CYBERKRIMINALITÄT VERURSACHT GROßEN WIRTSCHAFTLICHEN SCHADEN

Größe: px
Ab Seite anzeigen:

Download "CYBERKRIMINALITÄT VERURSACHT GROßEN WIRTSCHAFTLICHEN SCHADEN"

Transkript

1 AUGUST / SEPTEMBER 2013 AlixPartners Viewpoint Daueraufgabe Cyber-Security Von Andreas Rüter, Managing Director, AlixPartners und Joachim Winterstein, Director, AlixPartners Kreditkartendaten werden gestohlen, Bankkonten geplündert, IP und vertrauliche Informationen entwendet, Identitäten manipuliert, Services lahmgelegt, Viren eingeschleust, falsche Geschäfte vorgetäuscht, Infrastrukturen manipuliert und vieles mehr: Die Liste potenzieller Schadensdelikte verursacht durch Cyberkriminalität ist lang. Schon vor PRISM, Tempora und XKeyscore war die Frage nicht, ob Cyber-Security eine Bedrohung für deutsche Unternehmen und den Standort Deutschland darstellt, sondern wie sich Staat, Privatpersonen und Unternehmen schützen können. Dieser AlixPartners Viewpoint analysiert, welche Voraussetzungen in Unternehmen gegeben sein müssen und welche Voraussetzungen derzeit von der Bundesrepublik Deutschland und der EU geschaffen werden. Jeden Tag werden weltweit schätzungsweise eine Million Menschen Opfer von Cyberstraftaten. Dem Software-Unternehmen Symantec zufolge gibt es täglich fast hundert Profi-Angriffe von Hackern auf Unternehmen. Während die meisten EU-Bürger angeben, zuletzt etwas über Internetkriminalität gesehen oder gehört zu haben, ist das wahre Ausmaß des durch Cyberkriminalität verursachten Schadens kaum bekannt. Und: Nur wenige Unternehmen wissen, wie sie sich gegen derartige Angriffe schützen können. Heute sind zwar mehr als die Hälfte der Firmen mit dem Gefahrenpotenzial gezielter Cyber- Angriffe, Advanced Persistent Threats (APTs) oder Distributed Denial of Service (DDoS) vertraut, die Mehrheit der EU-Bürger aber fühlt sich nicht ausreichend oder überhaupt nicht über die Risiken der Internetkriminalität informiert. Dies geht aus einer Studie hervor, die von TNS Opinion & Social Network in den 27 Mitgliedsstaaten der EU im März 2012 durchgeführt wurde.

2 2 CYBERKRIMINALITÄT VERURSACHT GROßEN WIRTSCHAFTLICHEN SCHADEN Cyber-Attacken auf britische Unternehmen steigen sprunghaft an Britische Unternehmen werden zunehmend Opfer von Cyberkriminalität fast alle großen und kleinen Firmen waren im letzten Jahr betroffen Milliardenschäden durch Cyber-Attacken Untersuchungen zeigen, dass Großbritannien ein jährlicher Schaden in Milliardenhöhe durch Cyberkriminalität entsteht Unternehmen sehen sich alle paar Tage Sicherheitsverstößen gegenüber Mehr Banken von Cyber-Attacken betroffen als angenommen Sony hat berichtet, dass der Hacker-Angriff auf das PlayStation-Netzwerk und deren damit verbundene Nichtverfügbarkeit die Firma 171 Millionen US-Dollar kosten wird. Beide Zeitungen haben im Januar 2013 berichtet, dass Hacker die Rechner der Firma infiltriert haben mit dem Ziel, Zugang zu Informationen von Reportern zu erhalten, die über China berichten Quelle: AlixPartners Cyberkriminalität ist nicht nur ein Thema für Privatpersonen und Unternehmen, sondern auch volkswirtschaftlich relevant. Der durch Cyberkriminalität entstehende finanzielle Schaden beläuft sich laut einer EU-Studie auf weltweit fast 400 Milliarden US-Dollar jährlich. Aber es ist nicht nur der monetäre Schaden, der Unternehmen schmerzt, sondern auch der Verlust von Reputation, geistigem Eigentum (Intellectual Property) und von Vertrauen bei Geschäftspartnern. Der Aufwand, der betrieben werden muss, um Cyberkriminalität zu bekämpfen im Angriffsfall, aber auch generell in der Compliance-Vorbereitung ist beträchtlich. Denn viele Unternehmen haben verstanden: Es geht nicht darum, ob ein wirklich signifikantes Sicherheitsproblem auftritt, sondern wann das passiert. Die EU und die Bundesrepublik Deutschland bringen Initiativen zur Bekämpfung von Cyberkriminalität auf den Weg. Die Europäische Kommission hat einen Vorschlag zur Errichtung eines im Europäischen Polizeiamt (Europol) in Den Haag angesiedelten Europäischen Zentrums zur Bekämpfung der Cyberkriminalität vorgelegt, das den europäischen Bürgern und Unternehmen im Kampf gegen die zunehmende Bedrohung durch Cyberstraftaten Hilfe leisten soll. Insbesondere soll das Amt gegen illegale Online-Tätigkeiten organisierter krimineller Vereinigungen vorgehen, die hohe illegale Erträge abwerfen, darunter Online-Betrug mit gestohlenen Kreditkarten und Bankkontendaten. Unternehmen und Industrieverbände sollen beraten werden und erster Ansprechpartner bei der Bekämpfung von Cyberkriminalität sein. Kernaufgabe ist die Aufdeckung von organisierten Netzen krimineller Cyber-Banden (zum Beispiel das Botnet Citadel, das amerikanische Banken um 500 Millionen US-Dollar erleichtert hat), die Aufdeckung von Mängeln in der Abwehr von Straftaten sowie die Bekämpfung großangelegter, grenzüberschreitender Online-Delikte. Auf Bundesebene hat Bundesinnenminister Hans- Peter Friedrich Maßnahmen für einen besseren Schutz der kritischen Infrastruktur und für die Erfüllung von Mindeststandards zum Schutz gegen Cyberkriminalität in Unternehmen eingeleitet.

3 3 Das Gesetz für Cybersicherheit ist in einigen Kernbranchen zwar umstritten und wird wegen befürchteter Überregulierung teilweise abgelehnt, aber die bereits in den USA forcierte Meldepflicht der Unternehmen (insbesondere Betreiber kritischer Infrastrukturen) zu Angriffen aus dem Internet wird auch in der EU und hierzulande kommen. Unternehmen werden eine Art Sicherheitsbilanz erstellen und erhebliche Sicherheitsvorfälle an das Bundesamt für Sicherheit in der Informationstechnik (BSI) melden müssen. Von Unternehmen antizipierte negative Implikationen wie Zusatzaufwand und die Befürchtung, gerade börsennotierter Unternehmen, bei voller Transparenz im Schadensfall gegenüber Geschäftspartnern und Investoren Vertrauens- und Imageverluste zu erleiden, steht positiv gegenüber, dass damit der Druck gegeben ist, sich umfassend im Bereich der Cyber-Security aufzustellen. WER KÜMMERT SICH IM UNTERNEHMEN? Das Thema Cyber-Security ist typischerweise in der IT-Abteilung angesiedelt, was in der Regel leider nur einen, wenn auch wichtigen Aspekt der Schadensbekämpfung berücksichtigt: Die Bereitstellung von IT- Sicherheitslösungen und -maßnahmen. Hinsichtlich des Ausmaßes der Schäden und der Breite der möglichen Einfallstore in ein Unternehmen, springt dieser Ansatz jedoch zu kurz. Cyberkriminalität kann nur umfassend adressiert werden, wenn Geschäftsziele und -anforderungen berücksichtigt und damit abgestimmt sind. Das heißt, beide Business und IT müssen gemeinsam Verantwortung für die Vermeidung und Abwehr von Attacken übernehmen. Denn der Feind sitzt nicht nur anonym außerhalb des Unternehmens. In Analysen werden häufig der leichtfertige Umgang von Mitarbeitern mit Sicher- UMFRAGE ZUR INFORMIERTHEIT ÜBER CYBERKRIMINALITÄT IN DEUTSCHLAND IM JAHR 2012 Wie gut fühlen Sie sich über die Risiken der Cyberkriminalität informiert? Anteil der Befragten in % Sehr gut informiert Ziemlich gut informiert Nicht sehr gut informiert Überhaupt nicht informiert Weiß nicht Quelle: Europäische Kommission / Statista

4 4 heitsstandards, Datenmissbrauch durch eigene Mitarbeiter sowie Diebstahl und Verlust von Hardware als eigentliche Gefahrenquellen für die Sicherheit in Unternehmen genannt. SECURITY VERÄNDERT SICH RASANT Wie Dopingfahnder müssen Unternehmen auf ständig neue Methoden und Mittel der Cyberkriminellen vorbereitet sein. Viele Firmen haben sich darauf eingestellt, indem sie Hacker und Sicherheitsspezialisten beschäftigen; aber gerade Mittelständler sind von einer wirkungsvollen Verteidigungslinie noch weit entfernt oder glauben, mit einem singulären Projekt und einigen wenigen Verbesserungsmaßnahmen das Problem nachhaltig adressiert zu haben. jüngste Vergangenheit beispielsweise der Computerwurm Stuxnet gezeigt, dass es viel mehr, bisher nicht berücksichtigte Angriffspunkte innerhalb und außerhalb eines Unternehmens gibt. Die Einfallstore und Sicherheitslücken sind durch Digitalisierung, Shareconomy und Cloud-Computing deutlich größer geworden. Diese Sicherheitslücken (zum Beispiel Zero-Day-Exploits in Betriebssystemen) haben einen hohen Wert für Cyberkriminelle sowie für IT-Firmen. Das macht den Markt für IT-Sicherheitsfirmen hochbegehrt: Finanzinvestoren und große strategische IT-Firmen kauften in den vergangenen Jahren gezielt Anbieter von Sicherheitslösungen und Software hinzu. Den Unternehmen werden in der Regel technische Einzellösungen angeboten, die aber immer nur Teilaspekte adressieren können. Während es bislang zur Philosophie der meisten Unternehmen gehörte, die bekannten virtuellen Grenzübergänge nach außen zu sichern, hat die Ganzheitliche und nachhaltige Lösungen zur Abwehr von Cyberkriminalität als Daueraufgabe findet man kaum. VERTRAUTHEIT MIT GEFAHREN DURCH COMPUTERKRIMINALITÄT BEI UNTERNEHMEN, WELTWEIT Wie vertraut sind Sie mit dem Gefahrenpotenzial folgender Sicherheitsrisiken für Ihr Unternehmen? Anteil der Befragten in % Gezielte Angriffe 59 Verwendung von Smartphones für Firmenangelegentheit Keylogger Distributed Denial of Service (DDoS-Attacken) Kurz-URLs Quelle: Symantec, SMB Threat Awareness Poll, 2011 / Statista

5 5 IT SPIELT ZWAR KERNROLLE, ABER KANN CYBER-SECURITY NICHT ALLEIN ADRESSIEREN zwischen Businessabteilungen, IT und Sicherheits- teams und damit nicht zu einer umfassenden Lösungsbearbeitung geführt: Bis vor kurzem sind Cyber-Security-Problemstellungen typischerweise dem Chief Information Officer (CIO) überlassen worden was durchaus richtig und sinnvoll war, wurden doch die meisten Probleme mit technischen Mitteln (zum Beispiel Security Monitoring oder Vulnerability Management) gelöst. Es zeigt sich, dass die gleiche Grundhaltung zum Tragen kommt, die in der Vergangenheit häufig zum Scheitern von Maßnahmen zur Effizienz- und Effektivitätssteigerung in Unternehmen geführt hat: Die Vorstellung, bei einem Problem einfach das passende System oder die passende Software zu erwerben, in die IT-Landschaft zu integrieren und die Ergebnisverantwortung dadurch an die Technik zu delegieren. Eine Auswertung von Schadensfällen über einen langen Zeitraum bestärkt allerdings die Skepsis gegenüber einer rein technisch getriebenen Systemlösung. So sehr Passwörter, Verschlüsselungsalgorithmen und Firewalls die naheliegenden Sicherheitsrisiken im Umgang mit vertraulichen Daten reduzieren können, so machtlos sind sie gegenüber mangelnder Sensibilisierung aller (!) Mitarbeiter, nicht existenten Unternehmensstrategien zum Thema Gesamtsicherheit, unklaren Zuständigkeiten sowie nicht existierenden Policies und Prozessen. Darüber hinaus hat dieses technologisch getriebene Vorgehen häufig zu Abstimmungsschwierigkeiten Eher Sicherheit-sagt-nein - als Sicherheit-cando -Mentalität. Allzu häufig wurden durch die IT-Sicherheitsteams Barrieren und Restriktionen durch obskure Richtlinien (Policies) etabliert. Sicherheitsfunktionen im Unternehmen lassen oft einen geschäfts- oder kundenorientierten Ansatz vermissen und fokussieren sich rein auf die Implementierung einer IT-Lösung, anstatt Geschäftsprobleme sowie Anforderungen an Prozesse zu berücksichtigen. Häufig werden ad-hoc Einmal-Lösungen implementiert, die nicht als dauerhafter, grundsätzlicher Schutz fungieren können: Sicherheitsprobleme werden dann nur als Bereitstellung einer technischen Lösung und nicht durch Verankerung von angemessener Sicherheit in den Kern-Geschäftsprozessen adressiert. Effektive Kommunikation mit dem Business ist durch den typischen IT Talk erschwert und blockiert oft das gemeinsame Engagement für eine wirkungsvolle Lösungsfindung. Zudem werden nicht selten Geschäftsrisiken ohne Berücksichtigung einer Wahrscheinlichkeit des Eintretens bewertet, sondern nur, ob das Risiko existiert oder nicht. Dies hat nicht dazu beigetragen, das Thema Sicherheit auf der Agenda des Top-Managements weiter oben zu platzieren. Fehlende Aufmerksamkeit wiederum führt zu Schwierigkeiten, die notwendige Unterstützung und vor allem Budgets für Sicherheitsinitiativen zu erhalten.

6 6 DIE HAUSAUFGABEN WAS SOLLEN UNTERNEHMEN BEACHTEN? Um Transparenz zu schaffen hinsichtlich des Status Quo und des Gefahrenpotenzials ist ein Sicherheits- Audit (Cyber Security QuickStrike) zu empfehlen. Experten, ehemalige Sicherheitschefs und Technologieexperten testen die Verwundbarkeit des Unternehmens bei Cyberattacken auf Herz und Nieren und leiten daraus Empfehlungen zur Umsetzung ab. Voraussetzung hierfür ist eine Bestandsaufnahme der wirklichen Assets einer Firma. Dies determiniert eine wichtige Weichenstellung hinsichtlich der eigentlichen Sicherheitsstrategie: Bestehen die Assets in Form von elektronisch gespeicherten Dokumenten, Verfahren, Fähigkeiten, Erkenntnissen und Goodwill oder in der Performanz von Prozessen und Systemen? Sind diese Assets an Individuen, an Gruppen oder abstrakt an die Firma gebunden? Kann ein spezifisches Asset selektiert und sollte dieses spezifische Asset geschützt werden; und bis zu welchem Aufwand ist es noch wirtschaftlich sinnvoll? Nicht jede Datei (und deren siebenundachtzigste Variante) muss wie in Fort Knox gesichert werden; andererseits sollte vielleicht kein Computer in der R&D-Abteilung über eine USB-Schnittstelle verfügen. Nach dieser grundsätzlichen Bestandsaufnahme werden dann, bereits mit dem Kontext Wert des Assets folgende Aspekte neben der reinen Technologie-Bewertung einer Untersuchung unterzogen: Sicherheitsstrategie definieren und umsetzen Nicht die teuerste Lösung, sondern eine nach Risikoprofil ausgewogene und effiziente Sicherheitsstrategie, die auf das Unternehmen und den Geschäftszweck ausgerichtet ist. Verankerung von Policies und einer Sicherheits- Governance im Unternehmen Verantwortlichkeiten im Unternehmen sind festzulegen und entsprechend zu verankern. Ganz wichtig sind klare Regeln, Reporting- und Eskalationspfade im Ernstfall und zwar nicht nur auf IT-, sondern auch auf Business-Seite (siehe unten). Die verantwortlichen Mitarbeiter müssen dediziert geschult sein für den Angriffsfall. Und es ist wichtig, auch den Umgang mit der Kommunikation im Unternehmen und nach außen (Presse) vorzudefinieren. Verstehen, wie die Angreifer ticken Hacker werden nicht nur hinzugezogen, um die neuesten Technologien und Tricks mit einzubeziehen, sondern auch die Philosophie und damit das Vorgehen der Angreifer zu verstehen. Ein Beispiel ist die Vermeidung jeglicher Remote Communication Möglichkeit durch Hacker. Die Kontrolle der Daten Die Kontrolle der Daten ist immer schwerer steuerbar. Daten wandern über Landesgrenzen, zu (manchmal unbekannten) physischen und virtuellen Orten, deren spezifischen Regulierungen und Rechtsprechungen verstanden und berücksichtigt werden müssen. Die neue EU Data Protection- Richtlinie wird die Komplexität weiter erhöhen.

7 7 Cyber-Security ist Top-Priorität Verankerung im Unternehmen Cyber-Security muss auf der Board Agenda ankommen und volle Unterstützung durch das Management bekommen. Der Kulturwandel funktioniert, wenn Mitarbeiter entsprechend sensibilisiert werden. Die Mitarbeiter werden mit den wesentlichen Risiken konfrontiert und entsprechend geschult, wie sie sich und damit die Firma schützen. Beispiel: Eigene Mobile Devices (BYOD, Bring Your Own Device) sind potenzielle Einfallstore und müssen gesichert werden. Eigene Anwendungen, die in der Cloud liegen, müssen klar isolierbar sein durch BYOD, das heißt Einsatz von privaten Endgeräten und nicht standardisierten Firmengeräten für Geschäftszwecke. Digitalisierung führt zu höherer Datenkomplexität Die Digitalisierung trägt dazu bei, dass sich der Datenaustausch generell verändert. Die Datensicherheit wird komplexer und nicht mehr so einfach linear steuerbar, gerade beim Einsatz von Cloud Computing und Social Media; und weil Informationen immer häufiger auch in öffentlichen Foren geteilt werden. Ebenso verbreiten sich im Problemfall die Nachrichten durch s, Social Media und Presse entsprechend schnell an eine breite Öffentlichkeit. Monitoring und Analyse das Sicherheits-Dashboard Relevante Parameter für die Beurteilung der Sicherheit müssen definiert und regelmäßig überprüft und ein Sicherheits- Dashboard (Ongoing Threat Monitoring) muss eingerichtet werden. Wie bei einer Vermögensanlage muss man sich über den Risikograd im Klaren sein. Forensische Untersuchungen können das regelmäßige Monitoring ergänzen. Auch außerhalb des Unternehmens müssen Ansprüche gestellt werden An Lieferanten, Kontraktoren und andere Geschäftspartner müssen ähnliche Sicherheitsstandards gestellt und dort etabliert werden. Die Kunden von Unternehmen sind zunehmend besorgt über Sicherheit und Schutz ihrer persönlichen Daten, seit prominente Fälle von Diebstahl und Veröffentlichung kundespezifischer Daten bekannt geworden sind es bedarf nur eines einzigen Vorfalls, um das Vertrauen zu verspielen. Von Lieferanten wird ein angemessener Sicherheitslevel gefordert, insbesondere da mehr und mehr Abhängigkeiten zu Drittorganisationen etabliert werden, die damit Teil der Wertschöpfungs- und Datenaustauschkette werden. Alle Beteiligten einbinden und frühzeitig Akzeptanz herstellen Die Sicherstellung der Akzeptanz von Lösungen in allen Unternehmensbereichen ist eine häufig unterschätzte Herausforderung bei der Implementierung von neuen Verfahren und Prozessen. Eine frühe Einbindung der Beteiligten und systematisches Change Management sind essenziell zur nachhaltigen Umsetzung einer Cyber-Security-Strategie.

8 8 DIE ZUKUNFT VON CYBER-SECURITY IST BUSINESS SECURITY Business Security soll das Geschäftsproblem im Auge behalten und die Anforderungen definieren und adressieren, nicht allein die technische Lösung. Business Security hat in erster Linie mit den involvierten Personen zu tun. Die Kern-Entscheidungsträger und betroffene Mitarbeiter, auch die nur indirekt betroffenen Mitarbeiter, sind einzubinden und zu engagieren, um die Ausrichtung der Sicherheitsstrategie in einer für alle verständlichen Sprache zu formulieren. Business Security sollte durch sehr erfahrene Mitarbeiter verantwortet werden. Um Prioritäten setzen zu können, die wichtigen Problemfälle richtig anzugehen und diese im Geschäftskontext zu bewerten, ist spezifisches Know-how erforderlich. Die Security Professionals müssen sicherheitsrelevante Vorkommnisse erkennen, analysieren und schnell beheben können. Und sie müssen in der Lage sein, gemeinsam mit dem Business sichere und innovative Lösungen entwickeln und umsetzen zu können. Kern-Kompetenz der IT-Abteilung ist dabei die Konfiguration, Implementierung und Wartung der Tools. Die Geschäftsbereiche dagegen steuern das Know-how zu den Anforderungen sowie Prozesse und Daten bei. Dem kompletten Verständnis der Datenflüsse von der Generierung bis zum Ende kommt dabei besondere Bedeutung zu. Nur so können die richtigen Anforderungen definiert und priorisiert werden. Jetzt müssen eigentlich nur noch beide Disziplinen ein besseres gegenseitiges Verständnis entwickeln der Geschäftsbereichsverantwortliche macht sich mit den Sicherheitslösungen vertraut und der IT-Sicherheitsverantwortliche baut wachsendes Verständnis für die betroffenen Geschäftsbereiche auf. Leicht gesagt, aber in vielen Unternehmen ist man davon noch weit entfernt. Viele Unternehmen und dort angestellte Sicherheitsteams gehen die Themen Security und Cyber-Security sehr defensiv an. Firewalls werden immer höher und höher bis sich die Frage stellt, wie weit die Sicherheitsteams gehen können, bevor das Unternehmen komplett lahmgelegt und lieferunfähig wird. Ein reiner Technologieansatz ist nicht länger zielführend, da dies, wie ausgeführt, nicht das Verständnis der Geschäftsbereiche umfasst. Die IT-Abteilung stellt Werkzeuge und Lösungen (Technologien) zur Verfügung und unterstützt deren Anpassung an die Bedürfnisse der Geschäftsbereiche. Die Ein Bewusstseinswandel hin zu Prävention und pro-aktiver Bearbeitung des Themas Sicherheit ist im Gange. Auf den Ernstfall vorbereitet sein, auch wenn er noch so absurd oder in weiter Ferne erscheint ist wichtig Discovery, Response, Recovery heißt die Marschroute.

9 9 FAZIT Cyber-Security ist keine einmalige, sondern eine Daueraufgabe. Es geht nicht nur um Prävention, sondern auch um die Compliance, um im Ernstfall professionell und zielführend reagieren zu können. Zunächst wird die Überprüfung des Status Quo, ein Sicherheits-Audit, empfohlen. Anschließend sind die Erkenntnisse zu analysieren und umzusetzen. Dabei sind drei wesentliche Sicherheitsfragen zu beachten: Ein neuer Ansatz zu (Cyber-) Security wird benötigt, der von einer gemeinsamen Unit aus Business- Verantwortlichen und IT ausgeht, die Business Security in einem praktikablen, pragmatischen und realistischen Ansatz betreibt. Das Ziel ist keine Utopie der zukünftigen Security- Best-in-Class - Lösung dafür dreht sich die Security-Welt viel zu schnell sondern die Fokussierung auf die richtigen nächsten Schritte einer Business Security-Strategie. DREI KERNFRAGEN ZUR SECURITY Derzeitiger Security- Status in der Firma? Wie können wir sicher sein, dass wir in der Gesamtbreite unserer Unternehmung abgesichert sind, und wir trotzdem keine Einschränkungen im Tagesgeschäft in Kauf nehmen müssen? Gibt es bekannte Sicherheits- Problemfelder? Wie können wir dabei die ganzen, ständig wachsenden regulatorischen und prüfungsrelevanten Anforderungen aufnehmen? Effektivität und Einsatz des internen Sicherheitsteams Wie kann unser Unternehmen weiterhin innovativ agieren und neue Technologien einsetzen, ohne Kompromisse bei Sicherheit und Compliance eingehen zu müssen? Quelle: AlixPartners

10 10 Andreas Rüter ist Managing Director bei AlixPartners Deutschland und verantwortlich für den Bereich Information Management Services mit Fokus auf technologie-intensive Industrien. Er verfügt über mehr als 20 Jahre Erfahrung als Berater, Investor und Manager in Telekommunikations-, IT-, Hightech- und Internet-Firmen. Er hat viele QuickStrike - Projekte, inklusive Security-Fragestellungen, geleitet, in denen es um ein Assessment der Leistungsfähigkeit, aber auch des Risikogrades von Unternehmen ging. Joachim Winterstein ist Director bei AlixPartners Deutschland im Bereich Information Management Services mit dem Schwerpunkt Telekommunikation, Medien & Internet sowie Private Equity. Er verfügt über profunde Branchenerfahrung als Manager in diesen Industrien und als Berater in großen Business Transformation-Projekten, Unternehmens- und IT-Strategie, Reorganisation & Konsolidierung, IT-Outsourcing und Vertriebsoptimierung. Er begleitete Startups im Telekommunikations- und Social Media-Bereich und ist Mitgründer eines m-commerce Startups. Kontakt: oder: Tel Kontakt: oder: Tel AlixPartners steht als global tätiges Beratungsunternehmen für die ergebnisorientierte Unterstützung namhafter Unternehmen in komplexen Restrukturierungs- und Turnaroundsituationen und die Umsetzung anspruchsvoller Ertragssteigerungsprogramme. Branchenexpertise und weitreichende Erfahrung in Geschäftsprozessen in Verbindung mit tiefgreifendem Know-how der finanziellen und operativen Restrukturierung ermöglichen es AlixPartners, auf Herausforderungen in Konzernen, Großunternehmen sowie bei mittelständischen Unternehmen einzugehen. In zahlreichen Fällen haben erfahrene Manager von AlixPartners bei herausfordernden Unternehmenssanierungen interimistisch Führungsfunktionen übernommen. AlixPartners hat Mitarbeiter in weltweit siebzehn Büros und ist seit dem Jahr 2003 mit eigenen Büros in Deutschland vertreten. AlixPartners ist im Web zu finden unter

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt.

Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt. Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt. Thomas Tschersich Quelle Grafik: www.zdnet.de Viele große Unternehmen wurden in jüngster Vergangenheit

Mehr

WELCOME TO SPHERE SECURITY SOLUTIONS

WELCOME TO SPHERE SECURITY SOLUTIONS Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Cyber-Sicherheitscheck - Juli 2015 Inhalt 1 2 3 Einleitung und Herausforderungen Unsere Methodik Ihr Nutzen IT-Advisory 2 Cyber-Sicherheit eine Definition Cyber-Sicherheit

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Krisen und Krisenkommunikationsprävention im Mittelstand

Krisen und Krisenkommunikationsprävention im Mittelstand Krisen und Krisenkommunikationsprävention im Mittelstand Studie zum Status Quo kommunikativer Krisenprävention Im Auftrag der TREU ASS Assekuranzmakler GmbH Unterstützt durch den Unternehmerverband Südhessen

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Storage Security Agenda: Storage Security vergessene Priorität höchstes Potential Storage Security Anforderungen Technologien Prozesse

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Eine Studie zur Informationssicherheit in deutschen, österreichischen und Schweizer Unternehmen und Organisationen. Im Rahmen der

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit Big Data und Business Analytics für Kunden und Unternehmen Umfangreiche und ständig anwachsende Datenvolumen verändern die Art und Weise, wie in zahlreichen Branchen Geschäfte abgewickelt werden. Da immer

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v.

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v. Studie,,IT-Sicherheit und Datenschutz 2015 Nationale Initiative für Internetund Informations-Sicherheit e.v. Studiendesign Zielgruppe: Fach- und Führungskräfte Stichprobe: N = 100 Befragungszeitraum: 7.

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich-

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich- Seite 1 Der Cyber-Sicherheitsrat Deutschland e.v. (CSRD) vertritt mit seinen Mitgliedern knapp zwei Millionen Arbeitnehmer sowie zahlreiche Bundesländer und verschiedene Institutionen. Hierzu zählen große

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG. www.8com.de

INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG. www.8com.de INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG www.8com.de VORWORT Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer, täglich wird in den Medien über erfolgreiche Hacking-Attacken berichtet. Angefangen

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications,

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications, 22 Bis 2018 werden wir in Deutschland über 250 millionen euro in neue IT im Service investieren. nah bei den kunden Wer den besten Service aller Telekommunikationsanbieter in Europa bieten will, muss präsent

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Der CIO der Zukunft Forschungsbericht

Der CIO der Zukunft Forschungsbericht Der CIO der Zukunft Forschungsbericht Der Weg zum Entwickler innovativer Geschäftsmodelle Bericht weitergeben Der CIO der Zukunft: Der Weg zum Entwickler innovativer Geschäftsmodelle 2 Wie eine vor Kurzem

Mehr

Cyber-Risikomatrix 2011

Cyber-Risikomatrix 2011 Cyber-Risikomatrix 2011 Verteilte Angriffe auf Systeme (DDoS) -Systeme in der Wasserwirtschaft -Systeme der von (Zeitsynchronisation) Eigentümerstruktur strategischer -Infrastrukturen -Systeme des Zahlungsverkehrs

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen und Infrastrukturen Augsburg 19.02.2014 Kent Andersson, ausecus

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

PRESSE-INFORMATION BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN

PRESSE-INFORMATION BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN PRESSE-INFORMATION BI-13-09-13 BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN Business Analytics und Business Performance Management sind wesentliche Wachstumstreiber Mittelstand ist bedeutende

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr