RISIKEN KENNEN RISIKEN MANAGEN KUNDENINFORMATION ZUM THEMA CYBER- RISIKO

Größe: px
Ab Seite anzeigen:

Download "RISIKEN KENNEN RISIKEN MANAGEN KUNDENINFORMATION ZUM THEMA CYBER- RISIKO"

Transkript

1 RISIKEN KENNEN RISIKEN MANAGEN KUNDENINFORMATION ZUM THEMA CYBER- RISIKO Wir leben heute in einer Welt, die ohne den Austausch elektronischer Daten nicht mehr auskommt sei es im beruflichen Umfeld oder im Privaten. Der Cyberraum birgt enorme Möglichkeiten, und ein ebensolches Risikopotenzial: Ob Cyber- Phishing oder DDoS- Angriffe, Hacker sind auf Ihre Daten und Systeme aus, versprechen ihr illegaler Besitz doch ein lukratives Geschäft, das berufliche und private Existenzen bedroht. Sensibilität und Wachsamkeit sind nur die ersten Schritte, um sich vor den zahl- reichen Sicherheitsrisiken zu schützen. Mit der vorliegenden Kundeninformation bieten wir Ihnen eine informative Lektüre spannender Themen aus Wirtschaft, Politik, Wissenschaft und Technik. Im CYBER BAROMETER finden Sie unsere Experten- Meinung zum jeweiligen Thema. Wir bleiben für Sie informiert! ZUM INHALT NEUES AUS DER POLITIK, WIRTSCHAFT UND WISSENSCHAFT 2 NEUES AUS DER TECHNIK 4 6 NEUES AUS DEM VERSICHERUNGSMARKT 8 NEUES AUS DER SCHADENSWELT

2 NEUES AUS DER POLITIK, WIRTSCHAFT UND WISSENSCHAFT Sie haben es sicher gehört, das Zitat von Yves Bigot, Senderchef der französischen Fernsehgruppe TV5Monde, die am 9. April Opfer eines Hacker- Angriffes der Terrororganisation Islamischer Staat wurde: Wir sind nicht mehr imstande, irgendeinen unserer Kanäle auszustrahlen. Dass auch Deutschland ein gutes Ziel für Angreifer ist, bestätigt Cybercrime- Experte Michael Rühr. Lassen Sie sich nicht erpressen Das wirtschaftlich stabile Deutschland ist ein gutes Ziel für Angreifer, die Hacker- Szene professionali- siert und organisiert sich zusehends. Noch immer lassen sich Unternehmen jedoch lieber erpressen, als dem Angreifer die Stirn zu bieten. Das bestätigt Hauptkommissar Michael Rühr, Fachberater für Cybercrime in der Präventionsstelle des Polizeipräsidiums Südhessen, im Interview mit itandme- dia.de. Bevor das Unternehmen in die Öffentlichkeit gezerrt wird, verzichtet es lieber auf eine Straf- anzeige und kommt den Forderungen der Erpresser nach. Oftmals liegt die Erpressung nämlich in dem zweifelhaften Angebot, das offensichtlich unsichere Netz für zukünftige Angriffe mittels eines zeitlich befristeten Sicherheitspaketes zu sichern. Ziehen Sie lieber einen Experten zu Rate, bevor Sie auf Lösegeldforderungen eingehen. Ein typisches Denial of Service (DDOS) Angriffsszenario: Organisation eines Botnetzes: Über die massenhafte Versendung eines Trojaners, der Rech- ner in Botnetze einbinden kann, oder ganz einfach durch den käuflichen Erwerb fertiger Bot- netze. Auswahl des Opfers: Beispielsweise ein mittelständisches Unternehmen, das Produkte im In- ternet verkauft. Betriebsunterbrechung: Mit Hilfe des Botnetzes wird der Unternehmens- Server lahmgelegt. Geschäftsverluste: Da gerade kleine und mittelständische Unternehmen oftmals nicht über die notwendigen IT- Ressourcen verfügen, den Server zeitnah gangbar zu machen, kommt es zu Geschäftsausfällen und Kosten. Erpressung: Der Täter tritt in Erscheinung, indem er auf die bewiesenen Sicherheitslücken verweist und erpresst über den Verkauf eines 1- jährigen Sicherheitspaketes als Gegenmaß- nahme Geld. Lassen Sie keine Sicherheitslücke offen Natürlich sollten Sie die technischen Möglichkeiten, Ihre IT- Systeme zu schützen, voll aus- schöpfen. Doch damit ist es nicht getan. Unwissenheit und Fahrlässigkeit führen oft zu massi- ven Problemen, schließlich gehen die meisten Infektionen von E- Mails mit Anlagen oder Hy- perlinks aus, die so die häufige Praxis nicht gelöscht, sondern erst einmal an Kollegen wei- ter geleitet werden, was deren Rechner ebenfalls gefährdet. Auch der unbedarfte Umgang mit externen Datenträgern birgt ein hohes Risiko, nur allzu schnell ist der USB- Stick eines Kol- legen zur Hand. Hier helfen nur permanente Aufklärung und Sicherheitstrainings. BSI gibt Überblick zu ICS- Sicherheitsanforderungen Systeme zur Prozesssteuerung, Fertigung und Automatisierung (Industrial Control Systems ICS) sind ähnlichen Bedrohungen ausgesetzt wie konventionelle IT- Systeme, die Fernwartungszugänge laufen nämlich häufig über öffentliche Netze. Industrielle Anlagen werden so einer gestiegenen Bedro- hungslage ausgesetzt. Entsprechend hoch ist das zu erfüllende Sicherheitsniveau. Unabhängig von der eingesetzten Fernwartungs- Lösung VPN- Lösungen, Cloud- basierte Ansätze oder Provider- Lösungen gibt es generische Anforderungen für die industrielle Fernwartung. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Rahmen der Allianz für Cyber- Sicherheit nun eine Empfehlung zu technischen und sicherheitsrelevanten Aspekten der Fernwartung veröffentlicht. 2

3 Sind Sie sich Ihrer Sicherheitslücke bewusst? Nein danke, ich benötige keine Feuerversicherung, ich habe Brandschutztüren. Eine neue Studie der KPMG untermauert den großen Gap zwischen dem Bewusstsein deutscher Unternehmen zur allgemeinen Risikolage und der potentiellen eigenen Betroffenheit. Was sich mit Bezug auf die Feu- erversicherung sofort als absurde Aussage entblößt, ist mit dem Fokus auf Cyberkriminalität das, was Kundenberater und Versicherer häufig zu hören bekommen, wenn sie im Beratungsgespräch über Cyber- Versicherungen informieren. Das bestätigt die Studie Computerkriminalität in der deutschen Wirtschaft von KPMG und TMS Emnid. Ein paar Fakten zur Studie Computerkriminalität in der deut- schen Wirtschaft: Fakt 1: Die Zahl der Cyber- Vorfälle steigt weiterhin 40 Prozent deutscher Unternehmen sind schon einmal Opfer von Cyber- Attacken geworden. Damit ist längst fast jedes zweite Unternehmen betroffen, 2013 waren es erst 26 Prozent. Fakt 2: Das Risikobewusstsein steigt langsam Fast 90 % der Befragten schätzen das allgemeine Risiko, Opfer von Cyber- Kriminalität zu wer- den, als hoch beziehungsweise sehr hoch ein im Vorjahr waren es nur 82 %. 25 % der Be- fragten gehen sogar von einem sehr hohen Risiko aus! Fakt 3: Die Risikoverdrängung widerspricht dem eigenen Risikobewusstsein Die befragten Unternehmen wähnen sich in trügerischer Sicherheit: Drei Viertel von ihnen schätzen das eigene Risiko, in Zukunft selbst zum Opfer von Internetkriminalität zu werden, als niedrig oder sehr niedrig ein, nur 39 Prozent sehen ein hohes Risiko. Ganz nach dem Motto mir passiert schon nichts liegt das Bewusstsein für die eigene Risikobetroffen- heit demnach deutlich unter dem Bewusstsein für das allgemeine Risiko. Eine fatale Schere, die sich angesichts der rückläufigen Werte der Risikoverdrängung jedoch zu schließen scheint. DAS CYBER- BAROMETER Ungehinderter Zugriff auf das Internet für Mitarbeiter: Gehen Sie kein unnötiges Risiko ein. Denn es gibt immer den EINEN Mitar- beiter, der unbedarft mit E- Mail Anhängen und Downloads um- geht. Achtung ICS- Betreiber: Bestandslösungen auf Basis analoger- oder ISDN- Modems sowie die direkte Internetanbindung von Komponenten genügen NICHT dem aktuellen Stand der Technik. Risikobewusstsein steigt: Steigende Schäden lassen das Phäno- men der Risikoverdrängung rückläufig werden, dennoch wird das Risiko nach wie vor noch zu leichtsinnig außer Acht gelassen. 3

4 NEUES AUS DER TECHNIK So provokant es auch klingen mag: Cyber- Kriminalität hat sich zu einem lukrativen Geschäftsmodell entwickelt. Täter sind arbeitsteilig, schneiden Schadprogramme auf Zielkandidaten zu und verkaufen sie zwecks weiterer Nutzung gewinnbringend. Sogar mit Geld zurück Garantie. Shoppen im Deep Web Ist das nun erfinderisch oder schlichtweg gruselig? Im Dark Market werden Hacker- Tools und Dienst- leistungen feil geboten, Botnetze können sogar gemietet werden! Das Angebot an Hacker- Tools ist so vielseitig wie illegal und reicht von teilweise kostenlosen DDOS- Attacken über komplexe Malware- Tools bis hin zu gezielten Paketen für Datenschutzverletzungen via SQL- Injection und Buffer Over- flow. Die häufigsten Tools dienen dem Zweck, in Netzwerke einzubrechen und Daten abzuziehen, aber auch um E- Commerce- Seiten potenzieller Wettbewerber zu kompromittieren oder gar lahm zu legen. Und wenn der kriminelle Deal nicht im Sinne des Angreifers war, macht er einfach von der Geld- Zurück- Garantie Gebrauch. Kein Marketing- Gag: Auch im Black Market steht Kundenzufrieden- heit hoch im Kurs. Aus dem Hacker- ABC Für jeden Angriff das passende Werkzeug, so könnte ein Werbeslogan im Dark Market der Hacker lauten. State of the art sind derzeit etwa Techniken und Tools für Advanced Persistent Threats (APT) und Ransomware. Was das ist und wen es betrifft: wir klären auf. APT- Angriffe Professionelle Hacker agieren in der Regel sehr fokussiert. Und genau das ist mit APT ge- meint: Ein zielgerichteter, gut vorbereiteter Angriff auf die Informationstechnik und den Da- tenbestand von Unternehmen unter Einsatz diverser Techniken und Werkzeuge. Bei der Auswahl sind vor allem zwei Faktoren entscheidend: verfügt das Ziel- Unternehmen über technische Besonderheiten (z.b. Innovationskraft) oder kann es als Brückenkopf für Angriffe auf andere Ziele dienen (z.b. Lieferanten von Schlüsselindustrien)? Das Ziel: Betrug, Erpres- sung oder Know- How Diebstahl. Das Ergebnis: Nur allzu oft bewegt sich das Schadenausmaß im ruinösen Bereich! Betroffen sind übrigens nicht allein global operierende Konzerne. Zu- nehmend häufen sich Attacken auf den technologisch aufgestellten Mittelstand. Ransomware Ransomware ist eine Malware- Variante und damit eine bösartige Software, die auf die Ein- schränkung von Systemverfügbarkeit oder Datenbeständen abzielt und Lösegeldforderungen (Ransom) nach sich zieht. Die Schadsoftware gelangt üblicherweise wie Computerviren in die Systeme: Über E- Mail- Anhänge, Schwachstellen in Webbrowsern oder bei der Datenübertra- gung über USB- Sticks. Dabei werden Kunden- oder Betriebsrelevante Daten verschlüsselt, was im schlimmsten Fall zur vollständigen Betriebsunterbrechung führt. Eine angebliche Her- ausgabe der Schlüssel soll nach Eingang des geforderten Lösegeldes stattfinden eine Falle! Opfern wird dringend geraten, sich stattdessen mit Spezialisten in Verbindung zu setzen, die Malware- infizierte Systeme reinigen können und die Optionen einer Datenwiderherstellung prüfen. 4

5 Botnetze Gemeint sind über das Internet erreichbare Bots, sprich ferngesteuerte Computer. Die Bot- Software läuft auf vernetzten PCs, deren Besitzer sich über die Rolle ihres Rechners meist gar nicht bewusst sind. Oft haben sie sich irgendwann in der jüngeren Vergangenheit eine Mal- ware eingefangen, die vom Antivirusprogramm nicht erkannt wurde. In Deutschland gibt es zu jedem Zeitpunkt mehrere Hunderttausende Bots, die an das Internet angeschlossen sind. Diese sind aber nicht aktiv, sondern warten als Schläfer auf den Einsatzbefehl eines Cyber- kriminellen, der sie kontrolliert. Auf Knopfdruck werden sie aktiviert, um gemeinsam einen Cyberangriff auszuführen oder massenhaft Werbebotschaften (Spam) zu versenden. DAS CYBER- BAROMETER Auge um Auge: Dass Unternehmen und Institutionen sich gängi- ger Hacker- Tools bedienen, um mit denselben Waffen zurück- schlagen, befreit sie nicht von Konsequenzen. Der juristische Standpunkt ist klar: Distributed Denial of Service- Attacken (DDoS) sind illegal! Sicherheit im Blick: Wer seine Applikationen regelmäßig updatet und seine Skripte mittels File Integrity- Monitoring überwacht, kann einen RansomWeb- Angriff sofort erkennen. Ransomware- Opfer aufgepasst: Forscher, IT- Sicherheitsberater und das Bundesamt für Sicherheit in der Informationstechnik empfehlen: Gehen Sie NIE auf die Forderungen ein! Die Chance auf Freigabe Ihrer Betriebsmittel ist sehr gering, mit Folgeerpres- sung muss gerechnet werden. 5

6 NEUES AUS DER SCHADENSWELT Sammeln Sie Lufthansa- Meilen? Dann dürften Sie kurz die Luft angehalten haben, als der Hacker- Angriff auf den Account der Fluggesellschaft publik wurde. Längst gehören derlei Meldungen national wie international zum Alltag und rufen fast weniger Erstaunen hervor als die Tatsache, dass Unter- nehmen gegen die Folgen von Cyberrisiken tatsächlich versichert sind. Datendieb erpresst Kreditech Das Hamburger Start- Up Kreditech musste eine Niederlage einstecken und hatte doch Glück im Un- glück: 2014 wurde das Unternehmen von einem noch unbekannten Datendieb erpresst, wie das Ma- nager Magazin berichtete. Eine prekäre Situation für den Anbieter hochpreisiger Kurzzeitdarlehen, dessen Geschäftsgrundlage auf dem einwandfreien Ruf in puncto Datensicherheit baut. Nach eige- nen Angaben handelte es sich wohl um ein einzelnes internes Sicherheitsereignis. Ob den Kunden das als Erklärung ausreicht, wird sich zeigen. Einziger Lichtblick: Kreditech war versichert und gehört damit zu der in den letzten Monaten schnell wachsenden Gruppe von Unternehmen, die eine Cyber- Versicherung abgeschlossen haben. Cyberpolicen decken beispielsweise die Kosten für die Benach- richtigung von Betroffenen und für Notfallmaßnahmen. Maßnahmen, die Kreditech sofort nach Kenntnisnahme des Datendiebstahls realisierte. Lufthansa- Bonusmeilen gegen Prämien getauscht Die Prämien auf Lufthansa- Bonusmeilen scheinen echte Begehrlichkeiten bei unbekannten Hackern geweckt zu haben: laut Informationen des Nachrichtenmagazins Der Spiegel konnten sich die Cyber- Kriminellen mittels Botnetz Zugang auf persönliche Internetseiten und damit zu den Meilenkonten von LH- com.- Nutzern verschaffen. Dazu wurde eine große Anzahl von Benutzernamen und Passwort- kombinationen automatisiert getestet, bis ein Login funktionierte. Ein Lufthansa- Sprecher betonte, dass es kein Datenleck im Lufthansa- System gegeben habe, sondern ausschließlich Accounts betrof- fen waren. Die Zugangsdaten wurden ausgetauscht, die von den Hackern eingelösten Meilen zurück- gebucht. Der Vorfall ist glimpflich ausgegangen, demonstriert aber eindringlich, wie wichtig es ist, seine Passwörter regelmäßig zu ändern beziehungsweise nicht das gleiche Passwort für unterschied- liche Accounts zu nutzen. Trojaner legt Planungsbüro lahm Sie war gut getarnt, die E- Mail, über die sich ein Verschlüsselungstrojaner auf dem IT System eines größeren Architektur- und Planungsbüros installieren konnte. So gut, dass wahrscheinlich ein Mitar- beiter den infizierten Anhang unabsichtlich geöffnet hat. Das gesamte Netz des zum Glück versicher- ten Unternehmens war für 36 Stunden außer Betrieb gesetzt, weitere 5 Tage dauerten die Säube- rungsarbeiten und das Wiedereinspielen von Back- ups einschließlich der Nachpflege von Daten. Eine Arbeitswoche, in der einige Systeme nur eingeschränkt verfügbar waren. Insgesamt mussten der IT- Dienstleister und der vom Versicherer beauftragte Forensiker 12 Manntage investieren, um die Sys- teme komplett zu säubern, so dass sie wieder zu 100 Prozent einsatzfähig waren. Zeit, die unter m Strich um die Euro Kosten verursacht hat. FBI jagt russischen Hacker Bis zu drei Millionen Dollar Kopfgeld hat die amerikanische Bundespolizei bei der Jagd auf den mut- maßlichen Cyber- Kriminellen und Hacker Jevgeni Michailowitsch Bogatschew ausgeschrieben. An- geblich ist der Russe Administrator des Botnetzes GameOver Zeus, das darauf spezialisiert war, Kon- todaten, Passwörter und andere Informationen aus dem Online- Banking abzugreifen. Über eine Mil- lion Computer sind infiziert, der Schaden liegt bei mehr als 100 Millionen Dollar! Doch damit nicht genug: Das Botnetz soll die Verbreitung der Schadsoftware CryptoLocker unterstützt haben. Eine Software, die Dateien auf infizierten PC s mit dem Windows- Betriebssystem verschlüsselt und deren Eigentümer somit aussperrt. 6

7 Cyber- Bankräuber machen fette Beute Rund 100 betroffene Banken, E- Payment- Systeme und Finanzinstitute in Russland, der Ukraine, Eu- ropa und China und rund 10 Millionen Dollar Beute pro Bank das ist die erschreckende Bilanz der Cyber- Gang Carbanak, die bis heute mehr als eine Milliarde Dollar von Finanzinstituten gestohlen hat und nach wie vor für Schrecken sorgt. Statt vor dem Bankschalter agieren die Täter unentdeckt vor einem Monitor und nutzen Spear- Phishing und APTs für ihre Überfälle. Der Vorgang markiert den Beginn einer neuen Phase in der Entwicklung der Cyberkriminalität, in der Geld direkt von Ban- ken, anstatt von Heimanwendern gestohlen wird. Das Überraschende an diesen Banküberfällen war, dass es den Kriminellen egal war, welche Software die Bank nutzte, sagt Sergey Golovanov, Principal Security Researcher Kaspersky Lab. Gemeinsam mit Interpol, Europol und anderen Institutionen ist Kaspersky der Bande auf der Spur. (Quelle: IT- Finanzmagazin.de) DAS CYBER- BAROMETER Schadensbegrenzung: Cyber- Versicherungen schützen zwar nicht vor Angriffen, können im Fall der Fälle den Schaden aber in Grenzen halten. Schadenshöhe: Wie der Fall GameOver Zeus zeigt, entsteht durch gezielte Cyber- Angriffe ein nie zuvor dagewesener wirt- schaftlicher Schaden. Die Investition in ein zeitgemäßes Risiko- management hat oberste Priorität. Schadenvermeidung: 100 % Sicherheit gibt es nicht. Auch wenn sich Cyber- Bankräuber zuletzt direkt auf Banken statt auf Hei- manwender gestürzt haben: Keine Entwarnung für den Privat- anwender! 7

8 NEUES AUS DEM VERSICHERUNGSMARKT Cyber- Kriminalität trifft immer öfter auch kleine und mittelständische Unternehmen, eine moderne IT ist ausschlaggebend, um im weltweiten Wettbewerb zu bestehen. Tatsächlich nimmt die Aufmerk- samkeit für das Thema zu, das war nicht zuletzt auch auf der CeBIT zu beobachten. Deutsche Unternehmen stecken in einem IT- Sicherheitsdilemma Das Thema IT- Sicherheit ist trotz steigender Bedrohungslage in weiten Teilen der Deutschen Wirt- schaft nach wie vor nicht in den Chefetagen angekommen, so die aktuelle Bitcom- Studie Dabei ist der Schaden durch Cyberattacken und Produktpiraterie ungebrochen hoch: 51 Milliarden Euro Gesamtschaden. Ganz neue Dimensionen entstehen durch beauftragbare Internetpiraten (Crime as a service) und fortschreitende Digitalisierung (Web 4.0). Besonders erschreckend sind folgende Umfra- geergebnisse, sie machen die Bedrohungslage mehr als deutlich: Die Wiege der kriminellen Handlungen steht in Deutschland: Bis zu 45 % der Cyber- Kriminalität geht von Deutschland aus Der Täterkreis ist oft in den eigenen Reihen zu suchen: Gemessen an den kriminellen Hand- lungen sind die Täter mit bis zu 66 % unter (ehemaligen) Mitarbeitern zu suchen Das bedeutet: Das Risiko wird nicht kleiner, vielmehr wird es mehrdimensionaler. Und bringt eine wesentliche Erkenntnis auf den Punkt: Die IT- Sicherheit bedarf einer Generalüberholung. Bereits mit überschaubaren Maßnahmen können so entscheidende Fortschritte im eigenen Haus erzielt wer- den: ü Die eigene Risikosituation einschätzen: Ein einfaches webbasiertes Selbst- Audit kann einen qualifizierten Überblick über die Organisation und ihre Prozesse, auch zum Prozedere bezüg- lich Einstellung und Ausscheiden von Mitarbeitern, geben. Eine gute Basis, gemeinsam mit der IT- Abteilung technische Anforderungen abzuleiten. ü Das Restrisiko absichern: Der Quick- Check demonstriert, welches Restrisiko bleibt. Das kann eine adäquate Cyber- Police abdecken. Der Quick- Check: 39 Fragen für eine solide Einschätzung der Risikosituation Quelle: VdS 8

9 Das Restrisiko absichern wie gehen Cyber- Versicherer nun vor? Anhand aktueller Schadenerfahrung die Ermittlung des Schadenpotenzials darstellen: Die Bedrohung kann durch die Einschätzung des IT- Leiters, wie viele Tage er oder externe Fach- leute für das Aufspüren einer Schadsoftware auf dem System benötigen, eingeschätzt wer- den. Folgekosten berechnen: Die schrittweise Ermittlung über Wiederherstellungskosten, Kunden- Information und Anwaltskosten macht die existenzbedrohenden Auswirkungen deutlich Weitere Szenarien diskutieren: Betriebsunterbrechungen, Erpressungssituation und Geld- Umleitung sind Bedrohungen, speziell für Branchen mit Risiken des Kreditkarten- oder Pati- entendatenverlustes. Potenziellen Schaden ermitteln: Auf Basis der erworbenen Erkenntnisse lässt sich der poten- tielle Schaden und damit die Versicherungssumme leicht ermitteln. Ausschlüsse aufspüren: Bestehende Versicherungspolicen müssen immer mit der Cyber- Police abgeglichen werden, um für den Cyber- Fall relevante Ausschlüsse, die vor der digita- len Revolution formuliert wurden, zu erkennen. Maßgeschneiderte Testierung von Cyber- Security in KMU Sicherheit optimieren und Vertrauen schaffen so können KMU echte Wettbewerbsvorteile aus- spielen. Ein Konsortium aus IT- und Cyber- Experten hat sich unter Leitung der VdS Schadenverhütung GmbH auf kleine und mittlere Unternehmen (KMU) konzentriert und ein maßgeschneidertes Verfah- ren lanciert, mit dem der Informationssicherheitsstatus eines Unternehmens auditiert und zertifiziert werden kann. Angefangen mit einem webbasierten Selbst- Audit über ein Audit bis hin zur neuen VdS- Richtlinie 3473 können Unternehmen einen neuen Standard zur Bewertung der IT- Sicherheit entwickeln. Die Vorteile liegen auf der Hand: Ein VdS- Zertifikat schafft Vertrauen bei Kunden und Lieferanten und unterstützt gleichzeitig Versicherer bei der Risikoeinschätzung von Cyberschäden. Quelle: VdS 9

10 Interesse an Cyber- Versicherung nimmt deutlich zu Der Markt entwickelt sich schneller, als wir das erwartet haben, sagt Dr. Sven Erichsen vom Cyber- Makler Erichsen. (Groß- ) Unternehmen aus Handel, Produktion und Verkehr werden zunehmend selbst aktiv, wenn es um das Thema Cyber- Risiken geht. Wir bekommen in den letzten Wochen täg- lich bis zu fünf Anfragen, die sich mit ein bis zwei Abschlüssen pro Woche allein in diesem Jahr be- reits auf 20 Neuabschlüsse belaufen. DAS CYBER- BAROMETER Wege aus dem IT- Sicherheitsdilemma: Worin besteht der erste Schritt für Unternehmen? Wie ist die IT- Sicherheit objektiv zu bewerten? Antworten lässt die Bitcom- Studie offen. Marktnah und Richtungweisend: Mit dem VdS- Standard gibt es nun auch für die volkswirtschaftlich bedeutenden KMU eine Leitlinie für den angemessenen Schutz vor Cyber- Gefahren und die Zertifizierung durch eine unabhängige Institution. Risikobewusstsein steigt mit Cyber- Vorfällen: Aufklärung und mediale Berichterstattung veranlassen Unternehmen, sich mit Cyber- Versicherungen auseinander zu setzen. Eine Kundeninformation der Erichsen GmbH 10

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Lagebild Cyber-Sicherheit

Lagebild Cyber-Sicherheit Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016 Angriffe aus dem Internet und wie Sie sich davor schützen können Rüdiger Kirsch 8. April 2016 Agenda 1 Digitalisierung heute 2 Was sind die Risiken? 3 Wie groß ist die Gefahr durch Cybercrime? 4 Welche

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Risiko-Management für IT-Unternehmen

Risiko-Management für IT-Unternehmen Risiko-Management für IT-Unternehmen Risiken erkennen, bewerten, vermeiden, vernichten und versichern Frankfurt den 28.02.2013 IT-Sicherheit schützt Ihre Unternehmenswerte Gefahren Folgen Angriffsziele

Mehr

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

EDV-Sicherheit. Wolf Rogner

EDV-Sicherheit. Wolf Rogner EDV-Sicherheit EDV-Sicherheit Was soll den groß passieren?: Vermutungen und Hoffnungen von Laien Bei mir ist nichts zu holen!: Gedanken zu Bedrohungsszenarien Typologie von Angreifern Schutzwürdige Objekte

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. s Sparkasse Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache,

Mehr

Cyber Risks Frankfurt 9. Mai 2012

Cyber Risks Frankfurt 9. Mai 2012 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Presseinformation. Schäden durch Internetkriminalität nehmen zu

Presseinformation. Schäden durch Internetkriminalität nehmen zu Schäden durch Internetkriminalität nehmen zu Schaden steigt laut BKA um 16 Prozent auf 71,2 Millionen Euro BITKOM-Umfrage: Zugangsdaten von 8,5 Millionen Nutzern ausspioniert Viele Unternehmen nur schlecht

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Cyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015

Cyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015 Cyber-Präsentation Lloyd's Meet the Market Frankfurt April 2015 Was ist Cyber? Als Markt haben wir uns keinen Gefallen getan, das Produkt Cyber zu nennen Die von uns angebotene Deckung enthält folgende

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Sicherheitsforum der Sparkasse Langen-Seligenstadt 04.11.2014, Dreieich Christian Schülke schuelke.net internet.security.consulting

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Wirtschaftspionage heute. Wolfram Nötzel Business Manager IT Security & Datacenter Services

Wirtschaftspionage heute. Wolfram Nötzel Business Manager IT Security & Datacenter Services Wirtschaftspionage heute Wolfram Nötzel Business Manager IT Security & Datacenter Services Wirtschaftsspionage NRW Inhaber- oder familiengeführte Unternehmen setzen bei ihren Mitarbeitern auf das Vertrauensprinzip.

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Das Anti-Botnet- Beratungszentrum Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Wozu ein Anti-Botnet-Beratungszentrum? Weltweit sind mehrere Millionen Computer Teil eines Botnetzes

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Rexroth Info Day, Baden Mittwoch, 4. November 2015 Beat Kämpfer Managing Director bfa solutions ltd Einleitung Vortrag

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Versicherung von IT-/Cyber-Risiken in der Produktion

Versicherung von IT-/Cyber-Risiken in der Produktion Versicherung von IT-/Cyber-Risiken in der Produktion Themenwerkstatt Produktion der Zukunft Bochum, 24.06.2015 Dirk Kalinowski AXA Versicherung AG Beispiele Betriebsunterbrechung im Chemiewerk Was war

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Sicherheit und Verantwortung im Cyber-Raum

Sicherheit und Verantwortung im Cyber-Raum Sicherheit und Verantwortung im Cyber-Raum www.bsi.bund.de TOP 6 DER AKTUELLEN CYBER-ANGRIFFSFORMEN» Gezieltes Hacking von Webservern mit dem Ziel der Platzierung von Schadsoftware oder zur Vorbereitung

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache, gibt uns auf einen

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

NEWSLETTER. Cyber Risiken von digitalem Gewürm, Blockaden und anderen Unliebsamkeiten

NEWSLETTER. Cyber Risiken von digitalem Gewürm, Blockaden und anderen Unliebsamkeiten Cyber Risiken von digitalem Gewürm, Blockaden und anderen Unliebsamkeiten Was soll mir denn schon groß passieren!? Wie hoch kann ein Schaden schon sein? Nach wie vor unterschätzen Unternehmen die sogenannten

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr