Internetkriminalität: Sind Sie gesichert? Ein Leitfaden durch das Labyrinth der Cyber-Versicherungen

Größe: px
Ab Seite anzeigen:

Download "Internetkriminalität: Sind Sie gesichert? Ein Leitfaden durch das Labyrinth der Cyber-Versicherungen"

Transkript

1 Im Blickpunkt Internetkriminalität: Sind Sie gesichert? Ein Leitfaden durch das Labyrinth der Cyber-Versicherungen Durch den technischen Fortschritt eröffnen sich neue Geschäftschancen und Möglichkeiten für die Interaktion mit Kunden. Andererseits bringt dieser Fortschritt jedoch auch zunehmend neue Gefahren mit sich, insbesondere die der Internetkriminalität. zitierten, um die Zahlung zu verweigern. Das liegt unter anderem daran, dass die Internetkriminalität eine relativ neue Form des kommerziellen Risikos ist. Versicherungsunternehmen sind sich noch nicht hundertprozentig sicher, welche Informationen über die Schutzmaßnahmen des Versicherten sie einholen sollten, bevor sie die Haftung übernehmen. Auch 1 Laut einer aktuellen Studie entstand einem Unternehmen, die eine solche Versicherung abschließen, wissen oft nicht genug über ihr Unternehmen ein Schaden von eigenes Sicherheitsniveau, um die Fragen des US-Dollar, weil ein Feld in einem OnlineFormular nicht ausreichend geschützt wurde. Versicherers wahrheitsgemäß beantworten zu können. Falsche Informationen machen Mit den richtigen Schutzmaßnahmen wäre eine Versicherungspolice ungültig und haben dieser Schaden vollständig vermeidbar in zahlreichen Fällen dazu geführt, dass gewesen. Internetkriminellenutzen mit Schadensmeldungen abgewiesen wurden. immer neueren Methoden Schwachstellen aus.. Obwohl die Sicherheitsbeauftragten und andere Fachleute für Internet Bedrohungen der Online-Sicherheit Sicherheit alles daran setzen, Angreifern sind inzwischen das drittgrößte immer einen Schritt voraus zu sein, Risiko für international führende werden sie nie jeden erfolgreich Unternehmen. abwehren können. Deshalb versuchen viele Unternehmen und Organisationen, Lloyds Risk Index, 2013 Versicherungen abzuschließen, um zumindest vor den finanziellen Folgen eines solchen s geschützt zu sein. Für Was sollten Unternehmen also tun, um Versicherungsunternehmen ist es jedoch sich besser auf den Abschluss einer nicht einfach, die entsprechende Haftung Versicherung gegen Internetkriminalität zu übernehmen und Empfehlungen für eine vorzubereiten? Wie können Sie beurteilen, geeignete Versicherungspolice zu geben. ob Sie ausreichend versichert sind? Erfüllen Sie die Bedingungen Ihrer Der Bereich Cyber-Versicherungen gleicht Versicherungspolice oder könnte diese derzeit einem Labyrinth und es mangelt erlöschen? Welche Sicherheitsmaßnahmen nicht an Fällen, in denen Versicherungen erwarten Versicherungsunternehmen bei im Schadensfall das Kleingedruckte ihren Kunden? oder komplexe Auslegungen der Police Der Selbstschutz ist eine Grundvoraussetzung Die wahrscheinlichen Kosten eines Hackerangriffs lassen sich nur schwer beziffern. Die diesbezüglichen Schätzungen schwanken international enorm und viele der in der Vergangenheit genutzten Schätzungen haben sich als unzuverlässig erwiesen. Bislang existiert nicht einmal eine allgemein akzeptierte Definition des Begriffs Internetkriminalität und e können die verschiedensten Formen annehmen, von Distributed Denial of Service (DDoS) über Malware und Ransomware und die Ausbeutung von Botnetzen bis hin zum Daten- und Umsatzdiebstahl. Der Bericht Bedrohungen für die IT-Sicherheit 2014 eine globale Analyse hebt die führende Rolle von Botnetzen hervor. Im Jahr 2013 kamen sie bei 34 Prozent aller e zum Einsatz und belegten in allen Branchen und Regionen die Führungsposition unter den sformen. Auf den Plätzen folgten ungewöhnliches Verhalten (15 Prozent), Netzwerkmanipulation (10 Prozent) und e auf Internetanwendungen (8 Prozent). 1. Der Bericht Bedrohungen für die IT-Sicherheit 2014 eine globale Analyse, wurde in Zusammenarbeit von NTT Com Security, Solutionary, Dimension Data, NTT Innovation Institute und NTT Data erstellt Copyright NTT Com Security 2014

2 Ein Rahmen für das Risikomanagement im Bereich Online-Sicherheit Risiko auf ein akzeptables Niveau reduzieren Risiko beurteilen Risiko eines s mit technischen Mitteln mindern Finanzielles Risiko durch Versicherung senken Risiko auf akzeptablem Niveau halten Quelle: Lawrence, A., Gordon, Martin P., Loeb, Tashfeen Sohail, A framework for using insurance for cyber-risk management, Communications of the ACM, Vol. 46 No. 3, Seiten 81-85, 2003 Unabhängig von der sform steht jedoch außer Frage, dass Sicherheitsverstöße das Geschäft beeinträchtigen und dass Unternehmen sowohl in Sicherheitsmaßnahmen zur sabwehr investieren als auch geeignete Versicherungen abschließen sollten. Diese Maßnahmen schließen einander keinesfalls aus. Im Gegenteil: Sie sollten eigene Sicherheitsmaßnahmen implementieren, bevor Sie eine Versicherung abschließen. Internetkriminalität und Internetspionage verursachen der Weltwirtschaft vermutlich Jahr für Jahr Schaden in Milliardenhöhe, doch mit dem Dollarbetrag allein lässt sich das Ausmaß des Schadens nicht adäquat beschreiben. CSIS, The Economic Impact of Cybercrime and Cyber Espionage Unternehmen müssen sich bewusst sein, welchen Gefahren sie ausgesetzt sind, und entsprechende Sicherheitsmaßnahmen ergreifen. Sie müssen allerdings auch verstehen, dass technische Lösungen ihre Ressourcen zwar schützen können, dieser Schutz aber nie hundertprozentig sein kann, solange neue Bedrohungen schneller auftauchen als neue Sicherheitstechnik. Die Weitergabe des verbleibenden Risikos mithilfe einer Cyber-Versicherung scheint daher angeraten. Der entsprechende Markt ist allerdings noch nicht ausgereift. Nur wenige Versicherungsunternehmen und -makler verfügen über das erforderliche Hintergrundwissen, um die Risiken angemessen quantifizieren zu können. Viele können nur schwer einschätzen, wann und zu welchen Bedingungen sie eine Versicherung anbieten sollten. Der Versicherungsnehmer muss dem Versicherer nachweisen, welche Schutzmaßnahmen bereits implementiert wurden. Das schließt die Maßnahmen zum Schutz von Ressourcen und zur Minderung des srisikos ebenso ein wie die Prozesse zur kontinuierlichen Überwachung dieser Risiken. Ohne diese Informationen kann das Versicherungsunternehmen nicht beurteilen, welchen Risiken der Versicherungsnehmer ausgesetzt ist. Wählen Sie Ihre Versicherungspolice sorgfältig aus Unternehmen aller Größenordnungen sind in gewisser Weise von ihrer IT-Infrastruktur abhängig, sodass bei einem Systemoder Anwendungsausfall das Geschäft unterbrochen oder zumindest beeinträchtigt wird. Das zieht Einkommenseinbußen und eventuell einen Reputationsverlust oder gar einen Einbruch des Aktienkurses nach sich. Dennoch versichern Unternehmen sich nicht ausreichend gegen Internetangriffe und in den letzten Jahren machten eine Reihe von Gerichtsverfahren Schlagzeilen, 2 in denen Versicherungsunternehmen sich weigerten, im Rahmen etablierter Versicherungsformen für im Internet entstandenen Schaden zu haften. Die Gerichte entschieden in aller Regel zugunsten der Versicherer. Eine allgemeine Berufshaftpflichtversicherung kommt in der Regel nicht im gleichen Maß für Eigenschäden auf wie eine spezielle Cyber- oder Internet-Versicherung. Im Fall eines Internetangriffs umfasst dieser Eigenschaden den Einkommensverlust und die Kosten für das Krisenmanagement, darunter die Öffentlichkeitsarbeit, juristische Beratung, forensische Untersuchung und die IT-Spezialisten, die zur Minimierung der Auswirkungen des s erforderlich sind. Schätzungen zufolge machen das Krisenmanagement und die Honorare von Spezialisten mindestens die Hälfte der Kosten eines Internetangriffs aus. Es ist äußerst unwahrscheinlich, dass Ihre Haftpflichtversicherung für diese Kosten aufkommen würde. 2. Fallstudie Sony and Zurich Insurance, Seite 3 2

3 Beurteilen Sie, welchen Gefahren Sie ausgesetzt sind Für Versicherungsunternehmen ist es wichtig, dass Versicherungsnehmer in vollem Umfang verstehen, welchen Risiken sie ausgesetzt sind. Nur so lässt sich ein adäquater Versicherungsschutz vereinbaren. Das oben stehende Diagramm zeigt, wie die Versicherung sich in das Risikomanagement einfügt. Um Risiken auf ein akzeptables Niveau zu senken, sind sowohl technische Abwehrmaßnahmen als auch eine Versicherung zur Minderung des finanziellen Risikos erforderlich. Um Ihr Unternehmen vor potenziellen Gefahren zu schützen, müssen Sie sich zunächst einen umfassenden Überblick über die Bedrohungen verschaffen, denen die verschiedenen Unternehmensbereiche ausgesetzt sind. Nutzen Sie dazu die Best Practices Ihrer Branche. Wenn die dazu erforderlichen Fähigkeiten nicht unternehmensintern verfügbar sind, sollten Sie Expertenrat einholen und eine umfassende Bewertung der Bedrohungslage für Ihr Unternehmen erwägen. Diese zeigt die verschiedenen Bedrohungen auf und enthält Empfehlungen, eine nach Prioritäten geordnete Liste erforderlicher Maßnahmen und Unterstützung bei der Erstellung einer längerfristigen Strategie für ein kontinuierliches Risikomanagement. Vor allem macht eine solche Bewertung Sie auf eventuelle Schwachstellen in Ihrer IT-Infrastruktur aufmerksam und zeigt auf, in welchen Bereichen Verbesserungen am dringendsten erforderlich sind. Der zusammenfassende Bericht dieser Untersuchung sollte auch einen Zeitplan für die Umsetzung dieser Maßnahmen enthalten. Sie können Ihrem Versicherungsunternehmen diesen Bericht vorlegen, um nachzuweisen, dass Sie die Sicherheit ernst nehmen. Mindern Sie Ihr Risiko: Sehen Sie Ihr Unternehmen aus der Perspektive eines Angreifers Die Bedrohungslage ändert sich ständig. Die Tests, denen Sie Ihre Abwehrmaßnahmen unterziehen, sollten dies widerspiegeln. Schleichende und anhaltende Hackerangriffe oder Advanced Persistent Threats (APTs) erfordern ein hohes Maß an Geheimhaltung über einen langen Zeitraum hinweg. Zahlreiche medienwirksame e auf multinationale Unternehmen waren erfolgreich, weil sie die Schutzmaßnahmen des Unternehmens umgehen konnten. Wenn Sie Ihr Unternehmen aus dem Blickwinkel eines Angreifers betrachten können, sind Sie dem effektiven Schutz Ihrer Datenbestände bereits einen Schritt näher. Außerdem können Sie mit dieser Herangehensweise Ihrer Versicherung gegenüber belegen, dass Sie zuverlässige Sicherheitsmaßnahmen implementiert haben. Abwehrmaßnahmen gegen APT-e lassen sich nicht mit herkömmlichen Methoden wie Penetrationstests prüfen, da diese meist auf einen bestimmten Infrastrukturbereich oder eine Internetanwendung abzielen. Deshalb nutzen Unternehmen oft APT-Simulationen, um das Risiko zu mindern. Dabei verfahren die Tester genauso, wie ein Hacker handeln würde, um Ihr Unternehmen auszuspionieren, potenzielle Einfallstore zu finden und auszunutzen. Zunächst sammeln sie persönliche und geschäftliche Daten, dann ermitteln sie den Weg des geringsten Widerstandes und nutzen ihn, um in ihr Unternehmen einzudringen und unbemerkt Daten zu stehlen. Eine APT-Simulation verschafft Ihnen also einen Überblick über die Schwachstellen in Ihren Prozessen, technischen Maßnahmen und im Verhalten Ihrer Mitarbeiter, die von Angreifern ausgenutzt werden könnten. Anhand dieser Informationen können Sie Ihre Prozesse zur sabwehr testen und geeignete Systeme und Maßnahmen implementieren, um das Risiko eines erfolgreichen s zu mindern. Best Practices für den Schutz vor Internetkriminalität 1 Einschätzen der Risiken: Führen Sie eine jährliche Risikobewertung durch, um sich einen Überblick über die Gefahren zu verschaffen, denen Ihr Unternehmen ausgesetzt ist. Sensibilisieren Sie die Vorstandsmitglieder fortlaufend für aktuelle Risiken 2 Fortlaufendaktualisieren: Halten Sie hardware- und softwarebasierte Sicherheitsmaßnahmen immer auf dem aktuellen Stand. Auch Internetkriminelle kennen das Motto steter Tropfen höhlt den Stein. Lassen Sie beim grundlegenden Schutz also keine Lücken entstehen 3 Arbeiten im Heimbüro und unterwegs: Etablieren Sie strenge Richtlinien für den Zugriff auf Daten. Immer mehr Mitarbeiter nutzen ihre Privatgeräte auch beruflich. Sorgen Sie dafür, dass Ihr Netzwerk sicher bleibt egal, über welche Geräte die Nutzer darauf zugreifen 4 Mitarbeiter sensibilisieren und schulen: Informieren Sie Ihre Mitarbeiter über Ihre Richtlinien und Prozesse für die sabwehr 5 Sicherheitsvorfälle managen: Entwickeln und etablieren Sie Pläne für das Management von Sicherheitsvorfällen und testen Sie diese regelmäßig 6 Überwachung: Überwachen Sie alle IT-Systeme und deren Logdateien fortlaufend, um potenzielle e zeitnah aufzudecken 7 Netzwerksicherung: Sichern Sie Ihre Netzwerkgrenze und verhindern Sie den unautorisierten Zugriff auf Ihr Netzwerk 8 Schutz vor Malware: Implementieren Sie Maßnahmen zum Schutz vor Malware und führen Sie regelmäßige Malware-Scans durch 9 Verwaltung von Zugriffsrechten: Weisen Sie Benutzern nur die Zugriffsrechte zu, die sie wirklich benötigen, und überwachen Sie die Aktivitäten der Benutzer 10 Klare Regeln für soziale Medien: Soziale Medien gehören inzwischen zu den bevorzugten Einfallstoren für Internetkriminelle. Legen Sie klare Regeln für die Nutzung sozialer Medien im Unternehmen fest und setzen Sie diese durch 3

4 Mindern Sie Ihr Risiko: Finden Sie heraus, was möglich ist APTs sind langfristig angelegte e, bei denen verschiedene Methoden zum Überwinden der Sicherheitsmaßnahmen an der Netzwerkgrenze zum Einsatz kommen. Die meistgenutzte Methode sind nach wie vor per versandte Links und Anhänge, 3 94 Prozent aller gezielten e werden mit als -Anhang versandter Malware angebahnt. 4 Bei einer aktuellen Untersuchung scheiterten die getesteten Antivirenprogramme an 54 Prozent der zur Übernahme eines gehackten Systems bestimmten Malware. 5 Es gilt inzwischen als erwiesen, dass Antivirensoftware zwar immer noch zur Abwehr von Malware beitragen kann, aber nur in etwa der Hälfte der Fälle erfolgreich ist und daher allein nicht ausreicht, um eine Umgebung vor all der Malware zu schützen, die derzeit im Umlauf ist. Zusätzliche Maßnahmen sind erforderlich, um mit Malware infizierte Dateien in Echtzeit abzufangen, zu untersuchen und zu bereinigen, sodass sie Ihren Nutzern rechtzeitig zur Verfügung stehen und Ihr Geschäft nicht beeinträchtigt wird. Versicherungsunternehmen haben die Leistungsgrenzen von Antivirensoftware ebenfalls als Problem erkannt. Deshalb ist es vorteilhaft, wenn Sie nachweisen können, dass Sie bereits Maßnahmen eingeleitet haben, um alle Dateien zu überprüfen, die in Ihrem Unternehmen eingehen. 77 Prozent der Unternehmen, die Unterstützung bei der sabwehr anforderten, hatten keine Abwehrstrategie. NTT Com Security, Bedrohungen für die IT-Sicherheit 2014 eine globale Analyse Handeln Sie proaktiv Das Risiko eines Hackerangriffs wird nicht mehr zurückgehen. Im Gegenteil: e werden nicht nur häufiger, sondern auch raffinierter. Eine allgemeine Haftpflichtversicherung hat sich in zahlreichen Fällen als unzureichend erwiesen, um die finanziellen Folgen eines Hackerangriffs abzufangen. Die Kosten, die durch die Schädigung des Rufs Ihres Unternehmens, das Abwandern von Kunden und direkte finanzielle Verluste entstehen, könnten jedoch erheblich sein. Ihr Unternehmen kann es sich schlicht nicht leisten, dieses Risiko zu ignorieren. Mit dem Abschluss einer angemessenen Versicherung sorgen Sie dafür, dass Sie das finanzielle Risiko und schlussendlich einen Teil der Kosten infolge zukünftiger e nicht allein tragen. Für Versicherungsunternehmen ist es jedoch noch immer eine Herausforderung, eine solche Haftung zu übernehmen. Deshalb sollten Unternehmen alles in ihrer Macht Stehende tun, um die Gefahren zu ergründen, denen sie ausgesetzt sind, angemessene Maßnahmen ergreifen, um das Risiko zu minimieren, und dem Versicherungsunternehmen gegenüber belegen, dass die Informationssicherheit und das Risikomanagement zu ihren obersten Prioritäten gehören. Nach geht die angestrebte Gewinnmargeum 16 % zurück Nach geht die angestrebte Gewinnmargeum 16 % zurück Versicherung muss für Datenverlust 6,8 Strafe zahlen USA: Hedge-Fonds erleidet Millionenverlust durch Hackerangriff Sony verspricht 15 Millionen US-Dollar und kostenlose PS3-Spiele als für Datenverlust Nach geht die angestrebte Gewinnmargeum 16 % zurück Versicherung muss für Datenverlust 6,8 Millionen US-DollarStrafe zahlen Sony verspricht 15 Millionen US-Dollar und kostenloseps3-spiele als für Datenverlust Sony verspricht 15 und kostenlose PS3-Spiele als für Datenverlust Sony verspricht 15 und kostenlose PS3-Spiele als für Datenverlust Versicherung muss USA: Hedge-Fonds erleidet Millionenverlust für Datenverlust durch Hackerangriff 6,8 Versicherung muss für Datenverlust 6,8 Strafe zahlen Strafe zahlen sziel, Zielobjekt USA: Hedge-Fonds erleidet Millionenverlust durch Hackerangriff Sony Datenverlust Rücktritt Nach geht die angestrebte Gewinnmargeum 16 % zurück 3. Bloor Research, The need to protect against file based attacks 4. Trend Micro, Spear-Phishing Most Favored APT Attack Bait 5. NTT Com Security, Bedrohungen für die IT-Sicherheit 2014 eine globale Analyse 4

5 Zusammenarbeit mit NTT Com Security Mit NTT Com Security steht Ihnen ein innovativer, dynamischer und weltweit anerkannter Spezialist für Informationssicherheit und Risikomanagement mit erfahrenen Mitarbeitern zur Seite, die an der vordersten Front der Entwicklung in dieser Branche arbeiten. NTT Com Security bietet eine breite Palette an Beratungs-, Managed und Technologie-Services an, mit denen sich die Anforderungen jedes Unternehmens erfüllen lassen. Mit unseren On-Premiseund WideAngle Managed Security Services können Sie Ihr Unternehmen und seine Ressourcen rund um die Uhr schützen. Wenn Sie für so viele Kreditkartenund Anmeldedaten verantwortlich sind, muss der Schutz dieser personenbezogenen Daten für Sie oberste Priorität haben. Das war hier jedoch nicht der Fall, und als die Datenbank gezielt angegriffen wurde, waren die Sicherheitsmaßnahmen schlicht nicht ausreichend, um hartnäckige, zielstrebige Kriminelle abzuwehren. David Smith Deputy Commissioner und Director of Data Protection Im Dienste einer sichereren Welt NTT Com Security hat sich dem Informationssicherheits- und Risikomanagement verschrieben. Mit unseren WideAngle Beratungsdienstleistungen, Managed Security Services und Technologieservices können sich unsere Kunden auf ihre Geschäfte konzentrieren, während wir uns um ihre Risiken kümmern. Dank der Bandbreite unseres Engagements in Governance, Risk und Compliance (GRC), innovativen Managed Security Services und dem pragmatischen Einsatz von Technologien sind wir in der Lage, unseren Kunden einen umfassenden Blickwinkel zu vermitteln. Mit WideAngle unterstützen wir unsere Kunden darin, Projekte zu priorisieren und Standards voranzutreiben. Wir konzentrieren uns auf die individuellen Bedürfnisse des Kunden, der im Sinne des Firmenerfolges Compliance- und Risiko-Entscheidungen zu treffen hat. Wir möchten jederzeit richtige und objektive Empfehlungen aussprechen. Unsere Beraterteams nutzen den Prozess WideAngle Risk Insight, um in enger Zusammenarbeit mit Ihnen eventuelle Sicherheitslücken in Ihrer IT-Infrastruktur aufzudecken, und unterstützen Sie auf jeder Etappe der APT-Simulation. Die Informationssicherheit und das Risikomanagement sind von Natur aus Aufgaben, die nie erledigt sind. Viele Unternehmen lagern sie vollständig an NTT Com Security aus und lassen ihre Sicherheitsinfrastruktur rund um die Uhr von unseren erfahrenen Spezialisten überwachen und verwalten. Der Abschluss einer Versicherung gegen Internetkriminalität darf nicht als Alternative zum Erstellen und Durchsetzen angemessener IT-Protokolle betrachtet werden. Er sollte erst dann in Erwägung gezogen werden, wenn Sie eine robuste Strategie zur Vermeidung von Sicherheitsverstößen implementiert haben. Weitere Informationen darüber, wie NTT Com Security Sie beim Aufdecken von Sicherheitslücken und dem kontinuierlichen Management Ihrer Informationsressourcen unterstützen kann, finden Sie auf der Unser globaler Ansatz ist darauf ausgelegt, Kosten und Komplexität zu reduzieren und gleichzeitig den wachsenden Wert von Informationssicherheit und Risikomanagement als Unterscheidungsmerkmal leistungsstarker Unternehmen zu berücksichtigen. NTT Com Security (ehemals Integralis) ist ein innovatives und unabhängiges Unternehmen mit Niederlassungen in Amerika, Europa und im asiatisch-pazifischen Raum. Es ist Teil der NTT Communications Group, einer Tochter von NTT (Nippon Telegraph and Telephone Corporation), einem der weltweit größten Telekommunikationsunternehmen. Fallstudie: Sony und Zurich Insurance Im März 2014 entschied ein New Yorker Gerichtshof, dass Zurich American Insurance Co. nicht verpflichtet ist, Sony Corp. of America und Sony Computer Entertainment America in Rechtsstreitigkeiten zu unterstützen, die von den en auf die Online- Services des Sony PlayStation Networks (PSN) herrührten. > Im Jahr 2011 wurde das PSN gehackt und die Daten von Millionen von Nutzern wurden gestohlen > Nach diesem war das PSN für mehrere Wochen nicht verfügbar > Schätzungen zufolge kostete der Vorfall Sony im Jahr 2011 etwa 173 > Aufgrund fehlender Sicherheitsmaßnahmen, die diesem Vorschub leisteten, verhängte das britische Information Commissioner s Office (ICO) 2013 eine Geldstrafe von Pfund gegen Sony > Sony verlangte Unterstützung von Zurich American und Zurich Insurance Ltd bei den Rechtsstreitigkeiten und möglichen Untersuchungen infolge des s auf das PSN > Etwa 50 Sammelklagen gegen Sony wurden eingereicht > Der Verlust von Sony wird inzwischen auf etwa zwei Milliarden US-Dollar geschätzt > Im Jahr 2014 entschied das zuständige Gericht, dass Zurich nicht verpflichtet ist, Sony zu unterstützen > Auch wenn Sony gegen diese Entscheidung Berufung eingelegt hat und das Verfahren noch nicht abgeschlossen ist, illustriert dieser Fall, wie riskant es ist, sich bei Hackerangriffen auf eine allgemeine Haftpflichtversicherung zu verlassen > Laut ICO hatten Untersuchungen ergeben, dass es möglich gewesen wäre, den auf das PSN abzuwehren, wenn die Software auf dem aktuellen Stand gewesen wäre. Außerdem wies das ICO darauf hin, dass die Passwörter aufgrund des technischen Fortschritts nicht mehr sicher waren 5

DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG

DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG 1 ZUSAMMENFASSUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 In den letzten Jahren sind die sogenannten Advanced Persistent Threats (APT) immer

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN 1 FÜNF WICHTIGE EMPFEHLUNGEN FÜNF EMPFEHLUNGEN FÜR DEN UMGANG MIT SICHERHEITSVORFÄLLEN Im Jahr 2014 leistete die NTT Group Unterstützung bei der Eindämmung

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Sie fühlen sich verwundbar? Zu Recht!

Sie fühlen sich verwundbar? Zu Recht! Schwachstellenanalyse Sie fühlen sich verwundbar? Zu Recht! Inhalt Sie fühlen sich verwundbar? Zu Recht! 3-4 Zusammenfassung der Umfrageergebnisse 5 Haben Sie daran gedacht, die Tür abzuschließen? 6 Schließen

Mehr

Die hartnä ckigsten Gerü chte über die Website-Sicherheit

Die hartnä ckigsten Gerü chte über die Website-Sicherheit 10Die hartnäckigsten Gerüchte über die Website-Sicherheit Einleitung In vielen Unternehmen werden selbst die einfachsten Website-Sicherheitsmaßnahmen vernachlässigt. Ein Grund dafür sind weit verbreitete

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Manche Schäden sind kaum zu ersetzen. Umweltschadensversicherung

Manche Schäden sind kaum zu ersetzen. Umweltschadensversicherung Manche Schäden sind kaum zu ersetzen Umweltschadensversicherung Von der EU-Umwelthaftungsrichtlinie zum neuen Umweltschadensgesetz Die Europäische Union hat am 30. April 2004 die Umwelthaftungsrichtlinie

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Umgang mit versicherbaren Risiken: Insurance Risk Management

Umgang mit versicherbaren Risiken: Insurance Risk Management Umgang mit versicherbaren Risiken: Insurance Risk Management WOZU INSURANCE RISK MANAGEMENT? In unserer dynamischen, globalisierten Welt ändern sich die Rahmenbedingungen des Wirtschaftens ständig. Mit

Mehr

JUNI 2013 CYBER RISK SURVEY 2013

JUNI 2013 CYBER RISK SURVEY 2013 JUNI 213 CYBER RISK SURVEY 213 INHALT: 2 WEITERHIN HANDLUNGSBEDARF BEI UNTERNEHMEN 3 UNTERNEHMEN UNTER BESCHUSS 5 WAS RAUBT RISIKOMANAGERN DEN SCHLAF? 6 WISSENSLÜCKEN IM ZUSAMMENHANG MIT CYBER-RISIKEN

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

ET CHUTZ-PAK RS CYBE

ET CHUTZ-PAK RS CYBE Wertvolles schützen Ist Ihre Firewall so sicher wie Fort Knox oder ähnelt sie doch eher der Verteidigung von Troja? Mit anderen Worten: Kann man bei Ihnen ein vermeintlich harmlos aussehendes Objekt platzieren,

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

Für mehr IT-Sicherheit: Unternehmen sollten den Ernstfall durchspielen

Für mehr IT-Sicherheit: Unternehmen sollten den Ernstfall durchspielen Für weitere Informationen steht Ihnen zur Verfügung: Thomas Gambichler Dimension Data Germany Manager Marketing & PR Tel: +49 (6172) 6808-214 Fax: +49 (6172) 6808-150 E-Mail: thomas.gambichler@dimensiondata.com

Mehr

Lagebild Cyber-Sicherheit

Lagebild Cyber-Sicherheit Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Mangelndes Wissen über Schwachstellen

Mangelndes Wissen über Schwachstellen Mangelndes Wissen über Schwachstellen und Wissenslücken in puncto Sicherheit Sie fühlen sich verwundbar? Richtig so! Der 2011 erfolgte Hackerangriff auf das PlayStation Network von Sony, die bislang wahrscheinlich

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement 6.1 Fehlerbaum Aufgabe: Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Dürfen wir vorstellen: XL Catlin Fünf Gründe, warum wir gemeinsam mehr erreichen.

Dürfen wir vorstellen: XL Catlin Fünf Gründe, warum wir gemeinsam mehr erreichen. Dürfen wir vorstellen: XL Catlin Fünf Gründe, warum wir gemeinsam mehr erreichen. XL und Catlin: getrennt waren wir stark. Gemeinsam sind wir noch stärker. Inhalt Lernen Sie XL Catlin kennen Die Menschen

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Cyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015

Cyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015 Cyber-Präsentation Lloyd's Meet the Market Frankfurt April 2015 Was ist Cyber? Als Markt haben wir uns keinen Gefallen getan, das Produkt Cyber zu nennen Die von uns angebotene Deckung enthält folgende

Mehr

GrECo JLT Risk Consulting GmbH

GrECo JLT Risk Consulting GmbH www.greco.eu GrECo JLT Risk Consulting GmbH Ihr unabhängiger Partner für Operatives Risikomanagement Januar 2013 Über GrECo JLT Risk Consulting GrECo JLT Risk Consulting ist eine eigenständige Gesellschaft

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015 Cyber- und IT-Risiken im unternehmerischen Risikomanagement Essen 20.03.2015 Cyber Risiken Bedeutung für Ihr Unternehmen Nicht erreichbar? Erpressung Quelle: Palo Alto Networks Essen 20.03.2015 Sony Pictures

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

FINEX SCHWEIZ BIETET EINEN PROFESSIONELLEN ANSATZ ZU VERSICHERUNG UND RISK MANAGEMENT

FINEX SCHWEIZ BIETET EINEN PROFESSIONELLEN ANSATZ ZU VERSICHERUNG UND RISK MANAGEMENT FINEX SCHWEIZ BIETET EINEN PROFESSIONELLEN ANSATZ ZU VERSICHERUNG UND RISK MANAGEMENT FINEX SCHWEIZ BIETET EINEN PROFESSIONELLEN ANSATZ ZU VERSICHERUNG UND RISk MANAGEMENT >> WER SIND WIR FINEX Schweiz

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Unabhängig besser beraten

Unabhängig besser beraten Sicherheit durch unabhängige Beratung Die BRW Versicherungsmanagement GmbH, der BRW-Gruppe, bietet mit mehr als 60 Kooperationspartnern das gesamte Leistungsspektrum eines unabhängigen Versicherungsmaklers.

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Proactive Environment Check für General Parallel File System

Proactive Environment Check für General Parallel File System Klaus Kaltenbach Proactive Environment Check für General Parallel File System Agenda Vorstellung Proactive Support Services Überblick Procative Environment Check für GPFS Fragen Proactive... oder auch

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU Wir bauen Brücken zwischen der IT Strategie und effizienten IT Prozessen sowie zwischen den Kunden, der Informatik

Mehr

Wir vermitteln sicherheit

Wir vermitteln sicherheit Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System

Mehr

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG Der Risiko-Check IT Risiken systematisch identifizieren und bewerten Stuttgart, 26.02.2010 Seite 1 AXA Versicherung AG Inhalt 1. Risiken eines IT-Unternehmens und deren Versicherungslösungen 2. Der Risiko-Check

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Mit Sicherheit... SEITE - 1. www.lippedv.de

Mit Sicherheit... SEITE - 1. www.lippedv.de Mit Sicherheit... computersyteme Lösungen für Unternehmen SEITE - 1 Leistungen Im Überblick... unsere Leistungen _ kostenfreies Beratunggespräch mit Systemanalyse _ individuelle Vor-Ort-Betreuung _ Fernwartung

Mehr

HeidelbergCement Nachhaltigkeitsprogramm 2020

HeidelbergCement Nachhaltigkeitsprogramm 2020 HeidelbergCement Nachhaltigkeitsprogramm 2020 1 Liebe Leserinnen und Leser, HeidelbergCement hat hinsichtlich Nachhaltigkeit bereits beachtliche Fortschritte zu verzeichnen, insbesondere bei der Reduktion

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr