Cybersecurity Informationssicherheit. Webinar:

Größe: px
Ab Seite anzeigen:

Download "Cybersecurity Informationssicherheit. Webinar:"

Transkript

1 Cybersecurity Informationssicherheit Webinar:

2 Cybersecurity - Informationssicherheit Agenda: Vorstellung Sicherheits-Bedrohungen und Risiken im Wandel der Zeit Beziehung Cybersecurity - Informationssicherheit Aktuelle Bestrebungen und Programme Internationale Normen Zertifizierungen und Ausbildungen

3 Kennen. Wir beraten Sie, wie Sie Ihre IT- Anforderungen in Unternehmensmehrwert verwandeln Business, Strategie und Sourcing Consulting Audit, Assessments und «Readiness-Checks» Sourcing-, Service und Prozess-Improvement- Roadmaps Können. Wir schulen Sie und Ihr Team, damit Sie heute schon fit für die IT-Governance von morgen sind. Cloud Computing und Sourcing Governance Agile Methoden und DevOps Cyber und Information Security Management Service Management IT-Governance und Assessment Architektur Management Projekt Management Tun. Wir begleiten Sie, wenn Sie Ihre IT-Strategien in die Praxis umsetzen Cloud & Sourcing Transformation Governance, Risk & Compliance Service und Sourcing Management Cyber Security und Informations-Sicherheit ITSM Tool-Assessment und - Evaluation

4 Vorstellung Daniel Frutschi CSX Cybersecurity Fundamentals (ISACA) CISA (Certified Information System Auditor/ISACA) CISM (Certified Information Security Manager/ISACA) ISO/IEC Lead Auditor (BSI) CCC Accredited Trainer (CCC) CCC Cloud Service Manager (CCC) ISO/IEC Auditor und Consultant (APMG) ITIL V3 Expert (AXELOS) ITIL Tool Assessor (AXELOS) Consultant Auditor Trainer Partner Glenfis AG

5 Cybersecurity - Informationssicherheit Agenda: Vorstellung Sicherheits-Bedrohungen und Risiken im Wandel der Zeit Beziehung Cybersecurity - Informationssicherheit Aktuelle Bestrebungen und Programme Internationale Normen Zertifizierungen und Ausbildungen

6 Sicherheits-Bedrohungen und Risiken im Wandel der Zeit Aktuelle Trends Cloud Computing Wo sind meine Daten (Werte)? Wer bearbeitet meine Daten? Big Data Informationsverdichtung und Datenschutz? Anwendbares Recht? BYOD (Bring Your Own Device) Verwaltung von Sicherheitsrichtlinien? Häufigkeit von Verlust oder Diebstahl? Löschung von Daten bei Beendigung Anstellung? Social Network (Zu) einfache Veröffentlichung von privaten und geschäftlichen Informationen? Internet of things Verdichtung von Informationen (z.b. Ferien-Abwesenheiten via Parameter von Heizungssteuerungen erkennbar)?

7 Sicherheits-Bedrohungen und Risiken im Wandel der Zeit CH: Melde- und Analysestelle Informationssicherung (MELANI) Halbjahresbericht 2014: Aktuelle Vorfälle (1/2) Pishing mit Website von Bundesamt für Energie (2014) Gefälschte Website, Kreditkarten Informationen für Rückerstattung Heartbleed bei OpenSSL (2014) Sicherheitslücke bei Verschlüsselung, Teile des Key in Memory zugreifbar Spionage und Sabotage-Vorbereitung für Industrieanlagen Trojaner, Back Doors etc. via Mail oder Drive-By Infektionen Hauptsächlich Bereich Energieversorgung Ähnlich wie Stuxnet in Computer Wurm für Siemens Simatic S7 Steuerungen Kriegerische Konflikte Störung von Mobiltelefonie auf der Krim Angriffe auf Webseiten von Russland, Ukraine und NATO Credit/Links [1]

8 Sicherheits-Bedrohungen und Risiken im Wandel der Zeit CH: Melde- und Analysestelle Informationssicherung (MELANI) Halbjahresbericht 2014: Aktuelle Vorfälle (2/2) Aktivitäten von staatliche Organisationen Z.B. Snowden Report betreffend NSA-Affäre: Verheimlichung von erkannten Schwachstellen (z.b. Heartbleed) CISCO Router werden beim Post Versand abgefangen, mit Spionage- Hardware/Software versehen und neu verschickt. Gestohlene Passwörter Botnetwerk 16 Mio Zugangsdaten (Bundesamt für Informationstechnik BSI) Schadsoftware in japanischen Kernkraftwerk Durch Update von Gratis-Videosoftware Abfluss von s Automatisierung der Medizinaltechnik ohne angepassten Schutz Medizinsysteme mit unsicher eingebetteten Webdiensten. Verwendung von Standardpasswörter. Credit/Links [1]

9 Sicherheits-Bedrohungen und Risiken im Wandel der Zeit World Economics Forum (WEF) 2015: Global Risk Report Credit/Links [2]

10 Sicherheits-Bedrohungen und Risiken im Wandel der Zeit EU: European Union Agency for Network and Information Security (ENISA): 2014 Bedrohung Tendenz Bedrohung Tendenz Malicious code: Worms/Trojans Data breaches Web-based attacks Physical damage/theft/loss Web application attacks/injection attacks Botnets Denial of service Spam Phishing Insider threat Information leakage Identity theft/fraud Cyber espionage Ransomware/Rogueware/Scare ware (*) Exploit Kits (*) Ransomware: Schadprogramm, welches dem Nutzer die Kontrolle über den PC oder Daten wegnimmt (z.b. Entschlüsselung der Daten gegen eine Gebühr via Bitcoins) Roqueware: Software, welche nicht angeblichen Nutzen dient (z.b. Anti-Virus Software stiehlt Passwörter) Scareware: Schadprogramm um den Anwender zu verängstigen und damit zu Handlungen zu verleiten (z.b. Zahlung einer Busse) Credit/Links [3]

11 Sicherheits-Bedrohungen und Risiken im Wandel der Zeit Information Systems Audit and Control Association (ISACA): Report 2013 Credit/Links [4]

12 Sicherheits-Bedrohungen und Risiken im Wandel der Zeit Advanced Persistent Threat (APT) APT stellen eine neue Qualität der Bedrohung dar. Sie benötigen einen grösseren Aufwand und eine längere Zeit um ihr Ziel zu erreichen. Einsatz von APTs und ihre Ziele: Staatliche Geheimdienste (Politische-, Militärische- oder Geschäfts-Geheimnisse ) Kriminelle Vereinigungen (Kreditkarten-Infos, Geldtransfer ) Terroristen (Erpressung, Terror ) Aktivisten (Vertrauliche Informationen für ideologische Ziele ) Militär (Elektronische Kriegsführung ) Die Merkmale sind: Längere Planungsphase. APTs sind keine keine Ad-Hoc Aktionen. Das Ziel wird oft längere Zeit ausgekundschaftet, der Angriff umfassend geplant. Speziell auf das Ziel konzipiert. Durch die Planungsphase können diverse Angriffs- Vektoren geplant und benutzt werden (z.b. Social Engineering, Drive-By etc.). Allfällige Gegenmassnahmen werden konstant geprüft und umgangen. Persistenz (langanhaltend): Der Angriff kann Monate, wenn nicht Jahre dauern.

13 Cybersecurity - Informationssicherheit Agenda: Vorstellung Sicherheits-Bedrohungen und Risiken im Wandel der Zeit Beziehung Cybersecurity - Informationssicherheit Aktuelle Bestrebungen und Programme Internationale Normen Zertifizierungen und Ausbildungen

14 Beziehung Cybersecurity - Informationssicherheit Informationsicherheit und Cybersecurity Definition gemäss ISACA: Informationssicherheit: Behandelt die Sicherheitsaspekte unabhängig vom Format der Information (Papierdokumente, digitalisierte Dokumente, Datenbanken, IPRs etc) Cybersecurity: Behandelt die Sicherheitsaspekte von digitalen Werten (von Netzwerk, Hardware, Informationen etc.) Zusätzlich die neuen Bedrohungen wie APTs. Cybersecurity ist ein Bestandteil von Informationssicherheit ISO/IEC : Guidelines for Cybersecurity Als Ergänzung zur Norm ISO/IEC Information Security Management System (ISMS) Cybersecurity: Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen in Cyberspace. Information Security Application Security Cybersecurity Network Security Internet Security Critical Information Infrastructure Protection

15 Cybersecurity - Informationssicherheit Agenda: Vorstellung Sicherheits-Bedrohungen und Risiken im Wandel der Zeit Beziehung Informationssicherheit und Cybersecurity Aktuelle Bestrebungen und Programme Internationale Normen Zertifizierungen und Ausbildungen

16 Aktuelle Bestrebungen und Programme NIST Cybersecurity Framework (using COBIT 5) In den USA gab es wiederholte Angriffe (Kreditkarten, Passwörter, SONY) 2013: US Präsident Barack Obama sieht Bedarf für ein Cybersecurity Framework (CSF). Internationale Organisationen und NIST (National Institute of Standards and Technologie) erstellen einen Entwurf. ISACA integriert das bestehende COBIT 5 Framework in das CSF. ISACA enwickelt einen Guide für die Implementierung des CSF. 2015: Das CSF wird von Barack Obama offiziell freigegeben. Budget für Umsetzung 2015: 14 Milliarden US$ Ziel: Austausch von Security relevanten Informationen vom Privaten Sektor mit U.S. Homeland Security. Modernisierung der Vollzugsbehörden für die Anforderungen von Cybersecurity Kommunikation von Verletzungen der Informationssicherheit Weitere Ziele Schutz der Personal Identifiable Informationen (PII), wie Kreditkarten etc. Schutz der Studenten an den Universitäten (Vermutlich eher Schutz der Forschung) Credit/Links [5]

17 Aktuelle Bestrebungen und Programme CH: Bundesgesetz über Informationssicherheit (ISG) 2014: Entwurf für ein Bundesgesetz über Informationssicherheit. Regelt: Risikomanagement, Klassifizierung, Betriebssicherheitsverfahren etc. Anwendbar: Bundesverwaltung, Armee, Parlament, Bundesverwaltung, Nationalbank u.ä. Kantone, Wirtschaft und Private nur, falls sie für den Bund sicherheitsrelevante Aufträge ausführen. 2014: Vernehmlassung abgeschlossen Das ISG wird allgemein begrüsst. Ja, aber Die Opting Out Regel für Behörden und Kantone wird hinterfragt, keine durchgängige Lösung. Unterschiedliche Kantone haben unterschiedliche Anforderungen ( Kantönligeist ) Bundesgesetz ist noch nicht verabschiedet Credit/Links [6]

18 Aktuelle Bestrebungen und Programme ENISA Cloud Certification Schemes List (CCSL) CCSL ist eine Auflistung von bestehenden Zertifizierungen für Cloud Consumer: Certified Cloud Service TUEV Rheinland Cloud Security Aliance CSA Attestation ISO/IEC CCSL zeigt die Charakteristiken der verschiedenen Zertifizierungen auf und beantwortet Fragen wie: Was sind die verwendeten Audit Kriterien? Wer führt ein Audit durch? ENISA Cloud Certification Schema Metaframework (CCSM) CCSM ist ein Metaframework der bestehenden Zertifizierungs Schemas. Kontrollziele können zu den Schemas gemappt werden. Ein Online Tool hilft bei der Evaluation von Cloud Service Provider. Kontrollziele können selektiert und Fragebogen und Checklisten erstellt werden. Credit/Links [7]

19 Aktuelle Bestrebungen und Programme EuroCloud Europäische Vereinigung zur Förderung von Cloud Lösungen Self-Assessment für Cloud Lösungen ( 400.-) Breites Angebot an Zertifizierungen: EuroCloud Star Audit: Angeblich umfassender als ISO/IEC Raiffeisen Informatik, Wien (A), SaaS: Premium Business Cloud Pironet, Köln (D), SaaS: Pironet Office Web Apps Personen Organisation Auditor Ambassador Credit/Links [8]

20 Cybersecurity - Informationssicherheit Agenda: Vorstellung Sicherheits-Bedrohungen und Risiken im Wandel der Zeit Beziehung Cybersecurity - Informationssicherheit Aktuelle Bestrebungen und Programme Internationale Normen Zertifizierungen und Ausbildungen

21 Internationale Normen Auszug ISO Normen der er Serie (Information Security) ISO/IEC : Overview and vocubulary ISO/IEC : Information Security Management System (ISMS) Requirements ISO/IEC : Code of practice for information security controls ISO/IEC : Implementation guidance ISO/IEC : Measurements ISO/IEC : Risk management ISO/IEC : Code of practice for telecommunication organizations ISO/IEC : Code of practice for cloud service (draft) ISO/IEC : Code of practice for protection for personally identfiable information (PII) ISO/IEC : Guidelines for cybersecurity Weiter ISO Normen ISO/IEC TR 27019: Information security guidelines for energy utility industry ISO : Health informatics infomation security management in health using ISO/IEC ISO : Information security for supplier relationship Part 3: Supply chain security ISO : Cloud Computing Overview and vocabulary ISO : Cloud Computing Reference Architecture Credit/Links [9]

22 Cybersecurity - Informationssicherheit Agenda: Vorstellung Sicherheits-Bedrohungen und Risiken im Wandel der Zeit Beziehung Cybersecurity - Informationssicherheit Aktuelle Bestrebungen und Programme Internationale Normen Zertifizierungen und Ausbildungen

23 Zertifizierungen und Ausbildungen Organisationen ISO/IEC Information Security Management System (evt. mit Kombination mit weiteren Guidelines) ISO/IEC IT Service Management (sinnvolle Ergänzung für einen Service Provider) Cloud Services Cloud Security Alliance EuroCloud Star Audit Personen ISO/IEC Foundation (z.b. Glenfis AG) CSX Cybersecurity Fundamentals (z.b. Glenfis AG ab 2015/Q2) How to implement NIST Cybersecurity Framework (z.b. Glenfis AG ab 2015/Q3) COBIT 5 Foundation (z.b. Glenfis AG) Als Vorbereitung für How to implement NIST Cybersecurity Framework Certified Information Security Manager (ISACA)

24 Cybersecurity - Informationssicherheit Credits and Links [1] Melde- und Analysestelle Informationssicherung (MELANI): MELANI Halbjahresbericht 2014, [2] World Economic Forum: The Global Risks Report 2015; [3]Europan Union Agency for Network and Information Security (ENISA): ENISA s Threat Landscape 2014, [4] Information Systems Audit and Control Association (ISACA): Responding to Targeted Cyberattacks; [5] NIST Cybersecurity Framework using COBIT 5; [6] Entwurf eines Bundesgesetzes über die Informationssicherheit (ISG); [7] ENISA Cloud Certification Schemes Metaframework; resilience.enisa.europe.eu [8] EuroCloud; [9] International Institution of Organization;

25 Fragen?

26 Vielen Dank für Ihre Teilnahme! Aufzeichnung des Webinars ist abrufbar ( Folgen Sie unserem Blog: blog.itil.org/tag/cloud Trainingsübersicht: Nächstes Webinar: Cloud Sourcing Prozess: Vorgehensweise und Fallstricke 29. Mai 15:00

27 Nächstes Webinar: 15:00 Ben Martin Cloud Sourcing Prozess: Vorgehensweise und Fallstricke Mit der kürzlich Freigabe der Standards ISO Guidance on Outsourcing und ISO Cloud computing Reference architecture wird es tendenziell einfacher werden, den Sourcing Prozess für neue Cloud Services strukturiert und geordnet zu definieren und zu implementieren. Das Webinar hat das Ziel, die Prozesse und Vorgehensweisen für das onbording von Cloud Services vorzustellen. Nehmen Sie an unserem Webinar teil. Es findet statt am um 15:00 Anmeldung: Nach der Anmeldung erhalten Sie eine Bestätigungs- mit Informationen zur Teilnahme am Webinar.

28 Glenfis AG Badenerstrasse Zürich Schweiz +41 (0) (0) glenfis.ch shop.glenfis.ch blog.itil.org

DevOps Foundation. A training with certification

DevOps Foundation. A training with certification DevOps Foundation A training with certification DevOps Foundation Agenda: Presentation Introduction Skills Training Certification DevOps Foundation Agenda: Presentation Introduction Skills Training Certification

Mehr

Fokus Event 26. August 2014

Fokus Event 26. August 2014 Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Cyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018

Cyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018 Gefahren, Bedrohung, Ursachen, Massnahmen KZEI Fyrabig-Anlass vom 22. März 2018 Oliver Hunziker, 52 Informatiker seit 1985 Heute: Abteilungsleiter ICT IT-Consultant für KMU Private-Cloud-Spezialist IT-Security-Berater

Mehr

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen

Mehr

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun.

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Mit Glenfis am Start halten Sie Schritt mit der Zukunft.

Mehr

ITIL Practitioner. Von "Utopia" zur Real World ITIL in die Praxis umsetzen. Copyright Glenfis AG

ITIL Practitioner. Von Utopia zur Real World ITIL in die Praxis umsetzen. Copyright Glenfis AG ITIL Practitioner Von "Utopia" zur Real World ITIL in die Praxis umsetzen Copyright Glenfis AG ITIL Practitioner Training Von "Utopia" zur Real World ITIL in die Praxis umsetzen Agenda: Vorstellung Kursinhalt

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

Locky & Co Prävention aktueller Gefahren

Locky & Co Prävention aktueller Gefahren Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Cloud Talk. 11. Mai 2016. Sichere Integration von Cloud Services in Unternehmen. Erfahrungsaustausch Networking Transparenz

Cloud Talk. 11. Mai 2016. Sichere Integration von Cloud Services in Unternehmen. Erfahrungsaustausch Networking Transparenz Cloud Talk 11. Mai 2016 Sichere Integration von Cloud Services in Unternehmen Erfahrungsaustausch Networking Transparenz Ihr Transformationspartner Glenfis AG Value Chain Service Model Change Enablement

Mehr

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln

Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln Multiscope ISMS ISO 27001 für Konzerne Thomas Grote, 19.06.2018, Köln Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

IT Service Management Tools. topsoft 2015 Academy Governance

IT Service Management Tools. topsoft 2015 Academy Governance IT Service Management Tools topsoft 2015 Academy Governance IT Service Management Tools Agenda Einführung Entwicklung der Tools Technical Mgmt Tools gegenüber Service Mgmt Tools Anforderungen an ein modernes

Mehr

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden

Mehr

Cloud Computing Standards

Cloud Computing Standards Cloud Computing Standards Jannis Fey 1 Motivation In dieser Präsentation sollen Zertifikate und Ihre zugrundeliegenden Standards auf ihre Eignung für eine Zertifizierung von Cloud Computing Services betrachtet

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Cloud Computing in der Standardisierung

Cloud Computing in der Standardisierung Cloud Computing in der Standardisierung Mario Wendt, Email: Mariowe@microsoft.com Obmann DIN NIA-01-38 Verteilte Anwendungsplattformen und Dienste Microsoft Deutschland GmbH Agenda Zusammenarbeit der Standardisierungsorganisationen

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Cloud Security Der sichere Weg in die Cloud

Cloud Security Der sichere Weg in die Cloud Cloud Security Der sichere Weg in die Cloud Andreas Wisler CEO gosecurity GmbH Dipl. Ing FH, CISSP, CISA, ECSA ISO 22301 + 27001 Lead Auditor wisler@gosecurity.ch Unsere Werte und Besonderheiten Wir sind

Mehr

Eröffnung: Überblick über CIS-Services weltweit Erich Scheiber Geschäftsführung

Eröffnung: Überblick über CIS-Services weltweit Erich Scheiber Geschäftsführung Eröffnung: Überblick über CIS-Services weltweit Erich Scheiber Geschäftsführung CIS Certification & Information Security Services GmbH 14. Information-Security-Symposium, WIEN 2018 2000 Gründungsjahr der

Mehr

Public IT Security PITS 2017

Public IT Security PITS 2017 Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Zertifizierung von Cloud Information Security?

Zertifizierung von Cloud Information Security? Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht und was

Mehr

Herausforderungen der IT Governance und des IT Service Managements in der öffentlichen Verwaltung. topsoft 2015 Stream 3 Academy Governance

Herausforderungen der IT Governance und des IT Service Managements in der öffentlichen Verwaltung. topsoft 2015 Stream 3 Academy Governance Herausforderungen der IT Governance und des IT Service Managements in der öffentlichen Verwaltung topsoft 2015 Stream 3 Academy Governance Ihr Referent: Martin Andenmatten Geschäftsführer und Gründer der

Mehr

FSKB IT Guideline Ausgabe 2018

FSKB IT Guideline Ausgabe 2018 FSKB IT Guideline Ausgabe 2018 Seite 1 / 34 Inhalt 1 Vorbemerkung/Einleitung... 4 1.1 Bedeutung des Themas IT-Sicherheit für die Kies- und Betonbranche... 4 1.2 Basis-Absicherung... 5 1.3 Relevanz der

Mehr

Punctdavista. Firmenpräsentation

Punctdavista. Firmenpräsentation Punctdavista Firmenpräsentation Punctdavista - Facts & Figures Punctdavista Punctdavista AG,Hauptsitz in Aarau, Schweiz Repräsentanz in Cheyres, Schweiz (Suisse Romande) Punctdavista GmbH, Sitz in Barmstedt

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH

Mehr

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln

Mehr

Veränderungen in der Bereitstellung von IT-Services und Konsequenzen für die IT- Mitarbeiter. topsoft 2015 Academy Governance

Veränderungen in der Bereitstellung von IT-Services und Konsequenzen für die IT- Mitarbeiter. topsoft 2015 Academy Governance Veränderungen in der Bereitstellung von IT-s und Konsequenzen für die IT- Mitarbeiter topsoft 2015 Academy Governance Veränderungen in der Bereitstellung von IT-s und Konsequenzen für Agenda Einführung

Mehr

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit

Mehr

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Axept für Kunden und Partner AX After Hours Seminar ISACA Switzerland Chapter 29.5. V1.0_2006 Seite 1 Agenda Die

Mehr

Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an?

Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an? Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an? 53. ITS Techno-Apéro, 20.6.2016 Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW School of Engineering

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Cloud Computing Compliance Controls Catalogue (C5)

Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Cloud Computing Compliance Controls Catalogue (C5) Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Cloud Computing Compliance Controls Catalogue (C5) Dr. Clemens Doubrava, BSI, 29.6.2016 Nachweis der Sicherheit

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Cloud Computing in Deutschland

Cloud Computing in Deutschland Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist

Mehr

Blick über den Tellerand Erfahrungen der EVU

Blick über den Tellerand Erfahrungen der EVU Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Zertifizierung von Cloud Information Security?

Zertifizierung von Cloud Information Security? Uwe Rühl Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht und was geht nicht. CEBIT 2017 RUCON Gruppe Die RUCON Gruppe Unsere Schwerpunkte: Informationssicherheitsmanagement

Mehr

Ronny Kirsch Interim Security Officer

Ronny Kirsch Interim Security Officer Fakten Ronny Kirsch Interim Security Officer Jahrgang 1974 - Diplom-Kaufmann, Schwerpunkt Wirtschaftsinformatik, Humboldt Universität zu Berlin - Interim Executive, European Business School (EBS), Oestrich-Winkel

Mehr

Aktuelle Bedrohungen aus dem Cyberspace und deren Auswirkungen auf das IT-Risikomanagement. Prof. Dr. Dirk Koschützki

Aktuelle Bedrohungen aus dem Cyberspace und deren Auswirkungen auf das IT-Risikomanagement. Prof. Dr. Dirk Koschützki Aktuelle Bedrohungen aus dem Cyberspace und deren Auswirkungen auf das IT-Risikomanagement Prof. Dr. Dirk Koschützki 12. Mai 2015 Zur Motivation Prof. Dr. Dirk Koschützki 2 Zur Motivation Prof. Dr. Dirk

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071 Internationale Norm: ISO/IEC 17021-1:2015 Schweizer Norm: SN EN ISO/IEC 17021-1:2015 KPMG AG Risk Consulting Zertifizierungsstelle SCESm 0071 Badenerstrasse 172 8036 Zürich Leiter: MS-Verantwortlicher:

Mehr

GDPR EU-DSGVO. Um was geht es? Wie mache ich mich fit? Webinar 26. September :30 11:15

GDPR EU-DSGVO. Um was geht es? Wie mache ich mich fit? Webinar 26. September :30 11:15 GDPR EU-DSGVO Um was geht es? Wie mache ich mich fit? Webinar 26. September 2017 10:30 11:15 Martin Andenmatten CISA-CGEIT-CRISC, ITIL Master, GDPR Coach Ihr Transformationspartner Glenfis AG Value Chain

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Cyber Crime ein Hype oder ständiger Begleiter?

Cyber Crime ein Hype oder ständiger Begleiter? Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:

Mehr

Wo fängt IT-Sicherheit an oder wo hört sie auf?

Wo fängt IT-Sicherheit an oder wo hört sie auf? Wo fängt IT-Sicherheit an oder wo hört sie auf? Vertraulichkeit, Verfügbarkeit und Integrität W&B / Karsten Opitz / 09.08.2018 Vorstellung des Referenten Karsten Opitz (W&B) Seit 18 Jahren in der IT 2004-2016:

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Hack-Backs und Active Defense Technische Implikationen und Herausforderungen

Hack-Backs und Active Defense Technische Implikationen und Herausforderungen Hack-Backs und Active Defense Technische Implikationen und Herausforderungen - Thomas Reinhold // cyber-peace.org - Definitionen von Hack-Backs Allgemein: potentiell invasive Aktivitäten in fremden IT-Systemen

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems Fachvortrag 20.03.2019 Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen Markus Willems Leistungsportfolio Your Partner in Digital Forensics Ethical Hacking IT & Cyber

Mehr

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Mario Werner, Aareon Ein Unternehmen der Aareal Bank Gruppe www.aareon.de 1 Agenda EU-DSGVO Übersicht und Änderungen Ihre Herausforderung

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki

Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen Prof. Dr. Dirk Koschützki 2. Juni 2016 Zur Motivation Prof. Dr. Dirk Koschützki 2 Zur Motivation Prof. Dr. Dirk Koschützki 3 Zur Motivation

Mehr

Ausblick auf die neue Cyber- Risiko-Regulation der FINMA

Ausblick auf die neue Cyber- Risiko-Regulation der FINMA Ausblick auf die neue Cyber- Risiko-Regulation der FINMA mit Auswirkungen auf das Schweizer Cyber- Abwehrdispositiv? Juni 2016 Übersicht Aktuelle Cyber-Risiko-Situation Das Schweizer Cyber-Angriff-Abwehrdispositiv

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Bedrohungen aus dem Netz

Bedrohungen aus dem Netz Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Prof (FH) Dr. Ingrid Schaumüller Bichl FH OÖ, Fakultät für Informatik, Kommunikation und Medien, Hagenberg Folie 1 Agenda 1

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Bedrohungen aus dem Netz

Bedrohungen aus dem Netz Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung

Mehr

IT-Sicherheit für Unternehmen und Privatpersonen Stefan Heinzer, Vorsteher Amt für Informatik,

IT-Sicherheit für Unternehmen und Privatpersonen Stefan Heinzer, Vorsteher Amt für Informatik, IT-Sicherheit für Unternehmen und Privatpersonen Stefan Heinzer, Vorsteher, stefan.heinzer@sz.ch Agenda Öffentliche Wahrnehmung IT-Sicherheit generell IT-Risiken Problempunkte Risikominimierung CyberCrime

Mehr

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real

Mehr

Die neue DevOps Foundation Zertifizierung. Webinar 20.8.2015, Alex Lichtenberger, Glenfis

Die neue DevOps Foundation Zertifizierung. Webinar 20.8.2015, Alex Lichtenberger, Glenfis Die neue DevOps Foundation Zertifizierung Webinar 20.8.2015, Alex Lichtenberger, Glenfis Agenda Wieso DevOps? Glenfis und das DevOps Institute Der DevOps Foundation Kurs Wer sollte teilnehmen? Der Zertifizierungsprozess

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Blog: Newsletter: Jens Eichler

Blog:   Newsletter:   Jens Eichler Blog: www.ruehlconsulting.de/blog Newsletter: www.ruehlconsulting.de/newsletter Twitter: @RUCONGruppe Jens Eichler Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht

Mehr

Cloud Talk 8. November Neue Rollen und Chancen für interne Organisationen. Ralf Winter, Glenfis. Erfahrungsaustausch Networking Transparenz

Cloud Talk 8. November Neue Rollen und Chancen für interne Organisationen. Ralf Winter, Glenfis. Erfahrungsaustausch Networking Transparenz Cloud Talk 8. November 2017 Neue Rollen und Chancen für interne Organisationen. Erfahrungsaustausch Networking Transparenz Ralf Winter, Glenfis Die Veränderungen in der internen IT als Chance aufnehmen

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Information & Cyber Security

Information & Cyber Security NEUER Bachelor Information & Cyber Security Ab Herbst 2018 Prof. Dr. Bernhard Hämmerli Hochschule Luzern - Informatik Inhalt 1. Bedarf an Information & Cyber Security Experten 2. Information Security Generalist

Mehr