Aktuelles zu Bedrohungen und Maßnahmen. im Kontext des nationalen Lagebilds Cybersicherheit

Größe: px
Ab Seite anzeigen:

Download "Aktuelles zu Bedrohungen und Maßnahmen. im Kontext des nationalen Lagebilds Cybersicherheit"

Transkript

1 Aktuelles zu Bedrohungen und Maßnahmen im Kontext des nationalen Lagebilds Cybersicherheit Dipl. Math. Klaus Keus Referatsleiter Cyber-Sicherheit: Analyse und Prognose Bundesamt für Sicherheit in der Informationstechnik 2. Forschungstag IT-Sicherheit NRW 15. Juni 2015 Hochschule Niederrhein, Krefeld

2 Agenda Hintergründe: Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage Lösungsansatz: 'Aus der Praxis für die Praxis': Lagebild Cyber-Sicherheit Der nächste Schritt: von Cybersicherheit zu IT-Sicherheit Fazit und Zusammenfassung

3 Cyber-Sicherheitslage: Ursachen Technische Komplexität, Vernetzung und Vielfalt Komplexität und Sicherheitsbewusstsein Informationsaustausch und zugeh. Nutzung Geringes Entdeckungsrisiko

4 Cyber-Sicherheitslage ist bestimmt durch Ursachen (Technologie, Verhalten) Angriffsmittel und -Methoden (Vielfalt der Technologischen Mittel und Methoden) Angreifer / Täter Wirkungen Cyber-Sicherheitslage: Parameter

5 Mehrdimensionaler Bedrohungsanstieg WAS macht eine steigende Bedrohung aus? Professionalität + Vernetzung der Angreifer Preisverfall + Marktangebot (z. B. Exploit-Kits) Technologieentwicklung Verkettung von Angriffsmethoden und Werkzeugen zu einem Angriffsvektor Zunehmende Häufigkeit Reaktion der Täter / Angreifer auf verbesserte Abwehr (Ping-Pong-Effekt)...

6 Cyber-Sicherheitslage: Lösungsansätze ein multilateraler Ansatz mit unterschiedlichen Zielgruppen: Anwender Provider und Diensteanbieter IT-Branche und Hersteller Politik BSI

7 Technische Lageinformationen Das BSI verfügt über eine Vielzahl von technischen Informationen über die Cyber-Sicherheitslage Lagezentrum Vorfallsmeldungen und -bearbeitung Auswertung öffentlicher Nachrichtenquellen Statistiken und Detektionsdaten Regierungsnetze Vertragspartner Partner der Allianz für Cyber-Sicherheit

8 Konkreter Lösungsbeitrag des BSI

9 Ziel: Lagebild Cyber-Sicherheit: Ziel / Zielerreichung Nachhaltige Verbesserung der Cyber-Sicherheit in D Argumentationshilfen für die Bereitstellung von Ressourcen durch Risikodarstellung (Sensibilisierung) Aufzeigen von lagespezifischen Maßnahmen für Management, CISO, Administratoren Auslösen akuten Handlungsbedarfs Frühwarnung noch nicht betroffener Bereiche Ableiten des präventiven/reaktiven Handlungsbedarfs Ableiten eines politischen Handlungsbedarfs Zielerreichung durch: Laufend aktualisierte Themenlagebilder Analyse der Ursachen Risikodarstellung Handlungsempfehlungen

10 Lagebild Cyber-Sicherheit: Adressaten Institutionen, die potenzielles Angriffsziel darstellen können: Verwaltung (Bund, Land, Kommunen) Wirtschaft (KRITIS, INSI, KMU) Institutionen, die mittelbaren Einfluss besitzen auf IT-Sicherheit: Aufsichtsbehörden Forschungseinrichtungen Provider Dienstleister für Cyber-Sicherheit Hersteller von Cyber-Sicherheitsprodukten Politik Medien

11 Lagebild Cyber-Sicherheit: Zielgruppen - Hierarchieebenen -

12 Lagebild Cyber-Sicherheit: Quellen Quellen des Bundes Quellen der Allianz Sonstige Quellen Lagezentrum Netze des Bundes Meldestelle Partner der Allianz gemeldete Vorfälle CERTs Hersteller Dienstleister andere kostenlose (OpenSource) oder Kostenpflichtige Quellen (z.b. Forschung) Lagebild Cyber-Sicherheit

13 Lagebild Cyber-Sicherheit: Themenlagebilder Technische Ursachen für Cyber-Angriffe Themenlagebild: Schwachstellen Cyber-Angriffsmittel Themenlagebild: Schadprogramme (Malware) Themenlagebild: Botnetze Themenlagebild: Drive-by-Exploits Themenlagebild: Exploit-Kits Themenlagebild: Diebstahl und Missbrauch von Identitäten Auswertung der Vorfälle im Bereich Flächenangriffe und gezielte Angriffe Themenlagebild: Spam Themenlagebild: DDoS Themenlagebild: Gezielte Angriffe (APT) Täterorientierte Cyber-Sicherheitslage, Hacktivismus und Malware-Autoren Themenlagebild: Hacktivismus

14 Schwachstellen Lage / Daten / Fakten. Abbildung: Anzahl aller Schwachstellen der betrachtete Softwareprodukte, Quelle: BSI, Stand: Februar 2015 Abbildung:Anzahl aller entdeckten Schwachstellen bis Februar 2015, in den 13 weitverbreitesten Softwareprodukten, Quelle:BSI, Stand: Februar 2015 Täglich 2 neue kritische Schwachstellen Mindestens 6% Windows XP-Clients in D 11% aller Benutzer arbeiten auf einem ungepatchten Windows-Betriebssystem (Win 7, Win 8, Windows Vista). 5,3% der Nutzer setzen veraltete Systeme ein, für die es keine Updates mehr gibt

15 Schadprogramme Lage Die Gefährdung einer Infektion mit Schadprogrammen ist sehr hoch. Abbildung: Windows-Schadsoftware-Varianten insgesamt Quelle: A V-Test GmbH, Stand: Januar 2015 Infektionen mit Schadsoftware in Deutschland, Quelle: ein AV Hersteller, Stand: März 2015

16 Schadprogramme Fakten Im Januar 2015 wurden in Deutschland von einem einzigen AV- Hersteller allein rund 6,7 Millionen Infektionen durch Schadprogramme gezählt, von wurden rund 34 Millionen Windows-Schadsoftware-Varianten gezählt Täglich werden min neue Schadprogramm-Varianten gesichtet. Die Zeitspanne, bis neue Schadprogramme von AV-Produkten erkannt werden, beträgt mehre Stunden bis hin zu Tagen. In dieser Zeit ist der Rechner ungeschützt. Windows-Plattformen sind von Schadprogrammen mit ca. 95% am allermeisten betroffen. Neue Schadprogramme-Varianten für mobile Endgeräte greifen zu ca. 98% Android Plattformen an Malware-Verbreitung über Drive-By-Exploit, Download und Tägl. min neue Schadprogramm-Varianten In den letzten 12 Monaten: Malware (Windows)

17 Schadprogramme Mobile Endgeräte Über Apps werden derzeit die meisten Schadprogramme auf mobilen Endgeräte verbreitet Abbildung: Anzahl schadhafter Android-Applikationen, Quelle: AV TEST GmbH, Stand: März 2015 Die blaue Linie ist hier die Anzahl neuer Varianten pro Monat, die rote Linie die Gesamtsumme aller bekannten Varianten schadhafter Android-Apps. mehr als verschied. mobile Malware (Android). andere mobile Plattformen (Apple ios, Windows Phone) nur jeweils weniger als 10 gefährliche Apps bekannt.

18 Schwachstellen: Exploit-Kits Lage / Daten / Fakten Häufigste Exploit-Kits Detektionen in D: Angler, Sweet Orange, Nuclear Exploit-Kit Angler EK seit Monaten für 50-80% der Detektionen in D verantwortlich Schwachstellen: / : 3 0-Day-Schwachstellen in Adobe Flash Player Verwendung im Angler sowie dem HanJuan Exploit-Kit bekannt. Folge: u.a. Schadsoftware-Infektion (Bedep) mit Ziel Klickbetrug. Anzeichen für Ausnutzung einer dieser Schwachstellen bereits in (2 Monate vor dem Sicherheitsupdate) Bedrohungseinschätzung nach Anwendungen: Adobe Reader / Acrobat Adobe Flash Fa. Adobe Gesamtbedrohung durch Exploit-Kits Lageänderung im Herbst 2014 Nutzung neuer Exploits Nutzung 0-Day-Exploits Angriffskampagnen mittels bekannter Webseiten Microsoft Internet Explorer Microsoft Silverlight Oracle Java Häufung neuer Exploits in sehr kurzem Zeitraum sehr auffällig Erhebliche Verschärfung der aktuellen Bedrohungslage

19 Anzahl. Angriffsbandbreite: DDoS Lage / Daten / Fakten Jan. - heute: ca Angriffe in D, in Q wurden mehr als Angriffe registriert, d. h. mehr als 190 Angriffe pro Tag maximal beobachtet: 400 Gbps Durchschnitt in D: 2,5 Gbps Reduzierung gegenüber 2014: Q unter 500 kpps Angriffsmethoden Botnetz-Angriffe Reflection Angriffe (DNS, NTP (rückläufig), CHARGEN, UDP-basiert) Reduzierung gegenüber 2014: Q unter 500 kpps Motivation Sabotage (politischen bzw. ideologischen Auseinandersetzung) Manipulation bzw. Störung von Online-Games bzw. Online-Wetten Vandalismus bzw. Demonstration von DDoS Fähigkeiten Dauer / Durchschnittliche Dauer Wenige Minuten mehrere Tage Durchschnitt Minuten Kosten Täter: Rent a DdoS: 1 Stunde = 5 $, 1 Tag = $ Opfer: in der Regel deutlich höher (direkte Kosten, akute Umsatzausfälle, langfristige Umsatzausfälle durch Kundenverlust Reputationsverlust)

20 APT Lage / Daten / Fakten Gezielte Cyber-Spionage-Angriffe - werden zu 2/3 extern entdeckt - werden erst nach Monaten entdeckt

21 APT Branchen / Angriffsmethoden Bevorzugte Branchen Rüstungsindustrie Hochtechnologiebranche: Auto, Schiffbau und Raumfahrt Forschungseinrichtungen Öffentliche Verwaltung Vorgehensweise bei APT-Angriffen Typische Angriffsmethoden (sehr professionelle Vorgehensweise des Angreifers): Vorbereitung: Social Engineering zu Zielpersonen Angriffsvektor mit Malware-Anhang an Zielperson Angriffsvektor Watering-Hole-Angriff mit Malware auf Webseite

22 Cyber-Sicherheitslage: Gesamtüberblick Angriffsmittel

23 Lagebild Cyber-Sicherheit: Trend- Überblick / Gefährdungsbarometer

24 Bedrohung vs. Schutz? Bedrohungen entwickeln sich schneller als potentielle Schutzmaßnahmen! (?)* *) PwC_Defending yesterday_

25 Vom Cybersicherheits-Lagebild zum IT-Sicherheitslagebild der nächste Schritt: 3 Beispiele

26 Lagebild IT-Sicherheit: Weiße Flecken: Beispiel I: Bedrohungen Schwachstellen Welche Bedrohungen treten am häufigsten auf? Täglich (z.b. Malware-Attacke, Drive-By-Exploit) Monatlich (z.b. Cross-Site Scripting) Jährlich (z.b. Laptop-Diebstahl, APT-Angriff) Treten selten auf (z.b. flächendeckender Stromausfall, Brand im Rechenzentrum) Welche Schwachstellen treten am häufigsten auf? Client, Server, Webserver, Virtualisierung, Cloud Organisation, Infrastruktur, Technik Personalwesen... Aus der Praxis für die Praxis

27 Lagebild IT-Sicherheit: Weiße Flecken: Beispiel II: Kosten Kosten für Präventionsmaßnahmen Malware-Schutz, SPAM-Schutz, DOS-Schutz,... Firewall, Logdatenauswertung, Primärkosten bei Cyber-Angriffen Verluste durch Betriebsunterbrechung, Produktionsausfall Wettbewerbsnachteile durch Know-How-Abfluss Wettbewerbsnachteile durch Image-Verlust Sekundärkosten bei Angriffen Kosten für forensische Untersuchungen Kosten für die Bereinigung der Systeme Grad und Umfang der Investitionen/des Investments in Prävention, Detektion und Reaktion als wirtschaftlich begründbar und risikominimierend?

28 Lagebild IT-Sicherheit: Weiße Flecken: Beispiel III: Branchen Wie stark ist die Branche gefährdet? Wie gut ist die Branche geschützt? Was ist sicher genug für die Branche? Benchmarks für die Branche fehlen. Branchenzuschnitt erforderliche Detailinformationen (Bspl. IT-SiG: KRITIS)

29 Zusammenfassung Die Cybersicherheitslage in D ist bedrohlich! Deutschland ist massives Ziel für Cyber-Crime wird breit cyber-ausspioniert ist Schwellenland für Cyber-Sabotage die Dimension der Cyber-Angriffe auf Deutschland ist besorgniserregend Praktisch jedes Unternehmen wird cyber-attackiert, nicht alle merken es Es gibt noch eine Vielzahl von notwendigen Erweiterungen Die Lage kann nur in Zusammenarbeit bewältigt werden

30 Fazit I Deutschland braucht: Cyber-Risiken bewusste Entscheider ein Nationales Cyber-Sicherheitslagebild Daraus abgeleiteten, gemeinsam erarbeiteten Stand der Technik Cyber-Sicherheit Vertrauenswürdige Anbieter von Cyber-Sicherheits- Produkten und -Dienstleistungen

31 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Klaus Keus Godesberger Allee Bonn Tel.: +49 (0) Fax: +49 (0)

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Die Allianz für Cyber-Sicherheit in Deutschland eine Initiative zum Schutz. vor Cyber-Angriffen

Die Allianz für Cyber-Sicherheit in Deutschland eine Initiative zum Schutz. vor Cyber-Angriffen Die Allianz für Cyber-Sicherheit in Deutschland eine Initiative zum Schutz vor Cyber-Angriffen Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt

Mehr

Internet laufen lassen

Internet laufen lassen Internet laufen lassen http://www.sicherheitstacho.eu/ -1- Die Allianz für Cyber-Sicherheit -2- Vorstellung der Referenten Dipl. Ing. Ralf Böker Referent für Cybersicherheit Seit 2012 Referent für Cyber-Sicherheit

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Fachkonferenz Cyber-Sicherheit 30. Mai 2012 Überblick Smartphones: Fakten Besondere Gefährdungslage Beispiel: Flexispy Smartphones und Enterprise-Security

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Nationales CyberSicherheitsprogramm

Nationales CyberSicherheitsprogramm Nationales CyberSicherheitsprogramm Bundesamt für Sicherheit in der Informationstechnik WG2 der eicar, 15. November 2011 Vorgestern IKARUS Security Software GmbH 2/31 Gestern IKARUS Security Software GmbH

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Cybersicherheit - Reale Bedrohung und Schutzkonzepte

Cybersicherheit - Reale Bedrohung und Schutzkonzepte Cybersicherheit - Reale Bedrohung und Schutzkonzepte Isabel Münch Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Fokus IT-Sicherheit. 70 E-Mails mit Malware gehen pro Stunde im deutschen Regierungsnetz durchschnittlich ein.

Fokus IT-Sicherheit. 70 E-Mails mit Malware gehen pro Stunde im deutschen Regierungsnetz durchschnittlich ein. Fokus IT-Sicherheit 2013 Fokus IT-Sicherheit Überblick IT-Sicherheitslage: Die Bedrohung durch eine Vielzahl von Cyber-Gefahren hält unvermindert an. Weder für Bürger noch für Unternehmen und Behörden

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Sicherheitsrisiken beim mobilen Arbeiten

Sicherheitsrisiken beim mobilen Arbeiten Sicherheitsrisiken beim mobilen Arbeiten Dr., BSI, Abteilungsleiter Krypto-Technologie Überblick Smartphones: Besondere Beispiel: Fakten Gefährdungslage Flexispy Smartphones und Enterprise-Security Lösungsansätze/Einschätzung

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

Cyber Security - Achillesferse für Industrie 4.0

Cyber Security - Achillesferse für Industrie 4.0 BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes 1979-1982 Militärakademie 1982-1988 LWSR14, ZgKdt,

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Ganz sicher sicher surfen. it-sa 2013 Nürnberg

Ganz sicher sicher surfen. it-sa 2013 Nürnberg Ganz sicher sicher surfen it-sa 2013 Nürnberg + Soforthilfe gegen kritische Reader-Lücken heise.de, 14.02.2013 Wer mit den aktuellen Versionen des Adobe Reader ein PDF-Dokument öffnet, läuft Gefahr, sich

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Empfehlungen des BSI zur Sicherheit im industriellen Umfeld

Empfehlungen des BSI zur Sicherheit im industriellen Umfeld Empfehlungen des BSI zur Sicherheit im industriellen Umfeld Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 19.02.2014-1- Allianz für Cyber-Sicherheit -2- Allianz für Cyber-Sicherheit

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Full Managed Incident Response. 9. BSI Cyber-Sicherheits-Tag.

Full Managed Incident Response. 9. BSI Cyber-Sicherheits-Tag. Full Managed Incident Response 9. BSI Cyber-Sicherheits-Tag. Full Managed Incident Response. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber-Security und Computer

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

ICS Security Wie unterstützt der Staat?

ICS Security Wie unterstützt der Staat? ICS Security Wie unterstützt der Staat? Holger Junker Bundesamt für Sicherheit in der Informationstechnik Hannover Messe Industrie (HMI) 2013 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Aktivitäten

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Modernisierung des IT-Grundschutzes

Modernisierung des IT-Grundschutzes Modernisierung des IT-Grundschutzes Isabel Münch Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik netzdialog 2014 06.11.2014

Mehr

Datenklau - welcher Bedrohung sind die Unternehmen tatsächlich ausgesetzt?

Datenklau - welcher Bedrohung sind die Unternehmen tatsächlich ausgesetzt? Datenklau - welcher Bedrohung sind die Unternehmen tatsächlich ausgesetzt? Marc Meyer Bundesamt für Sicherheit in der Informationstechnik Uelzen, 26.09.2013 1991 IKARUS Security Software GmbH 2012 IKARUS

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

ULD Sommerakademie 2014. Rede Andreas Könen, Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik

ULD Sommerakademie 2014. Rede Andreas Könen, Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik ULD Sommerakademie 2014 25.08.2014, 08.30-17.00 Uhr, ULD Kiel Rede Andreas Könen, Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik Informationssicherheit in der digitalen Welt -

Mehr

Ausführungen Dr. Kremer BKA Herbsttagung, Wiesbaden 13.11.2013 Digitale Bedrohungen und die Maßnahmen aus Sicht der Wirtschaft

Ausführungen Dr. Kremer BKA Herbsttagung, Wiesbaden 13.11.2013 Digitale Bedrohungen und die Maßnahmen aus Sicht der Wirtschaft Ausführungen Dr. Kremer BKA Herbsttagung, Wiesbaden 13.11.2013 Digitale Bedrohungen und die Maßnahmen aus Sicht der Wirtschaft Meine Damen und Herren, Internetsicherheit oder in neudeutsch Cyber Security

Mehr

NEXT GENERATION ENDPOINT SECURITY IN ZEITEN VON APT'S

NEXT GENERATION ENDPOINT SECURITY IN ZEITEN VON APT'S NEXT GENERATION ENDPOINT SECURITY IN ZEITEN VON APT'S Wie unbekannte Bedrohungen erkannt und proaktiv verhindert werden können Markus Kohlmeier, Senior Cyber Security Engineer DTS Systeme Rund 140 Mitarbeiter

Mehr

Schutz vor Cyber-Angriffen Wunsch oder Realität?

Schutz vor Cyber-Angriffen Wunsch oder Realität? Schutz vor Cyber-Angriffen Wunsch oder Realität? Jan Gassen jan.gassen@fkie.fraunhofer.de 20.06.2012 Forschungsgruppe Cyber Defense Neue Cyber-Angriffe: Flame http://www.tagesschau.de/ausland/flame-virus100.html

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

IT-Schwachstellenampel: Produktsicherheit auf einen Blick Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008

SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008 SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008 Die Themen dieses Newsletters: 1. Apps: Hoher Anteil an Gray- und Schadsoftware 2. D-Link:

Mehr

Cybercrime - Strategien zur Risikoerkennung und Abwehr

Cybercrime - Strategien zur Risikoerkennung und Abwehr Cybercrime - Strategien zur Risikoerkennung und Abwehr Hamburg/Osnabrück/Bremen, 18./23./24. September 2014 Stefan Decker Vorstellung FIDES Gruppe IT-Strategie IT-Due Diligence IT-Projektmanagement IT-Infrastruktur

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Teil 3: Kurztest zur Einschätzung der eigenen Bedrohungslage Änderungshistorie Datum Änderung.01.007 Version

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Cyber-Sicherheit für PCs unter Microsoft Windows

Cyber-Sicherheit für PCs unter Microsoft Windows Cyber-Sicherheit für PCs unter Microsoft Windows Christoph Fischer Referat C 13 - Sicherheit in Betriebssystemen und Anwendungen CeBIT 2012-06.03.2012 Ziel BSI-Empfehlung für den sicheren Einsatz von PCs

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Neues aus dem DFN-CERT 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Agenda Neues aus dem DFN-CERT Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle 57. DFN-Betriebstagung,

Mehr

Allianz für Cyber-Sicherheit. Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit. Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1 Beirat der Allianz für Cyber-Sicherheit» Prof. Dieter Kempf Präsident des Bundesverbandes Informationswirtschaft, Telekommunikation und neue

Mehr

Mobiles Arbeiten in Verwaltungsnetzen

Mobiles Arbeiten in Verwaltungsnetzen Mobiles Arbeiten in Verwaltungsnetzen Eine Definitionen Mobile Internet Device (MID) = Smartphone oder Tablet Die Agenda für heute Woher wir kommen Einordnung der Geräte Gefährdungen Schutz Woher wir

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Software up to date: Zur eigenen Sicherheit Lücken schließen

Software up to date: Zur eigenen Sicherheit Lücken schließen Software up to date: Zur eigenen Sicherheit Lücken schließen Armin Leinfelder Produktmanager baramundi software AG Agenda Software up to date! Gefahren Lösungen Unternehmen 2 ! Gefahren und Herausforderungen

Mehr

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. 3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

CYBER-AIKIDO: DIE KRAFT DES ANGRIFFS NUTZEN

CYBER-AIKIDO: DIE KRAFT DES ANGRIFFS NUTZEN CYBER-AIKIDO: DIE KRAFT DES ANGRIFFS NUTZEN ANDRÉ VORBACH GROUP INFORMATION SECURITY Connected Living Connference, Berlin, 05. September 2013 SICHERHEITSBEDÜRFNISSE EINER VERNETZEN WELT VERNETZUNG STEIGERT

Mehr

Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz

Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz Nachhaltige Sicherstellung der Einhaltung grundlegender Anforderungen Hans Honecker IT-Sicherheit und

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Datenschutz und Sicherheit bei Mobile Devices

Datenschutz und Sicherheit bei Mobile Devices Datenschutz und Sicherheit bei Mobile Devices Matthias Hirsch 20. BDIP-Expertenforum, 19.05.2014, Berlin 1 Übersicht Das BSI Aufgaben, Zielgruppen, Dienstleistungen Mobile IT-Sicherheit Sicherheit von

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

GLOBAL SECURITY INTELLIGENCE. Technologien für den automatischen Exploit-Schutz. #EnterpriseSec kaspersky.com/enterprise

GLOBAL SECURITY INTELLIGENCE. Technologien für den automatischen Exploit-Schutz. #EnterpriseSec kaspersky.com/enterprise GLOBAL SECURITY INTELLIGENCE Technologien für den automatischen Exploit-Schutz #EnterpriseSec kaspersky.com/enterprise Inhaltsverzeichnis Die neue Bedrohung kommt von innen 3 Schwachstellen als Einfallstore:

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

JavaIDS Intrusion Detection für die Java Laufzeitumgebung

JavaIDS Intrusion Detection für die Java Laufzeitumgebung JavaIDS Intrusion Detection für die Java Laufzeitumgebung Bundesamt für Sicherheit in der Informationstechnik Security Forum 2008 23. April 2008 Agenda 1. Das BSI 2. Überblick über die Java-Plattform 3.

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Inhaltsverzeichnis. Vorwort. 1 Informationstechnik: vernetzt, komplex, allgegenwärtig. 2 Gefährdungslage. 2.1 Ursachen

Inhaltsverzeichnis. Vorwort. 1 Informationstechnik: vernetzt, komplex, allgegenwärtig. 2 Gefährdungslage. 2.1 Ursachen Die Lage der IT-Sicherheit in Deutschland 2014 DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2014 INHALT Inhaltsverzeichnis Vorwort 1 Informationstechnik: vernetzt, komplex, allgegenwärtig 2 Gefährdungslage

Mehr