CYBERKRIMINALITÄT VERURSACHT GROßEN WIRTSCHAFTLICHEN SCHADEN

Größe: px
Ab Seite anzeigen:

Download "CYBERKRIMINALITÄT VERURSACHT GROßEN WIRTSCHAFTLICHEN SCHADEN"

Transkript

1 AUGUST / SEPTEMBER 2013 AlixPartners Viewpoint Daueraufgabe Cyber-Security Von Andreas Rüter, Managing Director, AlixPartners und Joachim Winterstein, Director, AlixPartners Kreditkartendaten werden gestohlen, Bankkonten geplündert, IP und vertrauliche Informationen entwendet, Identitäten manipuliert, Services lahmgelegt, Viren eingeschleust, falsche Geschäfte vorgetäuscht, Infrastrukturen manipuliert und vieles mehr: Die Liste potenzieller Schadensdelikte verursacht durch Cyberkriminalität ist lang. Schon vor PRISM, Tempora und XKeyscore war die Frage nicht, ob Cyber-Security eine Bedrohung für deutsche Unternehmen und den Standort Deutschland darstellt, sondern wie sich Staat, Privatpersonen und Unternehmen schützen können. Dieser AlixPartners Viewpoint analysiert, welche Voraussetzungen in Unternehmen gegeben sein müssen und welche Voraussetzungen derzeit von der Bundesrepublik Deutschland und der EU geschaffen werden. Jeden Tag werden weltweit schätzungsweise eine Million Menschen Opfer von Cyberstraftaten. Dem Software-Unternehmen Symantec zufolge gibt es täglich fast hundert Profi-Angriffe von Hackern auf Unternehmen. Während die meisten EU-Bürger angeben, zuletzt etwas über Internetkriminalität gesehen oder gehört zu haben, ist das wahre Ausmaß des durch Cyberkriminalität verursachten Schadens kaum bekannt. Und: Nur wenige Unternehmen wissen, wie sie sich gegen derartige Angriffe schützen können. Heute sind zwar mehr als die Hälfte der Firmen mit dem Gefahrenpotenzial gezielter Cyber- Angriffe, Advanced Persistent Threats (APTs) oder Distributed Denial of Service (DDoS) vertraut, die Mehrheit der EU-Bürger aber fühlt sich nicht ausreichend oder überhaupt nicht über die Risiken der Internetkriminalität informiert. Dies geht aus einer Studie hervor, die von TNS Opinion & Social Network in den 27 Mitgliedsstaaten der EU im März 2012 durchgeführt wurde.

2 2 CYBERKRIMINALITÄT VERURSACHT GROßEN WIRTSCHAFTLICHEN SCHADEN Cyber-Attacken auf britische Unternehmen steigen sprunghaft an Britische Unternehmen werden zunehmend Opfer von Cyberkriminalität fast alle großen und kleinen Firmen waren im letzten Jahr betroffen Milliardenschäden durch Cyber-Attacken Untersuchungen zeigen, dass Großbritannien ein jährlicher Schaden in Milliardenhöhe durch Cyberkriminalität entsteht Unternehmen sehen sich alle paar Tage Sicherheitsverstößen gegenüber Mehr Banken von Cyber-Attacken betroffen als angenommen Sony hat berichtet, dass der Hacker-Angriff auf das PlayStation-Netzwerk und deren damit verbundene Nichtverfügbarkeit die Firma 171 Millionen US-Dollar kosten wird. Beide Zeitungen haben im Januar 2013 berichtet, dass Hacker die Rechner der Firma infiltriert haben mit dem Ziel, Zugang zu Informationen von Reportern zu erhalten, die über China berichten Quelle: AlixPartners Cyberkriminalität ist nicht nur ein Thema für Privatpersonen und Unternehmen, sondern auch volkswirtschaftlich relevant. Der durch Cyberkriminalität entstehende finanzielle Schaden beläuft sich laut einer EU-Studie auf weltweit fast 400 Milliarden US-Dollar jährlich. Aber es ist nicht nur der monetäre Schaden, der Unternehmen schmerzt, sondern auch der Verlust von Reputation, geistigem Eigentum (Intellectual Property) und von Vertrauen bei Geschäftspartnern. Der Aufwand, der betrieben werden muss, um Cyberkriminalität zu bekämpfen im Angriffsfall, aber auch generell in der Compliance-Vorbereitung ist beträchtlich. Denn viele Unternehmen haben verstanden: Es geht nicht darum, ob ein wirklich signifikantes Sicherheitsproblem auftritt, sondern wann das passiert. Die EU und die Bundesrepublik Deutschland bringen Initiativen zur Bekämpfung von Cyberkriminalität auf den Weg. Die Europäische Kommission hat einen Vorschlag zur Errichtung eines im Europäischen Polizeiamt (Europol) in Den Haag angesiedelten Europäischen Zentrums zur Bekämpfung der Cyberkriminalität vorgelegt, das den europäischen Bürgern und Unternehmen im Kampf gegen die zunehmende Bedrohung durch Cyberstraftaten Hilfe leisten soll. Insbesondere soll das Amt gegen illegale Online-Tätigkeiten organisierter krimineller Vereinigungen vorgehen, die hohe illegale Erträge abwerfen, darunter Online-Betrug mit gestohlenen Kreditkarten und Bankkontendaten. Unternehmen und Industrieverbände sollen beraten werden und erster Ansprechpartner bei der Bekämpfung von Cyberkriminalität sein. Kernaufgabe ist die Aufdeckung von organisierten Netzen krimineller Cyber-Banden (zum Beispiel das Botnet Citadel, das amerikanische Banken um 500 Millionen US-Dollar erleichtert hat), die Aufdeckung von Mängeln in der Abwehr von Straftaten sowie die Bekämpfung großangelegter, grenzüberschreitender Online-Delikte. Auf Bundesebene hat Bundesinnenminister Hans- Peter Friedrich Maßnahmen für einen besseren Schutz der kritischen Infrastruktur und für die Erfüllung von Mindeststandards zum Schutz gegen Cyberkriminalität in Unternehmen eingeleitet.

3 3 Das Gesetz für Cybersicherheit ist in einigen Kernbranchen zwar umstritten und wird wegen befürchteter Überregulierung teilweise abgelehnt, aber die bereits in den USA forcierte Meldepflicht der Unternehmen (insbesondere Betreiber kritischer Infrastrukturen) zu Angriffen aus dem Internet wird auch in der EU und hierzulande kommen. Unternehmen werden eine Art Sicherheitsbilanz erstellen und erhebliche Sicherheitsvorfälle an das Bundesamt für Sicherheit in der Informationstechnik (BSI) melden müssen. Von Unternehmen antizipierte negative Implikationen wie Zusatzaufwand und die Befürchtung, gerade börsennotierter Unternehmen, bei voller Transparenz im Schadensfall gegenüber Geschäftspartnern und Investoren Vertrauens- und Imageverluste zu erleiden, steht positiv gegenüber, dass damit der Druck gegeben ist, sich umfassend im Bereich der Cyber-Security aufzustellen. WER KÜMMERT SICH IM UNTERNEHMEN? Das Thema Cyber-Security ist typischerweise in der IT-Abteilung angesiedelt, was in der Regel leider nur einen, wenn auch wichtigen Aspekt der Schadensbekämpfung berücksichtigt: Die Bereitstellung von IT- Sicherheitslösungen und -maßnahmen. Hinsichtlich des Ausmaßes der Schäden und der Breite der möglichen Einfallstore in ein Unternehmen, springt dieser Ansatz jedoch zu kurz. Cyberkriminalität kann nur umfassend adressiert werden, wenn Geschäftsziele und -anforderungen berücksichtigt und damit abgestimmt sind. Das heißt, beide Business und IT müssen gemeinsam Verantwortung für die Vermeidung und Abwehr von Attacken übernehmen. Denn der Feind sitzt nicht nur anonym außerhalb des Unternehmens. In Analysen werden häufig der leichtfertige Umgang von Mitarbeitern mit Sicher- UMFRAGE ZUR INFORMIERTHEIT ÜBER CYBERKRIMINALITÄT IN DEUTSCHLAND IM JAHR 2012 Wie gut fühlen Sie sich über die Risiken der Cyberkriminalität informiert? Anteil der Befragten in % Sehr gut informiert Ziemlich gut informiert Nicht sehr gut informiert Überhaupt nicht informiert Weiß nicht Quelle: Europäische Kommission / Statista

4 4 heitsstandards, Datenmissbrauch durch eigene Mitarbeiter sowie Diebstahl und Verlust von Hardware als eigentliche Gefahrenquellen für die Sicherheit in Unternehmen genannt. SECURITY VERÄNDERT SICH RASANT Wie Dopingfahnder müssen Unternehmen auf ständig neue Methoden und Mittel der Cyberkriminellen vorbereitet sein. Viele Firmen haben sich darauf eingestellt, indem sie Hacker und Sicherheitsspezialisten beschäftigen; aber gerade Mittelständler sind von einer wirkungsvollen Verteidigungslinie noch weit entfernt oder glauben, mit einem singulären Projekt und einigen wenigen Verbesserungsmaßnahmen das Problem nachhaltig adressiert zu haben. jüngste Vergangenheit beispielsweise der Computerwurm Stuxnet gezeigt, dass es viel mehr, bisher nicht berücksichtigte Angriffspunkte innerhalb und außerhalb eines Unternehmens gibt. Die Einfallstore und Sicherheitslücken sind durch Digitalisierung, Shareconomy und Cloud-Computing deutlich größer geworden. Diese Sicherheitslücken (zum Beispiel Zero-Day-Exploits in Betriebssystemen) haben einen hohen Wert für Cyberkriminelle sowie für IT-Firmen. Das macht den Markt für IT-Sicherheitsfirmen hochbegehrt: Finanzinvestoren und große strategische IT-Firmen kauften in den vergangenen Jahren gezielt Anbieter von Sicherheitslösungen und Software hinzu. Den Unternehmen werden in der Regel technische Einzellösungen angeboten, die aber immer nur Teilaspekte adressieren können. Während es bislang zur Philosophie der meisten Unternehmen gehörte, die bekannten virtuellen Grenzübergänge nach außen zu sichern, hat die Ganzheitliche und nachhaltige Lösungen zur Abwehr von Cyberkriminalität als Daueraufgabe findet man kaum. VERTRAUTHEIT MIT GEFAHREN DURCH COMPUTERKRIMINALITÄT BEI UNTERNEHMEN, WELTWEIT Wie vertraut sind Sie mit dem Gefahrenpotenzial folgender Sicherheitsrisiken für Ihr Unternehmen? Anteil der Befragten in % Gezielte Angriffe 59 Verwendung von Smartphones für Firmenangelegentheit Keylogger Distributed Denial of Service (DDoS-Attacken) Kurz-URLs Quelle: Symantec, SMB Threat Awareness Poll, 2011 / Statista

5 5 IT SPIELT ZWAR KERNROLLE, ABER KANN CYBER-SECURITY NICHT ALLEIN ADRESSIEREN zwischen Businessabteilungen, IT und Sicherheits- teams und damit nicht zu einer umfassenden Lösungsbearbeitung geführt: Bis vor kurzem sind Cyber-Security-Problemstellungen typischerweise dem Chief Information Officer (CIO) überlassen worden was durchaus richtig und sinnvoll war, wurden doch die meisten Probleme mit technischen Mitteln (zum Beispiel Security Monitoring oder Vulnerability Management) gelöst. Es zeigt sich, dass die gleiche Grundhaltung zum Tragen kommt, die in der Vergangenheit häufig zum Scheitern von Maßnahmen zur Effizienz- und Effektivitätssteigerung in Unternehmen geführt hat: Die Vorstellung, bei einem Problem einfach das passende System oder die passende Software zu erwerben, in die IT-Landschaft zu integrieren und die Ergebnisverantwortung dadurch an die Technik zu delegieren. Eine Auswertung von Schadensfällen über einen langen Zeitraum bestärkt allerdings die Skepsis gegenüber einer rein technisch getriebenen Systemlösung. So sehr Passwörter, Verschlüsselungsalgorithmen und Firewalls die naheliegenden Sicherheitsrisiken im Umgang mit vertraulichen Daten reduzieren können, so machtlos sind sie gegenüber mangelnder Sensibilisierung aller (!) Mitarbeiter, nicht existenten Unternehmensstrategien zum Thema Gesamtsicherheit, unklaren Zuständigkeiten sowie nicht existierenden Policies und Prozessen. Darüber hinaus hat dieses technologisch getriebene Vorgehen häufig zu Abstimmungsschwierigkeiten Eher Sicherheit-sagt-nein - als Sicherheit-cando -Mentalität. Allzu häufig wurden durch die IT-Sicherheitsteams Barrieren und Restriktionen durch obskure Richtlinien (Policies) etabliert. Sicherheitsfunktionen im Unternehmen lassen oft einen geschäfts- oder kundenorientierten Ansatz vermissen und fokussieren sich rein auf die Implementierung einer IT-Lösung, anstatt Geschäftsprobleme sowie Anforderungen an Prozesse zu berücksichtigen. Häufig werden ad-hoc Einmal-Lösungen implementiert, die nicht als dauerhafter, grundsätzlicher Schutz fungieren können: Sicherheitsprobleme werden dann nur als Bereitstellung einer technischen Lösung und nicht durch Verankerung von angemessener Sicherheit in den Kern-Geschäftsprozessen adressiert. Effektive Kommunikation mit dem Business ist durch den typischen IT Talk erschwert und blockiert oft das gemeinsame Engagement für eine wirkungsvolle Lösungsfindung. Zudem werden nicht selten Geschäftsrisiken ohne Berücksichtigung einer Wahrscheinlichkeit des Eintretens bewertet, sondern nur, ob das Risiko existiert oder nicht. Dies hat nicht dazu beigetragen, das Thema Sicherheit auf der Agenda des Top-Managements weiter oben zu platzieren. Fehlende Aufmerksamkeit wiederum führt zu Schwierigkeiten, die notwendige Unterstützung und vor allem Budgets für Sicherheitsinitiativen zu erhalten.

6 6 DIE HAUSAUFGABEN WAS SOLLEN UNTERNEHMEN BEACHTEN? Um Transparenz zu schaffen hinsichtlich des Status Quo und des Gefahrenpotenzials ist ein Sicherheits- Audit (Cyber Security QuickStrike) zu empfehlen. Experten, ehemalige Sicherheitschefs und Technologieexperten testen die Verwundbarkeit des Unternehmens bei Cyberattacken auf Herz und Nieren und leiten daraus Empfehlungen zur Umsetzung ab. Voraussetzung hierfür ist eine Bestandsaufnahme der wirklichen Assets einer Firma. Dies determiniert eine wichtige Weichenstellung hinsichtlich der eigentlichen Sicherheitsstrategie: Bestehen die Assets in Form von elektronisch gespeicherten Dokumenten, Verfahren, Fähigkeiten, Erkenntnissen und Goodwill oder in der Performanz von Prozessen und Systemen? Sind diese Assets an Individuen, an Gruppen oder abstrakt an die Firma gebunden? Kann ein spezifisches Asset selektiert und sollte dieses spezifische Asset geschützt werden; und bis zu welchem Aufwand ist es noch wirtschaftlich sinnvoll? Nicht jede Datei (und deren siebenundachtzigste Variante) muss wie in Fort Knox gesichert werden; andererseits sollte vielleicht kein Computer in der R&D-Abteilung über eine USB-Schnittstelle verfügen. Nach dieser grundsätzlichen Bestandsaufnahme werden dann, bereits mit dem Kontext Wert des Assets folgende Aspekte neben der reinen Technologie-Bewertung einer Untersuchung unterzogen: Sicherheitsstrategie definieren und umsetzen Nicht die teuerste Lösung, sondern eine nach Risikoprofil ausgewogene und effiziente Sicherheitsstrategie, die auf das Unternehmen und den Geschäftszweck ausgerichtet ist. Verankerung von Policies und einer Sicherheits- Governance im Unternehmen Verantwortlichkeiten im Unternehmen sind festzulegen und entsprechend zu verankern. Ganz wichtig sind klare Regeln, Reporting- und Eskalationspfade im Ernstfall und zwar nicht nur auf IT-, sondern auch auf Business-Seite (siehe unten). Die verantwortlichen Mitarbeiter müssen dediziert geschult sein für den Angriffsfall. Und es ist wichtig, auch den Umgang mit der Kommunikation im Unternehmen und nach außen (Presse) vorzudefinieren. Verstehen, wie die Angreifer ticken Hacker werden nicht nur hinzugezogen, um die neuesten Technologien und Tricks mit einzubeziehen, sondern auch die Philosophie und damit das Vorgehen der Angreifer zu verstehen. Ein Beispiel ist die Vermeidung jeglicher Remote Communication Möglichkeit durch Hacker. Die Kontrolle der Daten Die Kontrolle der Daten ist immer schwerer steuerbar. Daten wandern über Landesgrenzen, zu (manchmal unbekannten) physischen und virtuellen Orten, deren spezifischen Regulierungen und Rechtsprechungen verstanden und berücksichtigt werden müssen. Die neue EU Data Protection- Richtlinie wird die Komplexität weiter erhöhen.

7 7 Cyber-Security ist Top-Priorität Verankerung im Unternehmen Cyber-Security muss auf der Board Agenda ankommen und volle Unterstützung durch das Management bekommen. Der Kulturwandel funktioniert, wenn Mitarbeiter entsprechend sensibilisiert werden. Die Mitarbeiter werden mit den wesentlichen Risiken konfrontiert und entsprechend geschult, wie sie sich und damit die Firma schützen. Beispiel: Eigene Mobile Devices (BYOD, Bring Your Own Device) sind potenzielle Einfallstore und müssen gesichert werden. Eigene Anwendungen, die in der Cloud liegen, müssen klar isolierbar sein durch BYOD, das heißt Einsatz von privaten Endgeräten und nicht standardisierten Firmengeräten für Geschäftszwecke. Digitalisierung führt zu höherer Datenkomplexität Die Digitalisierung trägt dazu bei, dass sich der Datenaustausch generell verändert. Die Datensicherheit wird komplexer und nicht mehr so einfach linear steuerbar, gerade beim Einsatz von Cloud Computing und Social Media; und weil Informationen immer häufiger auch in öffentlichen Foren geteilt werden. Ebenso verbreiten sich im Problemfall die Nachrichten durch s, Social Media und Presse entsprechend schnell an eine breite Öffentlichkeit. Monitoring und Analyse das Sicherheits-Dashboard Relevante Parameter für die Beurteilung der Sicherheit müssen definiert und regelmäßig überprüft und ein Sicherheits- Dashboard (Ongoing Threat Monitoring) muss eingerichtet werden. Wie bei einer Vermögensanlage muss man sich über den Risikograd im Klaren sein. Forensische Untersuchungen können das regelmäßige Monitoring ergänzen. Auch außerhalb des Unternehmens müssen Ansprüche gestellt werden An Lieferanten, Kontraktoren und andere Geschäftspartner müssen ähnliche Sicherheitsstandards gestellt und dort etabliert werden. Die Kunden von Unternehmen sind zunehmend besorgt über Sicherheit und Schutz ihrer persönlichen Daten, seit prominente Fälle von Diebstahl und Veröffentlichung kundespezifischer Daten bekannt geworden sind es bedarf nur eines einzigen Vorfalls, um das Vertrauen zu verspielen. Von Lieferanten wird ein angemessener Sicherheitslevel gefordert, insbesondere da mehr und mehr Abhängigkeiten zu Drittorganisationen etabliert werden, die damit Teil der Wertschöpfungs- und Datenaustauschkette werden. Alle Beteiligten einbinden und frühzeitig Akzeptanz herstellen Die Sicherstellung der Akzeptanz von Lösungen in allen Unternehmensbereichen ist eine häufig unterschätzte Herausforderung bei der Implementierung von neuen Verfahren und Prozessen. Eine frühe Einbindung der Beteiligten und systematisches Change Management sind essenziell zur nachhaltigen Umsetzung einer Cyber-Security-Strategie.

8 8 DIE ZUKUNFT VON CYBER-SECURITY IST BUSINESS SECURITY Business Security soll das Geschäftsproblem im Auge behalten und die Anforderungen definieren und adressieren, nicht allein die technische Lösung. Business Security hat in erster Linie mit den involvierten Personen zu tun. Die Kern-Entscheidungsträger und betroffene Mitarbeiter, auch die nur indirekt betroffenen Mitarbeiter, sind einzubinden und zu engagieren, um die Ausrichtung der Sicherheitsstrategie in einer für alle verständlichen Sprache zu formulieren. Business Security sollte durch sehr erfahrene Mitarbeiter verantwortet werden. Um Prioritäten setzen zu können, die wichtigen Problemfälle richtig anzugehen und diese im Geschäftskontext zu bewerten, ist spezifisches Know-how erforderlich. Die Security Professionals müssen sicherheitsrelevante Vorkommnisse erkennen, analysieren und schnell beheben können. Und sie müssen in der Lage sein, gemeinsam mit dem Business sichere und innovative Lösungen entwickeln und umsetzen zu können. Kern-Kompetenz der IT-Abteilung ist dabei die Konfiguration, Implementierung und Wartung der Tools. Die Geschäftsbereiche dagegen steuern das Know-how zu den Anforderungen sowie Prozesse und Daten bei. Dem kompletten Verständnis der Datenflüsse von der Generierung bis zum Ende kommt dabei besondere Bedeutung zu. Nur so können die richtigen Anforderungen definiert und priorisiert werden. Jetzt müssen eigentlich nur noch beide Disziplinen ein besseres gegenseitiges Verständnis entwickeln der Geschäftsbereichsverantwortliche macht sich mit den Sicherheitslösungen vertraut und der IT-Sicherheitsverantwortliche baut wachsendes Verständnis für die betroffenen Geschäftsbereiche auf. Leicht gesagt, aber in vielen Unternehmen ist man davon noch weit entfernt. Viele Unternehmen und dort angestellte Sicherheitsteams gehen die Themen Security und Cyber-Security sehr defensiv an. Firewalls werden immer höher und höher bis sich die Frage stellt, wie weit die Sicherheitsteams gehen können, bevor das Unternehmen komplett lahmgelegt und lieferunfähig wird. Ein reiner Technologieansatz ist nicht länger zielführend, da dies, wie ausgeführt, nicht das Verständnis der Geschäftsbereiche umfasst. Die IT-Abteilung stellt Werkzeuge und Lösungen (Technologien) zur Verfügung und unterstützt deren Anpassung an die Bedürfnisse der Geschäftsbereiche. Die Ein Bewusstseinswandel hin zu Prävention und pro-aktiver Bearbeitung des Themas Sicherheit ist im Gange. Auf den Ernstfall vorbereitet sein, auch wenn er noch so absurd oder in weiter Ferne erscheint ist wichtig Discovery, Response, Recovery heißt die Marschroute.

9 9 FAZIT Cyber-Security ist keine einmalige, sondern eine Daueraufgabe. Es geht nicht nur um Prävention, sondern auch um die Compliance, um im Ernstfall professionell und zielführend reagieren zu können. Zunächst wird die Überprüfung des Status Quo, ein Sicherheits-Audit, empfohlen. Anschließend sind die Erkenntnisse zu analysieren und umzusetzen. Dabei sind drei wesentliche Sicherheitsfragen zu beachten: Ein neuer Ansatz zu (Cyber-) Security wird benötigt, der von einer gemeinsamen Unit aus Business- Verantwortlichen und IT ausgeht, die Business Security in einem praktikablen, pragmatischen und realistischen Ansatz betreibt. Das Ziel ist keine Utopie der zukünftigen Security- Best-in-Class - Lösung dafür dreht sich die Security-Welt viel zu schnell sondern die Fokussierung auf die richtigen nächsten Schritte einer Business Security-Strategie. DREI KERNFRAGEN ZUR SECURITY Derzeitiger Security- Status in der Firma? Wie können wir sicher sein, dass wir in der Gesamtbreite unserer Unternehmung abgesichert sind, und wir trotzdem keine Einschränkungen im Tagesgeschäft in Kauf nehmen müssen? Gibt es bekannte Sicherheits- Problemfelder? Wie können wir dabei die ganzen, ständig wachsenden regulatorischen und prüfungsrelevanten Anforderungen aufnehmen? Effektivität und Einsatz des internen Sicherheitsteams Wie kann unser Unternehmen weiterhin innovativ agieren und neue Technologien einsetzen, ohne Kompromisse bei Sicherheit und Compliance eingehen zu müssen? Quelle: AlixPartners

10 10 Andreas Rüter ist Managing Director bei AlixPartners Deutschland und verantwortlich für den Bereich Information Management Services mit Fokus auf technologie-intensive Industrien. Er verfügt über mehr als 20 Jahre Erfahrung als Berater, Investor und Manager in Telekommunikations-, IT-, Hightech- und Internet-Firmen. Er hat viele QuickStrike - Projekte, inklusive Security-Fragestellungen, geleitet, in denen es um ein Assessment der Leistungsfähigkeit, aber auch des Risikogrades von Unternehmen ging. Joachim Winterstein ist Director bei AlixPartners Deutschland im Bereich Information Management Services mit dem Schwerpunkt Telekommunikation, Medien & Internet sowie Private Equity. Er verfügt über profunde Branchenerfahrung als Manager in diesen Industrien und als Berater in großen Business Transformation-Projekten, Unternehmens- und IT-Strategie, Reorganisation & Konsolidierung, IT-Outsourcing und Vertriebsoptimierung. Er begleitete Startups im Telekommunikations- und Social Media-Bereich und ist Mitgründer eines m-commerce Startups. Kontakt: oder: Tel Kontakt: oder: Tel AlixPartners steht als global tätiges Beratungsunternehmen für die ergebnisorientierte Unterstützung namhafter Unternehmen in komplexen Restrukturierungs- und Turnaroundsituationen und die Umsetzung anspruchsvoller Ertragssteigerungsprogramme. Branchenexpertise und weitreichende Erfahrung in Geschäftsprozessen in Verbindung mit tiefgreifendem Know-how der finanziellen und operativen Restrukturierung ermöglichen es AlixPartners, auf Herausforderungen in Konzernen, Großunternehmen sowie bei mittelständischen Unternehmen einzugehen. In zahlreichen Fällen haben erfahrene Manager von AlixPartners bei herausfordernden Unternehmenssanierungen interimistisch Führungsfunktionen übernommen. AlixPartners hat Mitarbeiter in weltweit siebzehn Büros und ist seit dem Jahr 2003 mit eigenen Büros in Deutschland vertreten. AlixPartners ist im Web zu finden unter

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Industrie 4.0. Erfahrungen aus einem Pilotprojekt ROOZBEH FAROUGHI

Industrie 4.0. Erfahrungen aus einem Pilotprojekt ROOZBEH FAROUGHI Industrie 4.0 Erfahrungen aus einem Pilotprojekt 03. DEZEMBER 2015 ROOZBEH FAROUGHI Agenda 1. Definition Industrie 4.0 2. Entwicklung und Trends der IT 3. Chancen und Risiken von Industrie 4.0 für mittelständische

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

WELCOME TO SPHERE SECURITY SOLUTIONS

WELCOME TO SPHERE SECURITY SOLUTIONS Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Lagebild Cyber-Sicherheit

Lagebild Cyber-Sicherheit Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro

Mehr

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Das Arbeitsumfeld, indem Mitarbeiter heute tätig sind, ändert sich rasant die IT- Ausstattung hält allerdings nicht

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

Krisen und Krisenkommunikationsprävention im Mittelstand

Krisen und Krisenkommunikationsprävention im Mittelstand Krisen und Krisenkommunikationsprävention im Mittelstand Studie zum Status Quo kommunikativer Krisenprävention Im Auftrag der TREU ASS Assekuranzmakler GmbH Unterstützt durch den Unternehmerverband Südhessen

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

PRESSE-INFORMATION BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN

PRESSE-INFORMATION BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN PRESSE-INFORMATION BI-13-09-13 BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN Business Analytics und Business Performance Management sind wesentliche Wachstumstreiber Mittelstand ist bedeutende

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Ralph Skoruppa, Head of Sales Prioritäten eines CEO! PRIO: Steigerung des Umsatzes und des Gewinns!

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Der Finanzsektor befindet sich in einem ständigen Umbruch

Der Finanzsektor befindet sich in einem ständigen Umbruch Der Finanzsektor befindet sich in einem ständigen Umbruch zunehmende Regulierung und Digitalisierung machen fundamentale Anpassungen am traditionell gewachsenen Geschäftsmodell notwendig. Banken reagieren

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit

Mehr

Automotive Embedded Software. Beratung Entwicklung Tools

Automotive Embedded Software. Beratung Entwicklung Tools Automotive Embedded Software Beratung Entwicklung Tools 2 3 KOMPLEXE PROJEKTE SIND BEI UNS IN GUTEN HÄNDEN. Die F+S GmbH engagiert sich als unabhängiges Unternehmen im Bereich Automotive Embedded Software

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

your IT in line with your Business Architekturgestützte Business- und IT- Planung

your IT in line with your Business Architekturgestützte Business- und IT- Planung your IT in line with your Business Architekturgestützte Business- und IT- Planung Grundstein für die erfolgreiche IT-Governance Ausrichtung der IT an Unternehmenszielen und -prozessen Effektive, effiziente

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen und Infrastrukturen Augsburg 19.02.2014 Kent Andersson, ausecus

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

Fokus Event 26. August 2014

Fokus Event 26. August 2014 Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

IT-Sourcing. Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen. Security Forum I - Dienstag 10.10.2006 14.

IT-Sourcing. Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen. Security Forum I - Dienstag 10.10.2006 14. IT-Sourcing Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen Security Forum I - Dienstag 10.10.2006 14.15 Uhr Jochen Scharnweber, Abteilungsleiter IT-Consulting, ASTRUM IT GmbH 1 Outsourcing

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

F&H. Krisenkommunikation. Werkzeuge der Krisenkommunikation COMMUNICATION ARCHITECTS. www.f-und-h.de. Many Minds. Singular Results.

F&H. Krisenkommunikation. Werkzeuge der Krisenkommunikation COMMUNICATION ARCHITECTS. www.f-und-h.de. Many Minds. Singular Results. Many Minds. Singular Results. COMMUNICATION Krisenkommunikation Werkzeuge der Krisenkommunikation www.f-und-h.de Reflex ein Tool für die Krisenkommunikation von Porter Novelli Einzigartiger Krisenmanagement-Service

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Out-of-the-box-Integration von EAM und BPM

Out-of-the-box-Integration von EAM und BPM Out-of-the-box-Integration von EAM und BPM August 2014 Inhalt 1. Wie Fachabteilungen und IT mit den zwei professionellen Tools Signavio und leanix effektiver zusammenarbeiten können... 3 2. Prozessmodellierung

Mehr

SWITCHcert für Banken. Cyber-Riskmanagement

SWITCHcert für Banken. Cyber-Riskmanagement SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone

Mehr

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Cyber Defence Quo Vadis

Cyber Defence Quo Vadis Cyber Defence Quo Vadis 23. Januar 2015 Oberst Thomas Bögli Stv Chef, Ausbildung & Operationen Kämpft der neue Gegner im Pyjama? Menu Ausgangslage Herausforderungen Eigenschaften 1980 1990 2000 2010 2020

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Zeitgemäße Verfahren für ganzheitliche Auswertungen

Zeitgemäße Verfahren für ganzheitliche Auswertungen Intelligente Vernetzung von Unternehmensbereichen Zeitgemäße Verfahren für ganzheitliche Auswertungen Sächsische Industrie- und Technologiemesse Chemnitz, 27. Juni 2012, Markus Blum 2012 TIQ Solutions

Mehr

Intranet. Erfolg. Was die Zukunft bringt. Digital Workplace. Namics.

Intranet. Erfolg. Was die Zukunft bringt. Digital Workplace. Namics. Intranet. Erfolg. Was die Zukunft bringt. Digital Workplace. Benjamin Hörner. Senior Manager. 21. März 2013 Der digitale Arbeitsplatz. Connect Collaboration Social Networking and instant Collaboration,

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Product Lifecycle Management Studie 2013

Product Lifecycle Management Studie 2013 Product Lifecycle Studie 2013 PLM Excellence durch die Integration der Produktentwicklung mit der gesamten Wertschöpfungskette Dr. Christoph Kilger, Dr. Adrian Reisch, René Indefrey J&M Consulting AG Copyright

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Cyber-Sicherheits-Exposition

Cyber-Sicherheits-Exposition BSI-Veröffentlichungen zur Cyber-Sicherheit EMPFEHLUNG: MANAGEMENT Cyber-Sicherheits-Exposition Voraussetzung für eine wirksame Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr