Cybersecurity Defense Plan
|
|
- Moritz Winkler
- vor 5 Jahren
- Abrufe
Transkript
1 Cybersecurity Defense Plan Information Security in Healthcare Conference Marcel Hausherr
2 Bezug zu Cybersecurity? Was sind die Folgen eines seltenen unwahrscheinlichen Ereignisses Wir wollen im Nachhinein immer alles einfach erklären können Ziel ist es Robustheit und Stabilität zu erreichen Quelle: zazzle.de Cybersecurity Defense Plan 2
3 Agenda Wahrnehmung von Cyberrisiken Bedrohungslage Treiber für Massnahmen Awareness in Unternehmen EU Datenschutz-Grundverordnung «In a Nutshell» Der Weg zum Cybersecurity Defense Plan Angriffsanalyse / Verteidigungsmöglichkeiten Cybersecurity «Big Picture» Maturitätsbewertung Vorgehensplan Schlusswort Cybersecurity Defense Plan 3
4 Über den Referenten Marcel Hausherr Dipl. El.-Ing. HTL, CISA, CRISC, CISSP M.Sc. Data Communications Systems Expert IT Security Consultant In der IT Security tätig seit 1998 Spezialgebiete Cybersecurity Identity und Access Management (IAM) Information Security Management Risikoanalysen und Sicherheitskonzepte Kontakt Tel: Cybersecurity Defense Plan 4
5 Über die TEMET AG Mission Wir planen, konzipieren und realisieren Sicherheitsprojekte Alleinstellungsmerkmale Wir vereinen fachliche Expertise mit Projektleiterkompetenz Wir konzentrieren uns auf die Informationssicherheit Wir sind neutral und nur unseren Kunden verpflichtet Unternehmen Gründung im März 2010 Inhabergeführte Aktiengesellschaft 12 Information Security Consultants Über 75 Kunden, welche höchste Anforderungen an die nachhaltige Gewährleistung ihrer Informationssicherheit stellen Cybersecurity Defense Plan 5
6 Über die TEMET AG Ausgewählte Referenzprojekte im Gesundheitswesen Aufbereitung, Durchführung und Dokumentation einer Bedrohungs- und Risikoanalyse für das Elektronische Patientendossier (epd) inkl. Erarbeitung der Sicherheitsgrundlagen für das Bundesgesetz zum epd (EPDG) Definition der Aufgaben, Kompetenzen und Verantwortlichkeiten (AKV) für Informationssicherheit sowie Zuweisung der Risiko-Ownership innerhalb einer Stammgemeinschaft für das elektronische Patientendossier (epd) nach EPDG Erstellung einer Cybersecurity Strategie in Abstimmung mit der Geschäftsleitung, den Fachbereichen und der Informatik Ausarbeitung der ehealth & mhealth Sicherheitsarchitektur für ein Spital Unterstützung bei der Überarbeitung des IT Compliance Frameworks zur Sicherstellung der HIPAA Compliance in Hinblick auf ein externes Audit Chief Information Security Officer (CISO) as a Service bei einer Krankenversicherung Durchführung eines Proof of Concept (PoC) für die Einführung einer Role Based Access Control (RBAC) für ein Spitalverbund Planungs- und Konzeptverantwortung beim Ausbau des Authentication Layers einer Internet-Plattform für die Patienten-orientierte Sicht auf Gesundheitsdaten (ehealth) Compliance- und Datenschutz-Audit eines Lieferanten für die elektronische Rechnungseinlieferung (Transfer und Verarbeitung von Arztrechnungen und von sensitiven Unfall- und Patientendaten) Projektleitung und Fachberatung bei der Einführung des firmenweiten globalen Privileged Account Management (PAM) Cybersecurity Defense Plan 6
7 Cyberrisiken allgegenwärtig Massiv veränderte Bedrohungslage, neue Risiken Klare Verlagerung zu organisierter Kriminalität, Spionage, politisch und militärisch motivierte Aktionen Steigende Professionalisierung, Angreifer sind perfekt organisiert, sehr gut informiert und verfügen über immense Ressourcen (Botnets sei Dank). Reaktion darauf Neue Frameworks, wie z.b. NIST Cybersecurity Framework Spezifische Sicherheitsvorgaben, wie z.b. NIST Securing Wireless Infusion Pumps In Healthcare Delivery Organizations Erweiterung regulatorischer Vorgaben, wie z.b. FINMA RS 08/21 mit Cybersecurity spezifischen Anforderungen Neue Vorgaben, wie z.b. EU DSGVO (Datenschutz-Grundverordnung) Aufkommen von Versicherungen gegen Cyberrisiken Cybersecurity Defense Plan 7
8 Top 10 Unternehmensrisiken (1) Cybersecurity Defense Plan 8
9 Top 10 Unternehmensrisiken (2) Quelle: Allianz Global Corporate & Speciality Cybersecurity Defense Plan 9
10 Treiber für Massnahmen (1) Risiken die zu Einbussen in - oder Verlust der Geschäftstätigkeit führen Datenverlust (kein Zugriff mehr auf die Daten, Ransomware, etc.) Verlust der Vertraulichkeit (Daten werden publik) Verlust der Integrität oder Verfügbarkeit (Gesundheitsrisiken für Patienten, Cyber-Mord, etc.) Missbrauch der Infrastruktur für weitere Angriffe Cybersecurity Defense Plan 10
11 Treiber für Massnahmen (2) Vorgaben Rechtliche Vorgaben (Gesetz und Verträge) z.b. Datenschutzrecht, OR DSG Sehr generisch formuliert: «Mit Angemessenen technischen und Organisatorischen Massnahmen Schutz der Persönlichkeit sicherstellen» Für die Beurteilung von «Angemessen» wird meistens an ein Security Framework angeknüpft Weitere Vorgaben wie branchenspezifische Regulative, FINMA, BAG, SRO SVV, Kantonales Recht Branchenspezifische Vorgaben Detaillierung der Ausführung innerhalb einer gesetzlichen Bestimmung Cybersecurity Defense Plan 11
12 Datenschutz-Grundverordnung EU DSGVO (Konkretisierung auf Gesetzesebene) Konkrete Vorgaben Risikofolgenabschätzung Privacy by Design and by Default Sanktionen (sind viel massiver als bisher) Auskunftspflicht an betroffene Personen Geltungsbereich Es gilt das Marktortprinzip, d.h. es können auch Schweizer Firmen die Dienstleistungen oder Produkte in der EU anbieten betroffen sein. Die Gültigkeit kann auch für Hersteller und Händler von Geräten nicht ausgeschlossen werden, sobald die Datenbearbeitung nicht ausschliesslich auf anonymen Daten erfolgt (Erhebung und Übermittlung ist eine Bearbeitung) Cybersecurity Defense Plan 12
13 Cyberrisiken Erwartungshaltung Die Frage ist nicht ob ein Einbruch möglich ist, sondern ob ein Unternehmen darauf vorbereitet ist wenn er passiert, d.h. den Einbruch zeitnah feststellt und sich schnell genug davon erholen kann. Massnahmen in den Bereichen Detektion und Reaktion müssen verstärkt werden (Verlagerung von Prävention) Cybersecurity Defense Plan 13
14 Sind Unternehmen vorbereitet? Quelle: Kessler, Cyber Risk Survey Report Cybersecurity Defense Plan 14
15 Wo steht ihr Unternehmen? Cybersecurity Defense Plan 15
16 Erste Schritte Wie kann das Thema Cybersecurity strukturiert angegangen werden? Basis bildet das NIST Cybersecurity Framework Wie steht das Unternehmen aktuell da? Durchführen einer Maturitätsbewertung Welche Massahmen sind notwendig? Erstellung/Umsetzung Cyber Defense Plan Cybersecurity Defense Plan 16
17 Einbettung in klassische Security Domänen Risk Treatment Anti Fraud Physical Security Privacy Legality Compliance Cyber Security IT Security Information Security Business Continuity Cybersecurity Defense Plan 17
18 Ablauf eines Angriffs Informationsbeschaffung und Vorbereitung Zustellung Einbruch und Entfaltung Ziel erreicht C & C Infektion Ausbreitung Social Engineering Perimeter Scans Phishing Spear Phishing Drive by Memory Stick Mobile Einnisten Code nachladen Weiter ausbreiten Datenabzug Ressourcenmissbrauch Service Unterbruch Cybersecurity Defense Plan 18
19 NIST Framework Identify Protect Detect Respond Recover Asset Management Access Control Anomalies & Events Response Planning Recovery Planning Business Environment Awareness & Training Continuous Monitoring Communications Improvements Governance Data Security Detection Processes Analysis Communications Risk Assessment Information Protection Mitigation Risk Management Strategy Maintenance Improvements Supply Chain Risk Management Protective Technology Cybersecurity Defense Plan 19
20 Cybersecurity «Big Picture» Hacktivists: Avenge a perceived wrongdoing Internet Government agencies: Aiming for disruptive or military technology Cyber criminals: Looking for a profit Data exfiltration Web Gateway Mail Gateway WAF... Phishing / Drive-by infection / DoS /... Command & Control Mitigate & Improve SOC Security Monitoring Detect Anomaly NIST Cybersecurity Framework Core Functions Log SIEM Analysis Assess Identify Improvements End User Devices Enforce Least Privilege Servers PAM Data Backup Emergency Response Team (ERT) Escalate Protect Communication Asset Management Information Source Mitigate & Improve User Train Escalate Admin Train BCP ISMS Code of Practice ISO/IEC 2700x Escalate Recovery Plan Response Plan Information Sharing Customers, Stakeholders MELANI, Industry CERT Detect Respond Board / Mgmt. Strategy Define Risk Manager Risk Management Define Security Officer Cyber Defense Plan Temet Cybersecurity Maturity Assessment Recover 20
21 Ablauf eines Angriffs und Massnahmen Informationsbeschaffung und Vorbereitung Zustellung Einbruch und Entfaltung Ziel erreicht C & C Infektion Ausbreitung Mitarbeiter Awareness Minimaler System Footprint Perimeterschutz Malware Schutz Passwort Policy Hardening Device Control Mitarbeiter Awareness Patchmanagement Privileged Access Management Netzwerk Segmentierung Hardening (Endpoints und Servers) Malware Schutz Vulnerability Scanning und Pen-Testing Schutzmassnahmen Ausgehender Verkehr Response und Recovery Plan Backup Kommunikationsplan Sicherstellen von forensischen Daten Risk- und Assetmanagement SIEM Cybersecurity Defense Plan 21
22 Cyber Defense Plan (1) 1. Risiken managen Unternehmensrisiko, Awareness im Management, Bedrohung richtig einschätzen 2. Unternehmenswerte kennen Inventarisierung, Güterbewertung, Kritikalität, Verantwortlichkeiten 3. Maturitätsbewertung durchführen und Strategie festlegen Cybersecurity-Strategie, Maturitätsbewertung, Compliance/Datenschutz 4. Einfallstore schliessen Do the simple stuff first, Perimeter-Schutz ( , Web), Client-Schutz, Berechtigungen 5. Auswirkungen minimieren Datenredundanz minimieren, Datensicherung, Data Leakage Prevention, BCM, Privileged Access Management Cybersecurity Defense Plan 22
23 Cyber Defense Plan (2) 6. Kommunikation und Informationsaustausch etablieren Kommunikationskonzept, Reputationsschutz, Foren, Knowhow und Erfahrungsaustausch 7. Informationen sammeln (Logging) Zentrales Logging, Kategorisierung und Klassifizierung, Aufbewahrungsfristen 8. Sicherheitsinformationen und -Ereignisse managen (SIEM) Vorgaben, Daten Aggregierung/Korrelation, Angriffsmuster verstehen, Anomalien erkennen, Alarmierung, Monitoring 9. Cyber Defense Center etablieren Sicherheitsüberwachung, Analyse, Eskalation, Verbesserungen, Incident Response Team 10.Kontinuierliche Verbesserung stärken Information Security Management System, Best Practices, KPIs definieren (Effektivität, Effizienz), Awareness Cybersecurity Defense Plan 23
24 Schlusswort Bewusstsein für Cyberrisiken im Unternehmen schärfen Erwartungshaltung prüfen Einbruch findet statt Ist-Zustand kennen, Maturitätsbewertung durchführen Vorgehen festlegen und Massnahmen gemäss Cyber Defense Plan umsetzen Informationsaustausch fördern Cybersecurity Defense Plan 24
25 ... zum Erfolg Besten Dank für Ihre Aufmerksamkeit! TEMET AG Basteiplatz Zürich info@temet.ch
APT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
Cybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
Cybersecurity im epd
Cybersecurity im epd Aufgaben, Kompetenzen und (AKV) ehealth Forum Schweiz 09./10. März 2017 Thomas Kessler Dipl. Physiker ETH Gründer und Geschäftsführer TEMET AG Agenda Einleitung Vorstellung TEMET AG
Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
Vom Auftragsdatenverarbeiter zur Risikofolgenabschätzung
Vom Auftragsdatenverarbeiter zur Risikofolgenabschätzung Ausgewählte Aspekte der DSGVO und ihre Bedeutung für die IT in der Schweiz Stephan Töndury 27. Juni 2017 Agenda Über die TEMET AG Einleitung Risiken
CYBER SECURITY WIE HACKER AN INFORMATIONEN KOMMEN UND WIE SIE SICH SCHÜTZEN KÖNNEN.
CYBER SECURITY WIE HACKER AN INFORMATIONEN KOMMEN UND WIE SIE SICH SCHÜTZEN KÖNNEN. Mittwochsgesellschaft Zug, 18. Januar 2018 Agenda Aktuelle Bedrohungslage Live-Hacking - Vorgehen um an fremde Daten
IBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
Datenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
Hauke Kästing IT-Security in der Windindustrie
Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele
How to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
EPD: Chancen und Risiken der informationellen Selbstbestimmung
EPD: Chancen und Risiken der informationellen Selbstbestimmung Information Security in Healthcare Conference Track Governance Thomas Kessler TEMET AG 07.06.2018 14:15 14:55 Über den Referenten Thomas Kessler
Magenta Daimler EDM Forum
Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff
Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an?
Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an? 53. ITS Techno-Apéro, 20.6.2016 Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW School of Engineering
Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA
ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,
AKTUELLE BEDROHUNGSLAGE UND DEREN AUSWIRKUNGEN. Markus Limacher, Head of Security Consulting, InfoGuard AG
AKTUELLE BEDROHUNGSLAGE UND DEREN AUSWIRKUNGEN Markus Limacher, Head of Security Consulting, InfoGuard AG Agenda Wie sieht die aktuelle Bedrohungslage aus? Cyberrisiken sind Realität Mögliche Zukunftsszenarien
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
ICT-Security Management - Im Spannungsfeld zwischen Business und Technik ISSS St. Galler Tagung 10. März 2016
ICT-Security Management - Im Spannungsfeld zwischen Business und Technik ISSS St. Galler Tagung 10. März 2016 Daniel Felix Maurer lic. phil. UZH Mitglied der Geschäftsleitung, Partner TEMET AG Ziele des
Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks
Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen
Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
Der Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
Analyse IT- Schutzbereitschaft für Spitäler Ist Ihre Organisation für einen Cybervorfall gerüstet?
Analyse IT- Schutzbereitschaft für Spitäler Ist Ihre Organisation für einen Cybervorfall gerüstet? www.pwc.ch/cybersecurity Die Digitalisierung schreitet voran auch im Gesundheitswesen Die Digitalisierung
Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
RUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
GDPR und das neue Datenschutzgesetz: Auswirkungen auf Unternehmen in der Schweiz. Ralf Winzer ing. Informaticien EPFL CISA, CISM, CRISC, CISSP
GDPR und das neue Datenschutzgesetz: Auswirkungen auf Unternehmen in der Schweiz Ralf Winzer ing. Informaticien EPFL CISA, CISM, CRISC, CISSP DATENSCHUTZ 4.0 Was bedeutet die digitale Transformation im
Cybersecurity in der
21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie
Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze
Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze 07. Juni 2018 Matthias Krischak, Security Consultant Swisscom Marco Wyrsch, Security Officer Swisscom Enterprise Customers Die Bedrohung ist real
Cloud Security Der sichere Weg in die Cloud
Cloud Security Der sichere Weg in die Cloud Andreas Wisler CEO gosecurity GmbH Dipl. Ing FH, CISSP, CISA, ECSA ISO 22301 + 27001 Lead Auditor wisler@gosecurity.ch Unsere Werte und Besonderheiten Wir sind
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
Delegieren von IT- Sicherheitsaufgaben
Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
CISSP- CISM- CISA- ZERTIFIKATE Schulen Sie sich und Ihre Mitarbeiter heute in der IT-Sicherheit für morgen
CISSP- CISM- CISA- ZERTIFIKATE Schulen Sie sich und Ihre Mitarbeiter heute in der IT-Sicherheit für morgen IT-SECURITY SCHULUNGEN - MIT ORDIX ZUM ERFOLG! Wie sicher sind Ihre IT-Systeme? Wichtigste Frage
Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos. Information Security in Healthcare Conference
Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos Miro Ljubicic 22. Juni 2017 Information Security in Healthcare Conference Vorstellung Miro Ljubicic Seit 2004 in
IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
Vorbereitung auf den Ernstfall aktuelle Herausforderungen für das BCM in Theorie und Praxis. Business Continuity Management bei EY 18 Juli 2017
Vorbereitung auf den Ernstfall aktuelle Herausforderungen für das BCM in Theorie und Praxis 18 Juli 2017 Warum wird Business Continuity Management benötigt Stellen Sie sich folgende Fragen: Was würden
Service-Übersicht. Securing the Digital Transformation through Cyber Resilience
Service-Übersicht Securing the Digital Transformation through Cyber Resilience 2 nttsecurity.com NTT SECURITY SERVICE-ÜBERSICHT StrategieBeratung Managed Security Services Programm/Risiko Prozess/Plattform
Aktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich
safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,
Security Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
TÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
EU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1
EU-Datenschutz-Grundverordnung KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 Die Verwendung FREMDER DATEN ist VERBOTEN KOMDAT Datenschutz und Datensicherheit 2016 Ronald
Security Einfach Machen
Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett
Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018
Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation
Cyber Crime ein Hype oder ständiger Begleiter?
Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:
dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions
dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery
Notfall- und Krisenmanagement in Unternehmen
Notfall- und Krisenmanagement in Unternehmen Kurzvorstellung Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
Sicherer Erfolg dank ISDS-Konzept: Erfahrung, Erkenntnisse und Umsetzungsempfehlungen für kantonale Polizeiorganisationen
Sicherer Erfolg dank ISDS-Konzept: Erfahrung, Erkenntnisse und Umsetzungsempfehlungen für kantonale Polizeiorganisationen SPIK 2018, 22. März 2018 Marcel Schönbächler, Senior Consultant Themen Die Erstellung
Erste Hilfe für die IT - Incident Response
Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics
DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist
DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO
Konzerndatenschutz und DSGVO Bürokratie oder Chance?
Thinkstock Foto Konzerndatenschutz und DSGVO Bürokratie oder Chance? Dr. Joachim Rieß, Konzernbeauftragter für den Datenschutz Datenschutz-Herbstkonferenz 26.10.2017 While data is becoming the new oil,
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
Michael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
Thomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
Informationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
Praktisches Cyber Risk Management
Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV
Informationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung
Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion
Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten
Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft
WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW
WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH
Ronny Kirsch Interim Security Officer
Fakten Ronny Kirsch Interim Security Officer Jahrgang 1974 - Diplom-Kaufmann, Schwerpunkt Wirtschaftsinformatik, Humboldt Universität zu Berlin - Interim Executive, European Business School (EBS), Oestrich-Winkel
VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser
Fließtext VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Ihre Sprecher: Dr.-Ing Christopher Meyer, Pre-Sales Manager, Gemalto IDP Andreas Pieri, Distribution Channel Manager,
Public IT Security PITS 2017
Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen
Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln
Multiscope ISMS ISO 27001 für Konzerne Thomas Grote, 19.06.2018, Köln Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.
Aufbau eines Enterprise Cloud Service Center
Aufbau eines Enterprise Cloud Service Center DB Systel GmbH René Schneider Frankfurt am Main 19.06.2016 Daten und Fakten zur DB Systel GmbH ICT aus einer Hand: Cloud Services, Beratung, Entwicklung, Betrieb,
Internes Kontrollsystem und Risikobeurteilung in der IT
IBM ISS Security Circle 7. Mai 2009, Hotel Widder, Zürich Internes Kontrollsystem und Risikobeurteilung in der IT Angelo Tosi Information Security Consultant Übersicht Was ist ab 2008 neu im Schweiz. Obligationenrecht?
Schutz sensibler Daten egal was, wie, wann und vor wem!
Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen
Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware
Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016!
Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016! Angriffswege zu Ihren SAP-Systemen" Partner! Kunden! non-! SAP! SAP! SAP! SAP!
ITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR
CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR Fachforum 2B Cyber-Sicherheit: Prävention & Repression Delivering Transformation. Together. AGENDA 1 Sopra Steria: Cyber-Security Kurzvorstellung 2 Von Prävention
Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka
Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich
Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende
Controlware Vulnerability Management Service
Controlware Vulnerability Management Service Ein ganzheitlicher Ansatz zur kontinuierlichen Verbesserung des Sicherheitsniveaus komplexer IT-Landschaften Artur Haas Security Consultant Competence Center
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings
Vom SIEM zur Erkennung von APTs Die Evolution des Security Monitorings Agenda Kurzvorstellung KPMG Cybersecurity Die Grundlagen SIEM Advanced Persistant Threats Advanced Persistant Threats Definition Ablauf
Information & Cyber Security
NEUER Bachelor Information & Cyber Security Ab Herbst 2018 Prof. Dr. Bernhard Hämmerli Hochschule Luzern - Informatik Inhalt 1. Bedarf an Information & Cyber Security Experten 2. Information Security Generalist
SWITCH-CERT für Banken. Detection, Incident Response & Trusted Information Sharing
SWITCH-CERT für Banken Detection, Incident Response & Trusted Information Sharing SWITCH der Schweizer Internet-Pionier SWITCH steht für mehr Leistung, Komfort und Sicherheit in der digitalen Welt. Basierend
Wissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT
Rainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit
Datensicherheit im Cloud-Umfeld
Datensicherheit im Cloud-Umfeld Jens Roenker, SAP (Schweiz) AG HCM Solution Advisor, Datenschutzbeauftragter (DSB-TÜV) HR Transformation Workshop, Regensdorf, 26. Oktober 2017 Agenda Compliance Vertragliche