smart Cities Smart Cities sind nicht mehr so smart, wenn zum Beispiel Drahtlosverbindungen, mit denen Sensoren untereinander kommunizieren, unzureichend gesichert sind oder auf Verschlüsselung verzichtet wurde. Ein vernetztes Gesundheitswesen, Notfalleinsatzzentralen, intelligente Stromnetze, Industriekontrollzentren, intelligente Transportsysteme, das Internet der Dinge und die Verkehrssteuerung sind Schlüsselbereiche, die die IT-Sicherheit betreffen. Cyberangriffe werden dabei immer mehr zur Realität. Daher ist es von großer Bedeutung, dass Smart Cities und IT-Sicherheit Hand in Hand gehen. Es ist ein Balanceakt zwischen intelligenter Datenverwendung und der Gewährleistung der Sicherheit von sensiblen oder sicherheitsrelevanten Daten eine anspruchsvolle Aufgabe, die öffentliche Einrichtungen und Institutionen oft nicht alleine meistern können. 3
3 Vorfälle gibt es bereits weltweit So vielfältig wie die IT-Systeme einer Smart City sind, so vielfältig sind die Angriffsszenarien / Deutschland: Der Server des Zollkriminalamts und der Bundespolizei wurde mit einem Trojaner infiziert. Dadurch wurden GPS-Daten, Telefonnummern und Kennzeichen von Tatverdächtigen ausgespäht / USA: Das Gericht von Placer County, Kalifornien, bestellte wegen eines Computerfehlers irrtümlich über Personen gleichzeitig als Geschworene für einen Prozess ein. Ein Verkehrschaos war eine Folge davon / USA: Tausende Passagiere saßen mehrere Stunden in 19 Zügen des Bay Area Rapid Transit (BART) bei San Francisco fest. Grund war ein Softwarefehler, welcher das komplette System abstürzen ließ / Türkei: Die Flughäfen Istanbuls wurden Opfer eines Angriffs. Eine eingeschleuste Malware ließ die Passkontroll-Systeme herunterfahren / Lettland: Ein Angreifer griff per SQL-Injection eine Arbeitsagentur an und spähte Nutzerkonten mit privaten Daten und Passwörtern im Klartext aus / Singapur: Nach Verhaftung mehrerer Anonymous-Mitglieder wurden diverse Regierungsserver in Singapur angegriffen und persönliche Daten von Regierungsmitarbeitern veröffentlicht / Finnland: Unbekannte griffen Regierungsserver an und entwendeten so über Jahre hinweg eine beachtliche Anzahl an Dokumenten / USA: Bei einem großangelegten Angriff wurden die US-Regierung und verschiedene Unternehmen, welche mit Verteidigungsapparat zusammenarbeiten, ausspioniert. Dabei wurden enorme Datenmengen entwendet. Den IT-Security-Ansatz überdenken IT-Sicherheitsverantwortliche wissen, dass Maßnahmen, die dazu dienen, Angriffe von vornherein abzuwehren, immer unvollständig sind. Die große Vielfalt an Angriffsmöglichkeiten, die schnelle Weiterentwicklung von Angriffsarten, eine falsche Konfiguration der Sicherheitswerkzeuge oder deren fehlende Anpassungen an aktuelle Bedingungen sind Gründe, warum ein hohes Maß an IT-Sicherheit nicht erreicht wird. Herkömmliche IT-Sicherheitslösungen bieten keinen ausreichenden Schutz für komplexe IT-Infrastrukturen und Systeme. Signaturbasierte Anti-Viren-Lösungen zum Beispiel: Sie schützen nur, wenn Viren oder andere Malware bekannt sind, eine Definition vom Antiviren-Hersteller ausgestellt wurde, die Sicherheitssoftware richtig konfiguriert und perfekt an aktuelle Bedingungen angepasst ist. Wenn eine dieser Voraussetzungen nicht erfüllt ist, schlägt die Anti-Viren-Software nicht an und leistet dementsprechend keinen Schutz. Reine Abwehrmaßnahmen sind vor diesem Hintergrund immer unvollständig. Ein Umdenken des IT-Security-Ansatzes ist notwendig. Smart Cities haben unzählige potentielle Einfallstore für Angreifer. Der Fokus muss deshalb von der Abwehr fiktiver Gefahren hin zur Erkennung tatsächlicher Gefahren gelegt werden. Die Menge der autonomen Systeme muss zeitnah, effektiv und effizient auf Angriffe oder Anomalien überprüft werden, Schwachstellen und Auffälligkeiten müssen analysiert, bearbeitet und behoben werden. Die Etablierung des IT-Frühwarnsystems heißt dabei nicht, neue Tools neben alte zu stellen. Tatsächlicher Schutz wird nur erzielt, wenn die Funktionsweisen und Ergebnisse der verschiedenen Monitoring-Programme laufend von Experten analysiert, die Konfiguration durchgehend an aktuelle Gegebenheiten angepasst und die Programme an sich ständig weiterentwickelt werden. Die Ressource Mensch kann also in der IT-Sicherheit bis heute durch kein Programm ersetzt werden. Das IT-Frühwarnsystem durch Mensch und Technik liefert alle notwendigen Informationen, um potentiellen Schaden von Angriffen bestmöglich zu minimieren. Es umfasst drei Komponenten: eine kontinuierliche Schwachstellenanalysen von innen und außen, eine laufende Analyse und Korrelation von Logs der einzelnen Systeme und eine ständige Überwachung aller Einfallstore für Schadsoftware und aller Kommunikationskanäle über die Organisationsgrenzen hinweg. 4 5
4 Die Log-Datenanalyse und Korrelation Angreifer versuchen ihre Bewegungen im Netzwerk so normal wie möglich aussehen zu lassen. Dennoch könnten zum Beispiel Logins von einem Benutzer auf mehreren Systemen von unterschiedlichen IPs zur gleichen Zeit verdächtig sein. Alle Logs von Servern, Netzwerkgeräten, Applikationen und anderen zentralen Einrichtungen müssen daher zentral analysiert und mit den Erkenntnissen aus Intrusion Detection Systemen (IDS) korreliert werden. Die kontinuierliche Schwachstellenanalyse Jeden Tag versuchen Angreifer noch nicht bekannte Sicherheitslücken oder Schwachstellen in der IT einer Organisation aufzufinden. Das kontinuierliche Aufspüren dieser Probleme aus einer internen (innerhalb des Netzwerks der Organisation) und aus einer externen Sicht (aus dem Internet) ist Voraussetzung, um zum Beispiel fehlende oder unsichere Verschlüsselung aufzudecken. Die Überwachung der Einfallstore für Schadsoftware und der Kommunikationskanäle Ein Angreifer wird früher oder später Daten aus der betroffenen Organisation zu externen Zielen im Internet übertragen. Dies fällt bei einem umfangreichen Security Monitoring aller Systeme, des Datenverkehrs und der Zugriffe auf sensible Systeme und Dateien auf. Datentransfer von internen zu externen IPs, zu denen keine Geschäftsbeziehung besteht, muss umgehend festgestellt und von Experten analysiert werden. Dies erfordert den Einsatz von Intrusion Detection Systemen (IDS) und anderen Werkzeugen sowie die Unterstützung durch Experten, die diese richtig konfigurieren, an aktuelle Gegebenheiten anpassen und deren Erkenntnisse analysieren. Das zentrale Ziel: die Verkürzung der Zeit zwischen Angriff und seiner Entdeckung Eine proaktive Sicherheitsstrategie mit lückenlosem Monitoring und kontinuierlicher Analyse verkürzt die Zeitspanne zwischen Angriff und Entdeckung erheblich. Jeglicher Schaden, sei es Schaden durch eine Leistungsunterbrechung oder -stillstand, durch Entwendung von Kundendaten oder andere Beeinträchtigungen wird so am effektivsten minimiert. Die richtige Konzeption des IT-Frühwarnsystems Wichtig ist, dass in das lückenlose Monitoring und die kontinuierliche Analyse möglichst die gesamte IT-Infrastruktur, einschließlich der Applikationsebene, in eine fortlaufende, kontextbezogene Überwachung in Echtzeit einbezogen wird. Sämtliche potenziell risikorelevanten Informationen, sowohl bezogen auf den Status von IT Systemen (z.b. Schwachstellen) als auch bezüglich des Verhaltens von IT-Systemen (z.b. Netzwerkdatenverkehr) müssen dafür gesammelt und verarbeitet werden. In der Folge ist es erforderlich, diese Flut an gespeicherten risikorelevanten Informationen auf die tatsächlich bedeutsamen Ereignisse zu verdichten. Die Qualität dieser Verdichtung hängt dabei einerseits maßgeblich von der Ausrichtung und Funktionalität des vorhandenen Korrelationssystems ab. Andererseits ist es entscheidend, umfassende Risikoerkennungsszenarien abzubilden, um selbst komplexe Muster von Cyberangriffen zu erkennen. Blinde Flecken schaffen Risiken Moderne IT Systeme sind hochgradig vernetzt und voneinander abhängig. Mit dem Integrationsgrad der IT- Umgebungen steigt jedoch auch das Risiko, da das schwächste Glied der Systemkette oftmals Ausgangspunkt für Cyberattacken ist. Es ist daher entscheidend, eine möglichst umfassende Analysetiefe zu erzeugen. Das bedeutet, dass der Schwachstellenzustand sämtlicher IT-Systeme und Applikationen, der gesamte interne Netzwerkdaten- sowie der Internetdatenverkehr bei sämtlichen Internetzugängen als auch Verhaltensinformationen aller relevanten IT-Systeme (d.h. Log-Daten von Systemen und Applikationen) kontinuierlich betrachtet werden müssen. Konfigurationsänderungen auf IT-Systemen sollten ebenso berücksichtigt werden wie unerlaubte oder unerwünschte Software, die darauf läuft. Laufend aktualisierte Inventar- und Konfigurationsübersichten sind 6 7
5 notwendig, um korrekte Risikobehebungsmaßnahmen ableiten zu können. Eingehende Dokumente und s sollten mit modernsten Sandboxingtechnologien analysiert werden. Die Herausforderung Advanced Cyber Attacks Nicht jede Cyberattacke kann anhand statischer Erkennungsregeln erkannt werden. Bei neuen Generationen von Cyberattacken ist es erforderlich, zunehmend verhaltensorientierte Analysemethoden einzubeziehen. Das IT-Frühwarnsystem benötigt dafür Advanced Correlation Engines oder auch Behavioral Analysis Systems. Diese Systeme müssen für eine eingehende Analyse von Advanced Cyber Attacks in der Lage sein durch die Anwendung statistischer Modelle, rekursiver Methoden und selbstlernender Algorithmen zwischen normalem und abnormalem Verhalten von IT-Systemen zu unterscheiden. Somit bieten modernste Erkennungssysteme erstmals effektive Methoden, um auch komplexe Cyberattacken, deren Durchführung mitunter Wochen oder Monate in Anspruch nimmt und eine Vielzahl unterschiedlicher Systeme betrifft, zu erkennen. Dauerhaft ein effektives und effizientes IT-Frühwarnsystem unterhalten Das komplette Set dieser hochspezialisierten Analysen basierend auf Mensch und Technik wird ressourcenschonend vom europäischen Managed Security Services Anbieter RadarServices erbracht. Die Dienstleistungen kombinieren die automatisierte Erkennung von IT-Sicherheitsproblemen und -risiken im ersten Schritt mit der Analyse durch hochspezialisierte IT-Sicherheitsexperten im zweiten Schritt. Für die Einrichtung, Konfiguration und den täglichen Betrieb sind keine zusätzlichen personellen oder finanziellen Ressourcen notwendig. Im Vergleich zu einer Inhouse-Lösung ergeben sich so zentrale Vorteile: langfristige Investitionsrisiken, die bei einer Inhouse-Lösung aus der Anschaffung von umfangreich benötigter Hard- und Software sowie aus dem Aufbau und der kontinuierlichen Weiterbildung eines stetig wachsenden Teams an hochspezialisierten Experten resultieren, werden drastisch reduziert. Durch die Arbeit von RadarServices bekommen IT-Teams im Kundenunternehmen konsolidierte und verifizierte IT-Risiko- und Sicherheitsinformationen, die sofort für den Behebungsprozess verwendbar sind. Sie können sich damit vollkommen auf die umgehende Behebung konzentrieren und werden auf Wunsch auch hierbei unterstützt, sei es durch Fire Fighting, der Hilfe bei akuten Problemen oder auch bei operativen oder strategischen Aufgaben im gesamten IT-Sicherheitsmanagement. Die Ausgliederung der IT-Sicherheits- und Risikoanalysen bedeutet dabei keine Herausgabe von sicherheitsrelevanten Daten. Die automatisierte Erkennung und Analyse erfolgt auf einer speziell gesicherten Hardware Appliance, die alle Module sowie die Advanced Correlation Engine enthält. Der Betrieb erfolgt im Netzwerk der Kundenorganisation, sodass die Sicherheit der Daten gewährleistet wird und diese niemals die Organisation des Kunden verlassen. Auch für manuelle Analysen durch die IT-Sicherheitsexperten von RadarServices werden Daten niemals aus dem Netzwerk der Kundenorganisation übertragen. Alle Prozesse sind auf maximale Datensicherheitsstandards ausgelegt ein weltweit einzigartiges Konzept unter Managed Security Anbietern. Zusammenfassung Umfassende Datensammlung und analyse sowie intelligenter einsatz machen Cities zu Smart Cities. Gleichzeitig sind die komplexen IT-Systeme von Smart Cities durch Cyberangriffe verwundbar. Ein wichtiger Fokus muss daher auf der Sicherheit der gesamten IT-Landschaft von Smart Cities liegen. IT-Sicherheitsverantwortliche wissen jedoch, dass Maßnahmen, die dazu dienen, Angriffe von vorneherein abzuwehren, immer unvollständig sind. Herkömmliche Sicherheitslösungen bieten keinen ausreichenden Schutz für komplexe IT-Infrastrukturen und Systeme. State of the Art ist stattdessen der Aufbau eines umfassenden IT-Frühwarnsystems. Es umfasst drei Komponenten: eine kontinuierliche Schwachstellenanalysen von innen und außen, eine laufende Analyse und Korrelation von Logs der einzelnen Systeme und eine ständige Überwachung aller Einfallstore für Schadsoftware und aller Kommunikationskanäle über die Organisationsgrenzen hinweg. Richtig konzeptioniert verkürzt die proaktive Sicherheitsstrategie mit lückenlosem Monitoring und kontinuierlicher Analyse die Zeitspanne zwischen Angriff und Entdeckung erheblich. Jeglicher Schaden, sei es Schaden durch eine Leistungsunterbrechung oder -stillstand, durch Entwendung von Kundendaten oder andere Beeinträchtigungen wird so am effektivsten minimiert. 8 9
6 Für die Einrichtung des IT-Frühwarnsystems sind hohe und langfristige Investitionen in Hard- und Software sowie Experten und deren Weiterbildung notwendig. Alternativ bietet RadarServices, der europäische Marktführer für kontinuierliches und vorausschauendes IT Security Monitoring und Risk Detection, das Komplettpaket als Managed Service an. Inkludiert sind alle Werkzeuge und Dienstleistungen, die eine Organisation braucht, um die für sie tatsächlich relevanten IT-Risiko- und Sicherheitsinformationen konsolidiert und verifiziert zur Verfügung zu haben und sofort für die Einleitung von Behebungsprozessen einsetzen zu können. Ihr Ansprechpartner bei RadarServices Rainer Bauer Technical Sales RadarServices Zieglergasse 6, 1070 Wien Österreich T: +43 (1) Diese Veröffentlichung enthält ausschließlich allgemeine Informationen, die nicht geeignet sind, den besonderen Umständen des Einzelfalls gerecht zu werden und ist nicht dazu bestimmt, Grundlage für wirtschaftliche oder sonstige Entscheidungen zu sein. Weder RadarServices noch seine verbundenen Unternehmen erbringen mittels dieser Veröffentlichung professionelle Beratungs- oder Dienstleistungen. RadarServices ist nicht verantwortlich für Verluste jedweder Art, die irgendjemand im Vertrauen auf diese Veröffentlichung erlitten hat
7 RadarServices ist Europas führender Anbieter von Managed Security Services. Im Mittelpunkt steht die zeitnahe Erkennung von IT-Sicherheitsrisiken. Daten verlassen dabei niemals ein Kundenunternehmen. Die Services kombinieren (1) die in Europa entwickelte Technologie, (2) die Arbeit der Analyseexperten in den weltweiten Security Operations Centers (SOCs) und (3) bewährte Prozesse und Best Practices bei IT-Sicherheitsvorfällen. Das Ergebnis: Eine besonders effektive und effiziente Verbesserung von IT-Sicherheit und Risikomanagement, ein kontinuierliches IT Security Monitoring und ein auf Knopfdruck verfügbarer Überblick über die sicherheitsrelevanten Informationen im Gesamtunternehmen. RadarServices Zieglergasse Wien Österreich T: +43 (1) F: +43 (1) E: sales@radarservices.com RadarServices Deutschland Taunustor Frankfurt a. M. T: +49 (69) E: sales_germany@radarservices.com RadarServices Middle East A110-1, DSO HQ Building Dubai, VAE T: +971 (4) E: sales_me@radarservices.com 2016 RadarServices Smart IT-Security GmbH. FN371019s, Handelsgericht Wien. Alle Rechte und Änderungen vorbehalten. RadarServices ist eine eingetragene Marke der RadarServices Smart IT-Security GmbH. Alle anderen Produktoder Firmenbezeichnungen sind gegebenenfalls Marken oder eingetragene Marken der jeweiligen Eigentümer. Detecting Risk, Protecting Value 12
Vertrauen. ist die Basis für Sicherheit. IT Security made in Europe
Vertrauen ist die Basis für Sicherheit. IT Security made in Europe Verantwortung schafft Vertrauen. Aus Vermutung wurde Gewissheit: ausländische Regierungen sammeln und analysieren immense Datenmengen
MehrRadarServices im Einsatz bei der Teufelberger Gruppe
Kundenreferenz RadarServices im Einsatz bei der Teufelberger Gruppe IT Security made in Europe Über die Teufelberger Gruppe Die Teufelberger-Gruppe ist ein weltweit agierendes Unternehmen und setzt mit
MehrIT Security made in Europe. Jahre Research & Development
IT Security made in Europe Jahre Research & Development 2006 Das Konzept von RadarServices wurde geboren: laufendes IT Security Monitoring als Managed Service bei dem sicherheitsrelevante Daten niemals
MehrRadarServices für die Leonteq AG
Kundenreferenz RadarServices für die Leonteq AG IT Security made in Europe Über Leonteq. Die Leonteq AG ist ein global führender B2B-Finanztechnologie-Anbieter, der Technologie und Dienstleistungen für
MehrVertrauen. ist die Basis für Sicherheit. IT Security made in Europe
Vertrauen ist die Basis für Sicherheit. IT Security made in Europe Verantwortung schafft Vertrauen. Aus Vermutung wurde Gewissheit: ausländische Regierungen sammeln und analysieren immense Datenmengen
MehrMit Sicherheit erfolgreich.
Mit Sicherheit erfolgreich. Über uns und unsere Kunden. IT Security made in Europe Über uns RadarServices ist Europas führender Anbieter für kontinuierliches und vorausschauendes IT Security Monitoring
MehrMit Sicherheit erfolgreich.
Mit Sicherheit erfolgreich. Über uns und unsere Kunden. IT Security made in Europe Über uns RadarServices ist Europas führender Anbieter für kontinuierliches und vorausschauendes IT Security Monitoring
MehrDigitale Wirtschaftsspionage erkennen und stoppen
Kompetenzreihe Digitale Wirtschaftsspionage erkennen und stoppen 1 IT Security made in Europe Wachsende Bedrohungen Digitale Wirtschaftsspionage wird für Unternehmen aller Branchen immer bedrohlicher.
MehrErsparen Sie sich so einen Morgen! Plug & Detect Kontinuierliches IT Security Monitoring für Unternehmen mit bis zu 500 Mitarbeitern
Ersparen Sie sich so einen Morgen! Plug & Detect Kontinuierliches IT Security Monitoring für Unternehmen mit bis zu 500 Mitarbeitern Plug & Detect Kontinuierliches IT Security Monitoring leicht gemacht
MehrWas uns auszeichnet. IT Security made in Europe
Was uns auszeichnet. IT Security made in Europe EFFEKTIVITÄT. 2 3 SPITZENTECHNOLOGIE MADE IN EUROPE. RadarServices ist der einzige europäische Anbieter von Managed Detection & Response, der seine Leistungen
MehrSicherheit und Verteidigung für Ihre Netzwerke und Server
Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien
MehrSchutz vor Ransomware
Kompetenzreihe Schutz vor Ransomware Wie Angriffe unschädlich gemacht werden, schon bevor sie in eine Organisation eintreten. 1 IT Security made in Europe Hintergrund 2016 steht im Zeichen der Ransomware-Angriffe
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrIT-Sicherheit von Produktionsanlagen
Kompetenzreihe IT-Sicherheit von Produktionsanlagen Die Learnings nach Petya & WannaCry IT Security made in Europe 1 3 IT-Sicherheit von Produktionsanlagen 4 Aktuelle Vorfälle 5 Risikoszenarien 5 Industrie
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrLEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar
LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.
MehrEINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
MehrEINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung
EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall
MehrOhne uns könnte Ihre Welt plötzlich Kopf stehen.
Ohne uns könnte Ihre Welt plötzlich Kopf stehen. Secure your Operational Technology (OT) Detection of OT/ICS threats and vulnerabilities Converged Cyber Security for OT and IT IT Security made in Europe
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrFirewall - Techniken & Architekturen
Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den
MehrGrundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum (1) 2 7.1 Fehlerbaum (2) 3 7.1 Fehlerbaum (3) 4 7.2 Analyse des Fehlerbaums Gründe aus
MehrKomplette Website Sicherheit. Sicherheit von A bis Z.
Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und
MehrKomplexe IT-Infrastrukturen einschaltfertig und leistungsfähig siemens.de/sidsi
SIMATIC DCS / SCADA Infrastructure Komplexe IT-Infrastrukturen einschaltfertig und leistungsfähig siemens.de/sidsi Komplexe IT-Systeme können kaum kalkulierbare Risiken während der Projektierung und im
MehrControlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen
Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware
MehrMedizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit
Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrWirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung
Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrKOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service
KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service Security Operation Center (SOC) by Deutschland ist ein agiles Unternehmensnetzwerk aus spezialisierten ICT-Dienstleistern und Softwareherstellern
Mehrvoith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security
voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security Sichern Sie Ihre IIoT-Umgebung nachhaltig durch Industrial Cyber Security Services von Voith Der Schutz ihrer
MehrStatus Quo zur Sicherheit Eine Sichtweise
Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo
MehrEin Kommunikationslagebild für mehr IT-Sicherheit
Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrService Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender
MehrHacking für Administratoren
Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Praxis-Workshop Hacking für Administratoren Hintergründe
MehrErkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
MehrSchutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit
MehrCybersicherheit in kleinen und mittleren Unternehmen
Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrWas wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen
Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches
MehrAvira Small Business Suite 2.6 Quickguide
Avira Small Business Suite 2.6 Quickguide Inhaltsverzeichnis 1. Einleitung...3 2. Produktinformationen...3 2.1. Funktionsweise... 3 2.2. Leistungsumfang... 3 2.3. Optimaler Schutz. Schnelle Updates. Effiziente
MehrWie immun ist Ihre Organisation?
Kognitive Antworten auf raffinierte Bedrohungen. Willkommen beim IBM Club of Excellence! Mittwoch, 22. November 2017 IBM X-Force Center Kassel Ihre Agenda Mittwoch, 22. November 2017 17.00 Uhr Empfang
MehrIT-Security als Enabler für Industrie 4.0
IT-Security als Enabler für Industrie 4.0 Jörg Schneider Joerg.Schneider@rohde-schwarz.com 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit Industrie 4.0 eröffnet
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrKOMBINIEREN SIE ZUVERLÄSSIGKEIT MIT BEISPIELLOSEN EINSPARUNGEN
KOMBINIEREN SIE ZUVERLÄSSIGKEIT MIT BEISPIELLOSEN EINSPARUNGEN Nedap Luxon sorgt dafür, dass sich LED Beleuchtungssysteme noch kostengünstiger und wahrhaft nachhaltig betreiben lassen. Helles Licht ist
MehrIndustrie 4.0. Sensoren, Regler und Antriebe für Ihre Produktionskette, ausgestattet mit hochmoderner Technik!
Industrie 4.0 Sensoren, Regler und Antriebe für Ihre Produktionskette, ausgestattet mit hochmoderner Technik! Die Zukunft wird smart Smart Operations Intelligente Prozesse Smart Network Horizontale und
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrDeloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz
Ganzheitliche Lösungen im Bereich Vereinbarkeit von konformität und Wettbewerbsfähigkeit Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen
MehrIT-Sicherheit für den Einsatz von Smart Metering & SCADA Systemen
Kompetenzreihe IT-Sicherheit für den Einsatz von Smart Metering & SCADA Systemen IT Security made in Europe 1 1. Smart Metering Smart Metering beschreibt den Vorgang der computergestützten Übertragung
MehrIT Managed Service & Datenschutz Agieren statt Reagieren
IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,
MehrTÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt
TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen
MehrTrend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit
Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit Bereit für die DSGVO dank intelligenter, optimierter und vernetzter Abwehr Die Abwehr moderner, fortschrittlicher Malware
MehrDaten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand.
Daten- und Sicherheitspannen vermeiden. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand. Cyber Security geht jedes Unternehmen an Laut einer Forsa-Umfrage ist jedes vierte kleine bis
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrWIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service
WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.
Mehr(Distributed) Denial of Service
December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen
MehrSoftware-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks
Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der
MehrKommunikationslagebild Sicherheit im Blick
32. Forum Kommunikation und Netze Kommunikationslagebild Sicherheit im Blick Dominique Petersen petersen@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
MehrCyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN
Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Inhaltsverzeichnis Einleitung... 3 Cyber-Security: Grundsätzliches... 4 Mögliche
MehrAngreifer frühzeitig erkennen. Mit dem Cyber Security Operation Center der dhpg.
Angreifer frühzeitig erkennen. Mit dem Cyber Security Operation Center der dhpg. Das Cyber Security Operation Center (CSOC) im Überblick Anforderungen Anbindungen 24/7-IT-Sicherheitsüberwachung Unser Cyber
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrFireWall Möglichkeiten und Grenzen
FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz
MehrJedes Unternehmen ist im Herzen mittlerweile ein Technologieunternehmen. Denn
Jedes Unternehmen ist im Herzen mittlerweile ein Technologieunternehmen. Denn Technologie ermöglicht und unterstützt jeden Firmenbereich. Geschäftserfolg basiert auf der Sicherheit der eingesetzten Technologien.
MehrGRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1
GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER
MehrDie Komponenten eines effektiven Projektmanagements. Biel Tabea Wallner Vivien
Die Komponenten eines effektiven Projektmanagements Biel Tabea Wallner Vivien Themen der Präsentation - Was ist ein Projekt? - Was ist Projektmanagement? - 2 Typen von Projektmanagement - Unterschied zwischen
MehrFastViewer Use Cases. Einsatzbereiche von FastViewer in Unternehmen
FastViewer Einsatzbereiche von FastViewer in Unternehmen Einleitung Alle FastViewer Verbindungen finden dank der höchstmöglichen 256 Bit AES Ende-zu- Ende Verschlüsselung über doppelt sichere Kommunikationskanäle
MehrPC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE
PC-Sicherheit Maarten Lenting IT Sicherheit behandelt man proaktiv! Wenn der Schaden entstanden ist, dann ist es zu spät! 2 WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen WannaCry
MehrNext Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering
Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER
MehrSCHAFFEN SIE SICH IHR EIGENES DIGITALES DATENUNIVERSUM
SCHAFFEN SIE SICH IHR EIGENES DIGITALES DATENUNIVERSUM Der erste USB Stick, der Online-Speicherung, Backup und gemeinsame Datennutzung miteinander vereint Immer mehr digitale Daten Zunehmende Mobilität
MehrIT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG
IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG IT-INFRASTRUKTUR & ADMINISTRATION 1. ANALYSE BERATUNG Der wirtschaftliche Erfolg Ihres Unternehmens hängt wesentlich von dem sicheren und
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
Mehrdacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions
dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery
MehrWenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt.
Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt. Mit unserem Wissen und unserer Technologie, unseren Produkten, unseren Lösungen
MehrFastViewer Use Cases Industry. Einsatzbereiche von FastViewer im Bereich Handel & Industrie
FastViewer Use Cases Industry Einsatzbereiche von FastViewer im Bereich Handel & Industrie Einleitung Alle FastViewer Verbindungen finden dank der höchstmöglichen 256 Bit AES Ende-zu- Ende Verschlüsselung
MehrSECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR
SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR BEDROHUNGSLANDSCHAFT IT-SICHERHEIT SIND SIE AUF AKTUELLE UND ZUKÜNFTIGE BEDROHUNGEN
MehrManagement von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security
www.pwc.com/cybersecurity Management von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security 2015 11. März 2015 Bei der Umfrage eingesetzte Methoden
MehrTÜV Rheinland: Das sind die Cyber Security Trends 2017
TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen
MehrIT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group
IT-SECURITY Für den industriellen Mittelstand in Deutschland effizient und kostengünstig TimeLine Business Solutions Group IT-KRIMINALITÄT IN ZAHLEN: EIN ÜBERBLICK 12,7 Milliarden Euro Umsatzeinbußen wurden
MehrOhne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!
Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrUNTERNEHMENSPRÄSENTATION
UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
Mehr