Incident Management Services

Größe: px
Ab Seite anzeigen:

Download "Incident Management Services"

Transkript

1 DATENBLATT Incident Management Services Optimal ergänzt mit Informationen zu Cyberbedrohungen Erst bei einem tatsächlichen Sicherheitsverstoß zu realisieren, dass Sie eigentlich überhaupt nicht auf den Ernstfall vorbereitet sind, ist das denkbar ungünstigste Szenario. Sicherheitsvorfälle sind Krisensituationen, die nicht nur für die IT-Abteilung eine große Belastung darstellen, sondern für alle Mitarbeiter, die angemessene Gegenmaßnahmen identifizieren und einleiten sollen. Ohne einen bewährten Reaktionsplan oder eine effektive Strategie müssen gestresste Mitarbeiter wichtige Entscheidungen ohne klare Informationen zu Reihenfolge und Priorität treffen. Allzu leicht sind diese Entscheidungen dann die falschen der Vorfall zieht sich hin und die Auswirkungen werden noch schlimmer. Incident Response auf Basis erstklassiger Informationen zu Cyberbedrohungen Bedrohungsinformationen bilden die Grundlage für alle Aspekte unseres Serviceportfolios. Wir haben einen globalen Überblick über das gesamte Bedrohungsspektrum. Die Daten, die das SecureWorks Counter Threat Unit (CTU) Forschungsteam formuliert, geben Ihnen mehr Kontext zu den Bedrohungen, denen sich Ihre Organisation gegenübersieht. Über offenes Feedback werden Informationen zu Bedrohungsakteuren und ihren Praktiken aktiv unter unseren Sicherheitsforschern und Incident Response Sicherheitsberatern weitergegeben. Malware-Analysen und Reverse-Engineering liefern weitere Daten und zusätzlichen Kontext zu der spezifischen Bedrohung. Im Ergebnis profitieren unsere Kunden von präziserem und effektiverem Reaktions- Support bei Sicherheitsvorfällen. sorgen wir dafür, dass Sie sich selbst auf die komplexesten und weitreichendsten Sicherheitsvorfälle effektiv vorbereiten, auf sie reagieren und sich von ihnen erholen können. SecureWorks unterstützt Sie mit durchgängigem Support vor, während und nach einem Sicherheitsvorfall. Incident Management Services Incident Management Retainer Services Proaktive Services VOR EINER SICHERHEITSVERLETZUNG Reaktive Services NACH EINER SICHERHEITSVERLETZUNG So funktioniert es Incident Management Advisory Das SecureWorks Incident Response Team gewährleistet die schnelle Eindämmung und Beseitigung von Incident Management Risk Assessment Compromise Assessment Incident Coordination Digital Forensic Analysis Bedrohungen und minimiert so sowohl die Dauer von Sicherheitsverstößen als auch ihre Auswirkungen. Response Plan Review / Development Programme Development Incident Response Remote / Onsite PCI Forensic Investigations (PFI) Mit unseren erstklassigen Informationen zu Cyberbedrohungen und unserer globalen Reichweite Response Training / Exercises Briefings and Workshops Incident Surveillance Malware Analysis and Reverse Engineering Erstklassige Informationen Das SecureWorks Incident Response Team nutzt unsere erstklassigen Informationen zu Bedrohungsakteuren und ihren Praktiken bei jedem Vorfall. Diese Daten liefern wertvollen Kontext zu der Bedrohung: zu ihrem Zweck, den Personen, die sie angestoßen haben, und zu ihrer effizienten Eliminierung aus Ihrer Umgebung.

2 Incident Management Retainer Sie möchten sicherstellen, dass Sie bei einem Sicherheitsverstoß die richtigen Ressourcen an der Hand haben? Im Rahmen unserer Incident Management Retainer Services garantieren wir Ihnen die schnelle Verfügbarkeit unseres hoch qualifizierten Incident Response Teams. Es hilft Ihnen, den Verstoß einzudämmen, den Schaden zu minimieren und sich von dem Vorfall zu erholen. Der Service bietet sofortige Unterstützung über unser Counter Threat Operation Centers (CTOC) und weltweit unübertroffene Vor-Ort- Unterstützung: Eintreffen am Kundenstandort in weniger als 36 Stunden in den USA und Großbritannien Mitarbeiterentsendung innerhalb von 48 Stunden für internationale Kunden Der Retainer Service ist nicht nur eine Versicherung, die Ihnen Zugang zu Top-Know-how garantiert, wenn Sie es am dringendsten benötigen er gibt Ihnen auch die Möglichkeit, das Kompetenzspektrum Ihres eigenen Incident Response-Teams zu erweitern. Nicht genutzte Retainer Stunden können für proaktive Services genutzt werden. Sobald sich das Ablaufdatum Ihres Vertrags nähert, kontaktieren wir Sie, damit Sie die verbleibenden Stunden sinnvoll einsetzen können. Proaktive Services Ganz gleich, ob Sie bereits einen Reaktionsplan haben, der geprüft und getestet werden muss, oder erst einen entwickeln möchten wir können Ihnen helfen. Unsere erfahrenen Berater führen eine detaillierte Bewertung Ihrer gesamten Incident Response-Strategie durch, inklusive Dokumentation, Personal und Verfahren. Sie erhalten Empfehlungen zur Verbesserung des Plans, damit Sie optimal auf alle Arten von Cyberbedrohungen vorbereitet sind. Incident Management Risk Assessment Im Rahmen des Incident Management Risk Assessment Service überprüfen wir Ihre vorhandene Incident Response-Strategie inklusive Dokumentation, Personal und Verfahren. Anschließend identifizieren wir etwaige Lücken in Ihren Verfahren und machen Vorschläge, um die Effektivität Ihres Plans im Ernstfall zu verbessern. Response Plan Review and Developments Die Sicherheitsberater des SecureWorks Incident Response Teams unterstützen Sie bei der Entwicklung eines effizienten Reaktionsplans, auch als Computer Security Incident Response Plan (CSIRP) bezeichnet. Ein solcher Plan basiert auf Best Practices im Bereich IT-Sicherheit und wird individuell auf Ihre Organisation zugeschnitten. Er dokumentiert detailliert alle nötigen Schritte, sodass Sie und Ihr Team bei einem Sicherheitsverstoß schnell und effektiv reagieren und den Schaden für Ihre Organisation minimieren können. Zusätzlich enthält Ihr Plan oder CSIRP die neuesten Informationen zu den für Ihre Organisation relevantesten Bedrohungen und Szenarien, die wir spezifisch für Sie zusammenstellen. Response Training and Exercises Die Entwicklung eines soliden Plans ist ein essenzieller Schritt. Er muss jedoch auch getestet werden, um festzustellen, wie effizient Sie bei einer tatsächlichen Sicherheitsverletzung reagieren können. SecureWorks kann die Ausarbeitung und Bewertung von Incident Response-Testverfahren vereinfachen. Wir bieten verschiedene Testformate an und liefern Ihnen Analysen und Ergebnisse, die Sie in zukünftige Übungen einfließen lassen können. Unsere erfahrenen Berater bestimmen gemeinsam mit Ihnen die beste Schulungsstrategie für einen Test Ihres Reaktionsplans. Tabletop Exercises Ziel einer Tabletop-Übung ist die Validierung von Rollen, Zuständigkeiten, Koordination und Entscheidungsfindung. Unsere Incident Response Sicherheitsexperten werden plausible simulierte Übungen ausarbeiten und durchführen, um das Verhalten Ihres Teams zu testen. Anschließend geben sie detailliertes Feedback und Empfehlungen für Verbesserungen. Functional Training Im Rahmen funktionsorientierter Übungen können Ihre Mitarbeiter in einer Simulation testen, ob sie im Ernstfall in der Lage sind, ihre jeweiligen Aufgaben effektiv durchzuführen. Die Übungen dienen dazu, die Rollen und Zuständigkeiten von spezifischen Teammitgliedern und Verfahren hinsichtlich eines oder mehrerer funktioneller Aspekte Ihres Plans praktisch einzustudieren.

3 First Responder Training Wie Ihre Mitarbeiter im Ernstfall reagieren und was Sie tun, ist nicht nur für die Eindämmung einer Sicherheitsverletzung entscheidend, sondern auch für die Erfassung wichtiger Daten. Wir bieten First Responder Schulungen an, damit die Befehlskette bei einem Vorfall korrekt funktioniert und Ihre Mitarbeiter genau wissen, wie sie den vorhandenen Plan umsetzen müssen. Compromise Assessment Im Rahmen des Compromise Assessment Service evaluieren wir die Fähigkeit Ihrer Organisation, gezielte oder technisch raffinierte Bedrohungen zu erkennen, abzuwehren und auf sie zu reagieren. Der Service hilft Ihnen, zu beurteilen, wie groß das Risiko durch gezielte Bedrohungen wie Advanced Persistent Threats (APT) für Ihre Organisation ist, und dieses Risiko effektiv zu reduzieren. Program Development Der SecureWorks Program Development Service hilft Ihnen, herauszufinden, wie gut Ihre Organisation im Ernstfall einem Angriff standhalten kann. Zusätzlich identifizieren wir gemeinsam mit Ihnen Strategien, um Attacken abzuschwächen. Die SecureWorks Berater analysieren Ihre Prozessdiagramme, Richtlinien, Verfahren und Rahmenvorgaben sowie andere relevante Informationen, um sich einen Überblick über Ihre aktuellen Praktiken und die für Sie geltenden Vorgaben zu verschaffen und Ihre Reaktionsfähigkeit im Ernstfall zu evaluieren. Ausgehend von dieser Bewertung helfen wir Ihnen bei der Implementierung von Richtlinien sowie bei der Definition von Reaktions-Workflows, Rollen und Zuständigkeiten. Briefings and Workshops Die SecureWorks Briefings and Workshops Services unterstützen Sie dabei, praxistaugliche Lehren aus vergangenen Vorfällen zu ziehen und den allgemeinen Status Ihres Incident Response-Programms zu bewerten. Wir können Sie auch effektiv zu allen Themen beraten, die in den Bereich Incident Management and Response fallen. Dabei bestimmen wir in Zusammenarbeit mit Ihnen die geeigneten Inhalte für die entsprechenden Sitzungen. Reaktive Services Im Fall einer Sicherheitsverletzung können gut vorbereitete Organisationen Betriebsunterbrechungen, finanzielle Auswirkungen, rechtliche Konsequenzen, Datenverluste und Wiederherstellungszeiten minimieren. Unsere Investigativexperten sind schnell verfügbar. Per Remote- Verbindung können sie sofort mit der Risikobewertung beginnen und den besten Ansatz zur Eindämmung des Ereignisses bestimmen. Um die komplette Eliminierung der Bedrohung zu gewährleisten, können Sie verschiedene Services miteinander kombinieren. Nach der Eindämmung und Minimierung der Auswirkungen übermitteln wir unsere wichtigsten Erkenntnisse an Ihre Entscheidungsträger, inklusive Lösungsempfehlungen für Konflikte mit rechtlichen Vorgaben oder sonstigen Vorschriften. Incident Coordination Zusätzlich zum Support bei der Vorfallsverwaltung bietet SecureWorks Beratungsservices zur Analyse und Koordination von Vorfällen. Bei der Vorfallreaktion arbeiten wir oft mit den Führungsteams, der Rechtsabteilung, dem PR-Team und anderen wichtigen Stakeholdern unserer Kunden zusammen. Unsere Aufgabe ist es, diesen Schlüsselpersonen unabhängige Informationen und Einschätzungen an die Hand zu geben, basierend auf den Hinweisen, die wir während der Lösung des Vorfalls gesammelt haben. So helfen wir Ihnen, die Kosten und Auswirkungen eines Cyberangriffs effektiv einzudämmen. Incident Response Remote/Onsite Unsere Incident Management and Digital Forensics Experten sorgen für die schnelle Eindämmung und Beseitigung von Bedrohungen, wodurch Dauer und Auswirkungen einer Sicherheitsverletzung minimiert werden. Wir stehen Ihnen bei der Bewältigung des Vorfalls zur Seite sowohl vor Ort als auch per Remote-Support. Darüber hinaus unterstützen wir Sie falls nötig bei der Erfassung von forensischen Informationen für Analysen oder etwaige Rechtsstreitigkeiten.

4 Incident Surveillance Um zusätzliche Informationen zur Angriffsquelle und den verwendeten Methoden zu erhalten, versucht SecureWorks folgendes: Identifizierung spezifischer Verweise auf die durch die aktuelle Attacke in Mitleidenschaft gezogenen Systeme/Bestände des Kunden in Untergrundforen etc. Identifizierung spezifischer Verweise auf die Systeme/Bestände des Kunden in Angriffs-Tools oder Malware- Kits Analyse historischer proprietärer und öffentlicher Daten zu gezielten Angriffe auf die Systeme/ Bestände des Kunden Überwachung und Analyse von Kommunikationen zur aktuellen Attacke in Untergrundforen etc. Identifizierung spezifischer Verweise auf die Systeme/Bestände des Kunden in Angriffs-Tools oder Malware- Kits Digital Forensic Analysis Mithilfe von verschiedenen forensischen Tools erfasst und analysiert SecureWorks Daten auf den verschiedensten Medien und in den verschiedensten Formaten. Unterstützt werden unter anderem: Festplatten* Arbeitsspeicher (RAM) CD/DVD USB-Sticks Mobilgeräte Skimmer für Kredit-/Debitkarten Andere für die Analyse Formate * Services für die Wiederherstellung von Festplatten sind unter Umständen nicht weltweit verfügbar. In einigen Szenarien beispielsweise bei einigen Insider- Angriffen ist eine forensische Re mote-untersuchung eventuell ausreichend für Sie. PCI Forensic Investigations Als zugelassenes PCI Forensic Investigator (PFI) Unternehmen kann Ihnen SecureWorks bei der Reaktion auf Kreditkarteninformationen betreffende Sicherheitsvorfälle jeden Ausmaßes behilflich sein, von den kleinsten bis hin zu den komplexesten und weitreichendsten Verstößen. Wir helfen Ihnen ebenfalls, den Betrieb nach einem solchen Verstoß wieder aufzunehmen. Unsere Experten nutzen erstklassige Informationen zu Cyberbedrohungen, um die Sicherheitsverletzung zu untersuchen, die wahrscheinliche Ursache zu identifizieren, alle gemäß den Vorgaben des PCI Security Standards Council zu informierenden Stellen über den Fortschritt auf dem Laufenden zu halten und die Bedrohung so schnell wie möglich nicht nur einzudämmen, sondern aus Ihrer Umgebung zu entfernen. Malware Analysis and Reverse Engineering Wurde Ihre Umgebung von mobilem Schadcode (Trojaner, Würmer, Viren usw.) unbekannten Typs infiltriert, beispielsweise Zero-Day-Exploits, kann Secure Works versuchen, diesen Code mittels Reverse-Engineering zu analysieren, um sein Verhalten besser zu verstehen und das Risiko für Ihr Geschäft und Ihre Daten einzuschätzen. Sollte das Ausmaß des Vorfalls es verlangen, wird dieser Service mit unseren Vorfallreaktionsservices kombiniert. Die Codeanalyse kann auch remote als Standalone- Service durchgeführt werden. Wenn eine Codeanalyse erforderlich ist, kann SecureWorks ein kurzes technisches Dokument bereitstellen, das den Schadcode genauer beschreibt. Cloud Services Heute integrieren Organisationen Cloud Computing immer stärker in ihre IT-Infrastruktur. Das SecureWorks Incident Response and Digital Forensics Team unterstützt Kunden bei der Planung im Vorfeld von Verstößen ebenso wie bei der Eliminierung von Bedrohungen nach tatsächlichen Sicherheitsverletzungen. Dabei können wir Incident Response-Bewertungen und -Analysen für öffentliche, private und hybride Cloud Computing- Architekturen anbieten. Berichterstellungsmethoden Natürlich ist auch nach der Identifizierung eines Sicherheitsverstoßes noch viel zu tun. Sie müssen in Alarmbereitschaft bleiben, um die Bedrohung wirklich vollständig zu eliminieren. Erst wenn das geschafft ist, können Sie mit der Dokumentation des Vorfalls beginnen. Diese Phase kann spezifisches rechtliches Prozedere für die sachgemäße Handhabung von Beweismaterial im Hinblick auf etwaige zukünftige Gerichtsverfahren umfassen. Werden Beweise nicht korrekt erfasst und behandelt, bedeutet das für die Strafverfolgungsbehörden eventuell erhebliche Nachteile bei der Festsetzung und Verfolgung der Verantwortlichen für den Angriff.

5 Post-Mortem Analysis Wenn Sie es wünschen, können vierteljährliche Konferenzanrufe organisiert werden, um noch einmal einige oder alle aufgetretenen Vorfälle und die aus ihnen gezogenen Lehren durchzusprechen oder den Gesamtstatus Ihres Incident Response-Programms zu evaluieren. Während eines solchen Anrufes besprechen wir Prozess- und Funktionsverbesserungen, um sicherzustellen, dass Sie mit Vorfällen so effizient und effektiv wie möglich umgehen. Wiederaufnahme des normalen Geschäftsbetriebs Sobald die unmittelbaren Gefahren eines Vorfalls eingedämmt wurden, kann der Fokus auf die vollständige Eliminierung der Bedrohung und die Wiederherstellung der beeinträchtigten Systeme gelegt werden. Eine sachgemäße und sorgfältige Beseitigung ist essenziell. IT-Mitarbeiter glauben oft, ein Vorfall habe sich erledigt, sehen sich aber nur wenige Tage später mit demselben Szenario konfrontiert, weil die Bedrohung nicht vollständig getilgt wurde. Dank der Informationen der Counter Threat Unit und ihrer eigenen Erfahrungen aus Hunderten Einsätzen pro Jahr wissen die Sicherheitsberater des SecureWorks Incident Response Teams, wo sie in Ihrem Netzwerk nach Bedrohungen suchen müssen. Unsere Experten helfen Ihnen, die Bedrohung vollständig aus Ihrer Umgebung zu entfernen und so schnell wie möglich wieder den Normalbetrieb aufzunehmen. Erfüllung von Compliance-Auflagen Unsere Incident Response Experten wissen, dass Sie bei einer Sicherheitsverletzung auch Compliance-Vorgaben einhalten müssen. Wir unterstützen Ihre Teams für Compliance, Datenschutz und Rechtsangelegenheiten bei der Bewertung der Auswirkungen der Sicherheitsverletzung, damit fundierte Entscheidungen im Hinblick auf die Erfüllung Ihrer Verpflichtungen getroffen werden können. Für weitere Informationen erreichen Sie unsere SecureWorks Spezialisten unter Verfügbarkeit je nach Land unterschiedlich SecureWorks, Inc. Alle Rechte vorbehalten. C16

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion.

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Trainieren Sie mit einem Team von Cyber-Experten in einem erstklassigen Sicherheits-Trainingszentrum. Erleben Sie IBM X-Force Command. Die beste Trainingserfahrung

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Kontrollpflichten externer Lieferanten. Resilience

Kontrollpflichten externer Lieferanten. Resilience Kontrollpflichten externer Lieferanten Resilience Bezeichnung der Kontrolle 1. Geschäftsvorschriften für Resilience und Beschreibung der Kontrolle Der Lieferant muss für alle wichtigen Prozesse und Dienste

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion www.kaspersky.com/fraudprevention #truecybersecurity Das Kaspersky Threat Intelligence Portal bietet Ihnen Zugriff auf all das

Mehr

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz Ganzheitliche Lösungen im Bereich Vereinbarkeit von konformität und Wettbewerbsfähigkeit Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen

Mehr

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches

Mehr

SICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response

SICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response SICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response EINFÜHRUNG SCHÜTZEN SIE IHR UNTERNEHMEN UND IHRE DATEN VOR KOMPLEXEN ANGRIFFEN Die wirksame Gefahrenabwehr, bevor

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Qualifizierte APT-Response Dienstleister. im Sinne 3 BSIG

Qualifizierte APT-Response Dienstleister. im Sinne 3 BSIG Qualifizierte APT-Response Dienstleister im Sinne 3 BSIG Stand: 24. Mai 2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582 0 E-Mail: qdl@bsi.bund.de

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Deloitte Center for Data Privacy (CDP)

Deloitte Center for Data Privacy (CDP) Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz Februar 2018 Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen

Mehr

Krisenkommunikation bei Cyberangriffen

Krisenkommunikation bei Cyberangriffen 12. Tagung Krisenkommunikation Krisenkommunikation bei Cyberangriffen Wie die Deutsche Telekom die Krisenkommunikation organisiert 29. Oktober 2018 Christian Sachgau Telekom SECURITY Telekom Security Christian

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

IKARUS Advanced Persistent Threat (APT) Protection mit Sandbox Technologien

IKARUS Advanced Persistent Threat (APT) Protection mit Sandbox Technologien IKARUS Advanced Persistent Threat (APT) Protection mit Sandbox Technologien Seite 1 von 5 1 Inhaltsverzeichnis Was ist IKARUS APT Protection Add on?... 3 Wie erkennen wir Malware mit unseren IKARUS ScanEngines?...

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

SMART SERVICE PACKAGES

SMART SERVICE PACKAGES SMART SERVICE PACKAGES PAKETÜBERSICHT Viele Leute verwechseln Lernen mit Schulungen. Doch Lernen ist viel mehr. Lernen ist ein kontinuierlicher Prozess, der durch alltägliche Aufgaben stattfindet, bei

Mehr

CLOUD STRATEGY CLOUD STRATEGY

CLOUD STRATEGY CLOUD STRATEGY CLOUD STRATEGY Unternehmen gehen zunehmend zu Everything-as-a-Service -Modellen über, zu Cloud-Lösungen und Software-definierten Umgebungen, bleiben aber weiterhin von herkömmlichen internen Systemen für

Mehr

Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan)

Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan) Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan) Der Fragenkatalog deckt die Schritte sieben bis neun ab, die in den Leitlinien zur Verbesserung von Organisationen

Mehr

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden

Mehr

How To Implement The Small Business Act

How To Implement The Small Business Act Kurzzusammenfassung Der Small Business Act (SBA) wurde von der Europäischen Kommission im Juni 2008 verabschiedet. Er zielt durch die Einrichtung von zehn Prinzipien auf die Bedürfnisse von kleinen und

Mehr

Störenfriede stören. Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC)

Störenfriede stören. Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC) Störenfriede stören Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC) www.mcafee.com/de/solutions/lp/ evolution-soc.html Bericht: Störenfriede stören Kunst oder

Mehr

Offensive IT Security

Offensive IT Security Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.

Mehr

Erzielen Sie größere Wertschöpfung in mehr Kategorien in weniger Zeit. Sourcing Services

Erzielen Sie größere Wertschöpfung in mehr Kategorien in weniger Zeit. Sourcing Services Erzielen Sie größere Wertschöpfung in mehr Kategorien in weniger Zeit Sourcing Services Statten Sie Ihr Team mit umfangreicheren Kapazitäten, Spezialdienstleistungen und den nachweislich Best Practices

Mehr

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten,

4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, 4.3 Planung (Auszug ISO 14001:2004+Korr 2009) 4.3.1 Umweltaspekte Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, a) um jene Umweltaspekte ihrer Tätigkeiten, Produkte

Mehr

Krisenfest. durch Business Continuity Management nach ISO Klaus Weitmann, Auditor, Quality Austria und CIS

Krisenfest. durch Business Continuity Management nach ISO Klaus Weitmann, Auditor, Quality Austria und CIS Krisenfest durch Business Continuity Management nach ISO 22301 Klaus Weitmann, Auditor, Quality Austria und CIS Die größten globalen Geschäftsrisiken 2016 Allianz Global Risk Barometer 2016, Allianz Global

Mehr

SAP CHANGE MANAGEMENT IM BUSINESS KONTEXT

SAP CHANGE MANAGEMENT IM BUSINESS KONTEXT REALTECH Kundenforum SAP CHANGE MANAGEMENT IM BUSINESS KONTEXT AGENDA SAP Change Management 1. Herausforderungen für unsere Kunden 2. Anforderungen an SAP Change Management 3. Umsetzungsmöglichkeiten 4.

Mehr

Die DSGVO ist da. Kronos steht bereit, um Ihre Daten zu schützen.

Die DSGVO ist da. Kronos steht bereit, um Ihre Daten zu schützen. Die DSGVO ist da. Kronos steht bereit, um Ihre Daten zu schützen. Als Innovator im Bereich der Workforce-Management-Lösungen versteht Kronos, wie schwierig und wichtig es ist, Kunden- und Mitarbeiterdaten

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

IoT INNOVATION WORKSHOP INTERNET OF THINGS: VON DER IDEE ZUM BUSINESS CASE

IoT INNOVATION WORKSHOP INTERNET OF THINGS: VON DER IDEE ZUM BUSINESS CASE INNOVATION WORKSHOPS IoT INNOVATION WORKSHOP INTERNET OF THINGS: VON DER IDEE ZUM BUSINESS CASE Im IoT Innovation Workshop finden und konkretisieren Sie Geschäftsideen rund um das Thema «Internet der Dinge»

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

DE SimCenter.indd :28:47

DE SimCenter.indd :28:47 DE SimCenter.indd 1 14.04.2011 15:28:47 ANFANGEN ENTWICKELN UNTERRICHTEN ORGANISIEREN EVALUIEREN DE SimCenter.indd 2 14.04.2011 15:28:52 N SimCenter Die Basis für erfolgreiches Simulationstraining SimCenter

Mehr

HP Device as a Service (DaaS)

HP Device as a Service (DaaS) HP Device as a Service (DaaS) Intelligente, vereinfachte IT-Lösungen für die Welt von heute Höhere Effizienz im Unternehmen, ein besseres Erlebnis für die Benutzer und Entlastung der IT-MItarbeiter. 2

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

NIS-RL und die Umsetzung im NISG

NIS-RL und die Umsetzung im NISG NIS-RL und die Umsetzung im NISG 17.12.2018 Datenschutz neu : Erste Erfahrungen und neue Herausforderungen Mag. Verena Becker, BSc Bundessparte Information und Consulting Inhalt Zeitablauf NIS-RL Allgemeines

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

BLOCKCHAIN INNOVATION WORKSHOP VON DER IDEE ZUM BUSINESS CASE

BLOCKCHAIN INNOVATION WORKSHOP VON DER IDEE ZUM BUSINESS CASE INNOVATION WORKSHOPS BLOCKCHAIN INNOVATION WORKSHOP VON DER IDEE ZUM BUSINESS CASE Im Blockchain Innovation Workshop finden und konkretisieren Sie Geschäftsideen rund um das Thema Blockchain gemeinsam

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft

Mehr

Sicherheit und Verteidigung für Ihre Netzwerke und Server

Sicherheit und Verteidigung für Ihre Netzwerke und Server Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Praktisches Cyber Risk Management

Praktisches Cyber Risk Management Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

Textmasterformat bearbeiten

Textmasterformat bearbeiten Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Unterstützung für die alltäglichen IT Prozesse und den Service Desk Personen Prozesse Technologie Automatisieren

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Wilken Risikomanagement

Wilken Risikomanagement Wilken Neutrasoft GmbH Wilken Risikomanagement Risiken bemerken, bewerten und bewältigen Nur wer seine Risiken kennt, kann sein Unternehmen sicher und zielorientiert führen. Das Wilken Risikomanagement

Mehr

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR Unverzichtbare Funktionen zur Analyse und Abwehr hochentwickelter Bedrohungen Rob Ayoub, CISSP, IDC Security Products Team Unterstützt von McAfee März 2017

Mehr

Vorbereitetsein. ist Macht. Elastizität. BK Strategie. Business Kontinuität Krisenmanagement. Reputation. Identifizierung der Bedrohungen

Vorbereitetsein. ist Macht. Elastizität. BK Strategie. Business Kontinuität Krisenmanagement. Reputation. Identifizierung der Bedrohungen Elastizität Vorbereitetsein ist Macht Minderung der Störungen Wiederanlauf Reputation Management Kapazität Planung Identifizierung der Bedrohungen RisikoAuswirkung Schadensminderung BK Strategie Notfallplanung

Mehr

Securing Your Digital Transformation

Securing Your Digital Transformation Securing Your Digital Transformation Security-Beratung Mit langjährigen Erfahrungen und fundiertem Know-how unterstützen Sie unserer Fachleute bei der Definition und der Vermittlung Ihrer Risiko- und Sicherheitsstrategie.

Mehr

Wie immun ist Ihre Organisation?

Wie immun ist Ihre Organisation? Kognitive Antworten auf raffinierte Bedrohungen. Willkommen beim IBM Club of Excellence! Mittwoch, 22. November 2017 IBM X-Force Center Kassel Ihre Agenda Mittwoch, 22. November 2017 17.00 Uhr Empfang

Mehr

2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen

2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen 2017 VERITAS GDPR REPORT Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen 1 25 Mai 2018 25. Mai 2018: Das ist der Stichtag, an dem die Europäische

Mehr

Bargrilori Logistics nutzt Teleroute für den täglichen Erfolg

Bargrilori Logistics nutzt Teleroute für den täglichen Erfolg Bargrilori Logistics nutzt Teleroute für den täglichen Erfolg Das 2005 in Rumänien gegründete Unternehmen Bargrilori Logistics ist ein kleines, aber schnell wachsendes Frachttransportunternehmen mit engen

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

Compass Security [The ICT-Security Experts]

Compass Security [The ICT-Security Experts] Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.

Mehr

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

III. Inhaltsverzeichnis

III. Inhaltsverzeichnis Inhaltsverzeichnis III Kapitel 1 Einführung........................................................... 1 Microsoft Operations Framework (MOF).............................. 2 Get Secure und Stay Secure..............................................

Mehr

Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt.

Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. DSGVO DIE HERAUSFORDERUNGEN DES DIGITALEN WANDELS: SCHUTZ

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Welche Eigenschaften von Informationen sollen im Rahmen der Informationssicherheit aufrechterhalten werden? a) Vertraulichkeit (100%) b) Unverletzbarkeit (0%) c) Integrität (100%) 2) Was muss eine Organisation

Mehr

Kapsch Cyber Defense Center. Monitor. Detect. Respond.

Kapsch Cyber Defense Center. Monitor. Detect. Respond. DE Kapsch BusinessCom Kapsch Cyber Defense Center. Monitor. Detect. Respond. Im Kampf gegen Cyberkriminelle und Hacker wird nur der Erfolg haben, der intelligenter, reaktionsschneller und effizienter handelt

Mehr

IT-Security Symposium in Stuttgart. Andreas Schmidt, Specialised Sales IT-Security

IT-Security Symposium in Stuttgart. Andreas Schmidt, Specialised Sales IT-Security IT-Security Symposium 2018 24.10.2018 in Stuttgart Andreas Schmidt, Specialised Sales IT-Security Wer kennt das nicht??? Es wird ein Projekt ins Leben gerufen und die IT wird aufgefordert die bestmögliche

Mehr

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Bild: Gorodenkoff - shutterstock.com. Veeam Lösungen. for Microsoft Azure. Nahtlose Integration in die Microsoft Cloud mit Veeam COMPAREX AG

Bild: Gorodenkoff - shutterstock.com. Veeam Lösungen. for Microsoft Azure. Nahtlose Integration in die Microsoft Cloud mit Veeam COMPAREX AG Bild: Gorodenkoff - shutterstock.com Lösungen Azure Nahtlose Integration in die Microsoft Cloud mit COMPAREX AG Lösungen für Microsoft Azure Nahtlose Integration in die Microsoft Cloud mit Viele Unternehmen

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

Vorbereitung auf den Ernstfall aktuelle Herausforderungen für das BCM in Theorie und Praxis. Business Continuity Management bei EY 18 Juli 2017

Vorbereitung auf den Ernstfall aktuelle Herausforderungen für das BCM in Theorie und Praxis. Business Continuity Management bei EY 18 Juli 2017 Vorbereitung auf den Ernstfall aktuelle Herausforderungen für das BCM in Theorie und Praxis 18 Juli 2017 Warum wird Business Continuity Management benötigt Stellen Sie sich folgende Fragen: Was würden

Mehr

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience Service-Übersicht Securing the Digital Transformation through Cyber Resilience 2 nttsecurity.com NTT SECURITY SERVICE-ÜBERSICHT StrategieBeratung Managed Security Services Programm/Risiko Prozess/Plattform

Mehr

VORBEREITUNG 20. Mai P Copyright 2014 Kepner-Tregoe, Inc. Alle Rechte vorbehalten. G/PDA40-PW002aEΩ 1

VORBEREITUNG 20. Mai P Copyright 2014 Kepner-Tregoe, Inc. Alle Rechte vorbehalten. G/PDA40-PW002aEΩ 1 VORBEREITUNG 20. Mai 2014 710-68-P488413 Copyright 2014 Kepner-Tregoe, Inc. Alle Rechte vorbehalten. G/PDA40-PW002aEΩ 1 Kepner-Tregoe Vorbereitung zur Problemlösung und Entscheidungsfindung Einführung

Mehr

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.

Mehr

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de Sicherheit an erster Stelle bei kritischen Online-Marken-Assets cscdigitalbrand.services/de 2 Unsere Kunden vertrauen darauf, dass wir als der sicherheitsbewussteste Dienstleister für digitale Marken auf

Mehr

SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)

SEMINAR WIRTSCHAFTSSTRAFRECHT- COMPLIANCE (17./18. JUNI 2016) SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:

Mehr

SECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM

SECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM SECURE YOUR DATA 25.04.2017 KASPERSKY ONLINE TRAINING PLATTFORM Wolfgang R. Rheinwald & Wolfgang Grois Kaspersky Labs GmbH Austria PORTFOLIO AUFBAU für Senior Management /Geschäftsführung KIPS Kurzes Unternehmens-

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

IT Security made in Europe. Jahre Research & Development

IT Security made in Europe. Jahre Research & Development IT Security made in Europe Jahre Research & Development 2006 Das Konzept von RadarServices wurde geboren: laufendes IT Security Monitoring als Managed Service bei dem sicherheitsrelevante Daten niemals

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Kaspersky Industrial CyberSecurity Trainings- und AwarenessProgramme

Kaspersky Industrial CyberSecurity Trainings- und AwarenessProgramme Kaspersky Industrial CyberSecurity Trainings- und AwarenessProgramme www.kaspersky.de/enterprise-security/industrial 2 Kaspersky Industrial CyberSecurity Trainings- und Awareness-Programme Unser gesamtes

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

KOMBINIEREN SIE ZUVERLÄSSIGKEIT MIT BEISPIELLOSEN EINSPARUNGEN

KOMBINIEREN SIE ZUVERLÄSSIGKEIT MIT BEISPIELLOSEN EINSPARUNGEN KOMBINIEREN SIE ZUVERLÄSSIGKEIT MIT BEISPIELLOSEN EINSPARUNGEN Nedap Luxon sorgt dafür, dass sich LED Beleuchtungssysteme noch kostengünstiger und wahrhaft nachhaltig betreiben lassen. Helles Licht ist

Mehr

Wasser unter Ihrer Kontrolle: HydroMaster bringt Live- Niederschlagsdaten und -warnungen jetzt auch nach Deutschland

Wasser unter Ihrer Kontrolle: HydroMaster bringt Live- Niederschlagsdaten und -warnungen jetzt auch nach Deutschland + Pressemitteilung + Wasser unter Ihrer Kontrolle Wasser unter Ihrer Kontrolle: HydroMaster bringt Live- Niederschlagsdaten und -warnungen jetzt auch nach Deutschland Aachen/ Berlin, 16.10.2017: Mit HydroMaster

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Richtlinie zur Behandlung von Sicherheitsvorfällen im D-Grid

Richtlinie zur Behandlung von Sicherheitsvorfällen im D-Grid D-Grid Integrationsprojekt 2 (DGI-2) DGI-2 Security Richtlinie zur Behandlung von Sicherheitsvorfällen im D-Grid Version 1.0, 25.08.2011 D-Grid Integrationsprojekt 2 (DGI-2) Autoren Christopher Kunz (DCSec,

Mehr

Management- und Organisationsberatung. Business Continuity Management (BCM)

Management- und Organisationsberatung. Business Continuity Management (BCM) Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.

Mehr

Risiken in Ihrer Lieferkette vorbeugen und reduzieren

Risiken in Ihrer Lieferkette vorbeugen und reduzieren Risiken in Ihrer Lieferkette vorbeugen und reduzieren riskmethods ermöglicht es Unternehmen weltweit, zuverlässige Liefernetzwerke zu schaffen. Mit unserer preisgekrönten Lösung für Supply Chain Risk Management

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Wir bringen Services näher zu Ihnen siemens.de/buildingtechnologies

Wir bringen Services näher zu Ihnen siemens.de/buildingtechnologies Performance Services Wir bringen Services näher zu Ihnen siemens.de/buildingtechnologies 2 Mit Sicherheit zum Erfolg Wir bringen Service näher zu Ihnen Unternehmen stehen heute vor einer Vielzahl von Herausforderungen

Mehr

Checkliste zur Korruptionsprävention in KMU

Checkliste zur Korruptionsprävention in KMU Checkliste zur Korruptionsprävention in KMU Zu den Ansprüchen dieser Checkliste zählen die Sensibilisierung für das Thema Compliance sowie für besonders korruptionsanfällige Geschäftsbereiche. Hierfür

Mehr

IT-Security-Symposium IT Security Workshop Kostenfrei Individuell Herstellerneutral Referent: Dirk Frießnegg, Specialised Sales IT Security

IT-Security-Symposium IT Security Workshop Kostenfrei Individuell Herstellerneutral Referent: Dirk Frießnegg, Specialised Sales IT Security IT-Security-Symposium 2019 I T- S e c u r i t y i m F o k u s 360 IT Security Workshop Kostenfrei Individuell Herstellerneutral Referent: Dirk Frießnegg, Specialised Sales IT Security Geschäftsrisiko Cybercrime

Mehr

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von

Mehr

Erste Hilfe für die IT - Incident Response

Erste Hilfe für die IT - Incident Response Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics

Mehr