12. IT-TRENDS SICHERHEIT 2016 IT-SICHERHEIT: DER NÄCHSTE VERSUCH,
|
|
- Anton Beckenbauer
- vor 7 Jahren
- Abrufe
Transkript
1 IT-SICHERHEIT: DER NÄCHSTE VERSUCH, BITTE!?, RWE IT GmbH, rewirpower-lounge, Bochum, 20. April 2016
2 ÜBERSICHT 1. Motivation & Vorstellung 2. Trends in der Unternehmens-IT 3. Herausforderungen in der IT-Sicherheit 4. Strategische Initiativen in der IT-Sicherheit 5. Fazit & Ausblick Seite 2
3 MOTIVATION Motivation Persönlicher Hintergrund Forschung zur Angriffserkennung in Kommunikationsnetzen IT-Sicherheitsmanagement IT-Sicherheitsmanagement Rückblickende Frage Welche Probleme im IT-Sicherheitsmanagement wurden eigentlich in den letzten 20 Jahren nachhaltig gelöst? Seite 3
4 VORSTELLUNG Vorstellung RWE IT (2014) RWE IT-Gruppe: 1. IT-Leistungen decken alle wesentlichen Stufen der Wertschöpfungskette des Energiegeschäfts ab. 2. IT und Business wachsen immer mehr zusammen alle Innovationen bei Produkten und Prozessen sind IT-getrieben. 3. RWE IT schließt als Enabler die Lücke zwischen IT und Business. 4. RWE IT besteht rechtlich aus vier Ländergesellschaften mit mehr als Mitarbeitern in Deutschland, Großbritannien, der Tschechischen Republik und Ungarn. Umsatz 567 Mio (2014) Mitarbeiter (Vollzeitstellen) Betreute PCs > Betreute RWE-Gesellschaften ca. 170 Seite 4
5 TRENDS IN DER UNTERNEHMENS-IT RWE Energiewende & Innovation Burning Platform vs. Innovation: Seite 5
6 TRENDS IN DER UNTERNEHMENS-IT RWE IT-Trends und -themen 1 Konsequenz Nutzer, Daten und Anwendungen sind über mehrere Orte, von denen viele nicht Bestandteil der Unternehmensinfrastruktur sind, verteilt. Komplexität der Geschäftstätigkeit wächst, Abhängigkeiten nehmen zu und Nutzer werden zunehmend mobiler und unabhängiger. 1 In Anlehnung an Framework for Improving Critical Infrastructure Cybersecurity, National Institute of Standards and Technology, February Seite 6
7 HERAUSFORDERUNGEN RWE Neue Herausforderungen in der IT-Sicherheit 1 Konsequenz Bedrohungen verändern sich und entwickeln sich ständig weiter. 1 In Anlehnung an Threats Report, McAfee Labs, März 2016 und Internet Security Threat Report, Volume 21, Symantec, April Seite 7
8 HERAUSFORDERUNGEN RWE Kausalität der aktuellen Gefährdungslage 1 1 In Anlehnung an Die Lage der IT-Sicherheit in Deutschland 2015, BSI, November Seite 8
9 HERAUSFORDERUNGEN RWE Altbekannte Herausforderungen in der IT-Sicherheit Fragen Welches dieser beiden Probleme haben Sie besser im Griff? Welches dieser beiden Probleme haben Sie gut im Griff? Welches dieser beiden Probleme glauben Sie tatsächlich nachhaltig lösen zu können? Seite 9
10 HERAUSFORDERUNGEN RWE Altbekannte Herausforderungen in der IT-Sicherheit (1997) Beziehungen im Risikomanagement 1 : 1 Leitfaden für das IT-Sicherheitsmanagement (GMITS) Teil 1: Konzepte und Modelle für die IT-Sicherheit (ISO/TR , DIN-Fachbericht 66, 1997). Seite 10
11 RWE IT-Sicherheitsstrategien gestern und heute IT-SICHERHEITSINITIATIVEN Seite 11
12 IT-SICHERHEITSINITIATIVEN RWE IT Strategische IT-Sicherheitsinitiativen Strategische IT-Sicherheitsinitiativen: 1. Secure IT Architectures: Definition und Durchsetzung einer sicheren IT- Zielarchitektur gemäß aktueller und zukünftiger Anforderungen. 2. Identity Governance & Management: Konsistentes und angemessenes Management der Rollen und Identitäten. 3. Secure Software Development Lifecycle (S-SDLC): Entwicklung sicherer IT- Anwendungen und IT-Systeme für die definierte IT-Zielarchitektur. 4. Situational Awareness: Betrieb von IT-Anwendungen und IT-Systemen in einer proaktiv sicheren Art und Weise, bei kontinuierlicher Erfassung und Handhabung der von Bedrohungen und Schwachstellen ausgehenden Risiken. 5. IT Supply Chain Management: Durchsetzung und Überwachung der IT- Sicherheitsanforderungen über die komplette Fertigungstiefe und alle beteiligten IT-Dienstleister. Seite 12
13 IT-SICHERHEITSINITIATIVEN Sichere IT-Architekturen Ziel Ziel: Definition und Durchsetzung einer sicheren IT-Zielarchitektur gemäß aktueller und zukünftiger Anforderungen. Internet Data Center Offices Data Center Clients DMZ Application Admin Zone Presentation Tier Presentation Tier Application Tier Data Tier Office Zone Infrastructure Zone Data Center Business Zone Seite 13
14 S-SDLC Ziel IT-SICHERHEITSINITIATIVEN Ziel: Entwicklung sicherer IT-Anwendungen und IT-Systeme für die definierte IT-Zielarchitektur. S-SDLC stellt 1. Prozesse, 2. Techniken und 3. Werkzeuge zur Vermeidung bzw. Behebung von Software-Schwachstellen und somit zur Minimierung der Angriffsoberfläche zur Verfügung. Dadurch reduziert sich das Risiko für die RWE-Assets und der Aufwand für die Absicherung im Betrieb. Seite 14
15 S-SDLC Prozesse IT-SICHERHEITSINITIATIVEN Entwicklung von individuellen Ausprägungen des S-SDLCs für: 1. SAP, 2. Java, 3..NET und 4. Mobile Apps auf der gemeinsamen Basis zweier Security-Gates (S-Gates): SDLC Phases Requirements Design Development Testing Deployment & Operations S-SDLC Gates S-Gate 1 S-Gate 2 1. S-Gate 1 (Sicheres System-Design): Prüfung des Systemstatus vor der Entwicklungsphase hinsichtlich IT- Sicherheitsarchitektur, Systemkonfiguration, Systemhärtung (OS, Anwendung, DB), Patch-Level etc. 2. S-Gate 2 (Sichere Software-Entwicklung): Abnahmetest bzw. -audit vor der Inbetriebnahme hinsichtlich der Prüfungen von S-Gate 1 sowie statisches bzw. dynamisches Application-Security-Testing (SAST/DAST) und Penetrationstest. Seite 15
16 S-SDLC Techniken & Werkzeuge IT-SICHERHEITSINITIATIVEN Benötigte Komponenten: International Secure Standards OWASP TOP 10 OWASP Mobile TOP10 SAP BIZEC APP11 Best Practices, Checklists, Protection & Prevention Techniques Secure by default Secure by design ESAPI Framework Virtual Patching/WAF Trainings, Awareness Basic: Application Security Training Advanced: Secure Coding Expert: Attack and Protection Techniques Policies Secure Coding & Development S- SDLC Tools Source Code Analysis (SAST, DAST) Penetration Testing Vulnerability Scanning Seite 16
17 S-SDLC Gesamtübersicht IT-SICHERHEITSINITIATIVEN Phasen und Aktivitäten: SDLC Phases Requirements Design Development Testing Deployment and Operations Secure Software Best Practices Preliminary Software Risk Analysis Security Requirements Engineering Security Risk- Driven Design Secure Code Implementation Security Tests Security Configuration & Deployment Secure Operations Ongoing S-SDLC Activities Metrics and Measurements, Training and Awareness S-SDLC Activities Define Use & Misuse Cases Define Security Requirements Secure Architecture & Design Patterns Threat Modelling Security Test Planning Security Architecture Review Peer Code Review Automated Static and Dynamic Code Review Security Unit Tests Functional Test Risk Driven Tests System Tests White Box Testing Black Box Testing Secure Configuration Secure Deployment Other Disciplines High Level Risk Technical Risk Assessment Incident Management Patch Management Other Ongoing Disciplines Information Risk Management, Defect Management, Change Management, Vulnerability Management Seite 17
18 Situational Awareness Ziel IT-SICHERHEITSINITIATIVEN Ziel: Betrieb von IT-Anwendungen und IT-Systemen in einer proaktiv sicheren Art und Weise, bei kontinuierlicher Erfassung und Handhabung der von Bedrohungen und Schwachstellen ausgehenden Risiken. Management ITSOC Team Dashboard Data Sources Anwendungsfälle 1. Ad-hoc-Risikoanalyse Ausgelöst durch Warnungen zu Bedrohungen oder Schwachstellen: Ist RWE verwundbar? Welche Assets sind verwundbar? Welche verwundbaren Assets sind durch andere technische Maßnahmen geschützt? Was ist das resultierende Gesamtrisiko? 2. Compliance-Monitoring Regeltätigkeit im Rahmen des Risiko- und SLA-Managements: Welche Assets haben vergleichbare Risiken und somit Schutzanforderungen? Durch welche Maßnahmen können diese Asset-Gruppen geschützt werden? Welche Assets sind verwundbar? Werden die Assets durch den IT-Dienstleister ordnungsgemäß konfiguriert und betrieben? Seite 18
19 Situational Awareness Prozesse, Techniken & Werkzeuge IT-SICHERHEITSINITIATIVEN Benötigte Komponenten und Schnittstellen: Seite 19
20 Situational Awareness Gesamtübersicht IT-SICHERHEITSINITIATIVEN Notwendigkeit zur: Automatisierung der IT-Lagebildermittlung Automatisierung der Erkennung und Behandlung von IT-Sicherheitsvorfällen Seite 20
21 FAZIT & AUSBLICK Fazit & Ausblick Fazit Werden die Probleme im IT-Sicherheitsmanagement in den nächsten 10 Jahren nachhaltig gelöst? Contra Entgrenzung von Arbeit und Leben nimmt immer weiter zu (BYOx). IT-Lieferketten werden zunehmend komplexer und inhomogener (z.b. Outsourcing, Cloud- Dienste etc.). Knappe, insbesondere personelle Ressourcen, um die selbst eigentlich komplementäre Initiativen konkurrieren (z.b. Informations- vs. IT- Sicherheit). Unzureichende Automatisierung aufgrund fehlender Interoperabilität von Werkzeugen. Weiterhin vorhandene SecOps-Lücke. Pro + Umkehrung der Innovation: Übertragung von privat genutzten Lösungen auf den beruflichen Bereich (z.b. Zweifaktor-Authentifikation, Verschlüsselung etc.). + Zunehmende Möglichkeit zur Automatisierung von relevanten Prozessen und Tätigkeiten. + Bereitstellung und Professionalisierung benötigter Lösungen durch externe Dienstleister (z. B. Managed Security Service Provider ) und damit implizit verbundener Informations- und Wissenstransfer. + Generell höhere Aufmerksamkeit für das Thema beim Management. Ausblick Erfolgswahrscheinlichkeit: Steigend, aber für eine nachhaltige Lösung muss die sichere Software-Entwicklung und damit die Prävention wieder ins Zentrum rücken. Seite 21
22 VIELEN DANK FÜR IHRE AUFMERKSAMKEIT! Seite 22
HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT
HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT, RWE IT GmbH, Bochum, 4. November 206 ÜBERSICHT. Vorstellung & Motivation 2. Trends in der Unternehmens-IT 3. Herausforderungen
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrOpen Source Komponenten Vorteile und Risiken. Boris Cipot, Solution Engineer, Central und Ost Europa
Open Source Komponenten Vorteile und Risiken Boris Cipot, Solution Engineer, Central und Ost Europa Open Source Was ist das? Was ist Open Source Software Der Begriff "Open Source" bezieht sich auf etwas,
MehrInhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323
Inhaltsübersicht Teil I Überblick 25 1 ITIL und IT Service Management 27 2 ITIL im Überblick 53 Teil II Service-Strategie 87 3 Lifecycle-Abschnitt: Service-Strategie 89 4 Grundsätze der Service-Strategie
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrSicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks
Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen
MehrAnforderungen gezielter umsetzen, Optimieren, Transparenz schaffen
Application Lifecycle Management in Eclipse Anforderungen gezielter umsetzen, Optimieren, Transparenz schaffen Christoph Bräuchle, MKS GmbH Interessen (klassisch) Budget: werden Aufwände eingehalten, ergeben
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrWissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrWissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView
ITIL Incident- und Problem- in der Anwendung Uli Manschke Technical Consultant HP OpenView 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice
MehrPraxisbeispiel Industrie 4.0. Dirk Thielker, AXOOM Solutions GmbH
Praxisbeispiel Industrie 4.0 Dirk Thielker, Solutions GmbH Agenda 01 02 03 04 Vorstellung Use Case Erkenntnisse & Nutzen Fragen Eco-System 01 Das Eco-System Daten und Fakten > Entwickelt seit 2012 Produkte
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrAnforderungen, KEFs und Nutzen der Software- Prozessverbesserung
Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define
MehrAus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld
Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Nils Langemann PHAT CONSULTING 25. / 26.01.2012 Agenda Vorstellung PHAT CONSULTING Der Weg zur (private) Cloud Microsoft-Technologien im
MehrAdvanced Analytics for Making Smart Decisions Faster
Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial
MehrDIE SAP BASIS VON MORGEN
DIE SAP BASIS VON MORGEN Die IT- Abteilung als zentraler Wegbereiter und Gestalter Christian Swonke // 22. März 2017 // DSAG-Vormittag@Cebit Hannover Im SAP Umfeld tätig seit 2007 Selbstständiger SAP Berater
MehrAsk the CEO Workshop. Alles über den digitalen Arbeitsplatz
Ask the CEO Workshop Alles über den digitalen Arbeitsplatz Agenda 1. Auswirkungen des Digitalen Arbeitsplatzes auf Employee Experience 2. Wichtige Technologie Trends für Digital Workspace Management 3.
MehrExkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart
Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund
MehrEntwicklungsoptimierung mit einem ALM Tool Positionierung mit Fallstudie
Entwicklungsoptimierung mit einem ALM Tool Positionierung mit Fallstudie Gerald Heller Agenda Standortbestimmung ALM Typischer industrieller Setup und Probleme Vorstellung von QualityCenter als ALM tool
MehrService-Übersicht. Securing the Digital Transformation through Cyber Resilience
Service-Übersicht Securing the Digital Transformation through Cyber Resilience 2 nttsecurity.com NTT SECURITY SERVICE-ÜBERSICHT StrategieBeratung Managed Security Services Programm/Risiko Prozess/Plattform
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrCybersecurity Mit Sicherheit!
Cybersecurity Mit Sicherheit! Klaus Lenssen Chief Security Officer Cisco Security & Trust Office Deutschland 16. Deutscher Akademietag der Cisco Networking Academies 31. März 2017 Kennen Sie diesen Herren?
MehrOrchestrator. IT-Paradigmenwechsel im Zeitalter des Cloud Computing. Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING Deutschland GmbH
Orchestrator IT-Paradigmenwechsel im Zeitalter des Cloud Computing Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING Deutschland GmbH Mainz, 06. Juni 2013, DOAG 2013 IM Community Summit Agenda Problemstellung
MehrSind meine Systeme sicher?
Sind meine Systeme sicher? Sind meine Systeme sicher? I 2 Sind meine Systeme sicher? Software-Fehler, Schwachstellen und Exploits Vulnerability / Schwachstellen Scanner Trends / Virtual Patching Marktübersicht
MehrIHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)
Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt
Mehrservice center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen
service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom
Mehr(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT
(Software) Architektur der Dinge Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT Hardware Mainframe Speichersysteme Rechner Kopplung Zentralisierung Anwendungsprogramme Software
MehrTeil I Überblick... 25
Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...
MehrZürich User Summit - Inflectra
Zürich User Summit - Inflectra Zaar Teach-IT Markus Zaar markus.zaar@qa-training.ch http://www.qa-training.ch Agenda Agenda 1 2 3 4 5 Vorstellung Wer nutzt SpiraTeam Typische Implementierungen bei Kunden
MehrAnyWeb AG 2008 www.anyweb.ch
Agenda - BTO IT heute Was nützt IT dem Business? Die Lösung: HP Software BTO Q&A IT heute Kommunikation zum Business funktioniert schlecht IT denkt und arbeitet in Silos und ist auch so organisiert Kaum
MehrService Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite
1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrIT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.
IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrM.Sc. Informatik, Studium angewandte Informatik M.Sc. Ing. Lasertechnik, Studium Laser und Photonik B.Sc. Elektrotechnik, Studium der Elektrotechnik
Profil T.D. Test Consultant Jahrgang 1991 Wohnort Nürnberg / Köln Nationalität Bangladesch Ausbildung M.Sc. Informatik, Studium angewandte Informatik M.Sc. Ing. Lasertechnik, Studium Laser und Photonik
MehrCompass Security [The ICT-Security Experts]
Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrSwisscom Dialog Arena 2018 Was bewegt Hybrid Cloud bei unseren Finanzkunden?
Swisscom Dialog Arena 2018 Was bewegt Hybrid Cloud bei unseren Finanzkunden? Stefan Ruckstuhl, Product Manager, Swisscom Christian Mugg, Head of Product Management Cloud, Swisscom Agenda 1 2 3 4 5 Die
MehrITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert,
Martin Bucksteeg, Nadin Ebel, Frank Eggert, Justus Meier, Bodo Zurhausen ITIL 2011 - der Überblick Alles Wichtige für Einstieg und Anwendung ^- ADDISON-WESLEY An imprint of Pearson München Boston San Francisco
MehrStrukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
MehrLizenzierung: Trends und neue Herausforderungen
Lizenzierung: Trends und neue Herausforderungen Überblick über die wichtigsten Trends bezüglich der Nutzung von Software-Produkten an der ETH Zürich 3.11.2016 1 Inhalt 1. Rückblick auf bisherige Themen-Vorträge
MehrVorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung
1 Vorstellung der EN 50600 für den Mittelstand Dr. Ludger Ackermann dc-ce RZ-Beratung 2 Agenda Motivation EN 50600-1, Allgemeine Konzepte EN 50600-2-x, Technischer Aufbau des Rechenzentrums EN 50600-3-1,
MehrCloud Talk 8. November Neue Rollen und Chancen für interne Organisationen. Ralf Winter, Glenfis. Erfahrungsaustausch Networking Transparenz
Cloud Talk 8. November 2017 Neue Rollen und Chancen für interne Organisationen. Erfahrungsaustausch Networking Transparenz Ralf Winter, Glenfis Die Veränderungen in der internen IT als Chance aufnehmen
MehrDarstellung und Anwendung der Assessmentergebnisse
Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define
MehrMT AG MANAGED SERVICES. data. cloud. mobile
MT AG data. cloud. mobile MANAGED SERVICES Durch die Digitale Transformation verändern sich die Anforderungen an die IT-Landschaft in Unternehmen. Immer mehr Geräte sind mit dem Internet verbunden, mehr
MehrIAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control
IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control Jens Sonnentrücker, IAM Fachverantwortlicher Swisscom Thomas Kessler, Geschäftsführer TEMET AG Security Zone 2015 23. September 2015
Mehrbwsecurity day 16.3.2016
bwsecurity day 16.3.2016 Einführung Ist IT-Security überhaupt notwendig? IT-Security Lösungen Einsatzbereiche Hacking Demo Individualsoftware Standardsoftware Benötigen wir denn nun IT-Security? Hacking
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrArchitecture Blueprints
Architecture Blueprints Daniel Liebhart, Peter Welkenbach, Perry Pakull, Mischa Kölliker, Michael Könings, Markus Heinisch, Guido Schmutz Ein Leitfaden zur Konstruktion von Softwaresystemen mit Java Spring,.NET,
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrABSICHERUNG MODELLBASIERTER SICHERHEITSKRITISCHER AVIONIK SOFTWARE Dr. Elke Salecker
ABSICHERUNG MODELLBASIERTER SICHERHEITSKRITISCHER AVIONIK SOFTWARE Dr. Elke Salecker MOTIVATION Fahrzeug-Software wird modellbasiert mit Simulink/TargetLink entwickelt & DO331/DO-178C ermöglicht modellbasierte
MehrAPT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrEmpfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012
Empfehlungen von ITIL zu ITSM Einführung Jacqueline Batt, 12. Juni 2012 Wo ist das WIE in ITIL?! Service Strategy! Service Design! Service Transition! Service Operation! C. Service Improvement Kapitel
MehrProjektrisikomanagement im Corporate Risk Management
VERTRAULICH Projektrisikomanagement im Corporate Risk Management Stefan Friesenecker 24. März 2009 Inhaltsverzeichnis Risikokategorien Projekt-Klassifizierung Gestaltungsdimensionen des Projektrisikomanagementes
MehrIT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino
IT Risk Management Digicomp Hacking Day, 11.06.2014 Umberto Annino Wer spricht? Umberto Annino WirtschaCsinformaEker, InformaEon Security Was ist ein Risiko?! Sicherheit ist das Komplementärereignis zum
MehrDevOps with AWS. Software Development und IT Operation Hand in Hand. Matthias Imsand CTO Amanox Solutions AG
DevOps with AWS Software Development und IT Operation Hand in Hand Matthias Imsand CTO Amanox Solutions AG Agenda Evolution agiles DevOps AWS Kurzeinführung Automation und Infrastruktur als Code AWS CloudFormation
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrWege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE
Wege zur Integration In und mit der Cloud Wolfgang Schmidt Vorstand Cloud-EcoSystem Wie viele Cloud Integrationstechnologien braucht man? Antworten auf den 150+ Folien Quelle: Forrester Report: How Many
MehrDelegieren von IT- Sicherheitsaufgaben
Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung
MehrSichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach
Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse
MehrDevOps digitalisiert IT
DevOps digitalisiert IT Bitkom Forum Open Software Berlin, 21.09.2017 Dr. Erhard Weinell Generali Deutschland Informatik Services Definition DevOps is a mindset, a culture, and a set of technical practices.
MehrKnowledgeRiver: Data Center Konzepte, Strategien und Lösungen
KnowledgeRiver: Data Center Konzepte, Strategien und Lösungen Schwerpunkte Spezialgebiete DC Configuration Management (DCCM) DC Systematical Analytics (DCSA) Predictive Analytics für DC IT Root Cause Analytics
MehrErfahrungsbreicht... Von der Auswahl bis zur Verwendung von Contour im Grossunternehmen.
Stefan Topp Honeywell International SARL 16. Februar 2012 Erfahrungsbreicht... Von der Auswahl bis zur Verwendung von Contour im Grossunternehmen. 1 Agenda Hintergruende Der Auswahlprozess Ausrollen von
MehrAufbau eines Enterprise Cloud Service Center
Aufbau eines Enterprise Cloud Service Center DB Systel GmbH René Schneider Frankfurt am Main 19.06.2016 Daten und Fakten zur DB Systel GmbH ICT aus einer Hand: Cloud Services, Beratung, Entwicklung, Betrieb,
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
Mehr10. Praxisforum Prozess- und IT-Management
10. Praxisforum Prozess- und IT-Management Global und Agil!? Chancen und Herausforderungen integrierter IT- und Prozesslösungen in Zeiten der Digitalisierung und Globalisierung Wiebe van der Horst, CIO
MehrAkamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
MehrIT SERVICE MANAGEMENT-AUTOMATION MIT USU VALUEMATION UND FLOWSTER
IT SERVICE MANAGEMENT-AUTOMATION MIT USU VALUEMATION UND FLOWSTER 05.10.2017 1 VORSTELLUNG - USU AG 05.10.2017 2 USU AUF EINEN BLICK > 72 Mio. Euro Umsatz ~ 30 % Auslandsumsatz > 800 Kunden weltweit ~
MehrPatchmanagement Seminarvortrag von Ann-Christin Weiergräber
Patchmanagement Seminarvortrag von Ann-Christin Weiergräber Betreuer: Prof. Ulrich Stegelmann Dipl.-Inform. Axel Blum Einleitung Schwachstellen in IT-Systemen ~ 80 Anwendungen auf einem IT-System Versuch
MehrSAP CHANGE MANAGEMENT IM BUSINESS KONTEXT
REALTECH Kundenforum SAP CHANGE MANAGEMENT IM BUSINESS KONTEXT AGENDA SAP Change Management 1. Herausforderungen für unsere Kunden 2. Anforderungen an SAP Change Management 3. Umsetzungsmöglichkeiten 4.
MehrVOQUZ APPLICATION SECURITY TESTING
VOQUZ APPLICATION SECURITY TESTING POWERED BY MARTIN KÖGEL 1 VOQUZ APPLICATION SECURITY TESTING Full Service On Demand Scans und SDLC Integration Vergleich von On Demand mit On Premise Lösung VOQUZ AST
MehrIT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH
IT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH Wir wollen in die Riege der führenden IT-Dienstleister in Deutschland.
MehrIndustrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1
Industrie 4.0 Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Agenda Produzierendes Gewerbe im Wandel CANCOM Industrial Solutions Production IT Services Projekte / Use Cases (Lackieranlage,
MehrDIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level!
LEVELUP DIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level! NAVOO READY-TO-USE LÖSUNGEN UND APPLIKATIONEN VON ARVATO SYSTEMS Verwalten, kontrollieren und steuern
Mehrsafe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich
safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrTUI InfoTec. We do IT with a Smile. TUI InfoTec We do IT with a smile Folie 1
TUI InfoTec. We do IT with a Smile. TUI InfoTec We do IT with a smile 30.05.2008 Folie 1 Von der IT-Abteilung des Touristikkonzerns zum international agierenden IT-Dienstleister. < 1997 1997 2006 IT-Abteilung
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
MehrThreat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA
ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrControlware Vulnerability Management Service
Controlware Vulnerability Management Service Ein ganzheitlicher Ansatz zur kontinuierlichen Verbesserung des Sicherheitsniveaus komplexer IT-Landschaften Artur Haas Security Consultant Competence Center
MehrHPE Software Services
HPE Software Services Foundation Service 1 NGA Transformation Workshop 2 NGA Configuration 3 NGA Mentoring 80 Stunden On Site Vorgegebener Umfang / Festpreis 3 Tage 4 Tage 3 Tage Interaktive Workshops
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrImmer in Bewegung bleiben Oracle Managed File Transfer
Immer in Bewegung bleiben Oracle Managed File Transfer Michael Stapf DOAG 2014 Oracle Deutschland B.V. & Co. KG 18. November 2014 Safe Harbor Statement The following is intended to outline our general
MehrSQS der weltweit führende Spezialist für Software-Qualität
SQS Transforming der weltweit the World führende Through Spezialist Quality für Software-Qualität sqs.com SQS der weltweit führende Spezialist für Software-Qualität Unternehmenspräsentation Quality Brunch,
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
Mehr