Smarte Cybersicherheit für Smart Cities

Größe: px
Ab Seite anzeigen:

Download "Smarte Cybersicherheit für Smart Cities"

Transkript

1 Kompetenzreihe Smarte Cybersicherheit für Smart Cities 1 IT Security made in Europe

2 Cities werden zu Smart Cities Bevölkerungszuwachs, Urbanisierungstrends und Klimawandel zwingen Großstädte zur ständigen Weiterentwicklung. Dies betrifft nicht nur Lebens-, Wohn- und Arbeitsbereiche, sondern auch Energie, Wasser, Mobilität, Umwelt, Finanzierung und die öffentliche Administration. Datensammlung und -analyse sowie intelligenter -einsatz machen Cities zu Smart Cities: Kameras und Sensoren registrieren und messen Bewegungen, Temperaturveränderungen, Luftverschmutzung, Verkehr, Stromversorgung und vieles mehr. Die Administration und viele Formen von Transportsystemen sind umfangreich vernetzt. Die mittels internet- und webbasierten Services gesammelten Daten werden zentral ausgewertet und an die relevanten Stakeholder weitergeleitet. Städte werden kosteneffizienter, ökologisch nachhaltiger, lebenswerter und sicherer. Die Vorteile sind beeindruckend. Gleichzeitig sind die Systeme auf denen Daten gespeichert oder analysiert und von denen Daten gesendet oder empfangen werden, verwundbar, zum Beispiel wenn Datenströme manipuliert werden. Herausforderungen der IT-Sicherheit für Smart Cities Smart Cities sind nicht mehr so smart, wenn zum Beispiel Drahtlosverbindungen, mit denen Sensoren untereinander kommunizieren, unzureichend gesichert sind oder auf Verschlüsselung verzichtet wurde. Ein vernetztes Gesundheitswesen, Notfalleinsatzzentralen, intelligente Stromnetze, Industriekontrollzentren, intelligente Transportsysteme, das Internet der Dinge und die Verkehrssteuerung sind Schlüsselbereiche, die die IT-Sicherheit betreffen. Cyberangriffe werden dabei immer mehr zur Realität. Daher ist es von großer Bedeutung, dass Smart Cities und IT-Sicherheit Hand in Hand gehen. Es ist ein Balanceakt zwischen intelligenter Datenverwendung und der Gewährleistung der Sicherheit von sensiblen oder sicherheitsrelevanten Daten eine anspruchsvolle Aufgabe, die öffentliche Einrichtungen und Institutionen oft nicht alleine meistern können. 3

3 Vorfälle gibt es bereits weltweit So vielfältig wie die IT-Systeme einer Smart City sind, so vielfältig sind die Angriffsszenarien / Deutschland: Der Server des Zollkriminalamts und der Bundespolizei wurde mit einem Trojaner infiziert. Dadurch wurden GPS-Daten, Telefonnummern und Kennzeichen von Tatverdächtigen ausgespäht / USA: Das Gericht von Placer County, Kalifornien, bestellte wegen eines Computerfehlers irrtümlich über Personen gleichzeitig als Geschworene für einen Prozess ein. Ein Verkehrschaos war eine Folge davon / USA: Tausende Passagiere saßen mehrere Stunden in 19 Zügen des Bay Area Rapid Transit (BART) bei San Francisco fest. Grund war ein Softwarefehler, welcher das komplette System abstürzen ließ / Türkei: Die Flughäfen Istanbuls wurden Opfer eines Angriffs. Eine eingeschleuste Malware ließ die Passkontroll-Systeme herunterfahren / Lettland: Ein Angreifer griff per SQL-Injection eine Arbeitsagentur an und spähte Nutzerkonten mit privaten Daten und Passwörtern im Klartext aus / Singapur: Nach Verhaftung mehrerer Anonymous-Mitglieder wurden diverse Regierungsserver in Singapur angegriffen und persönliche Daten von Regierungsmitarbeitern veröffentlicht / Finnland: Unbekannte griffen Regierungsserver an und entwendeten so über Jahre hinweg eine beachtliche Anzahl an Dokumenten / USA: Bei einem großangelegten Angriff wurden die US-Regierung und verschiedene Unternehmen, welche mit Verteidigungsapparat zusammenarbeiten, ausspioniert. Dabei wurden enorme Datenmengen entwendet. Den IT-Security-Ansatz überdenken IT-Sicherheitsverantwortliche wissen, dass Maßnahmen, die dazu dienen, Angriffe von vornherein abzuwehren, immer unvollständig sind. Die große Vielfalt an Angriffsmöglichkeiten, die schnelle Weiterentwicklung von Angriffsarten, eine falsche Konfiguration der Sicherheitswerkzeuge oder deren fehlende Anpassungen an aktuelle Bedingungen sind Gründe, warum ein hohes Maß an IT-Sicherheit nicht erreicht wird. Herkömmliche IT-Sicherheitslösungen bieten keinen ausreichenden Schutz für komplexe IT-Infrastrukturen und Systeme. Signaturbasierte Anti-Viren-Lösungen zum Beispiel: Sie schützen nur, wenn Viren oder andere Malware bekannt sind, eine Definition vom Antiviren-Hersteller ausgestellt wurde, die Sicherheitssoftware richtig konfiguriert und perfekt an aktuelle Bedingungen angepasst ist. Wenn eine dieser Voraussetzungen nicht erfüllt ist, schlägt die Anti-Viren-Software nicht an und leistet dementsprechend keinen Schutz. Reine Abwehrmaßnahmen sind vor diesem Hintergrund immer unvollständig. Ein Umdenken des IT-Security-Ansatzes ist notwendig. Smart Cities haben unzählige potentielle Einfallstore für Angreifer. Der Fokus muss deshalb von der Abwehr fiktiver Gefahren hin zur Erkennung tatsächlicher Gefahren gelegt werden. Die Menge der autonomen Systeme muss zeitnah, effektiv und effizient auf Angriffe oder Anomalien überprüft werden, Schwachstellen und Auffälligkeiten müssen analysiert, bearbeitet und behoben werden. Die Etablierung des IT-Frühwarnsystems heißt dabei nicht, neue Tools neben alte zu stellen. Tatsächlicher Schutz wird nur erzielt, wenn die Funktionsweisen und Ergebnisse der verschiedenen Monitoring-Programme laufend von Experten analysiert, die Konfiguration durchgehend an aktuelle Gegebenheiten angepasst und die Programme an sich ständig weiterentwickelt werden. Die Ressource Mensch kann also in der IT-Sicherheit bis heute durch kein Programm ersetzt werden. Das IT-Frühwarnsystem durch Mensch und Technik liefert alle notwendigen Informationen, um potentiellen Schaden von Angriffen bestmöglich zu minimieren. Es umfasst drei Komponenten: eine kontinuierliche Schwachstellenanalysen von innen und außen, eine laufende Analyse und Korrelation von Logs der einzelnen Systeme und eine ständige Überwachung aller Einfallstore für Schadsoftware und aller Kommunikationskanäle über die Organisationsgrenzen hinweg. 4 5

4 Die Log-Datenanalyse und Korrelation Angreifer versuchen ihre Bewegungen im Netzwerk so normal wie möglich aussehen zu lassen. Dennoch könnten zum Beispiel Logins von einem Benutzer auf mehreren Systemen von unterschiedlichen IPs zur gleichen Zeit verdächtig sein. Alle Logs von Servern, Netzwerkgeräten, Applikationen und anderen zentralen Einrichtungen müssen daher zentral analysiert und mit den Erkenntnissen aus Intrusion Detection Systemen (IDS) korreliert werden. Die kontinuierliche Schwachstellenanalyse Jeden Tag versuchen Angreifer noch nicht bekannte Sicherheitslücken oder Schwachstellen in der IT einer Organisation aufzufinden. Das kontinuierliche Aufspüren dieser Probleme aus einer internen (innerhalb des Netzwerks der Organisation) und aus einer externen Sicht (aus dem Internet) ist Voraussetzung, um zum Beispiel fehlende oder unsichere Verschlüsselung aufzudecken. Die Überwachung der Einfallstore für Schadsoftware und der Kommunikationskanäle Ein Angreifer wird früher oder später Daten aus der betroffenen Organisation zu externen Zielen im Internet übertragen. Dies fällt bei einem umfangreichen Security Monitoring aller Systeme, des Datenverkehrs und der Zugriffe auf sensible Systeme und Dateien auf. Datentransfer von internen zu externen IPs, zu denen keine Geschäftsbeziehung besteht, muss umgehend festgestellt und von Experten analysiert werden. Dies erfordert den Einsatz von Intrusion Detection Systemen (IDS) und anderen Werkzeugen sowie die Unterstützung durch Experten, die diese richtig konfigurieren, an aktuelle Gegebenheiten anpassen und deren Erkenntnisse analysieren. Das zentrale Ziel: die Verkürzung der Zeit zwischen Angriff und seiner Entdeckung Eine proaktive Sicherheitsstrategie mit lückenlosem Monitoring und kontinuierlicher Analyse verkürzt die Zeitspanne zwischen Angriff und Entdeckung erheblich. Jeglicher Schaden, sei es Schaden durch eine Leistungsunterbrechung oder -stillstand, durch Entwendung von Kundendaten oder andere Beeinträchtigungen wird so am effektivsten minimiert. Die richtige Konzeption des IT-Frühwarnsystems Wichtig ist, dass in das lückenlose Monitoring und die kontinuierliche Analyse möglichst die gesamte IT-Infrastruktur, einschließlich der Applikationsebene, in eine fortlaufende, kontextbezogene Überwachung in Echtzeit einbezogen wird. Sämtliche potenziell risikorelevanten Informationen, sowohl bezogen auf den Status von IT Systemen (z.b. Schwachstellen) als auch bezüglich des Verhaltens von IT-Systemen (z.b. Netzwerkdatenverkehr) müssen dafür gesammelt und verarbeitet werden. In der Folge ist es erforderlich, diese Flut an gespeicherten risikorelevanten Informationen auf die tatsächlich bedeutsamen Ereignisse zu verdichten. Die Qualität dieser Verdichtung hängt dabei einerseits maßgeblich von der Ausrichtung und Funktionalität des vorhandenen Korrelationssystems ab. Andererseits ist es entscheidend, umfassende Risikoerkennungsszenarien abzubilden, um selbst komplexe Muster von Cyberangriffen zu erkennen. Blinde Flecken schaffen Risiken Moderne IT Systeme sind hochgradig vernetzt und voneinander abhängig. Mit dem Integrationsgrad der IT- Umgebungen steigt jedoch auch das Risiko, da das schwächste Glied der Systemkette oftmals Ausgangspunkt für Cyberattacken ist. Es ist daher entscheidend, eine möglichst umfassende Analysetiefe zu erzeugen. Das bedeutet, dass der Schwachstellenzustand sämtlicher IT-Systeme und Applikationen, der gesamte interne Netzwerkdaten- sowie der Internetdatenverkehr bei sämtlichen Internetzugängen als auch Verhaltensinformationen aller relevanten IT-Systeme (d.h. Log-Daten von Systemen und Applikationen) kontinuierlich betrachtet werden müssen. Konfigurationsänderungen auf IT-Systemen sollten ebenso berücksichtigt werden wie unerlaubte oder unerwünschte Software, die darauf läuft. Laufend aktualisierte Inventar- und Konfigurationsübersichten sind 6 7

5 notwendig, um korrekte Risikobehebungsmaßnahmen ableiten zu können. Eingehende Dokumente und s sollten mit modernsten Sandboxingtechnologien analysiert werden. Die Herausforderung Advanced Cyber Attacks Nicht jede Cyberattacke kann anhand statischer Erkennungsregeln erkannt werden. Bei neuen Generationen von Cyberattacken ist es erforderlich, zunehmend verhaltensorientierte Analysemethoden einzubeziehen. Das IT-Frühwarnsystem benötigt dafür Advanced Correlation Engines oder auch Behavioral Analysis Systems. Diese Systeme müssen für eine eingehende Analyse von Advanced Cyber Attacks in der Lage sein durch die Anwendung statistischer Modelle, rekursiver Methoden und selbstlernender Algorithmen zwischen normalem und abnormalem Verhalten von IT-Systemen zu unterscheiden. Somit bieten modernste Erkennungssysteme erstmals effektive Methoden, um auch komplexe Cyberattacken, deren Durchführung mitunter Wochen oder Monate in Anspruch nimmt und eine Vielzahl unterschiedlicher Systeme betrifft, zu erkennen. Dauerhaft ein effektives und effizientes IT-Frühwarnsystem unterhalten Das komplette Set dieser hochspezialisierten Analysen basierend auf Mensch und Technik wird ressourcenschonend vom europäischen Managed Security Services Anbieter RadarServices erbracht. Die Dienstleistungen kombinieren die automatisierte Erkennung von IT-Sicherheitsproblemen und -risiken im ersten Schritt mit der Analyse durch hochspezialisierte IT-Sicherheitsexperten im zweiten Schritt. Für die Einrichtung, Konfiguration und den täglichen Betrieb sind keine zusätzlichen personellen oder finanziellen Ressourcen notwendig. Im Vergleich zu einer Inhouse-Lösung ergeben sich so zentrale Vorteile: langfristige Investitionsrisiken, die bei einer Inhouse-Lösung aus der Anschaffung von umfangreich benötigter Hard- und Software sowie aus dem Aufbau und der kontinuierlichen Weiterbildung eines stetig wachsenden Teams an hochspezialisierten Experten resultieren, werden drastisch reduziert. Durch die Arbeit von RadarServices bekommen IT-Teams im Kundenunternehmen konsolidierte und verifizierte IT-Risiko- und Sicherheitsinformationen, die sofort für den Behebungsprozess verwendbar sind. Sie können sich damit vollkommen auf die umgehende Behebung konzentrieren und werden auf Wunsch auch hierbei unterstützt, sei es durch Fire Fighting, der Hilfe bei akuten Problemen oder auch bei operativen oder strategischen Aufgaben im gesamten IT-Sicherheitsmanagement. Die Ausgliederung der IT-Sicherheits- und Risikoanalysen bedeutet dabei keine Herausgabe von sicherheitsrelevanten Daten. Die automatisierte Erkennung und Analyse erfolgt auf einer speziell gesicherten Hardware Appliance, die alle Module sowie die Advanced Correlation Engine enthält. Der Betrieb erfolgt im Netzwerk der Kundenorganisation, sodass die Sicherheit der Daten gewährleistet wird und diese niemals die Organisation des Kunden verlassen. Auch für manuelle Analysen durch die IT-Sicherheitsexperten von RadarServices werden Daten niemals aus dem Netzwerk der Kundenorganisation übertragen. Alle Prozesse sind auf maximale Datensicherheitsstandards ausgelegt ein weltweit einzigartiges Konzept unter Managed Security Anbietern. Zusammenfassung Umfassende Datensammlung und analyse sowie intelligenter einsatz machen Cities zu Smart Cities. Gleichzeitig sind die komplexen IT-Systeme von Smart Cities durch Cyberangriffe verwundbar. Ein wichtiger Fokus muss daher auf der Sicherheit der gesamten IT-Landschaft von Smart Cities liegen. IT-Sicherheitsverantwortliche wissen jedoch, dass Maßnahmen, die dazu dienen, Angriffe von vorneherein abzuwehren, immer unvollständig sind. Herkömmliche Sicherheitslösungen bieten keinen ausreichenden Schutz für komplexe IT-Infrastrukturen und Systeme. State of the Art ist stattdessen der Aufbau eines umfassenden IT-Frühwarnsystems. Es umfasst drei Komponenten: eine kontinuierliche Schwachstellenanalysen von innen und außen, eine laufende Analyse und Korrelation von Logs der einzelnen Systeme und eine ständige Überwachung aller Einfallstore für Schadsoftware und aller Kommunikationskanäle über die Organisationsgrenzen hinweg. Richtig konzeptioniert verkürzt die proaktive Sicherheitsstrategie mit lückenlosem Monitoring und kontinuierlicher Analyse die Zeitspanne zwischen Angriff und Entdeckung erheblich. Jeglicher Schaden, sei es Schaden durch eine Leistungsunterbrechung oder -stillstand, durch Entwendung von Kundendaten oder andere Beeinträchtigungen wird so am effektivsten minimiert. 8 9

6 Für die Einrichtung des IT-Frühwarnsystems sind hohe und langfristige Investitionen in Hard- und Software sowie Experten und deren Weiterbildung notwendig. Alternativ bietet RadarServices, der europäische Marktführer für kontinuierliches und vorausschauendes IT Security Monitoring und Risk Detection, das Komplettpaket als Managed Service an. Inkludiert sind alle Werkzeuge und Dienstleistungen, die eine Organisation braucht, um die für sie tatsächlich relevanten IT-Risiko- und Sicherheitsinformationen konsolidiert und verifiziert zur Verfügung zu haben und sofort für die Einleitung von Behebungsprozessen einsetzen zu können. Ihr Ansprechpartner bei RadarServices Rainer Bauer Technical Sales RadarServices Zieglergasse 6, 1070 Wien Österreich T: +43 (1) Diese Veröffentlichung enthält ausschließlich allgemeine Informationen, die nicht geeignet sind, den besonderen Umständen des Einzelfalls gerecht zu werden und ist nicht dazu bestimmt, Grundlage für wirtschaftliche oder sonstige Entscheidungen zu sein. Weder RadarServices noch seine verbundenen Unternehmen erbringen mittels dieser Veröffentlichung professionelle Beratungs- oder Dienstleistungen. RadarServices ist nicht verantwortlich für Verluste jedweder Art, die irgendjemand im Vertrauen auf diese Veröffentlichung erlitten hat

7 RadarServices ist Europas führender Anbieter von Managed Security Services. Im Mittelpunkt steht die zeitnahe Erkennung von IT-Sicherheitsrisiken. Daten verlassen dabei niemals ein Kundenunternehmen. Die Services kombinieren (1) die in Europa entwickelte Technologie, (2) die Arbeit der Analyseexperten in den weltweiten Security Operations Centers (SOCs) und (3) bewährte Prozesse und Best Practices bei IT-Sicherheitsvorfällen. Das Ergebnis: Eine besonders effektive und effiziente Verbesserung von IT-Sicherheit und Risikomanagement, ein kontinuierliches IT Security Monitoring und ein auf Knopfdruck verfügbarer Überblick über die sicherheitsrelevanten Informationen im Gesamtunternehmen. RadarServices Zieglergasse Wien Österreich T: +43 (1) F: +43 (1) E: sales@radarservices.com RadarServices Deutschland Taunustor Frankfurt a. M. T: +49 (69) E: sales_germany@radarservices.com RadarServices Middle East A110-1, DSO HQ Building Dubai, VAE T: +971 (4) E: sales_me@radarservices.com 2016 RadarServices Smart IT-Security GmbH. FN371019s, Handelsgericht Wien. Alle Rechte und Änderungen vorbehalten. RadarServices ist eine eingetragene Marke der RadarServices Smart IT-Security GmbH. Alle anderen Produktoder Firmenbezeichnungen sind gegebenenfalls Marken oder eingetragene Marken der jeweiligen Eigentümer. Detecting Risk, Protecting Value 12

Vertrauen. ist die Basis für Sicherheit. IT Security made in Europe

Vertrauen. ist die Basis für Sicherheit. IT Security made in Europe Vertrauen ist die Basis für Sicherheit. IT Security made in Europe Verantwortung schafft Vertrauen. Aus Vermutung wurde Gewissheit: ausländische Regierungen sammeln und analysieren immense Datenmengen

Mehr

RadarServices im Einsatz bei der Teufelberger Gruppe

RadarServices im Einsatz bei der Teufelberger Gruppe Kundenreferenz RadarServices im Einsatz bei der Teufelberger Gruppe IT Security made in Europe Über die Teufelberger Gruppe Die Teufelberger-Gruppe ist ein weltweit agierendes Unternehmen und setzt mit

Mehr

IT Security made in Europe. Jahre Research & Development

IT Security made in Europe. Jahre Research & Development IT Security made in Europe Jahre Research & Development 2006 Das Konzept von RadarServices wurde geboren: laufendes IT Security Monitoring als Managed Service bei dem sicherheitsrelevante Daten niemals

Mehr

RadarServices für die Leonteq AG

RadarServices für die Leonteq AG Kundenreferenz RadarServices für die Leonteq AG IT Security made in Europe Über Leonteq. Die Leonteq AG ist ein global führender B2B-Finanztechnologie-Anbieter, der Technologie und Dienstleistungen für

Mehr

Vertrauen. ist die Basis für Sicherheit. IT Security made in Europe

Vertrauen. ist die Basis für Sicherheit. IT Security made in Europe Vertrauen ist die Basis für Sicherheit. IT Security made in Europe Verantwortung schafft Vertrauen. Aus Vermutung wurde Gewissheit: ausländische Regierungen sammeln und analysieren immense Datenmengen

Mehr

Mit Sicherheit erfolgreich.

Mit Sicherheit erfolgreich. Mit Sicherheit erfolgreich. Über uns und unsere Kunden. IT Security made in Europe Über uns RadarServices ist Europas führender Anbieter für kontinuierliches und vorausschauendes IT Security Monitoring

Mehr

Mit Sicherheit erfolgreich.

Mit Sicherheit erfolgreich. Mit Sicherheit erfolgreich. Über uns und unsere Kunden. IT Security made in Europe Über uns RadarServices ist Europas führender Anbieter für kontinuierliches und vorausschauendes IT Security Monitoring

Mehr

Digitale Wirtschaftsspionage erkennen und stoppen

Digitale Wirtschaftsspionage erkennen und stoppen Kompetenzreihe Digitale Wirtschaftsspionage erkennen und stoppen 1 IT Security made in Europe Wachsende Bedrohungen Digitale Wirtschaftsspionage wird für Unternehmen aller Branchen immer bedrohlicher.

Mehr

Ersparen Sie sich so einen Morgen! Plug & Detect Kontinuierliches IT Security Monitoring für Unternehmen mit bis zu 500 Mitarbeitern

Ersparen Sie sich so einen Morgen! Plug & Detect Kontinuierliches IT Security Monitoring für Unternehmen mit bis zu 500 Mitarbeitern Ersparen Sie sich so einen Morgen! Plug & Detect Kontinuierliches IT Security Monitoring für Unternehmen mit bis zu 500 Mitarbeitern Plug & Detect Kontinuierliches IT Security Monitoring leicht gemacht

Mehr

Was uns auszeichnet. IT Security made in Europe

Was uns auszeichnet. IT Security made in Europe Was uns auszeichnet. IT Security made in Europe EFFEKTIVITÄT. 2 3 SPITZENTECHNOLOGIE MADE IN EUROPE. RadarServices ist der einzige europäische Anbieter von Managed Detection & Response, der seine Leistungen

Mehr

Sicherheit und Verteidigung für Ihre Netzwerke und Server

Sicherheit und Verteidigung für Ihre Netzwerke und Server Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien

Mehr

Schutz vor Ransomware

Schutz vor Ransomware Kompetenzreihe Schutz vor Ransomware Wie Angriffe unschädlich gemacht werden, schon bevor sie in eine Organisation eintreten. 1 IT Security made in Europe Hintergrund 2016 steht im Zeichen der Ransomware-Angriffe

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

IT-Sicherheit von Produktionsanlagen

IT-Sicherheit von Produktionsanlagen Kompetenzreihe IT-Sicherheit von Produktionsanlagen Die Learnings nach Petya & WannaCry IT Security made in Europe 1 3 IT-Sicherheit von Produktionsanlagen 4 Aktuelle Vorfälle 5 Risikoszenarien 5 Industrie

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.

Mehr

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete

Mehr

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall

Mehr

Ohne uns könnte Ihre Welt plötzlich Kopf stehen.

Ohne uns könnte Ihre Welt plötzlich Kopf stehen. Ohne uns könnte Ihre Welt plötzlich Kopf stehen. Secure your Operational Technology (OT) Detection of OT/ICS threats and vulnerabilities Converged Cyber Security for OT and IT IT Security made in Europe

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Firewall - Techniken & Architekturen

Firewall - Techniken & Architekturen Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum

Grundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum (1) 2 7.1 Fehlerbaum (2) 3 7.1 Fehlerbaum (3) 4 7.2 Analyse des Fehlerbaums Gründe aus

Mehr

Komplette Website Sicherheit. Sicherheit von A bis Z.

Komplette Website Sicherheit. Sicherheit von A bis Z. Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und

Mehr

Komplexe IT-Infrastrukturen einschaltfertig und leistungsfähig siemens.de/sidsi

Komplexe IT-Infrastrukturen einschaltfertig und leistungsfähig siemens.de/sidsi SIMATIC DCS / SCADA Infrastructure Komplexe IT-Infrastrukturen einschaltfertig und leistungsfähig siemens.de/sidsi Komplexe IT-Systeme können kaum kalkulierbare Risiken während der Projektierung und im

Mehr

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware

Mehr

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service

KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service Security Operation Center (SOC) by Deutschland ist ein agiles Unternehmensnetzwerk aus spezialisierten ICT-Dienstleistern und Softwareherstellern

Mehr

voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security

voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security Sichern Sie Ihre IIoT-Umgebung nachhaltig durch Industrial Cyber Security Services von Voith Der Schutz ihrer

Mehr

Status Quo zur Sicherheit Eine Sichtweise

Status Quo zur Sicherheit Eine Sichtweise Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo

Mehr

Ein Kommunikationslagebild für mehr IT-Sicherheit

Ein Kommunikationslagebild für mehr IT-Sicherheit Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

Hacking für Administratoren

Hacking für Administratoren Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Praxis-Workshop Hacking für Administratoren Hintergründe

Mehr

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Cybersicherheit in kleinen und mittleren Unternehmen

Cybersicherheit in kleinen und mittleren Unternehmen Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches

Mehr

Avira Small Business Suite 2.6 Quickguide

Avira Small Business Suite 2.6 Quickguide Avira Small Business Suite 2.6 Quickguide Inhaltsverzeichnis 1. Einleitung...3 2. Produktinformationen...3 2.1. Funktionsweise... 3 2.2. Leistungsumfang... 3 2.3. Optimaler Schutz. Schnelle Updates. Effiziente

Mehr

Wie immun ist Ihre Organisation?

Wie immun ist Ihre Organisation? Kognitive Antworten auf raffinierte Bedrohungen. Willkommen beim IBM Club of Excellence! Mittwoch, 22. November 2017 IBM X-Force Center Kassel Ihre Agenda Mittwoch, 22. November 2017 17.00 Uhr Empfang

Mehr

IT-Security als Enabler für Industrie 4.0

IT-Security als Enabler für Industrie 4.0 IT-Security als Enabler für Industrie 4.0 Jörg Schneider Joerg.Schneider@rohde-schwarz.com 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit Industrie 4.0 eröffnet

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

KOMBINIEREN SIE ZUVERLÄSSIGKEIT MIT BEISPIELLOSEN EINSPARUNGEN

KOMBINIEREN SIE ZUVERLÄSSIGKEIT MIT BEISPIELLOSEN EINSPARUNGEN KOMBINIEREN SIE ZUVERLÄSSIGKEIT MIT BEISPIELLOSEN EINSPARUNGEN Nedap Luxon sorgt dafür, dass sich LED Beleuchtungssysteme noch kostengünstiger und wahrhaft nachhaltig betreiben lassen. Helles Licht ist

Mehr

Industrie 4.0. Sensoren, Regler und Antriebe für Ihre Produktionskette, ausgestattet mit hochmoderner Technik!

Industrie 4.0. Sensoren, Regler und Antriebe für Ihre Produktionskette, ausgestattet mit hochmoderner Technik! Industrie 4.0 Sensoren, Regler und Antriebe für Ihre Produktionskette, ausgestattet mit hochmoderner Technik! Die Zukunft wird smart Smart Operations Intelligente Prozesse Smart Network Horizontale und

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz Ganzheitliche Lösungen im Bereich Vereinbarkeit von konformität und Wettbewerbsfähigkeit Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen

Mehr

IT-Sicherheit für den Einsatz von Smart Metering & SCADA Systemen

IT-Sicherheit für den Einsatz von Smart Metering & SCADA Systemen Kompetenzreihe IT-Sicherheit für den Einsatz von Smart Metering & SCADA Systemen IT Security made in Europe 1 1. Smart Metering Smart Metering beschreibt den Vorgang der computergestützten Übertragung

Mehr

IT Managed Service & Datenschutz Agieren statt Reagieren

IT Managed Service & Datenschutz Agieren statt Reagieren IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,

Mehr

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen

Mehr

Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit

Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit Bereit für die DSGVO dank intelligenter, optimierter und vernetzter Abwehr Die Abwehr moderner, fortschrittlicher Malware

Mehr

Daten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand.

Daten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand. Daten- und Sicherheitspannen vermeiden. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand. Cyber Security geht jedes Unternehmen an Laut einer Forsa-Umfrage ist jedes vierte kleine bis

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der

Mehr

Kommunikationslagebild Sicherheit im Blick

Kommunikationslagebild Sicherheit im Blick 32. Forum Kommunikation und Netze Kommunikationslagebild Sicherheit im Blick Dominique Petersen petersen@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN

Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Inhaltsverzeichnis Einleitung... 3 Cyber-Security: Grundsätzliches... 4 Mögliche

Mehr

Angreifer frühzeitig erkennen. Mit dem Cyber Security Operation Center der dhpg.

Angreifer frühzeitig erkennen. Mit dem Cyber Security Operation Center der dhpg. Angreifer frühzeitig erkennen. Mit dem Cyber Security Operation Center der dhpg. Das Cyber Security Operation Center (CSOC) im Überblick Anforderungen Anbindungen 24/7-IT-Sicherheitsüberwachung Unser Cyber

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr

FireWall Möglichkeiten und Grenzen

FireWall Möglichkeiten und Grenzen FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz

Mehr

Jedes Unternehmen ist im Herzen mittlerweile ein Technologieunternehmen. Denn

Jedes Unternehmen ist im Herzen mittlerweile ein Technologieunternehmen. Denn Jedes Unternehmen ist im Herzen mittlerweile ein Technologieunternehmen. Denn Technologie ermöglicht und unterstützt jeden Firmenbereich. Geschäftserfolg basiert auf der Sicherheit der eingesetzten Technologien.

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

Die Komponenten eines effektiven Projektmanagements. Biel Tabea Wallner Vivien

Die Komponenten eines effektiven Projektmanagements. Biel Tabea Wallner Vivien Die Komponenten eines effektiven Projektmanagements Biel Tabea Wallner Vivien Themen der Präsentation - Was ist ein Projekt? - Was ist Projektmanagement? - 2 Typen von Projektmanagement - Unterschied zwischen

Mehr

FastViewer Use Cases. Einsatzbereiche von FastViewer in Unternehmen

FastViewer Use Cases. Einsatzbereiche von FastViewer in Unternehmen FastViewer Einsatzbereiche von FastViewer in Unternehmen Einleitung Alle FastViewer Verbindungen finden dank der höchstmöglichen 256 Bit AES Ende-zu- Ende Verschlüsselung über doppelt sichere Kommunikationskanäle

Mehr

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE PC-Sicherheit Maarten Lenting IT Sicherheit behandelt man proaktiv! Wenn der Schaden entstanden ist, dann ist es zu spät! 2 WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen WannaCry

Mehr

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

SCHAFFEN SIE SICH IHR EIGENES DIGITALES DATENUNIVERSUM

SCHAFFEN SIE SICH IHR EIGENES DIGITALES DATENUNIVERSUM SCHAFFEN SIE SICH IHR EIGENES DIGITALES DATENUNIVERSUM Der erste USB Stick, der Online-Speicherung, Backup und gemeinsame Datennutzung miteinander vereint Immer mehr digitale Daten Zunehmende Mobilität

Mehr

IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG

IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG IT-INFRASTRUKTUR & ADMINISTRATION 1. ANALYSE BERATUNG Der wirtschaftliche Erfolg Ihres Unternehmens hängt wesentlich von dem sicheren und

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery

Mehr

Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt.

Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt. Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt. Mit unserem Wissen und unserer Technologie, unseren Produkten, unseren Lösungen

Mehr

FastViewer Use Cases Industry. Einsatzbereiche von FastViewer im Bereich Handel & Industrie

FastViewer Use Cases Industry. Einsatzbereiche von FastViewer im Bereich Handel & Industrie FastViewer Use Cases Industry Einsatzbereiche von FastViewer im Bereich Handel & Industrie Einleitung Alle FastViewer Verbindungen finden dank der höchstmöglichen 256 Bit AES Ende-zu- Ende Verschlüsselung

Mehr

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR BEDROHUNGSLANDSCHAFT IT-SICHERHEIT SIND SIE AUF AKTUELLE UND ZUKÜNFTIGE BEDROHUNGEN

Mehr

Management von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security

Management von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security www.pwc.com/cybersecurity Management von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security 2015 11. März 2015 Bei der Umfrage eingesetzte Methoden

Mehr

TÜV Rheinland: Das sind die Cyber Security Trends 2017

TÜV Rheinland: Das sind die Cyber Security Trends 2017 TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen

Mehr

IT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group

IT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group IT-SECURITY Für den industriellen Mittelstand in Deutschland effizient und kostengünstig TimeLine Business Solutions Group IT-KRIMINALITÄT IN ZAHLEN: EIN ÜBERBLICK 12,7 Milliarden Euro Umsatzeinbußen wurden

Mehr

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr