IT-Sicherheit für KRITIS Lösungen aus Praxis und Forschung
|
|
- Harry Armbruster
- vor 3 Jahren
- Abrufe
Transkript
1 Vernetzte IT-Sicherheit Kritischer Infrastrukturen IT-Sicherheit für KRITIS Lösungen aus Praxis und Forschung Prof. Dr. Ulrike Lechner it-sa 2018 Nürnberg, 10. Oktober 2018 Gefördert vom FKZ: 16KIS0213
2 Prof. Dr. Ulrike Lechner Seit 2004 Lehrstuhlinhaberin für Wirtschaftsinformatik an der Universität der Bundeswehr in München Professorin für Digitale Medien in Dienstleistung und Verwaltung an der Universität Bremen Projektleiterin, Dozentin, Professorin an der Universität St. Gallen Wissenschaftliche Mitarbeiterin an der Universität Passau Studium Informatik an der Universität Passau Aufgewachsen in Simbach am Inn Die Kritischen Infrastrukturen in Deutschland gehören zu den Sichersten der Welt. Das soll so bleiben!
3 Ergebnisse der Forschung Ergebnisse der Forschung MONITOR IT-SICHERHEIT KRITISCHER INFRASTRUKTUREN MONITOR 2.0 IT-SICHERHEIT KRITISCHER INFRASTRUKTUREN DIE ERGEBNISSE DES BMBF FÖRDERSCHWERPUNKTS FALLSTUDIENSERIE Zu finden unter oder 3
4 Kritische Infrastrukturen Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. (Definition BBK) Bildquellen:
5 ITS KRITIS Die Partner von ITS KRITIS 5
6 Der Förderschwerpunkt its kritis mit 13 Forschungsprojekten 6
7 Die Entwicklung VeSiKi Juni 2010 Stuxnet April 2015 TV5Monde Dezember 2015 Blackout Ukraine Mai 2017 Wannacry
8 Monitor 2.0 Wie steht es um die Sicherheit? 8
9 Wie steht es um die IT-Sicherheit? Monitor 1.0 Monitor IT-Sicherheit Kritischer Infrastrukturen Monitor 2.0 Ja: 50% Mehr als 100: 17% 9
10 Monitor 2.0 Die Arten von Angriffen 10
11 Ursachen für den Erfolg von Cyber-Attacken Monitor 2.0 IT-Sicherheit Kritischer Infrastrukturen Konnten Ursachen für den Erfolg von Cyber-Attacken festgestellt werden? Nein 21,20% 33,33% Andere 0% 18,20% Fehlkonfiguration 33,33% 33,30% Fehlverhalten von Mitarbeitern 48,50% 55,56% Sicherheitsmängel bei Partnern 22,22% 27,30% Nicht erfolgte Patches 27,30% 33,33% Zero Day Lücken 0% 21,20% KRITIS alle Teilnehmer 11
12 Selbsteinschätzung der Bedrohungslage Monitor 2.0 IT-Sicherheit Kritischer Infrastrukturen 12
13 Nobelpreis Wirtschaft 2017 für Richard Thaler Menschen treffen irrationale Entscheidungen angesichts abstrakter Risiken in der Zukunft. -> Kluge Entscheidungsarchitekturen Nobelpreis 2017 für Richard Thaler 13
14 Monitor 2.0 IT-Sicherheit Kritischer Infrastrukturen Einfluss auf die Sicherheit 14
15 Monitor 2.0 IT-Sicherheit Kritischer Infrastrukturen Einfluss auf die Sicherheit 15
16 Reaktion auf spezifische Bedrohungen Monitor 2.0 IT-Sicherheit Kritischer Infrastrukturen 16
17 Reaktion auf spezifische Bedrohungen Monitor 2.0 IT-Sicherheit Kritischer Infrastrukturen 17
18 Die Fallstudienserie CASE KRITIS Neun Fallstudien Einführung in das Thema IT-Sicherheit in Kritischen Infrastrukturen Themen wie Open Innovation, Regulierung Standards und Normen Aussagen von Experten zu strategischen Fragestellungen Weitere Informationen unter 18
19 Was sind denn Fallstudien? Fallstudien erzählen spannende Geschichten... CASE KRITIS Fallstudien zur IT-Sicherheit Kritischer Infrastrukturen... von erfolgreichen Projekten von innovativen Lösungen von interessanten Beispielen aus der Praxis. Die Fallstudie untersucht in der Regel komplexe, schwer abgrenzbare Phänomene in ihrem natürlichen Kontext. (Quelle: Wilde & Hess, 2007) In Zusammenarbeit mit Betreibern Kritischer Infrastrukturen und anderen Unternehmen stellen die Case Kritis Fallstudien deren Konzepte, Projekte und Prozesse im Bereich der IT-Sicherheit in Kritischen Infrastrukturen dar. 19
20 Bundeswehr Die Fallstudien Titel Autoren Typ AG IT-SecAwBw Wie eine Arbeitsgruppe IT-Security Awareness im In- und Ausland fördert A. Rieb, G. Opper Produkt Genua gmbh Fernwartung Kritischer Infrastrukturen A. Rieb Projekt itwatch GmbH kbo Dairy PREVENT SAP SE Stadt Gera Ugarbe software Ein sicherer Standardprozess für die Digitale Tatortfotografie mit DeviceWatch Ausgewogenes Risikomanagement für nachhaltige Sicherheit IT-Sicherheit in der Molkerei: Familientradition und Hochverfügbarkeit IT-Sicherheit für Geschäftsprozesse im Finanzsektor: die Managementlösung PREVENT Informationssicherheit bei SAP SE: Die längste Human Firewall der Welt Zentrale Leitstelle Ostthüringen: IT-Sicherheit in einer Leitstelle Informationssicherheit durch ClassifyIt: Informationssicherheit durch gestützte Klassifizierung von Dokumenten und s S. Lücking S. Dännart T. Kehr S. Dännart S. Dännart S. Rudel T. Bollen U. Lechner T.Gurschler A. Rieb T. Gurschler A. Rieb M. Hofmeier Projekt Projekt Projekt Organisation Unternehmen Unternehmen Unternehmen A. Rieb Produkt 20
21 IT-Sicherheit für Kritische Infrastrukturen Fallstudie: Ausgewogenes Risikomanagement für nachhaltige IT-Sicherheit kbo Kliniken des Bezirks Oberbayern Mitarbeiter, 22 Standorte Jährlich Patienten stationär Reaktionen auf Ransomwareattacke auf Krankenhäuser Folie 21
22 IT-Sicherheit für Kritische Infrastrukturen Fallstudie: IT-Sicherheit für Geschäftsprozesse im Finanzsektor die Managementlösung PREVENT PREVENT Verbundprojekt aus dem Förderschwerpunkt ITS KRITIS Sicherheitsbewertung von Rechenzentren Verknüpfung von Geschäftsprozessen mit Assets Management-Software für präventives Krisen- und Risiko-Management für Rechenzentren systemrelevanter Banken Folie 22
23 IT-Sicherheit für Kritische Infrastrukturen Code Einfachheit der Maßnahme Da in den meisten Fällen solche Richtlinien und Geheimhaltungsstufen in Organisationen bereits existieren, ist der Aufwand eher gering. Fallstudie ugarbe.de software Die Informationssicherheitskampagne umfasst seit 2012 eine einstündige Pflichtschulung zur Informationssicherheit für alle Mitarbeiter des Unternehmens. Fallstudie SAP SE Damit die IT-Administratoren die Fernwartungslösung in eigener Hand administrieren können, sieht das Unternehmen zudem eine Schulung über 2,5 Tage vor. Fallstudie Fernwartung Kritischer Infrastrukturen Folie 23
24 IT-Sicherheit für Kritische Infrastrukturen Code Einfachheit der Maßnahme Da in den meisten Fällen solche Richtlinien und Geheimhaltungsstufen in Organisationen bereits Einfachheit existieren, der ist der Aufwand eher gering. Maßnahme Fallstudie ugarbe.de software Die Informationssicherheitskampagne umfasst seit 2012 eine einstündige Pflichtschulung zur Informationssicherheit für alle Mitarbeiter des Unternehmens. Fallstudie SAP SE Implementierungsaufwandin eigener Hand freundlichkeit administrieren können, aufwand sieht das Damit die IT-Administratoren Nutzer- die Fernwartungslösung Schulungs- Unternehmen zudem eine Schulung über 2,5 Tage vor. Fallstudie Fernwartung Kritischer Infrastrukturen Folie 24
25 IT-Sicherheit für Kritische Infrastrukturen Code Kosteneffizienz der Maßnahme Maßnahmen bedürfen unterschiedlichen Ressourcen Finanzen, Personal, Zeit Nutzen i.d.r. schwer zu beziffern Unterschiedliche Thematisierung von Kosteneffizienz Schnelle Amortisation durch monetäre Einsparungen Reduzierung von laufenden Kosten (z.b. Ausbildung) Wenig Berücksichtigung von Kosten/Risiken-Verhältnis Folie 25
26 IT-Sicherheit für Kritische Infrastrukturen Code Erfolgsfaktoren für die Implementierung Die Akzeptanz des Thema IT-Sicherheit ist bei den Mitarbeitern hoch: Die Prozesse, die notwendigen Dokumente und Richtlinien sind außergewöhnlich kompakt, die Systemkompetenz der Mitarbeiter ist hoch und der BringIn Service verbindet die zentrale IT mit den übrigen Geschäftsbereichen des Unternehmens. Fallstudie IT-Sicherheit in der Nahrungsmittelindustrie Wichtig für den Erfolg der Human Firewall Aktion ist die Einbindung des Top-Managements: Das Top-Management ist als Poster genau wie in der Human Firewall im Webportal präsent. Fallstudie SAP SE Im Bereich der Projektplanung und -durchführung, war die effektive Zusammenarbeit innerhalb des Projektes und vor allem die herausragende Rolle des Projektleiters ein Schlüssel zum Erfolg. Fallstudie Digitale Tatortfotographie Folie 26
27 IT-Sicherheit für Kritische Infrastrukturen Code Erfolgsfaktoren für die Implementierung Fallstudie IT-Sicherheit in der Nahrungsmittelindustrie Erfolgsfaktoren für Effektive Akzeptanz der Wichtig für den Erfolg der Human Firewall die Implementierung Aktion ist die Einbindung des Top-Managements: Das Top-Management ist als Poster genau wie in der Human Firewall im Webportal präsent. Fallstudie SAP SE Die Akzeptanz des Thema IT-Sicherheit ist bei den Mitarbeitern hoch: Erfolgreiches Engagement Die Einbinden Prozesse, der die notwendigen Dokumente und Richtlinien sind und Managementebene außergewöhnlich kompakt, die Systemkompetenz Commitment der Mitarbeiter ist hoch und der BringIn Service verbindet die zentrale IT mit den übrigen Geschäftsbereichen des Unternehmens. Zusammenarbeit der Im Bereich der Projektplanung Maßnahmen und -durchführung, / war die effektive Zusammenarbeit innerhalb Widerstände Organisationseinheiten des Projektes und vor allem abbauen die herausragende Rolle des Projektleiters ein Schlüssel zum Erfolg. Fallstudie Digitale Tatortfotographie Folie 27
28 Fallstudien sind für die Praxis relevant Sind Beispiele der Umsetzung von IT-Sicherheit in anderen Organisationen (z.b. Good/Best Practices) für die Umsetzung in Ihrer Organisation hilfreich? 1,60% 1,60% 6,60% 44,30% 45,90% gar nicht hilfreich wenig hilfreich hilfreich sehr hilfreich weiß nicht 28
29 Der State of the Art Bündelung der Forschung des Förderschwerpunktes Über 50 Beiträge in 5 Sektionen Forschungsprojekte KRITIS-Bausteine der IT-Sicherheit KRITIS-Sektoren und ihre Spezifika Transfer in die Praxis Referenzimplementierung und Ausblick Weitere Informationen unter 29
30 Die Forschungsprojekte entwickeln systemische Lösungen 30
31 Danke für Ihre Aufmerksamkeit! MONITOR IT-SICHERHEIT KRITISCHER INFRASTRUKTUREN Ergebnisse der Forschung MONITOR 2.0 IT-SICHERHEIT KRITISCHER INFRASTRUKTUREN Gefördert vom FKZ: 16KIS0213 DIE ERGEBNISSE DES BMBF FÖRDERSCHWERPUNKTS FALLSTUDIENSERIE Zu finden unter oder 31
32 Monitor 2.0 IT-Sicherheit Kritischer Infrastrukturen Das Spektrum der Angriffe Welche Art von Angriffen konnten festgestellt werden? Keine Andere Ransomware Spam Innentäter Denial of Service Cyber-Spionage Identitätsdiebstahl Exploit Kits Phishing Physische Beschädigung Botnets 0% 0% 3,00% 6,10% 11,11% 9,10% 11,11% 11,11% 9,10% 3,00% 22,22% 18,20% 22,22% 27,30% 22,22% 33,33% 33,33% 33,30% 36,40% 45,50% 60,60% 60,60% 66,67% 66,67% KRITIS alle Teilnehmer 32
Monitor 2.0 IT-Sicherheit Kritischer Infrastrukturen. Gefördert vom
Monitor 2.0 IT-Sicherheit Kritischer Infrastrukturen Gefördert vom 1. Auflage, 2018 Alle Rechte vorbehalten. Herausgeberin: Prof. Dr. Ulrike Lechner Broschüre ist erstellt von dem Projekt Vernetzte IT-Sicherheit
MehrIT-Sicherheit in Kritischen Infrastrukturen eine Fallstudien-basierte Analyse von Praxisbeispielen
IT-Sicherheit in Kritischen Infrastrukturen eine Fallstudien-basierte Analyse von Praxisbeispielen Sebastian Dännart 1, Thomas Diefenbach 1, Manfred Hofmeier 1, Andreas Rieb 1, Ulrike Lechner 1 1 Universität
MehrProjekt Risikoanalyse Krankenhaus IT (RiKrIT)
Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Marc-Ingo Müller Bürgermeisterkongress / 16.04.2012 Definition Kritischer Infrastrukturen Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen
MehrKurzvorstellung Die Projekte von ITS KRITIS IT-SICHERHEIT FÜR KRITISCHE INFRASTRUKTUREN
Kurzvorstellung Die Projekte von ITS KRITIS IT-SICHERHEIT FÜR KRITISCHE INFRASTRUKTUREN ITS KRITIS Die Betreiber Kritischer Infrastrukturen Abwasser Calau (WAC) ASEW im VKU Bundesamt für Straßenwesen Flughafen
MehrMonitor IT-Sicherheit Kritischer Infrastrukturen. Gefördert vom
Monitor IT-Sicherheit Kritischer Infrastrukturen Gefördert vom 1. Auflage, 2017 Alle Rechte vorbehalten. Herausgeberin: Prof. Dr. Ulrike Lechner Broschüre ist erstellt von dem Projekt Vernetzte IT-Sicherheit
MehrResilienz von Städten im Wandel der Zeit
Resilienz von Städten im Wandel der Zeit Sadeeb Ottenburger, Wolfgang Raskob, Thomas Münzberg, KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Kritische Infrastrukturen Auf Bundesebene
MehrUP KRITIS. Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, Benjamin Lambrecht
Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, 13.07.2016 Benjamin Lambrecht Kritische Infrastrukturen - Definition Kritische Kritische Infrastrukturen Infrastrukturen sind sind Organisationen
MehrIT-Sicherheitsgesetz: Haben Sie was zu melden?
https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe
MehrLokale Aspekte von Cyberkrisen. Kommunalkongress
Matias Krempel Lokale Aspekte von Cyberkrisen Kommunalkongress 8.5.2017 Matias Krempel Dipl.-Betriebswirt (FH) (Industriepaktikum Sektkellerei) 10 Jahre Bankenbereich IT-Systementwicklung & Betrieb 6 Jahre
MehrSicherheit in der E-Wirtschaft
Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites
MehrIT-Sicherheit in der Produktion
Herzlich willkommen zur Veranstaltung IT-Sicherheit in der Produktion Gerhard Sutschet IT-Sicherheit in der Produktion Stefan Riel Fraunhofer IOSB 2014 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie
MehrDas CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,
David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen
MehrManagement- und Organisationsberatung. Business Continuity Management (BCM)
Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.
MehrBusiness Kontinuität in unsicheren Zeiten. Ulrike Lechner Universität der Bundeswehr München
Business Kontinuität in unsicheren Zeiten Ulrike Lechner Universität der Bundeswehr München Prof. Dr. Ulrike Lechner Studium der Informatik und Promotion an der Universität Passau Projektleiterin, Dozentin
MehrWillkommen beim Bundesamt für Bevölkerungsschutz und Katastrophenhilfe
1 von 7 04.04.2016 22:28 Willkommen beim Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Bürger und Bürgerinnen Bürger und Bürgerinnen Wollen Sie sich und Ihre Mitmenschen schützen? Lesen Sie, wie
MehrMaritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
MehrCyber-Situation Schweiz
Parlamentarier-Dinner Parldigi SATW Cyber-Situation Schweiz Prof. Andreas Wenger Center for Security Studies (CSS) 9. März 2016 Cyber-Phänomene Cyber-Risiken sind multidimensional Schadenskategorien Cyber-Krieg
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrAPT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrSerNet. Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen. 22. März Tatjana Anisow. SerNet GmbH, Göttingen - Berlin
Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen 22. März 2018 Tatjana Anisow GmbH, Göttingen - Berlin Agenda GmbH KRITIS-Sektor: Finanz- und Versicherungswesen Governance-Mapping
MehrCyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen
Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen ITS KRITIS Kongress 2017 12. Oktober 2017 Berlin, Kalkscheune Das Projekt Cyber-Safe im Überblick Das Projekt Cyber-Safe:
MehrFernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI
Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch
MehrInformations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -
2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrMobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag
Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrWillkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG
Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER
MehrBlick über den Tellerand Erfahrungen der EVU
Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese
MehrWe need a plan! Deutsche Arbeitsgemeinschaft Krankenhaus-Einsatzplanung = DAKEP DAKEP. DAKEP-presentation Januar 2015
Deutsche Arbeitsgemeinschaft Krankenhaus-Einsatzplanung = -presentation Januar 2015 Günter Scholtes Dr. Katja Scholtes Prof. Dr. Dr. Alex Lechleuthner Großschadenslage intern oder extern was tun? Ein Krankenhaus
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrSicherheits- und Risikomanagement auf der Ebene des Zugführers
Sicherheits- und Risikomanagement auf der Ebene des Zugführers Folie 1 Sicherheit im Einsatz Lernziele In dieser Unterrichtseinheit lernen Sie, - Ihre Pflichten im Bereich der Arbeitssicherheit und Unfallverhütung
MehrDKE Innovation Campus 2017
IT Security + Recht RED und NIS Directive IT Security NIS Directive DKE Innovation Campus 2017 Hanau, 11.05.2017 H 11 05 2017 Dr. Dennis Kenji Kipker IGMR Universität Bremen Gefördert vom FKZ: 16KIS0213
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrStrukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
MehrHauke Kästing IT-Security in der Windindustrie
Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele
MehrCyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen
VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 1 Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen Quelle: STUVA Anwenderorientierte Gestaltung
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrKRITISCHE INFRASTRUKTUREN
KRITISCHE INFRASTRUKTUREN Anforderungen an die Betreiber Ivan Miklecic, Consultant 1 ÜBER HISOLUTIONS Gründung 1992 Eigentümer Themen Märkte gründergeführt und unabhängig Michael Langhoff, Torsten Heinrich
MehrRansomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz
Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 Allianz für Cyber-Sicherheit
MehrWirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014
Themenfelder der Industrie- und Wirtschaftsspionage BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Markus Böger Verfassungsschutz Niedersachsen Ref. 55, Tel.: 0511 / 6709-284 Email: markus.boeger@verfassungsschutz.niedersachsen.de
MehrWelche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen?
Vernetzte Medizinprodukte sicher betreiben und anwenden Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen? Jens Wiesner, BSI, Referatsleiter Cyber-Sicherheit in Industrieanlagen
MehrWIR SUCHEN KLUGE KÖPFE!
WIR SUCHEN KLUGE KÖPFE! BE SMART. COMMA IT-CONSULTING Smartes IT-Consulting für die Zukunft Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data und viele Schlagworte mehr,
MehrDer UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes
Der UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes Isabel Münch (Fachbereichsleiterin CK3) Bundesamt für Sicherheit in der Informationstechnik WannaCry-Ransomware Münch 30.05.2017 Seite 2 WannaCry-
MehrFachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems
Fachvortrag 20.03.2019 Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen Markus Willems Leistungsportfolio Your Partner in Digital Forensics Ethical Hacking IT & Cyber
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrUNTERNEHMENSPRÄSENTATION
UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren
MehrDas ausbildungsintegrierende Studium an der FOM
Das ausbildungsintegrierende Studium an der FOM Die regionalen Partner der FOM Mehrwert für Ihr Unternehmen >> Attraktivität als Arbeitgeber steigern Im Wettbewerb um die besten Talente kann Ihr Unternehmen
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrCyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
MehrTÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630
MehrDAS IT-SICHERHEITSGESETZ
DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung
MehrTÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt
TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrPraktisches Cyber Risk Management
Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV
MehrCyber-Bedrohung, - Risiken und Informationssicherung
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohung, - Risiken und Informationssicherung Marc Henauer Beer Talk, 21. März 2013 Informatiksteuerungsorgan des Bundes
MehrCyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen. Betrachtungszeitraum 2018
Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen Betrachtungszeitraum 2018 Cyber-Sicherheits-Umfrage Die Cyber-Sicherheits-Umfrage wurde durch das Bundesamt für Sicherheit in der
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrIndustrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018
Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation
MehrCIOs an deutschen Hochschulen. May-Britt Kallenrode Universität Osnabrück
CIOs an deutschen Hochschulen May-Britt Kallenrode Universität Osnabrück Warum CIO? IT ist omnipräsent und verantwortlich für den Gesamterfolg einer Hochschule IT verändert Prozesse IT Systeme werden komplexer
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrSchutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016
Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft
MehrKritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen
Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 26.06.2017 Agenda 1. Die Bedrohungslage
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrInformationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016
Informationen zur aktuellen IT-Sicherheitslage Sebastian Klein Schwerin, 20. September 2016 Themen E-Mail-Aufkommen 2016 Bedrohung durch Krypto-Trojaner Schwachstellen in IT-Produkten Allgemeine Gefährdungslage
Mehrsafe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich
safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,
MehrPerspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI
Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrCyber-Sicherheit in der Wirtschaft
Cyber-Sicherheit in der Wirtschaft Till Kleinert Nürnberg, den 19. Oktober 2016 Bundesamt für Sicherheit in der Informationstechnik - BSI nationale Cyber- Sicherheitsbehörde Gestaltung von Informationssicherheit
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrKrankenhaus. Teil der kritischen Infrastruktur
Krankenhaus. Teil der kritischen Infrastruktur Stefanie Wied Geschäftsführung DRK-Kinderklinik Siegen ggmbh Die Lebensqualität für Kinder verbessern. Das ist unser Auftrag. Die DRK-Kinderklinik Siegen
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
Mehru m f a s s e n d e i t - l ö s u n g e n informatik ag
u m f a s s e n d e i t - l ö s u n g e n informatik ag Stets zu Ihren Diensten: das Arnel-Informatik-Team informatik ag u n s e r W E R D E G A N G kontinuierlich Die Arnel Informatik AG mit Sitz in Zürich
MehrCyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung
Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
MehrAufbau berufsbegleitender Studienangebote in den Pflege- und Gesundheitswissenschaften
Aufbau berufsbegleitender Studienangebote in den Pflege- und Gesundheitswissenschaften 17.11.2018 Bedarfsanalyse von Pflegeexpert*innen im Sinne von ANP in den Krankenhäusern/ Universitätskliniken Valeska
MehrSecurity-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit
Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit 4. Forschungstag IT-Sicherheit NRW Alfons Marx, Materna GmbH Agenda. Motivation oder veränderte Rahmenbedingungen
MehrSicherer Datenaustausch für Unternehmen und Organisationen
1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm
MehrAuftakt-Workshop. Forschungsforums Öffentliche Sicherheit
Auftakt-Workshop des Forschungsforums Öffentliche Sicherheit Berlin-Brandenburgische Akademie, Leibnizsaal Jägerstraße 22/23, 10117 Berlin 22. und 23. März 2010 Prof. Dr.-Ing. Jochen H. Schiller, Vizepräsident
MehrSicherheit von Open Source Software
Sicherheit von Open Source Software Wie sicher ist Open Source Software? Lukas Kairies Gliederung 1. Begriffseinführung 1. Freie Software 2. Open Source Software 2. Sicherheitsphilosophien 1. Open Source
MehrCyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B.
Cyberrisiken in der Logistik Prof. Dr. Christopher W. Stoller, LL.B. Übersicht Einführung Definitionen Cyberrisiko als generelles Geschäftssrisiko! Cyberrisiko im Logistiksektor? Spionage, Sabotage und
MehrFörderinitiative Forschungscampus
Förderinitiative Forschungscampus Vorwort Die Innovationskraft Deutschlands stärken, indem Wissen und Ressourcen gebündelt werden das ist ein Ziel der Hightech-Strategie. Mit der Förderinitiative Forschungscampus
MehrBeschaffung von Medizinprodukten DIVI Jochen Kaiser Klinikum Stuttgart
Beschaffung von Medizinprodukten DIVI 2015 Jochen Kaiser Klinikum Stuttgart J.Kaiser@klinikum-stuttgart.de Jochen.kaiser@medsias.de Was ist das? Problem: asynchrone Beschaffungsmechanismen Problem: asynchrone
MehrMagna Steyr Industrial Services Innovations- & Technologie Consulting
Magna Steyr Industrial Services Innovations- & Technologie Consulting Innovations- & Technologie Consulting Ziel / Nutzen Impuls zur Stärkung der Innovationskraft in der regionalen Wirtschaft durch Intensivierung
MehrIT-Sicherheit im Energie-Sektor
IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrUmfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand
Umfrage zur Betroffenheit durch Ransomware 04/2016 Ergebnisse, Stand 26.04.2016 Zur Umfrage Die Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware wurde durch das Bundesamt für Sicherheit
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrProfessur für Wirtschaftsinformatik Universität der Bundeswehr München
Professur für Wirtschaftsinformatik Universität der Bundeswehr München Prof. Dr. Ulrike Lechner BICC Open Labs - Lehrstühle öffnen ihre Türen - Professur Wirtschaftsinformatik 12. Juli 2011 BICC Open Labs
MehrHand in Hand: IT- und Facility-Management
Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen
MehrISMS-Einführung in Kliniken
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrInternationale Umfrage unter CERT-Mitarbeitern
Internationale Umfrage unter CERT-Mitarbeitern Präsentation der Ergebnisse Studienautorinnen der Donau-Universität Krems Dr. Edith Huber Bettina Pospisil, MA Das Projekt wird innerhalb des Sicherheitsforschungs-Förderprogramms
Mehr