Risiko- und Krisenmanagement im Krankenhaus. Werner Gösenbauer Wien,

Größe: px
Ab Seite anzeigen:

Download "Risiko- und Krisenmanagement im Krankenhaus. Werner Gösenbauer Wien,"

Transkript

1 Risiko- und Krisenmanagement im Krankenhaus Werner Gösenbauer Wien,

2 Kritische Infrastruktur Unsere Zivilisation ist verletzlich Energieversorgung Wasserversorgung Gesundheitswesen Lebensmittelversorgung Finanzen und Versicherung Kritische Infrastruktur Transportsysteme und Verkehr Medien und Kultur Staatliche Verwaltung Informations- und Kommunikationstechnologie 2

3 Kritische Infrastruktur Relevante Risikofaktoren Natur- und Umweltereignisse Medizin Infrastruktur und Technik Politische und kriminelle Handlungen Faktor Mensch Hochwasser Erdbeben Blitzeinschlag Lange Hitze-/ Kälteperioden Radioaktivität Giftgas Leckagen Luftverschmutzung Human- und Veterinärseuchen Epidemien Pandemie Ausfall durch bspw. Brand/Explosion, Stromausfall: Kommunikationssysteme/IT Produktionsanlagen Verkehrs- und Transportsysteme Versorgungssysteme Demonstrationen/ Aufruhr Militärische Konflikte Spionage Terroristische Anschläge Diebstahl/Überfall Vandalismus, Sabotage Erpressung/ Kidnapping Menschliches Versagen Mangelnde Motivation Mangelndes Sicherheitsbewusstsein Mangelnde Qualifikation Erkrankung 3

4 Unser Beitrag Kritische Infrastrukturen so widerstandsfähig wie möglich machen Maximale Resilienz 4

5 Die Welt in der wir leben verändert sich Medizingerät Trotz der zunehmenden Integration und Interoperabilität zwischen Geräten und Systemen haben viele Krankenhäuser lediglich einen Basisschutz vor Cyber-Attacken implementiert. Hochentwickelte Attacken nutzen opportunistische Wege, um die größtmögliche Schadenswirkung zu erzielen. Cyber Gefährdun g Neue Anforderungen an die Industrie sowieregulatorischeauflagenund technische Entwicklungen, Gesundheitspolitik, aber auch die demographische Entwicklungen öffnen die Tür für Vulnerabilität. Gesundheits -wesen

6 IT-basierte Medizintechnik IoT Windows embedded Windows 10 Thread X IoT Monitoring Perfusoren Datenexport Anwendungen Fernwartung

7 Integrierte Vernetzung der Medizingeräte KI BIG Data other vendor

8 Nicht aneinander vorbei reden! 8

9 IT und Medizintechnik müssen zusammenwachsen

10 Cyber-Angriffe sind ein florierendes Geschäftsmodell

11 Typische Infektionsszenarien DriveBy Download, unbeabsichtigt , Webbrowser oder USB Selbstverbreitende Malware (Wurm) Gerichteter Angriff zur Erpressung (z.b. SAMSAM über RDP Lücke) Gerichteter Cybersecurity Angriff (hidden, time bomb)

12 Starke Verteidigung

13 Sicherheitsmodell Citrix Terminalserver Internet Systeme mit Internet Zugriff Intranet Systeme ohne Internet Zugriff Medizingeräte mit Basis Schutz Medizingeräte Risikosysteme ohne eigenen Schutz

14 Cyber-Sicherheit Es ist nicht ein Projekt mit einem definierten Beginn und Ende Es ist ein Prozess und umfasst Personen, Richtlinien, Architekturen und Produkte

15 Beschaffung vernetzter Medizintechnik Risiko bewerten Unterstützung Ihrer Netzwerk-SicherheitsArchitektur Betriebssystem, IT-Integration Risiko-Level Updates, Patchmanagement, Wartung durch den Hersteller Reaktionszeiten, Wiederherstellungszeiten Standard Netzwerkprotokolle, Dokumentation des Netzwerkverkehrs Für jedes System ein Sicherheitskonzept

16 Herzlichen Dank Werner Gösenbauer Dräger Austria GmbH 17

Cybersecurity bei Medizinprodukten

Cybersecurity bei Medizinprodukten Image H 9.4 cm x W 27.53 cm Cybersecurity bei Medizinprodukten 17.05.2018, Renatus Beck Entwicklung vernetzter Medizintechnik Mechanik -> Elektronik -> Informationstechnologie/Software Funktionalität und

Mehr

Cyber-Bedrohung, - Risiken und Informationssicherung

Cyber-Bedrohung, - Risiken und Informationssicherung Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohung, - Risiken und Informationssicherung Marc Henauer Beer Talk, 21. März 2013 Informatiksteuerungsorgan des Bundes

Mehr

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18.

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18. Wie kann sich die Schweiz gegen Cyberrisiken besser schützen 27. Symposium für präklinische und kritische Notfallmedizin 18. Juni 2018 Traktanden 1. Kontext 2. Heutige Bedrohungslage und mögliche Antworten

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

Beurteilung der IT Sicherheit in Medizinischen Netzwerken. 04. Mai 2018 Dr. Thomas Groß Medizinische Synergien

Beurteilung der IT Sicherheit in Medizinischen Netzwerken. 04. Mai 2018 Dr. Thomas Groß Medizinische Synergien DIN EN 80.001 Board der Uniklinik Köln Beurteilung der IT Sicherheit in Medizinischen Netzwerken 04. Mai 2018 Dr. Thomas Groß Medizinische Synergien Agenda Vorstellung Ausgangslage Problemstellung 80.001

Mehr

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018 Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation

Mehr

Cyber-Situation Schweiz

Cyber-Situation Schweiz Parlamentarier-Dinner Parldigi SATW Cyber-Situation Schweiz Prof. Andreas Wenger Center for Security Studies (CSS) 9. März 2016 Cyber-Phänomene Cyber-Risiken sind multidimensional Schadenskategorien Cyber-Krieg

Mehr

Aktuelle IT-Sicherheitslage

Aktuelle IT-Sicherheitslage Aktuelle IT-Sicherheitslage Ein paar Cyber-Vorfälle... Dirk Häger conhit Herausforderung Lageerkundung und Lagebewertung Subjektivität Fehleinschätzung Täuschung Dirk Häger conhit Seite 2 Allianz Risk

Mehr

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion

Mehr

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016 IT-Sicherheit Industrie 4.0 im Gebäude Frei verwendbar Siemens AG 2016 siemens.com Inhalte 1 Der Wandel der Zeit 2 Die beiden Seiten der Digitalisierung 3 Handlungsfelder 4 Fazit Seite 2 Inhalte 1 Der

Mehr

CLOUD STRATEGY CLOUD STRATEGY

CLOUD STRATEGY CLOUD STRATEGY CLOUD STRATEGY Unternehmen gehen zunehmend zu Everything-as-a-Service -Modellen über, zu Cloud-Lösungen und Software-definierten Umgebungen, bleiben aber weiterhin von herkömmlichen internen Systemen für

Mehr

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.

Mehr

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel

Mehr

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll - 2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte

Mehr

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN

Mehr

KRANKENHAUS 4.0 CHANCEN UND PRAXISBEISPIELE

KRANKENHAUS 4.0 CHANCEN UND PRAXISBEISPIELE KRANKENHAUS 4.0 CHANCEN UND PRAXISBEISPIELE Prof. Dr. Wolfgang Deiters Hochschule für Gesundheit Bochum, Fraunhofer ISST, Dortmund 19. ecommerce-konferenz, 21.02.2017, Düsseldorf Quellen: Bild Miles Studio

Mehr

TÜV Rheinland: Das sind die Cyber Security Trends 2017

TÜV Rheinland: Das sind die Cyber Security Trends 2017 TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Projekt Risikoanalyse Krankenhaus IT (RiKrIT)

Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Marc-Ingo Müller Bürgermeisterkongress / 16.04.2012 Definition Kritischer Infrastrukturen Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Cyber-Bedrohungen: Lage Schweiz und international

Cyber-Bedrohungen: Lage Schweiz und international Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohungen: Lage Schweiz und international ISH Konferenz 2018, 7. Juni 2018 Inhalt 1. 2. Bedrohungslage Schweiz und international

Mehr

Datensicherheit im Bereich von Industrie 4.0

Datensicherheit im Bereich von Industrie 4.0 Datensicherheit im Bereich von Industrie 4.0 2. Kongress Industrie 4.0 für den Mittelstand in Südwestfalen Joerg Lammerich ISO27001 Trainer Consultant IT-Security Tester Weitere Informationen finden Sie

Mehr

»Folgen eines langandauernden und großräumigen Stromausfalls«Vorstellung der Ergebnisse des TAB-Projekts Berlin,

»Folgen eines langandauernden und großräumigen Stromausfalls«Vorstellung der Ergebnisse des TAB-Projekts Berlin, »Folgen eines langandauernden und großräumigen Stromausfalls«Vorstellung der Ergebnisse des TAB-Projekts Berlin, 18.4.2012 Nichtverfügbarkeit von Strom in Deutschland im Jahr ~19 Minuten (2007) ~17 Minuten

Mehr

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende

Mehr

Praxisbeispiel Industrie 4.0. Dirk Thielker, AXOOM Solutions GmbH

Praxisbeispiel Industrie 4.0. Dirk Thielker, AXOOM Solutions GmbH Praxisbeispiel Industrie 4.0 Dirk Thielker, Solutions GmbH Agenda 01 02 03 04 Vorstellung Use Case Erkenntnisse & Nutzen Fragen Eco-System 01 Das Eco-System Daten und Fakten > Entwickelt seit 2012 Produkte

Mehr

IT-Sicherheit in der Produktion

IT-Sicherheit in der Produktion Herzlich willkommen zur Veranstaltung IT-Sicherheit in der Produktion Gerhard Sutschet IT-Sicherheit in der Produktion Stefan Riel Fraunhofer IOSB 2014 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie

Mehr

Smart Metering. IT-Sicherheit in der Produktion. Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur

Smart Metering. IT-Sicherheit in der Produktion. Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur www.cybersecurityaustria.at IT-Sicherheit in der Produktion Smart Metering Chancen und Risiken Herbert Dirnberger Strategische

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan

Mehr

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-

Mehr

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt?

Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt? Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt? Max Klaus, stv. Leiter MELANI Inhalte 1. Melde- und Analysestelle

Mehr

Perspektiven und Chancen der Digitalisierung und deren gesellschaftliche Bedeutung für den ländlichen Raum

Perspektiven und Chancen der Digitalisierung und deren gesellschaftliche Bedeutung für den ländlichen Raum Perspektiven und Chancen der Digitalisierung und deren gesellschaftliche Bedeutung für den ländlichen Raum Prof. Dr. Christoph Meinel Wissenschaftlicher Direktor CEO Hasso-Plattner-Institut Agenda 1. Digitale

Mehr

Lumension Endpoint Security auf elux RP Stand:

Lumension Endpoint Security auf elux RP Stand: Lumension Endpoint Security auf elux RP Stand: 2014-02-15 Inhalt: 1. Über Lumension 2 2. Voraussetzungen 3 3. Funktionsweise 4 4. Der Installationsvorgang 5 2016 Unicon Software Entwicklungs- und Vertriebsgesellschaft

Mehr

Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild

Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Wolfgang Henkes Direktionsbevollmächtigter Marktbearbeitung Kommunen / Sparkassen / Kirchen Provinzial Nord Brandkasse Aktiengesellschaft

Mehr

ENTWICKLUNG NETZWERKFÄHIGER MASCHINEN UND ANLAGEN. Alois Wiesinger

ENTWICKLUNG NETZWERKFÄHIGER MASCHINEN UND ANLAGEN. Alois Wiesinger ENTWICKLUNG NETZWERKFÄHIGER MASCHINEN UND ANLAGEN Alois Wiesinger AGENDA Fill your Future Industrielle Transformation aktuelle Entwicklung und deren Konsequenzen Voraussetzung die digitale Strategie Umsetzungsbeispiel

Mehr

Anforderungen an eine optimierte Prävention und ein Krisenmanagement. Unternehmen bei KRITIS- Lagen. Dr. rer. nat. Hans-Walter Borries

Anforderungen an eine optimierte Prävention und ein Krisenmanagement. Unternehmen bei KRITIS- Lagen. Dr. rer. nat. Hans-Walter Borries Anforderungen an eine optimierte Prävention und ein Krisenmanagement für Unternehmen bei KRITIS- Lagen Dr. rer. nat. Hans-Walter Borries Stellv. Vorstandsvorsitzender Security Messe 28.09.2018 in Essen

Mehr

Tatort Internet. Maya Bundt, Head Cyber & Digital Solutions

Tatort Internet. Maya Bundt, Head Cyber & Digital Solutions Tatort Internet Maya Bundt, Head Cyber & Digital Solutions Die Digitalisierung erreicht immer mehr Lebensbereiche 2 Digitales Leben Anwendungen und Vorteile des digitalen Lebens Kommunikation Social Media

Mehr

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,

Mehr

DDoS - Paketschießstand

DDoS - Paketschießstand DDoS - Paketschießstand SLAC 24.05.2016 Berlin Berlin, 09.02. 2016 zerobs GmbH Agenda $ whoami Markus Manzke Leiter Technik zerobs GmbH Botnetz-Tracking seit 2007 zerobs GmbH scratching the glitter from

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Herzlich Willkommen zur

Herzlich Willkommen zur Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210

Mehr

PRTG Erleichtert Ihren Alltag

PRTG Erleichtert Ihren Alltag PRTG Erleichtert Ihren Alltag Agenda Absichten und Vorteile des Monitorings Monitoring: Ein Marktüberblick Die Monitoring Must Haves Vereinfachen Sie Ihr Netzwerk mit PRTG PRTG Der vertikale All-Rounder

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Ablauf und Vorgehensweise. Fahrplan Gebäudesicherheit

Ablauf und Vorgehensweise. Fahrplan Gebäudesicherheit Fahrplan Gebäudesicherheit Ablauf und Vorgehensweise 1 Gebäudesicherheit Einführung Grundlage für die Gebäudesicherheit sind immer die Sicherungsbedürfnisse (Risiken) eines Gebäudenutzers. Nach diesen

Mehr

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen

Mehr

Optionen im TIA Portal

Optionen im TIA Portal Optionen im TIA Portal OPC UA Server und Cloud Connector www.siemens.de/industrie-tag Automated Digital Workflow OPC UA und Cloud Connector Generieren statt Programmieren Data Exchange Simulation Cloud

Mehr

Digitaler Leichtsinn im Krankenhaus. Martin Schobert

Digitaler Leichtsinn im Krankenhaus. Martin Schobert Digitaler Leichtsinn im Krankenhaus Martin Schobert Über den Referenten im CCC seit 1998 IT-Sicherheit, Softwareentwicklung, Administration Beruflich IT-Sicherheitsanalyst Netzwerke,

Mehr

Industrial Security: Red Team Operations. it-sa 2016, Forum Blau

Industrial Security: Red Team Operations. it-sa 2016, Forum Blau Industrial Security: Red Team Operations it-sa 2016, Forum Blau Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Critical

Mehr

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage

Mehr

KES/KPMG-Sicherheitsstudie 2002 Kapitel 1: Aktuelle Risikosituation

KES/KPMG-Sicherheitsstudie 2002 Kapitel 1: Aktuelle Risikosituation KES/KPMG-Sicherheitsstudie 2002 Kapitel 1: Aktuelle Risikosituation UIMC Dr. Vossbein Gmbh & Co KG, Wuppertal 1.01 Nennen Sie bitte die drei Gefahrenbereiche, die aus Ihrer Sicht für Ihr Haus die höchste

Mehr

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Bedrohungen aus dem Netz

Bedrohungen aus dem Netz Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung

Mehr

Bedrohungen aus dem Netz

Bedrohungen aus dem Netz Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung

Mehr

Kritische Infrastrukturen und ihre Verwundbarkeiten

Kritische Infrastrukturen und ihre Verwundbarkeiten Konzeption und Koordination Kritische Infrastrukturen und ihre Verwundbarkeiten Vortrag im Rahmen der öffentlichen Vortragsreihe Komplexe Technische Systeme ETH Zürich, 13. Juni 2007 Dr. Stefan Brem stefan.brem[at]babs.admin.ch

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Wie bekämpft MELANI die Cyberkriminalität?

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Status Quo zur Sicherheit Eine Sichtweise

Status Quo zur Sicherheit Eine Sichtweise Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo

Mehr

Sicherheit in der E-Wirtschaft

Sicherheit in der E-Wirtschaft Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites

Mehr

Hardwarebasierte Sicherheit

Hardwarebasierte Sicherheit Hardwarebasierte Sicherheit Ein zukunftsweisender, plattformübergreifender Ansatz für ein sicheres BYOD (Bring Your Own Device)-System zum unternehmensweit sicheren Cloud-Zugriff sowie sicherem Internet-Banking

Mehr

Medizintechnik und e-health auf dem Weg zu einer vernetzten Gesundheitsversorgung. Prof. Dr. Britta Böckmann

Medizintechnik und e-health auf dem Weg zu einer vernetzten Gesundheitsversorgung. Prof. Dr. Britta Böckmann Medizintechnik und e-health auf dem Weg zu einer vernetzten Gesundheitsversorgung Prof. Dr. Britta Böckmann Was ist denn E-Health Plattform und Software Anwendungen der Telemedizin im Kontext Telematik

Mehr

1.000 SICHERER ALS ALLE VIRENSCANNER

1.000 SICHERER ALS ALLE VIRENSCANNER 1.000 SICHERER ALS ALLE VIRENSCANNER EINE ANTIVIRUS- SOFTWARE IST IMMER NUR SO GUT WIE IHR NEUESTES UPDATE. Die meisten Schutzprogramme arbeiten nach demselben Prinzip: Sie greifen Schädlinge ab, bevor

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Sicherheits- und Risikomanagement auf der Ebene des Zugführers

Sicherheits- und Risikomanagement auf der Ebene des Zugführers Sicherheits- und Risikomanagement auf der Ebene des Zugführers Folie 1 Sicherheit im Einsatz Lernziele In dieser Unterrichtseinheit lernen Sie, - Ihre Pflichten im Bereich der Arbeitssicherheit und Unfallverhütung

Mehr

WIR HELFEN UNSEREN KUNDEN DABEI, BESSERE LABVIEW -SOFTWARE ZU ERSTELLEN. ODER WIR ERSTELLEN SIE FÜR SIE.

WIR HELFEN UNSEREN KUNDEN DABEI, BESSERE LABVIEW -SOFTWARE ZU ERSTELLEN. ODER WIR ERSTELLEN SIE FÜR SIE. WIR HELFEN UNSEREN KUNDEN DABEI, BESSERE LABVIEW -SOFTWARE ZU ERSTELLEN. ODER WIR ERSTELLEN SIE FÜR SIE. Wir lieben besser. Wir streben danach, uns stetig zu verbessern. Wir helfen unseren Kunden, besser

Mehr

Human Centric Innovation

Human Centric Innovation Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open

Mehr

IT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group

IT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group IT-SECURITY Für den industriellen Mittelstand in Deutschland effizient und kostengünstig TimeLine Business Solutions Group IT-KRIMINALITÄT IN ZAHLEN: EIN ÜBERBLICK 12,7 Milliarden Euro Umsatzeinbußen wurden

Mehr

Digitalisierung verändert unser Gesundheitswesen Quo vadis Krankenhaus?

Digitalisierung verändert unser Gesundheitswesen Quo vadis Krankenhaus? Digitalisierung verändert unser Gesundheitswesen Quo vadis Krankenhaus? Prof. Dr. Wolfgang Deiters Hochschule für Gesundheit, Bochum Fraunhofer Institut für Software- und Systemtechnik, Dortmund 40. Deutscher

Mehr

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch

Mehr

Verbesserung der PatientInnensicherheit durch ein Risikomanagement für medizinische IT-Netzwerke

Verbesserung der PatientInnensicherheit durch ein Risikomanagement für medizinische IT-Netzwerke UMIT Private Universität für Gesundheitswissenschaften, Medizinische Informatik und Technik Institut für Medizinische Informatik Verbesserung der PatientInnensicherheit durch ein Risikomanagement für medizinische

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

12601/J. vom (XXV.GP) Anfrage

12601/J. vom (XXV.GP) Anfrage 12601/J vom 30.03.2017 (XXV.GP) 1 von 4 Anfrage ------ der Abgeordneten Dr. Jessi Lintl und weiterer Abgeordneter an den Bundesminister für Landesverteidigung und Sport betreffend Internetsicherheit 2016

Mehr

Cyber-Sicherheit in der vernetzten Produktion

Cyber-Sicherheit in der vernetzten Produktion Cyber-Sicherheit in der Durch die Vernetzung von Produktionsanlagen entstehen neue Sicherheitsrisiken und Cyber-Angriffe nehmen zu. Als DGQ-Spezialist Cyber-Sicherheit in der sind Sie auf die neuen Anforderungen

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Fujitsu Storage Days 2017

Fujitsu Storage Days 2017 Fujitsu Storage Days 2017 Gegenwart und Zukunft Storage im Wandel Wir bauen Brücken! Intro-Video Fujitsu Storage Days 2017 Gegenwart und Zukunft Storage im Wandel Wir bauen Brücken! Storage im Wandel Wir

Mehr

i 3 AYODA innovation in integration Medical Data: Digitalisierung, Integration und Vernetzung Dr. Thomas Schweizer, AYODA GmbH i.g.

i 3 AYODA innovation in integration Medical Data: Digitalisierung, Integration und Vernetzung Dr. Thomas Schweizer, AYODA GmbH i.g. i 3 AYODA innovation in integration Medical Data: Digitalisierung, Integration und Vernetzung Dr. Thomas Schweizer, AYODA GmbH i.g. Marktanforderungen und Trends Anforderungen an ganzheitliche System steigen

Mehr

DISTRIBUTED COMPUTING IN A HYBRID ENVIRONMENT. Die Komplexität heterogener Server einfach und schnell bewältigen.

DISTRIBUTED COMPUTING IN A HYBRID ENVIRONMENT. Die Komplexität heterogener Server einfach und schnell bewältigen. DISTRIBUTED COMPUTING IN A HYBRID ENVIRONMENT Die Komplexität heterogener Server einfach und schnell bewältigen. REPLY 2 DISTRIBUTED COMPUTING IN HYBRID ENVIRONMENT Man kann die Cloud als eine unendliche

Mehr

Cyber Security der Brandschutz des 21. Jahrhunderts

Cyber Security der Brandschutz des 21. Jahrhunderts Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-

Mehr

Den Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft

Den Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft Den Kunden zum Teil der eigenen Organisation machen DI Dr. Christoph Stangl, Fabasoft Cloud Computing Big Data Industrie 4.0 Digitalisierung Internet of Things Cybersecurity Was heißt das konkret? Wie

Mehr

Informationsoperationen und Cyber-Bedrohung

Informationsoperationen und Cyber-Bedrohung Refresher BDSV und IT-SIBE 21. September 2018 Informationsoperationen und Cyber-Bedrohung Reinhard Obermüller, lic. iur., Managing Consultant Swiss Infosec AG Informationsoperationen und Cyber-Bedrohung

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Cybersicherheit in kleinen und mittleren Unternehmen

Cybersicherheit in kleinen und mittleren Unternehmen Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Security as a Secure Service Euralarm perspektive

Security as a Secure Service Euralarm perspektive Security as a Secure Service Euralarm perspektive Lance Rütimann Jon Könz Patronat Vertreter Vernetzung und Mobilität in der Security 20.12.17 1 Agenda Security as a Secure Service Euralarm perspektive

Mehr

Inhalt. 1 Einführung... 1

Inhalt. 1 Einführung... 1 Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...

Mehr

Auf dem Weg zu einer nationalen Sicherheitsforschung

Auf dem Weg zu einer nationalen Sicherheitsforschung Auf dem Weg zu einer nationalen Sicherheitsforschung Dr. Friedhelm Gillessen PT-DLR Analyse des Projektträgers im DLR Was haben wir schon? Was fehlt? 1. Ressortkreis: Regierungsvertreter für politische

Mehr

Den Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft

Den Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft Den Kunden zum Teil der eigenen Organisation machen DI Dr. Christoph Stangl, Fabasoft Cloud Computing Big Data Industrie 4.0 Digitalisierung Internet of Things Cybersecurity Was heißt das konkret? Wie

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

Management operationaler IT- und Prozess-Risiken

Management operationaler IT- und Prozess-Risiken Karlheinz H. W. Thies Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie 4u Springer 1 Einführung 1 2 IT-Sicherheitspolicy 3 2.1 Einordnung der IT-Sicherheitspolicy

Mehr

Cyber War die Bedrohung der Zukunft Lehrerinformation

Cyber War die Bedrohung der Zukunft Lehrerinformation Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln

Mehr

Resilienz von Städten im Wandel der Zeit

Resilienz von Städten im Wandel der Zeit Resilienz von Städten im Wandel der Zeit Sadeeb Ottenburger, Wolfgang Raskob, Thomas Münzberg, KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Kritische Infrastrukturen Auf Bundesebene

Mehr

Volkswirtschaftliche Potenziale von Industrie 4.0

Volkswirtschaftliche Potenziale von Industrie 4.0 Volkswirtschaftliche Potenziale von Industrie 4.0 Pressekonferenz mit Prof. Dieter Kempf, BITKOM-Präsident Prof. Dr.-Ing. Wilhelm Bauer, Leiter Fraunhofer IAO Hannover, 07.04.2014 Von Industrie 1.0 zu

Mehr

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN

Mehr

IT-Services & Consulting. IT-Betrieb. Simon Ashdown, Peter Jansky solutions & more

IT-Services & Consulting. IT-Betrieb. Simon Ashdown, Peter Jansky solutions & more IT-Services & Consulting IT-Betrieb Simon Ashdown, Peter Jansky 08.03.2018 solutions & more IT Betrieb Ein Störfall ist eingetreten l Der IT-Betrieb hat die Aufgabe, die Hardware und die zum Betrieb der

Mehr