RISIKEN KENNEN RISIKEN MANAGEN KUNDENINFORMATION ZUM THEMA CYBER- RISIKO

Größe: px
Ab Seite anzeigen:

Download "RISIKEN KENNEN RISIKEN MANAGEN KUNDENINFORMATION ZUM THEMA CYBER- RISIKO"

Transkript

1 RISIKEN KENNEN RISIKEN MANAGEN KUNDENINFORMATION ZUM THEMA CYBER- RISIKO Wir leben heute in einer Welt, die ohne den Austausch elektronischer Daten nicht mehr auskommt sei es im beruflichen Umfeld oder im Privaten. Der Cyberraum birgt enorme Möglichkeiten, und ein ebensolches Risikopotenzial: Ob Cyber- Phishing oder DDoS- Angriffe, Hacker sind auf Ihre Daten und Systeme aus, versprechen ihr illegaler Besitz doch ein lukratives Geschäft, das berufliche und private Existenzen bedroht. Sensibilität und Wachsamkeit sind nur die ersten Schritte, um sich vor den zahl- reichen Sicherheitsrisiken zu schützen. Mit der vorliegenden Kundeninformation bieten wir Ihnen eine informative Lektüre spannender Themen aus Wirtschaft, Politik, Wissenschaft und Technik. Im CYBER BAROMETER finden Sie unsere Experten- Meinung zum jeweiligen Thema. Wir bleiben für Sie informiert! ZUM INHALT NEUES AUS DER POLITIK, WIRTSCHAFT UND WISSENSCHAFT 2 NEUES AUS DER TECHNIK 4 6 NEUES AUS DEM VERSICHERUNGSMARKT 8 NEUES AUS DER SCHADENSWELT

2 NEUES AUS DER POLITIK, WIRTSCHAFT UND WISSENSCHAFT Sie haben es sicher gehört, das Zitat von Yves Bigot, Senderchef der französischen Fernsehgruppe TV5Monde, die am 9. April Opfer eines Hacker- Angriffes der Terrororganisation Islamischer Staat wurde: Wir sind nicht mehr imstande, irgendeinen unserer Kanäle auszustrahlen. Dass auch Deutschland ein gutes Ziel für Angreifer ist, bestätigt Cybercrime- Experte Michael Rühr. Lassen Sie sich nicht erpressen Das wirtschaftlich stabile Deutschland ist ein gutes Ziel für Angreifer, die Hacker- Szene professionali- siert und organisiert sich zusehends. Noch immer lassen sich Unternehmen jedoch lieber erpressen, als dem Angreifer die Stirn zu bieten. Das bestätigt Hauptkommissar Michael Rühr, Fachberater für Cybercrime in der Präventionsstelle des Polizeipräsidiums Südhessen, im Interview mit itandme- dia.de. Bevor das Unternehmen in die Öffentlichkeit gezerrt wird, verzichtet es lieber auf eine Straf- anzeige und kommt den Forderungen der Erpresser nach. Oftmals liegt die Erpressung nämlich in dem zweifelhaften Angebot, das offensichtlich unsichere Netz für zukünftige Angriffe mittels eines zeitlich befristeten Sicherheitspaketes zu sichern. Ziehen Sie lieber einen Experten zu Rate, bevor Sie auf Lösegeldforderungen eingehen. Ein typisches Denial of Service (DDOS) Angriffsszenario: Organisation eines Botnetzes: Über die massenhafte Versendung eines Trojaners, der Rech- ner in Botnetze einbinden kann, oder ganz einfach durch den käuflichen Erwerb fertiger Bot- netze. Auswahl des Opfers: Beispielsweise ein mittelständisches Unternehmen, das Produkte im In- ternet verkauft. Betriebsunterbrechung: Mit Hilfe des Botnetzes wird der Unternehmens- Server lahmgelegt. Geschäftsverluste: Da gerade kleine und mittelständische Unternehmen oftmals nicht über die notwendigen IT- Ressourcen verfügen, den Server zeitnah gangbar zu machen, kommt es zu Geschäftsausfällen und Kosten. Erpressung: Der Täter tritt in Erscheinung, indem er auf die bewiesenen Sicherheitslücken verweist und erpresst über den Verkauf eines 1- jährigen Sicherheitspaketes als Gegenmaß- nahme Geld. Lassen Sie keine Sicherheitslücke offen Natürlich sollten Sie die technischen Möglichkeiten, Ihre IT- Systeme zu schützen, voll aus- schöpfen. Doch damit ist es nicht getan. Unwissenheit und Fahrlässigkeit führen oft zu massi- ven Problemen, schließlich gehen die meisten Infektionen von E- Mails mit Anlagen oder Hy- perlinks aus, die so die häufige Praxis nicht gelöscht, sondern erst einmal an Kollegen wei- ter geleitet werden, was deren Rechner ebenfalls gefährdet. Auch der unbedarfte Umgang mit externen Datenträgern birgt ein hohes Risiko, nur allzu schnell ist der USB- Stick eines Kol- legen zur Hand. Hier helfen nur permanente Aufklärung und Sicherheitstrainings. BSI gibt Überblick zu ICS- Sicherheitsanforderungen Systeme zur Prozesssteuerung, Fertigung und Automatisierung (Industrial Control Systems ICS) sind ähnlichen Bedrohungen ausgesetzt wie konventionelle IT- Systeme, die Fernwartungszugänge laufen nämlich häufig über öffentliche Netze. Industrielle Anlagen werden so einer gestiegenen Bedro- hungslage ausgesetzt. Entsprechend hoch ist das zu erfüllende Sicherheitsniveau. Unabhängig von der eingesetzten Fernwartungs- Lösung VPN- Lösungen, Cloud- basierte Ansätze oder Provider- Lösungen gibt es generische Anforderungen für die industrielle Fernwartung. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Rahmen der Allianz für Cyber- Sicherheit nun eine Empfehlung zu technischen und sicherheitsrelevanten Aspekten der Fernwartung veröffentlicht. 2

3 Sind Sie sich Ihrer Sicherheitslücke bewusst? Nein danke, ich benötige keine Feuerversicherung, ich habe Brandschutztüren. Eine neue Studie der KPMG untermauert den großen Gap zwischen dem Bewusstsein deutscher Unternehmen zur allgemeinen Risikolage und der potentiellen eigenen Betroffenheit. Was sich mit Bezug auf die Feu- erversicherung sofort als absurde Aussage entblößt, ist mit dem Fokus auf Cyberkriminalität das, was Kundenberater und Versicherer häufig zu hören bekommen, wenn sie im Beratungsgespräch über Cyber- Versicherungen informieren. Das bestätigt die Studie Computerkriminalität in der deutschen Wirtschaft von KPMG und TMS Emnid. Ein paar Fakten zur Studie Computerkriminalität in der deut- schen Wirtschaft: Fakt 1: Die Zahl der Cyber- Vorfälle steigt weiterhin 40 Prozent deutscher Unternehmen sind schon einmal Opfer von Cyber- Attacken geworden. Damit ist längst fast jedes zweite Unternehmen betroffen, 2013 waren es erst 26 Prozent. Fakt 2: Das Risikobewusstsein steigt langsam Fast 90 % der Befragten schätzen das allgemeine Risiko, Opfer von Cyber- Kriminalität zu wer- den, als hoch beziehungsweise sehr hoch ein im Vorjahr waren es nur 82 %. 25 % der Be- fragten gehen sogar von einem sehr hohen Risiko aus! Fakt 3: Die Risikoverdrängung widerspricht dem eigenen Risikobewusstsein Die befragten Unternehmen wähnen sich in trügerischer Sicherheit: Drei Viertel von ihnen schätzen das eigene Risiko, in Zukunft selbst zum Opfer von Internetkriminalität zu werden, als niedrig oder sehr niedrig ein, nur 39 Prozent sehen ein hohes Risiko. Ganz nach dem Motto mir passiert schon nichts liegt das Bewusstsein für die eigene Risikobetroffen- heit demnach deutlich unter dem Bewusstsein für das allgemeine Risiko. Eine fatale Schere, die sich angesichts der rückläufigen Werte der Risikoverdrängung jedoch zu schließen scheint. DAS CYBER- BAROMETER Ungehinderter Zugriff auf das Internet für Mitarbeiter: Gehen Sie kein unnötiges Risiko ein. Denn es gibt immer den EINEN Mitar- beiter, der unbedarft mit E- Mail Anhängen und Downloads um- geht. Achtung ICS- Betreiber: Bestandslösungen auf Basis analoger- oder ISDN- Modems sowie die direkte Internetanbindung von Komponenten genügen NICHT dem aktuellen Stand der Technik. Risikobewusstsein steigt: Steigende Schäden lassen das Phäno- men der Risikoverdrängung rückläufig werden, dennoch wird das Risiko nach wie vor noch zu leichtsinnig außer Acht gelassen. 3

4 NEUES AUS DER TECHNIK So provokant es auch klingen mag: Cyber- Kriminalität hat sich zu einem lukrativen Geschäftsmodell entwickelt. Täter sind arbeitsteilig, schneiden Schadprogramme auf Zielkandidaten zu und verkaufen sie zwecks weiterer Nutzung gewinnbringend. Sogar mit Geld zurück Garantie. Shoppen im Deep Web Ist das nun erfinderisch oder schlichtweg gruselig? Im Dark Market werden Hacker- Tools und Dienst- leistungen feil geboten, Botnetze können sogar gemietet werden! Das Angebot an Hacker- Tools ist so vielseitig wie illegal und reicht von teilweise kostenlosen DDOS- Attacken über komplexe Malware- Tools bis hin zu gezielten Paketen für Datenschutzverletzungen via SQL- Injection und Buffer Over- flow. Die häufigsten Tools dienen dem Zweck, in Netzwerke einzubrechen und Daten abzuziehen, aber auch um E- Commerce- Seiten potenzieller Wettbewerber zu kompromittieren oder gar lahm zu legen. Und wenn der kriminelle Deal nicht im Sinne des Angreifers war, macht er einfach von der Geld- Zurück- Garantie Gebrauch. Kein Marketing- Gag: Auch im Black Market steht Kundenzufrieden- heit hoch im Kurs. Aus dem Hacker- ABC Für jeden Angriff das passende Werkzeug, so könnte ein Werbeslogan im Dark Market der Hacker lauten. State of the art sind derzeit etwa Techniken und Tools für Advanced Persistent Threats (APT) und Ransomware. Was das ist und wen es betrifft: wir klären auf. APT- Angriffe Professionelle Hacker agieren in der Regel sehr fokussiert. Und genau das ist mit APT ge- meint: Ein zielgerichteter, gut vorbereiteter Angriff auf die Informationstechnik und den Da- tenbestand von Unternehmen unter Einsatz diverser Techniken und Werkzeuge. Bei der Auswahl sind vor allem zwei Faktoren entscheidend: verfügt das Ziel- Unternehmen über technische Besonderheiten (z.b. Innovationskraft) oder kann es als Brückenkopf für Angriffe auf andere Ziele dienen (z.b. Lieferanten von Schlüsselindustrien)? Das Ziel: Betrug, Erpres- sung oder Know- How Diebstahl. Das Ergebnis: Nur allzu oft bewegt sich das Schadenausmaß im ruinösen Bereich! Betroffen sind übrigens nicht allein global operierende Konzerne. Zu- nehmend häufen sich Attacken auf den technologisch aufgestellten Mittelstand. Ransomware Ransomware ist eine Malware- Variante und damit eine bösartige Software, die auf die Ein- schränkung von Systemverfügbarkeit oder Datenbeständen abzielt und Lösegeldforderungen (Ransom) nach sich zieht. Die Schadsoftware gelangt üblicherweise wie Computerviren in die Systeme: Über E- Mail- Anhänge, Schwachstellen in Webbrowsern oder bei der Datenübertra- gung über USB- Sticks. Dabei werden Kunden- oder Betriebsrelevante Daten verschlüsselt, was im schlimmsten Fall zur vollständigen Betriebsunterbrechung führt. Eine angebliche Her- ausgabe der Schlüssel soll nach Eingang des geforderten Lösegeldes stattfinden eine Falle! Opfern wird dringend geraten, sich stattdessen mit Spezialisten in Verbindung zu setzen, die Malware- infizierte Systeme reinigen können und die Optionen einer Datenwiderherstellung prüfen. 4

5 Botnetze Gemeint sind über das Internet erreichbare Bots, sprich ferngesteuerte Computer. Die Bot- Software läuft auf vernetzten PCs, deren Besitzer sich über die Rolle ihres Rechners meist gar nicht bewusst sind. Oft haben sie sich irgendwann in der jüngeren Vergangenheit eine Mal- ware eingefangen, die vom Antivirusprogramm nicht erkannt wurde. In Deutschland gibt es zu jedem Zeitpunkt mehrere Hunderttausende Bots, die an das Internet angeschlossen sind. Diese sind aber nicht aktiv, sondern warten als Schläfer auf den Einsatzbefehl eines Cyber- kriminellen, der sie kontrolliert. Auf Knopfdruck werden sie aktiviert, um gemeinsam einen Cyberangriff auszuführen oder massenhaft Werbebotschaften (Spam) zu versenden. DAS CYBER- BAROMETER Auge um Auge: Dass Unternehmen und Institutionen sich gängi- ger Hacker- Tools bedienen, um mit denselben Waffen zurück- schlagen, befreit sie nicht von Konsequenzen. Der juristische Standpunkt ist klar: Distributed Denial of Service- Attacken (DDoS) sind illegal! Sicherheit im Blick: Wer seine Applikationen regelmäßig updatet und seine Skripte mittels File Integrity- Monitoring überwacht, kann einen RansomWeb- Angriff sofort erkennen. Ransomware- Opfer aufgepasst: Forscher, IT- Sicherheitsberater und das Bundesamt für Sicherheit in der Informationstechnik empfehlen: Gehen Sie NIE auf die Forderungen ein! Die Chance auf Freigabe Ihrer Betriebsmittel ist sehr gering, mit Folgeerpres- sung muss gerechnet werden. 5

6 NEUES AUS DER SCHADENSWELT Sammeln Sie Lufthansa- Meilen? Dann dürften Sie kurz die Luft angehalten haben, als der Hacker- Angriff auf den Account der Fluggesellschaft publik wurde. Längst gehören derlei Meldungen national wie international zum Alltag und rufen fast weniger Erstaunen hervor als die Tatsache, dass Unter- nehmen gegen die Folgen von Cyberrisiken tatsächlich versichert sind. Datendieb erpresst Kreditech Das Hamburger Start- Up Kreditech musste eine Niederlage einstecken und hatte doch Glück im Un- glück: 2014 wurde das Unternehmen von einem noch unbekannten Datendieb erpresst, wie das Ma- nager Magazin berichtete. Eine prekäre Situation für den Anbieter hochpreisiger Kurzzeitdarlehen, dessen Geschäftsgrundlage auf dem einwandfreien Ruf in puncto Datensicherheit baut. Nach eige- nen Angaben handelte es sich wohl um ein einzelnes internes Sicherheitsereignis. Ob den Kunden das als Erklärung ausreicht, wird sich zeigen. Einziger Lichtblick: Kreditech war versichert und gehört damit zu der in den letzten Monaten schnell wachsenden Gruppe von Unternehmen, die eine Cyber- Versicherung abgeschlossen haben. Cyberpolicen decken beispielsweise die Kosten für die Benach- richtigung von Betroffenen und für Notfallmaßnahmen. Maßnahmen, die Kreditech sofort nach Kenntnisnahme des Datendiebstahls realisierte. Lufthansa- Bonusmeilen gegen Prämien getauscht Die Prämien auf Lufthansa- Bonusmeilen scheinen echte Begehrlichkeiten bei unbekannten Hackern geweckt zu haben: laut Informationen des Nachrichtenmagazins Der Spiegel konnten sich die Cyber- Kriminellen mittels Botnetz Zugang auf persönliche Internetseiten und damit zu den Meilenkonten von LH- com.- Nutzern verschaffen. Dazu wurde eine große Anzahl von Benutzernamen und Passwort- kombinationen automatisiert getestet, bis ein Login funktionierte. Ein Lufthansa- Sprecher betonte, dass es kein Datenleck im Lufthansa- System gegeben habe, sondern ausschließlich Accounts betrof- fen waren. Die Zugangsdaten wurden ausgetauscht, die von den Hackern eingelösten Meilen zurück- gebucht. Der Vorfall ist glimpflich ausgegangen, demonstriert aber eindringlich, wie wichtig es ist, seine Passwörter regelmäßig zu ändern beziehungsweise nicht das gleiche Passwort für unterschied- liche Accounts zu nutzen. Trojaner legt Planungsbüro lahm Sie war gut getarnt, die E- Mail, über die sich ein Verschlüsselungstrojaner auf dem IT System eines größeren Architektur- und Planungsbüros installieren konnte. So gut, dass wahrscheinlich ein Mitar- beiter den infizierten Anhang unabsichtlich geöffnet hat. Das gesamte Netz des zum Glück versicher- ten Unternehmens war für 36 Stunden außer Betrieb gesetzt, weitere 5 Tage dauerten die Säube- rungsarbeiten und das Wiedereinspielen von Back- ups einschließlich der Nachpflege von Daten. Eine Arbeitswoche, in der einige Systeme nur eingeschränkt verfügbar waren. Insgesamt mussten der IT- Dienstleister und der vom Versicherer beauftragte Forensiker 12 Manntage investieren, um die Sys- teme komplett zu säubern, so dass sie wieder zu 100 Prozent einsatzfähig waren. Zeit, die unter m Strich um die Euro Kosten verursacht hat. FBI jagt russischen Hacker Bis zu drei Millionen Dollar Kopfgeld hat die amerikanische Bundespolizei bei der Jagd auf den mut- maßlichen Cyber- Kriminellen und Hacker Jevgeni Michailowitsch Bogatschew ausgeschrieben. An- geblich ist der Russe Administrator des Botnetzes GameOver Zeus, das darauf spezialisiert war, Kon- todaten, Passwörter und andere Informationen aus dem Online- Banking abzugreifen. Über eine Mil- lion Computer sind infiziert, der Schaden liegt bei mehr als 100 Millionen Dollar! Doch damit nicht genug: Das Botnetz soll die Verbreitung der Schadsoftware CryptoLocker unterstützt haben. Eine Software, die Dateien auf infizierten PC s mit dem Windows- Betriebssystem verschlüsselt und deren Eigentümer somit aussperrt. 6

7 Cyber- Bankräuber machen fette Beute Rund 100 betroffene Banken, E- Payment- Systeme und Finanzinstitute in Russland, der Ukraine, Eu- ropa und China und rund 10 Millionen Dollar Beute pro Bank das ist die erschreckende Bilanz der Cyber- Gang Carbanak, die bis heute mehr als eine Milliarde Dollar von Finanzinstituten gestohlen hat und nach wie vor für Schrecken sorgt. Statt vor dem Bankschalter agieren die Täter unentdeckt vor einem Monitor und nutzen Spear- Phishing und APTs für ihre Überfälle. Der Vorgang markiert den Beginn einer neuen Phase in der Entwicklung der Cyberkriminalität, in der Geld direkt von Ban- ken, anstatt von Heimanwendern gestohlen wird. Das Überraschende an diesen Banküberfällen war, dass es den Kriminellen egal war, welche Software die Bank nutzte, sagt Sergey Golovanov, Principal Security Researcher Kaspersky Lab. Gemeinsam mit Interpol, Europol und anderen Institutionen ist Kaspersky der Bande auf der Spur. (Quelle: IT- Finanzmagazin.de) DAS CYBER- BAROMETER Schadensbegrenzung: Cyber- Versicherungen schützen zwar nicht vor Angriffen, können im Fall der Fälle den Schaden aber in Grenzen halten. Schadenshöhe: Wie der Fall GameOver Zeus zeigt, entsteht durch gezielte Cyber- Angriffe ein nie zuvor dagewesener wirt- schaftlicher Schaden. Die Investition in ein zeitgemäßes Risiko- management hat oberste Priorität. Schadenvermeidung: 100 % Sicherheit gibt es nicht. Auch wenn sich Cyber- Bankräuber zuletzt direkt auf Banken statt auf Hei- manwender gestürzt haben: Keine Entwarnung für den Privat- anwender! 7

8 NEUES AUS DEM VERSICHERUNGSMARKT Cyber- Kriminalität trifft immer öfter auch kleine und mittelständische Unternehmen, eine moderne IT ist ausschlaggebend, um im weltweiten Wettbewerb zu bestehen. Tatsächlich nimmt die Aufmerk- samkeit für das Thema zu, das war nicht zuletzt auch auf der CeBIT zu beobachten. Deutsche Unternehmen stecken in einem IT- Sicherheitsdilemma Das Thema IT- Sicherheit ist trotz steigender Bedrohungslage in weiten Teilen der Deutschen Wirt- schaft nach wie vor nicht in den Chefetagen angekommen, so die aktuelle Bitcom- Studie Dabei ist der Schaden durch Cyberattacken und Produktpiraterie ungebrochen hoch: 51 Milliarden Euro Gesamtschaden. Ganz neue Dimensionen entstehen durch beauftragbare Internetpiraten (Crime as a service) und fortschreitende Digitalisierung (Web 4.0). Besonders erschreckend sind folgende Umfra- geergebnisse, sie machen die Bedrohungslage mehr als deutlich: Die Wiege der kriminellen Handlungen steht in Deutschland: Bis zu 45 % der Cyber- Kriminalität geht von Deutschland aus Der Täterkreis ist oft in den eigenen Reihen zu suchen: Gemessen an den kriminellen Hand- lungen sind die Täter mit bis zu 66 % unter (ehemaligen) Mitarbeitern zu suchen Das bedeutet: Das Risiko wird nicht kleiner, vielmehr wird es mehrdimensionaler. Und bringt eine wesentliche Erkenntnis auf den Punkt: Die IT- Sicherheit bedarf einer Generalüberholung. Bereits mit überschaubaren Maßnahmen können so entscheidende Fortschritte im eigenen Haus erzielt wer- den: ü Die eigene Risikosituation einschätzen: Ein einfaches webbasiertes Selbst- Audit kann einen qualifizierten Überblick über die Organisation und ihre Prozesse, auch zum Prozedere bezüg- lich Einstellung und Ausscheiden von Mitarbeitern, geben. Eine gute Basis, gemeinsam mit der IT- Abteilung technische Anforderungen abzuleiten. ü Das Restrisiko absichern: Der Quick- Check demonstriert, welches Restrisiko bleibt. Das kann eine adäquate Cyber- Police abdecken. Der Quick- Check: 39 Fragen für eine solide Einschätzung der Risikosituation Quelle: VdS 8

9 Das Restrisiko absichern wie gehen Cyber- Versicherer nun vor? Anhand aktueller Schadenerfahrung die Ermittlung des Schadenpotenzials darstellen: Die Bedrohung kann durch die Einschätzung des IT- Leiters, wie viele Tage er oder externe Fach- leute für das Aufspüren einer Schadsoftware auf dem System benötigen, eingeschätzt wer- den. Folgekosten berechnen: Die schrittweise Ermittlung über Wiederherstellungskosten, Kunden- Information und Anwaltskosten macht die existenzbedrohenden Auswirkungen deutlich Weitere Szenarien diskutieren: Betriebsunterbrechungen, Erpressungssituation und Geld- Umleitung sind Bedrohungen, speziell für Branchen mit Risiken des Kreditkarten- oder Pati- entendatenverlustes. Potenziellen Schaden ermitteln: Auf Basis der erworbenen Erkenntnisse lässt sich der poten- tielle Schaden und damit die Versicherungssumme leicht ermitteln. Ausschlüsse aufspüren: Bestehende Versicherungspolicen müssen immer mit der Cyber- Police abgeglichen werden, um für den Cyber- Fall relevante Ausschlüsse, die vor der digita- len Revolution formuliert wurden, zu erkennen. Maßgeschneiderte Testierung von Cyber- Security in KMU Sicherheit optimieren und Vertrauen schaffen so können KMU echte Wettbewerbsvorteile aus- spielen. Ein Konsortium aus IT- und Cyber- Experten hat sich unter Leitung der VdS Schadenverhütung GmbH auf kleine und mittlere Unternehmen (KMU) konzentriert und ein maßgeschneidertes Verfah- ren lanciert, mit dem der Informationssicherheitsstatus eines Unternehmens auditiert und zertifiziert werden kann. Angefangen mit einem webbasierten Selbst- Audit über ein Audit bis hin zur neuen VdS- Richtlinie 3473 können Unternehmen einen neuen Standard zur Bewertung der IT- Sicherheit entwickeln. Die Vorteile liegen auf der Hand: Ein VdS- Zertifikat schafft Vertrauen bei Kunden und Lieferanten und unterstützt gleichzeitig Versicherer bei der Risikoeinschätzung von Cyberschäden. Quelle: VdS 9

10 Interesse an Cyber- Versicherung nimmt deutlich zu Der Markt entwickelt sich schneller, als wir das erwartet haben, sagt Dr. Sven Erichsen vom Cyber- Makler Erichsen. (Groß- ) Unternehmen aus Handel, Produktion und Verkehr werden zunehmend selbst aktiv, wenn es um das Thema Cyber- Risiken geht. Wir bekommen in den letzten Wochen täg- lich bis zu fünf Anfragen, die sich mit ein bis zwei Abschlüssen pro Woche allein in diesem Jahr be- reits auf 20 Neuabschlüsse belaufen. DAS CYBER- BAROMETER Wege aus dem IT- Sicherheitsdilemma: Worin besteht der erste Schritt für Unternehmen? Wie ist die IT- Sicherheit objektiv zu bewerten? Antworten lässt die Bitcom- Studie offen. Marktnah und Richtungweisend: Mit dem VdS- Standard gibt es nun auch für die volkswirtschaftlich bedeutenden KMU eine Leitlinie für den angemessenen Schutz vor Cyber- Gefahren und die Zertifizierung durch eine unabhängige Institution. Risikobewusstsein steigt mit Cyber- Vorfällen: Aufklärung und mediale Berichterstattung veranlassen Unternehmen, sich mit Cyber- Versicherungen auseinander zu setzen. Eine Kundeninformation der Erichsen GmbH 10

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Lagebild Cyber-Sicherheit

Lagebild Cyber-Sicherheit Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.

Mehr

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016 Angriffe aus dem Internet und wie Sie sich davor schützen können Rüdiger Kirsch 8. April 2016 Agenda 1 Digitalisierung heute 2 Was sind die Risiken? 3 Wie groß ist die Gefahr durch Cybercrime? 4 Welche

Mehr

Cyber Risks Frankfurt 9. Mai 2012

Cyber Risks Frankfurt 9. Mai 2012 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

EDV-Sicherheit. Wolf Rogner

EDV-Sicherheit. Wolf Rogner EDV-Sicherheit EDV-Sicherheit Was soll den groß passieren?: Vermutungen und Hoffnungen von Laien Bei mir ist nichts zu holen!: Gedanken zu Bedrohungsszenarien Typologie von Angreifern Schutzwürdige Objekte

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Versicherung von IT-/Cyber-Risiken in der Produktion

Versicherung von IT-/Cyber-Risiken in der Produktion Versicherung von IT-/Cyber-Risiken in der Produktion Themenwerkstatt Produktion der Zukunft Bochum, 24.06.2015 Dirk Kalinowski AXA Versicherung AG Beispiele Betriebsunterbrechung im Chemiewerk Was war

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Risiko-Management für IT-Unternehmen

Risiko-Management für IT-Unternehmen Risiko-Management für IT-Unternehmen Risiken erkennen, bewerten, vermeiden, vernichten und versichern Frankfurt den 28.02.2013 IT-Sicherheit schützt Ihre Unternehmenswerte Gefahren Folgen Angriffsziele

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. s Sparkasse Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache,

Mehr

Cyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015

Cyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015 Cyber-Präsentation Lloyd's Meet the Market Frankfurt April 2015 Was ist Cyber? Als Markt haben wir uns keinen Gefallen getan, das Produkt Cyber zu nennen Die von uns angebotene Deckung enthält folgende

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Presseinformation. Schäden durch Internetkriminalität nehmen zu

Presseinformation. Schäden durch Internetkriminalität nehmen zu Schäden durch Internetkriminalität nehmen zu Schaden steigt laut BKA um 16 Prozent auf 71,2 Millionen Euro BITKOM-Umfrage: Zugangsdaten von 8,5 Millionen Nutzern ausspioniert Viele Unternehmen nur schlecht

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Sicherheitsforum der Sparkasse Langen-Seligenstadt 04.11.2014, Dreieich Christian Schülke schuelke.net internet.security.consulting

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SWANcloud Security Aspekte SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SSC-Services GmbH 2014 Alle Rechte vorbehalten. Nachdruck, Vervielfältigung und Veröffentlichung nicht gestattet.

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Nürnberg, 16. Oktober 2012 Motivation für Cyber-Angriffe Cyber-Angriff Protest Geld Spionage Sabotage

Mehr

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Das Anti-Botnet- Beratungszentrum Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Wozu ein Anti-Botnet-Beratungszentrum? Weltweit sind mehrere Millionen Computer Teil eines Botnetzes

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Pressekonferenz zu Cybercrime

Pressekonferenz zu Cybercrime Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache, gibt uns auf einen

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr