Internetkriminalität: Sind Sie gesichert? Ein Leitfaden durch das Labyrinth der Cyber-Versicherungen

Größe: px
Ab Seite anzeigen:

Download "Internetkriminalität: Sind Sie gesichert? Ein Leitfaden durch das Labyrinth der Cyber-Versicherungen"

Transkript

1 Im Blickpunkt Internetkriminalität: Sind Sie gesichert? Ein Leitfaden durch das Labyrinth der Cyber-Versicherungen Durch den technischen Fortschritt eröffnen sich neue Geschäftschancen und Möglichkeiten für die Interaktion mit Kunden. Andererseits bringt dieser Fortschritt jedoch auch zunehmend neue Gefahren mit sich, insbesondere die der Internetkriminalität. zitierten, um die Zahlung zu verweigern. Das liegt unter anderem daran, dass die Internetkriminalität eine relativ neue Form des kommerziellen Risikos ist. Versicherungsunternehmen sind sich noch nicht hundertprozentig sicher, welche Informationen über die Schutzmaßnahmen des Versicherten sie einholen sollten, bevor sie die Haftung übernehmen. Auch 1 Laut einer aktuellen Studie entstand einem Unternehmen, die eine solche Versicherung abschließen, wissen oft nicht genug über ihr Unternehmen ein Schaden von eigenes Sicherheitsniveau, um die Fragen des US-Dollar, weil ein Feld in einem OnlineFormular nicht ausreichend geschützt wurde. Versicherers wahrheitsgemäß beantworten zu können. Falsche Informationen machen Mit den richtigen Schutzmaßnahmen wäre eine Versicherungspolice ungültig und haben dieser Schaden vollständig vermeidbar in zahlreichen Fällen dazu geführt, dass gewesen. Internetkriminellenutzen mit Schadensmeldungen abgewiesen wurden. immer neueren Methoden Schwachstellen aus.. Obwohl die Sicherheitsbeauftragten und andere Fachleute für Internet Bedrohungen der Online-Sicherheit Sicherheit alles daran setzen, Angreifern sind inzwischen das drittgrößte immer einen Schritt voraus zu sein, Risiko für international führende werden sie nie jeden erfolgreich Unternehmen. abwehren können. Deshalb versuchen viele Unternehmen und Organisationen, Lloyds Risk Index, 2013 Versicherungen abzuschließen, um zumindest vor den finanziellen Folgen eines solchen s geschützt zu sein. Für Was sollten Unternehmen also tun, um Versicherungsunternehmen ist es jedoch sich besser auf den Abschluss einer nicht einfach, die entsprechende Haftung Versicherung gegen Internetkriminalität zu übernehmen und Empfehlungen für eine vorzubereiten? Wie können Sie beurteilen, geeignete Versicherungspolice zu geben. ob Sie ausreichend versichert sind? Erfüllen Sie die Bedingungen Ihrer Der Bereich Cyber-Versicherungen gleicht Versicherungspolice oder könnte diese derzeit einem Labyrinth und es mangelt erlöschen? Welche Sicherheitsmaßnahmen nicht an Fällen, in denen Versicherungen erwarten Versicherungsunternehmen bei im Schadensfall das Kleingedruckte ihren Kunden? oder komplexe Auslegungen der Police Der Selbstschutz ist eine Grundvoraussetzung Die wahrscheinlichen Kosten eines Hackerangriffs lassen sich nur schwer beziffern. Die diesbezüglichen Schätzungen schwanken international enorm und viele der in der Vergangenheit genutzten Schätzungen haben sich als unzuverlässig erwiesen. Bislang existiert nicht einmal eine allgemein akzeptierte Definition des Begriffs Internetkriminalität und e können die verschiedensten Formen annehmen, von Distributed Denial of Service (DDoS) über Malware und Ransomware und die Ausbeutung von Botnetzen bis hin zum Daten- und Umsatzdiebstahl. Der Bericht Bedrohungen für die IT-Sicherheit 2014 eine globale Analyse hebt die führende Rolle von Botnetzen hervor. Im Jahr 2013 kamen sie bei 34 Prozent aller e zum Einsatz und belegten in allen Branchen und Regionen die Führungsposition unter den sformen. Auf den Plätzen folgten ungewöhnliches Verhalten (15 Prozent), Netzwerkmanipulation (10 Prozent) und e auf Internetanwendungen (8 Prozent). 1. Der Bericht Bedrohungen für die IT-Sicherheit 2014 eine globale Analyse, wurde in Zusammenarbeit von NTT Com Security, Solutionary, Dimension Data, NTT Innovation Institute und NTT Data erstellt Copyright NTT Com Security 2014

2 Ein Rahmen für das Risikomanagement im Bereich Online-Sicherheit Risiko auf ein akzeptables Niveau reduzieren Risiko beurteilen Risiko eines s mit technischen Mitteln mindern Finanzielles Risiko durch Versicherung senken Risiko auf akzeptablem Niveau halten Quelle: Lawrence, A., Gordon, Martin P., Loeb, Tashfeen Sohail, A framework for using insurance for cyber-risk management, Communications of the ACM, Vol. 46 No. 3, Seiten 81-85, 2003 Unabhängig von der sform steht jedoch außer Frage, dass Sicherheitsverstöße das Geschäft beeinträchtigen und dass Unternehmen sowohl in Sicherheitsmaßnahmen zur sabwehr investieren als auch geeignete Versicherungen abschließen sollten. Diese Maßnahmen schließen einander keinesfalls aus. Im Gegenteil: Sie sollten eigene Sicherheitsmaßnahmen implementieren, bevor Sie eine Versicherung abschließen. Internetkriminalität und Internetspionage verursachen der Weltwirtschaft vermutlich Jahr für Jahr Schaden in Milliardenhöhe, doch mit dem Dollarbetrag allein lässt sich das Ausmaß des Schadens nicht adäquat beschreiben. CSIS, The Economic Impact of Cybercrime and Cyber Espionage Unternehmen müssen sich bewusst sein, welchen Gefahren sie ausgesetzt sind, und entsprechende Sicherheitsmaßnahmen ergreifen. Sie müssen allerdings auch verstehen, dass technische Lösungen ihre Ressourcen zwar schützen können, dieser Schutz aber nie hundertprozentig sein kann, solange neue Bedrohungen schneller auftauchen als neue Sicherheitstechnik. Die Weitergabe des verbleibenden Risikos mithilfe einer Cyber-Versicherung scheint daher angeraten. Der entsprechende Markt ist allerdings noch nicht ausgereift. Nur wenige Versicherungsunternehmen und -makler verfügen über das erforderliche Hintergrundwissen, um die Risiken angemessen quantifizieren zu können. Viele können nur schwer einschätzen, wann und zu welchen Bedingungen sie eine Versicherung anbieten sollten. Der Versicherungsnehmer muss dem Versicherer nachweisen, welche Schutzmaßnahmen bereits implementiert wurden. Das schließt die Maßnahmen zum Schutz von Ressourcen und zur Minderung des srisikos ebenso ein wie die Prozesse zur kontinuierlichen Überwachung dieser Risiken. Ohne diese Informationen kann das Versicherungsunternehmen nicht beurteilen, welchen Risiken der Versicherungsnehmer ausgesetzt ist. Wählen Sie Ihre Versicherungspolice sorgfältig aus Unternehmen aller Größenordnungen sind in gewisser Weise von ihrer IT-Infrastruktur abhängig, sodass bei einem Systemoder Anwendungsausfall das Geschäft unterbrochen oder zumindest beeinträchtigt wird. Das zieht Einkommenseinbußen und eventuell einen Reputationsverlust oder gar einen Einbruch des Aktienkurses nach sich. Dennoch versichern Unternehmen sich nicht ausreichend gegen Internetangriffe und in den letzten Jahren machten eine Reihe von Gerichtsverfahren Schlagzeilen, 2 in denen Versicherungsunternehmen sich weigerten, im Rahmen etablierter Versicherungsformen für im Internet entstandenen Schaden zu haften. Die Gerichte entschieden in aller Regel zugunsten der Versicherer. Eine allgemeine Berufshaftpflichtversicherung kommt in der Regel nicht im gleichen Maß für Eigenschäden auf wie eine spezielle Cyber- oder Internet-Versicherung. Im Fall eines Internetangriffs umfasst dieser Eigenschaden den Einkommensverlust und die Kosten für das Krisenmanagement, darunter die Öffentlichkeitsarbeit, juristische Beratung, forensische Untersuchung und die IT-Spezialisten, die zur Minimierung der Auswirkungen des s erforderlich sind. Schätzungen zufolge machen das Krisenmanagement und die Honorare von Spezialisten mindestens die Hälfte der Kosten eines Internetangriffs aus. Es ist äußerst unwahrscheinlich, dass Ihre Haftpflichtversicherung für diese Kosten aufkommen würde. 2. Fallstudie Sony and Zurich Insurance, Seite 3 2

3 Beurteilen Sie, welchen Gefahren Sie ausgesetzt sind Für Versicherungsunternehmen ist es wichtig, dass Versicherungsnehmer in vollem Umfang verstehen, welchen Risiken sie ausgesetzt sind. Nur so lässt sich ein adäquater Versicherungsschutz vereinbaren. Das oben stehende Diagramm zeigt, wie die Versicherung sich in das Risikomanagement einfügt. Um Risiken auf ein akzeptables Niveau zu senken, sind sowohl technische Abwehrmaßnahmen als auch eine Versicherung zur Minderung des finanziellen Risikos erforderlich. Um Ihr Unternehmen vor potenziellen Gefahren zu schützen, müssen Sie sich zunächst einen umfassenden Überblick über die Bedrohungen verschaffen, denen die verschiedenen Unternehmensbereiche ausgesetzt sind. Nutzen Sie dazu die Best Practices Ihrer Branche. Wenn die dazu erforderlichen Fähigkeiten nicht unternehmensintern verfügbar sind, sollten Sie Expertenrat einholen und eine umfassende Bewertung der Bedrohungslage für Ihr Unternehmen erwägen. Diese zeigt die verschiedenen Bedrohungen auf und enthält Empfehlungen, eine nach Prioritäten geordnete Liste erforderlicher Maßnahmen und Unterstützung bei der Erstellung einer längerfristigen Strategie für ein kontinuierliches Risikomanagement. Vor allem macht eine solche Bewertung Sie auf eventuelle Schwachstellen in Ihrer IT-Infrastruktur aufmerksam und zeigt auf, in welchen Bereichen Verbesserungen am dringendsten erforderlich sind. Der zusammenfassende Bericht dieser Untersuchung sollte auch einen Zeitplan für die Umsetzung dieser Maßnahmen enthalten. Sie können Ihrem Versicherungsunternehmen diesen Bericht vorlegen, um nachzuweisen, dass Sie die Sicherheit ernst nehmen. Mindern Sie Ihr Risiko: Sehen Sie Ihr Unternehmen aus der Perspektive eines Angreifers Die Bedrohungslage ändert sich ständig. Die Tests, denen Sie Ihre Abwehrmaßnahmen unterziehen, sollten dies widerspiegeln. Schleichende und anhaltende Hackerangriffe oder Advanced Persistent Threats (APTs) erfordern ein hohes Maß an Geheimhaltung über einen langen Zeitraum hinweg. Zahlreiche medienwirksame e auf multinationale Unternehmen waren erfolgreich, weil sie die Schutzmaßnahmen des Unternehmens umgehen konnten. Wenn Sie Ihr Unternehmen aus dem Blickwinkel eines Angreifers betrachten können, sind Sie dem effektiven Schutz Ihrer Datenbestände bereits einen Schritt näher. Außerdem können Sie mit dieser Herangehensweise Ihrer Versicherung gegenüber belegen, dass Sie zuverlässige Sicherheitsmaßnahmen implementiert haben. Abwehrmaßnahmen gegen APT-e lassen sich nicht mit herkömmlichen Methoden wie Penetrationstests prüfen, da diese meist auf einen bestimmten Infrastrukturbereich oder eine Internetanwendung abzielen. Deshalb nutzen Unternehmen oft APT-Simulationen, um das Risiko zu mindern. Dabei verfahren die Tester genauso, wie ein Hacker handeln würde, um Ihr Unternehmen auszuspionieren, potenzielle Einfallstore zu finden und auszunutzen. Zunächst sammeln sie persönliche und geschäftliche Daten, dann ermitteln sie den Weg des geringsten Widerstandes und nutzen ihn, um in ihr Unternehmen einzudringen und unbemerkt Daten zu stehlen. Eine APT-Simulation verschafft Ihnen also einen Überblick über die Schwachstellen in Ihren Prozessen, technischen Maßnahmen und im Verhalten Ihrer Mitarbeiter, die von Angreifern ausgenutzt werden könnten. Anhand dieser Informationen können Sie Ihre Prozesse zur sabwehr testen und geeignete Systeme und Maßnahmen implementieren, um das Risiko eines erfolgreichen s zu mindern. Best Practices für den Schutz vor Internetkriminalität 1 Einschätzen der Risiken: Führen Sie eine jährliche Risikobewertung durch, um sich einen Überblick über die Gefahren zu verschaffen, denen Ihr Unternehmen ausgesetzt ist. Sensibilisieren Sie die Vorstandsmitglieder fortlaufend für aktuelle Risiken 2 Fortlaufendaktualisieren: Halten Sie hardware- und softwarebasierte Sicherheitsmaßnahmen immer auf dem aktuellen Stand. Auch Internetkriminelle kennen das Motto steter Tropfen höhlt den Stein. Lassen Sie beim grundlegenden Schutz also keine Lücken entstehen 3 Arbeiten im Heimbüro und unterwegs: Etablieren Sie strenge Richtlinien für den Zugriff auf Daten. Immer mehr Mitarbeiter nutzen ihre Privatgeräte auch beruflich. Sorgen Sie dafür, dass Ihr Netzwerk sicher bleibt egal, über welche Geräte die Nutzer darauf zugreifen 4 Mitarbeiter sensibilisieren und schulen: Informieren Sie Ihre Mitarbeiter über Ihre Richtlinien und Prozesse für die sabwehr 5 Sicherheitsvorfälle managen: Entwickeln und etablieren Sie Pläne für das Management von Sicherheitsvorfällen und testen Sie diese regelmäßig 6 Überwachung: Überwachen Sie alle IT-Systeme und deren Logdateien fortlaufend, um potenzielle e zeitnah aufzudecken 7 Netzwerksicherung: Sichern Sie Ihre Netzwerkgrenze und verhindern Sie den unautorisierten Zugriff auf Ihr Netzwerk 8 Schutz vor Malware: Implementieren Sie Maßnahmen zum Schutz vor Malware und führen Sie regelmäßige Malware-Scans durch 9 Verwaltung von Zugriffsrechten: Weisen Sie Benutzern nur die Zugriffsrechte zu, die sie wirklich benötigen, und überwachen Sie die Aktivitäten der Benutzer 10 Klare Regeln für soziale Medien: Soziale Medien gehören inzwischen zu den bevorzugten Einfallstoren für Internetkriminelle. Legen Sie klare Regeln für die Nutzung sozialer Medien im Unternehmen fest und setzen Sie diese durch 3

4 Mindern Sie Ihr Risiko: Finden Sie heraus, was möglich ist APTs sind langfristig angelegte e, bei denen verschiedene Methoden zum Überwinden der Sicherheitsmaßnahmen an der Netzwerkgrenze zum Einsatz kommen. Die meistgenutzte Methode sind nach wie vor per versandte Links und Anhänge, 3 94 Prozent aller gezielten e werden mit als -Anhang versandter Malware angebahnt. 4 Bei einer aktuellen Untersuchung scheiterten die getesteten Antivirenprogramme an 54 Prozent der zur Übernahme eines gehackten Systems bestimmten Malware. 5 Es gilt inzwischen als erwiesen, dass Antivirensoftware zwar immer noch zur Abwehr von Malware beitragen kann, aber nur in etwa der Hälfte der Fälle erfolgreich ist und daher allein nicht ausreicht, um eine Umgebung vor all der Malware zu schützen, die derzeit im Umlauf ist. Zusätzliche Maßnahmen sind erforderlich, um mit Malware infizierte Dateien in Echtzeit abzufangen, zu untersuchen und zu bereinigen, sodass sie Ihren Nutzern rechtzeitig zur Verfügung stehen und Ihr Geschäft nicht beeinträchtigt wird. Versicherungsunternehmen haben die Leistungsgrenzen von Antivirensoftware ebenfalls als Problem erkannt. Deshalb ist es vorteilhaft, wenn Sie nachweisen können, dass Sie bereits Maßnahmen eingeleitet haben, um alle Dateien zu überprüfen, die in Ihrem Unternehmen eingehen. 77 Prozent der Unternehmen, die Unterstützung bei der sabwehr anforderten, hatten keine Abwehrstrategie. NTT Com Security, Bedrohungen für die IT-Sicherheit 2014 eine globale Analyse Handeln Sie proaktiv Das Risiko eines Hackerangriffs wird nicht mehr zurückgehen. Im Gegenteil: e werden nicht nur häufiger, sondern auch raffinierter. Eine allgemeine Haftpflichtversicherung hat sich in zahlreichen Fällen als unzureichend erwiesen, um die finanziellen Folgen eines Hackerangriffs abzufangen. Die Kosten, die durch die Schädigung des Rufs Ihres Unternehmens, das Abwandern von Kunden und direkte finanzielle Verluste entstehen, könnten jedoch erheblich sein. Ihr Unternehmen kann es sich schlicht nicht leisten, dieses Risiko zu ignorieren. Mit dem Abschluss einer angemessenen Versicherung sorgen Sie dafür, dass Sie das finanzielle Risiko und schlussendlich einen Teil der Kosten infolge zukünftiger e nicht allein tragen. Für Versicherungsunternehmen ist es jedoch noch immer eine Herausforderung, eine solche Haftung zu übernehmen. Deshalb sollten Unternehmen alles in ihrer Macht Stehende tun, um die Gefahren zu ergründen, denen sie ausgesetzt sind, angemessene Maßnahmen ergreifen, um das Risiko zu minimieren, und dem Versicherungsunternehmen gegenüber belegen, dass die Informationssicherheit und das Risikomanagement zu ihren obersten Prioritäten gehören. Nach geht die angestrebte Gewinnmargeum 16 % zurück Nach geht die angestrebte Gewinnmargeum 16 % zurück Versicherung muss für Datenverlust 6,8 Strafe zahlen USA: Hedge-Fonds erleidet Millionenverlust durch Hackerangriff Sony verspricht 15 Millionen US-Dollar und kostenlose PS3-Spiele als für Datenverlust Nach geht die angestrebte Gewinnmargeum 16 % zurück Versicherung muss für Datenverlust 6,8 Millionen US-DollarStrafe zahlen Sony verspricht 15 Millionen US-Dollar und kostenloseps3-spiele als für Datenverlust Sony verspricht 15 und kostenlose PS3-Spiele als für Datenverlust Sony verspricht 15 und kostenlose PS3-Spiele als für Datenverlust Versicherung muss USA: Hedge-Fonds erleidet Millionenverlust für Datenverlust durch Hackerangriff 6,8 Versicherung muss für Datenverlust 6,8 Strafe zahlen Strafe zahlen sziel, Zielobjekt USA: Hedge-Fonds erleidet Millionenverlust durch Hackerangriff Sony Datenverlust Rücktritt Nach geht die angestrebte Gewinnmargeum 16 % zurück 3. Bloor Research, The need to protect against file based attacks 4. Trend Micro, Spear-Phishing Most Favored APT Attack Bait 5. NTT Com Security, Bedrohungen für die IT-Sicherheit 2014 eine globale Analyse 4

5 Zusammenarbeit mit NTT Com Security Mit NTT Com Security steht Ihnen ein innovativer, dynamischer und weltweit anerkannter Spezialist für Informationssicherheit und Risikomanagement mit erfahrenen Mitarbeitern zur Seite, die an der vordersten Front der Entwicklung in dieser Branche arbeiten. NTT Com Security bietet eine breite Palette an Beratungs-, Managed und Technologie-Services an, mit denen sich die Anforderungen jedes Unternehmens erfüllen lassen. Mit unseren On-Premiseund WideAngle Managed Security Services können Sie Ihr Unternehmen und seine Ressourcen rund um die Uhr schützen. Wenn Sie für so viele Kreditkartenund Anmeldedaten verantwortlich sind, muss der Schutz dieser personenbezogenen Daten für Sie oberste Priorität haben. Das war hier jedoch nicht der Fall, und als die Datenbank gezielt angegriffen wurde, waren die Sicherheitsmaßnahmen schlicht nicht ausreichend, um hartnäckige, zielstrebige Kriminelle abzuwehren. David Smith Deputy Commissioner und Director of Data Protection Im Dienste einer sichereren Welt NTT Com Security hat sich dem Informationssicherheits- und Risikomanagement verschrieben. Mit unseren WideAngle Beratungsdienstleistungen, Managed Security Services und Technologieservices können sich unsere Kunden auf ihre Geschäfte konzentrieren, während wir uns um ihre Risiken kümmern. Dank der Bandbreite unseres Engagements in Governance, Risk und Compliance (GRC), innovativen Managed Security Services und dem pragmatischen Einsatz von Technologien sind wir in der Lage, unseren Kunden einen umfassenden Blickwinkel zu vermitteln. Mit WideAngle unterstützen wir unsere Kunden darin, Projekte zu priorisieren und Standards voranzutreiben. Wir konzentrieren uns auf die individuellen Bedürfnisse des Kunden, der im Sinne des Firmenerfolges Compliance- und Risiko-Entscheidungen zu treffen hat. Wir möchten jederzeit richtige und objektive Empfehlungen aussprechen. Unsere Beraterteams nutzen den Prozess WideAngle Risk Insight, um in enger Zusammenarbeit mit Ihnen eventuelle Sicherheitslücken in Ihrer IT-Infrastruktur aufzudecken, und unterstützen Sie auf jeder Etappe der APT-Simulation. Die Informationssicherheit und das Risikomanagement sind von Natur aus Aufgaben, die nie erledigt sind. Viele Unternehmen lagern sie vollständig an NTT Com Security aus und lassen ihre Sicherheitsinfrastruktur rund um die Uhr von unseren erfahrenen Spezialisten überwachen und verwalten. Der Abschluss einer Versicherung gegen Internetkriminalität darf nicht als Alternative zum Erstellen und Durchsetzen angemessener IT-Protokolle betrachtet werden. Er sollte erst dann in Erwägung gezogen werden, wenn Sie eine robuste Strategie zur Vermeidung von Sicherheitsverstößen implementiert haben. Weitere Informationen darüber, wie NTT Com Security Sie beim Aufdecken von Sicherheitslücken und dem kontinuierlichen Management Ihrer Informationsressourcen unterstützen kann, finden Sie auf der Unser globaler Ansatz ist darauf ausgelegt, Kosten und Komplexität zu reduzieren und gleichzeitig den wachsenden Wert von Informationssicherheit und Risikomanagement als Unterscheidungsmerkmal leistungsstarker Unternehmen zu berücksichtigen. NTT Com Security (ehemals Integralis) ist ein innovatives und unabhängiges Unternehmen mit Niederlassungen in Amerika, Europa und im asiatisch-pazifischen Raum. Es ist Teil der NTT Communications Group, einer Tochter von NTT (Nippon Telegraph and Telephone Corporation), einem der weltweit größten Telekommunikationsunternehmen. Fallstudie: Sony und Zurich Insurance Im März 2014 entschied ein New Yorker Gerichtshof, dass Zurich American Insurance Co. nicht verpflichtet ist, Sony Corp. of America und Sony Computer Entertainment America in Rechtsstreitigkeiten zu unterstützen, die von den en auf die Online- Services des Sony PlayStation Networks (PSN) herrührten. > Im Jahr 2011 wurde das PSN gehackt und die Daten von Millionen von Nutzern wurden gestohlen > Nach diesem war das PSN für mehrere Wochen nicht verfügbar > Schätzungen zufolge kostete der Vorfall Sony im Jahr 2011 etwa 173 > Aufgrund fehlender Sicherheitsmaßnahmen, die diesem Vorschub leisteten, verhängte das britische Information Commissioner s Office (ICO) 2013 eine Geldstrafe von Pfund gegen Sony > Sony verlangte Unterstützung von Zurich American und Zurich Insurance Ltd bei den Rechtsstreitigkeiten und möglichen Untersuchungen infolge des s auf das PSN > Etwa 50 Sammelklagen gegen Sony wurden eingereicht > Der Verlust von Sony wird inzwischen auf etwa zwei Milliarden US-Dollar geschätzt > Im Jahr 2014 entschied das zuständige Gericht, dass Zurich nicht verpflichtet ist, Sony zu unterstützen > Auch wenn Sony gegen diese Entscheidung Berufung eingelegt hat und das Verfahren noch nicht abgeschlossen ist, illustriert dieser Fall, wie riskant es ist, sich bei Hackerangriffen auf eine allgemeine Haftpflichtversicherung zu verlassen > Laut ICO hatten Untersuchungen ergeben, dass es möglich gewesen wäre, den auf das PSN abzuwehren, wenn die Software auf dem aktuellen Stand gewesen wäre. Außerdem wies das ICO darauf hin, dass die Passwörter aufgrund des technischen Fortschritts nicht mehr sicher waren 5

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG

DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG 1 ZUSAMMENFASSUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 In den letzten Jahren sind die sogenannten Advanced Persistent Threats (APT) immer

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Umgang mit versicherbaren Risiken: Insurance Risk Management

Umgang mit versicherbaren Risiken: Insurance Risk Management Umgang mit versicherbaren Risiken: Insurance Risk Management WOZU INSURANCE RISK MANAGEMENT? In unserer dynamischen, globalisierten Welt ändern sich die Rahmenbedingungen des Wirtschaftens ständig. Mit

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Manche Schäden sind kaum zu ersetzen. Umweltschadensversicherung

Manche Schäden sind kaum zu ersetzen. Umweltschadensversicherung Manche Schäden sind kaum zu ersetzen Umweltschadensversicherung Von der EU-Umwelthaftungsrichtlinie zum neuen Umweltschadensgesetz Die Europäische Union hat am 30. April 2004 die Umwelthaftungsrichtlinie

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Lagebild Cyber-Sicherheit

Lagebild Cyber-Sicherheit Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement 6.1 Fehlerbaum Aufgabe: Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

Sicherheit ist Vertrauenssache

Sicherheit ist Vertrauenssache Allianz Global Corporate & Specialty SE Sicherheit ist Vertrauenssache Luftfahrtindustrie und Flughäfen Vertrauen Sie einer starken Marke! Allianz Global Corporate & Specialty ist der Spezialist für die

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Für mehr IT-Sicherheit: Unternehmen sollten den Ernstfall durchspielen

Für mehr IT-Sicherheit: Unternehmen sollten den Ernstfall durchspielen Für weitere Informationen steht Ihnen zur Verfügung: Thomas Gambichler Dimension Data Germany Manager Marketing & PR Tel: +49 (6172) 6808-214 Fax: +49 (6172) 6808-150 E-Mail: thomas.gambichler@dimensiondata.com

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN 1 FÜNF WICHTIGE EMPFEHLUNGEN FÜNF EMPFEHLUNGEN FÜR DEN UMGANG MIT SICHERHEITSVORFÄLLEN Im Jahr 2014 leistete die NTT Group Unterstützung bei der Eindämmung

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Sie fühlen sich verwundbar? Zu Recht!

Sie fühlen sich verwundbar? Zu Recht! Schwachstellenanalyse Sie fühlen sich verwundbar? Zu Recht! Inhalt Sie fühlen sich verwundbar? Zu Recht! 3-4 Zusammenfassung der Umfrageergebnisse 5 Haben Sie daran gedacht, die Tür abzuschließen? 6 Schließen

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

JUNI 2013 CYBER RISK SURVEY 2013

JUNI 2013 CYBER RISK SURVEY 2013 JUNI 213 CYBER RISK SURVEY 213 INHALT: 2 WEITERHIN HANDLUNGSBEDARF BEI UNTERNEHMEN 3 UNTERNEHMEN UNTER BESCHUSS 5 WAS RAUBT RISIKOMANAGERN DEN SCHLAF? 6 WISSENSLÜCKEN IM ZUSAMMENHANG MIT CYBER-RISIKEN

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Die hartnä ckigsten Gerü chte über die Website-Sicherheit

Die hartnä ckigsten Gerü chte über die Website-Sicherheit 10Die hartnäckigsten Gerüchte über die Website-Sicherheit Einleitung In vielen Unternehmen werden selbst die einfachsten Website-Sicherheitsmaßnahmen vernachlässigt. Ein Grund dafür sind weit verbreitete

Mehr

FINEX SCHWEIZ BIETET EINEN PROFESSIONELLEN ANSATZ ZU VERSICHERUNG UND RISK MANAGEMENT

FINEX SCHWEIZ BIETET EINEN PROFESSIONELLEN ANSATZ ZU VERSICHERUNG UND RISK MANAGEMENT FINEX SCHWEIZ BIETET EINEN PROFESSIONELLEN ANSATZ ZU VERSICHERUNG UND RISK MANAGEMENT FINEX SCHWEIZ BIETET EINEN PROFESSIONELLEN ANSATZ ZU VERSICHERUNG UND RISk MANAGEMENT >> WER SIND WIR FINEX Schweiz

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

ET CHUTZ-PAK RS CYBE

ET CHUTZ-PAK RS CYBE Wertvolles schützen Ist Ihre Firewall so sicher wie Fort Knox oder ähnelt sie doch eher der Verteidigung von Troja? Mit anderen Worten: Kann man bei Ihnen ein vermeintlich harmlos aussehendes Objekt platzieren,

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

***Pressemitteilung***

***Pressemitteilung*** ***Pressemitteilung*** Innovations Software Technology GmbH Ziegelei 7 88090 Immenstaad/GERMANY Tel. +49 7545 202-300 stefanie.peitzker@innovations. de www.innovations.de Business Rules Management System

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Grenzenlose Sicherheit. Absicherung gegen politische Risiken

Grenzenlose Sicherheit. Absicherung gegen politische Risiken Grenzenlose Sicherheit Absicherung gegen politische Risiken Ihr zuverlässiger Partner weltweit Schützen Sie Investitionen und Beteiligungen im Ausland Politische Entwicklungen lassen sich nur schwer vorhersagen.

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Die sich rasch wandelnde moderne Welt stellt immer höhere Ansprüche an die Zuverlässigkeit, Sicherheit und Lebensdauer von Systemen und Geräten.

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Schärfere Haftung in Sachen Umwelt.

Schärfere Haftung in Sachen Umwelt. Schärfere Haftung in Sachen Umwelt. Das Umweltschadensgesetz. Wichtige Informationen zum USchadG! DER FELS IN DER BRANDUNG Das neue Umweltschadensgesetz. Umweltschutz hat in Deutschland einen sehr hohen

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr