Cyber-Krisenmanagement für die Praxis
|
|
- Inken Ziegler
- vor 8 Jahren
- Abrufe
Transkript
1 Cyber-Krisenmanagement für die Praxis Lösungen für die Erhöhung der Resilienz von Unternehmen gegen Angriffe auf Informationen Robin Kroha, Director Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1
2 Agenda 1 Cyber-Bedrohungen stellen neue Anforderungen an das Krisenmanagement 2 Cyber-Risiken müssen in das Sicherheitsrisiko- und Krisenmanagement von Unternehmen integriert werden 3 Cyber-Krisenmanagement ermöglicht eine angemessene Reaktion auf Cyber-Risiken 4 Ziel sollte die Planung, Umsetzung und kontinuierliche Verbesserung einer Cyber-Sicherheits-Organisation sein 2
3 Unternehmen sind einer zunehmenden Anzahl von Cyber- Risiken und Angriffen mit IT-Bezug ausgesetzt. Bundesgesundheitsministerium, 2014 IT-Administrator leitet vertrauliche Daten gegen Zahlung an Lobbyisten weiter IoT-basierter Cyberangriff, 2014 Haushaltsgeräte verschicken über schadhafte s BITKOM, 2014 Warnung vor zunehmenden Hackerangriffen auf Telekommunikationsanlagen ENISA, 2014 Warnung vor Sicherheitslücken im Online-Banking und Zahlungsdiensten Target, 2013 Hacker greifen über Monate Daten von bis zu 70 Millionen Kunden ab Vodafone, 2013 Cyberkriminelle stehlen Schlüsselinformationen von zwei Millionen Kunden 3
4 Angriffe auf Informations- und Kommunikationstechnologie sind die Herausforderung für das Krisenmanagement Dynamische Bedrohungslage Bekannte kriminelle Tatmuster mutieren unter Nutzung von Cyber-Strukturen zu immer schneller wandelnden Bedrohungen und Sicherheitsrisiken. Zunehmende Eintrittswahrscheinlichkeit durch Kommerzialisierung Angriffe mit hohem Schadensausmaß werden auf einschlägigen Internetseiten und -foren zu geringen Preisen angeboten. Realistische Einschätzung des individuellen Risikos Komplexität und Motivation von digitalen Angriffen wird laut Umfragen unterschätzt während die Wirksamkeit von Standardschutzmaßnahmen überschätzt wird. Cyber-Krisen erfordern höheren Reifegrad Der Druck (Zeit, Entscheidung, Psyche) auf Krisenteams ist bei Cyber-Krisen viel höher als bei altbekannten Krisen (Entführung, Bedrohung). 4
5 Cyber-Krisenmanagement unterscheidet sich grundlegend von herkömmlichem Krisenmanagement. Cyber-Krisen können jedes Unternehmen treffen sind technisch komplex und extrem zeitkritisch erfordern besondere Managementerfahrung Cyber-Krisenmanagement sichert einheitlichen Ausbildungsstand bündelt alle erforderlichen Ressourcen erhöht die Reaktionsgeschwindigkeit im Ernstfall reduziert das Schadenspotential 5
6 Cyber-Krisen zwingen fast alle Unternehmen und Organisationen zur Nutzung externer Unterstützung. Bereits bei dem Verdacht auf eine Cyber-Krise werden benötigt: Forensik-Experten Cyber-Krisenmanager spezialisierte Juristen Unterstützung ist in folgenden Bereichen notwendig: Krisenmanagement / Krisenkommunikation Krisenpläne / Krisenstabsübungen Schulungen, Coachings, Awareness-Maßnahmen Forensik-Schulungen 6
7 Cyberkrisen beschäftigen das Management über Wochen. 7
8 Man kann von Target gutes Cyber- Krisenmanagement lernen. Schnelle, ehrliche, persönliche Kommunikation. Prominent platziert auf der Homepage. Eigene, Problem-spezifische Landing Page. Keine Telefonnummern herausgegeben. Tracking der Besucher der Website, um aus deren Verhalten zu lernen. Verdächtige Absenderdomain (target.bfi0.com). Verdächtige URL 8
9 Enablers Bereiche von Aktivitäten Cyber-Krisenmanagement muss risikoadjustiert sein. Deshalb: Security-Risiken in das ERM einbetten. Aufklärung Prävention Reaktion Wiederherstellung Praxis-Bereiche Physisch Information Security Management Bereiche strategischen Wissens Integriertes SRM Operationsart Verzögerung E liminate S ubstitute I solate Eliminate E ngineer A dministrative Controls P ersonal Protection CAPABILITY IKT ICT People Personell Bereiche operationalen Wissens Regulierung / Policies Training und Ausbildung Operationalisierung Governance und Prüfung Nachhaltigkeit und Resilienz 9
10 Risikoadjustiertes Cyber-Krisenmanagement ermöglicht eine angemessene Reaktion auf Cyber-Szenarien. Organisationsprüfung Krisenplan Krisenübungen Vulnerabilitätsprüfung 10
11 Cyber-Krisenmanagement erfordert dokumentierte Schnittstellen zur Notfallorganisation und anderen Management-Systemen. Schnittstellen Berichtsweg Entscheidungsweg Schnittstellen Risikomanagement Vorstand Krisenstab Unternehmenssicherheit BC*-Manager strategisch taktisch Vorstand, Krisenstabsleiter, ausgewählte Mitarbeiter Personalwesen Kommunikation Händler BC-Coordinator Notfallstab Gebäude- Management Outsourcing / IT Versicherungen Mitarbeiter der OE operativ Notfallteams Change- Management Prävention Reaktion *Business Continuity 11
12 Nur eine Organisationsprüfung ermöglicht den gezielten Aufbau einer Cyber-Krisenorganisation. Die Erhebung des Ist-Zustands, Reifegrads und Entwicklungsbedarfs stellt den Ausgangspunkt dar. Inhalt: Prüfung unterschiedlicher Aspekte: Cyber-Sicherheitsrisikomanagement präventives und reaktives Cyber-Krisenmanagement Krisenkommunikation personelle / physische Sicherheit Querschnittsthemen (z.b. Sicherheitsvorfallbehandlung) Nutzen: Dokumentation des Ist-Zustands systematische Erfassung des Entwicklungsbedarfs Grundlage für eine schnelle und konkrete Entscheidungsfindung schriftlicher Auswertungsbericht mit gewichteten Empfehlungen 12
13 Das Ergebnis der Organisationsprüfung kann unmittelbar in risikominimierende Maßnahmen umgesetzt werden Ein ausführlicher Bericht enthält alle Ergebnisse der kontinuierlichen Verbesserungsmaßnahmen. Inhalt: Management-Zusammenfassung Ausführliche Analyse und Bewertung Gewichtete Maßnahmenempfehlungen technische und organisatorische Optimierungspotentiale Nutzen: Dokumentation der Ergebnisse und ermittelten Schwachstellen Grundlage für eine messbare, kontinuierliche Verbesserung Optimierungsvorschläge 13
14 Krisenpläne ermöglichen die verzugsfreie Reaktion auf Cyber-Krisen. Der IT-Krisenplan beschreibt die spezifischen Verfahrensweisen nach einem Cyber-Krisenereignis. Inhalt: Aufbau der Cyber-Krisenorganisation Eskalations- und Meldewege Checklisten (Beispiel Cyber-Krisenszenarien): Computerkriminalität / Internetkriminalität Verlust vertraulicher Informationen / Datenleck Szenariospezifische Krisenkommunikation: strategische Ausrichtung Stakeholderanalyse / Fragen und Antworten Dark Sites und andere Kommunikationswerkzeuge Nutzen: schnelle, strukturierte Reaktion Minimierung des Schadenpotentials Grundlage für die Entwicklung eines allgemeinen Krisenplans 14
15 Eine effektive Krisenreaktion erfordert ein eingespieltes Team. Cyber-Krisenübungen ermöglichen eine aktive und risikofreie Auseinandersetzung mit Cyber- Szenarien in einer kontrollierten Umgebung. Die Reaktionsfähigkeit und Zusammenarbeit des Krisenstabs kann in Abhängigkeit des individuellen Reifegrads erhöht werden. Nutzen: praktische Erfahrung und Routine im Cyber-Krisenmanagement Abstimmung der Aufgaben und Verantwortlichkeiten Entdeckung von Schwachstellen Inhalt: Meldewesen, Alarmierung und Eskalation Zusammenarbeit im Krisenstab Lagebilderstellung und Entscheidungsfindung Visualisierung 15
16 IT-Vulnerabilitätsprüfungen helfen, das Krisenpotential von Cyber-Risiken zu bewerten. 1. Externer Test (vom Internet aus erreichbare Systeme) 2. Interner Test (netzwerkseitige Angriffsfläche der Systeme eines Standorts) Inhalt: Prüfung von Standardsoftware und -systemen auf bekannte Schwachstellen mit manueller Plausibilitätsprüfung Bericht mit Befunden, möglichen Auswirkungen und gewichteten Maßnahmenempfehlungen Nutzen: Schwachstellen werden sichtbar: in der Verteidigung vor Attacken aus dem Internet im internen Netz bei der Verhinderung von Datenabflüssen Handlungsbedarfe werden schnell und kostengünstig sichtbar die Effizienz der Investitionen in IT- Sicherheit werden sichtbar 16
17 Vielen Dank. HiSolutions AG Bouchéstraße Berlin Von unseren Kunden ausgezeichnet als TOP CONSULTANT 18
18 Backup-Folien 19
19 ÜBER DIE HISOLUTIONS AG HiSolutions ist ein BSI-zertifizierter Sicherheitsdienstleister mit über 15 Jahren operativer Erfahrung. Gegründet 1994 Berater 85 Standorte Beratungsfelder Kernkunden Berlin Frankfurt Köln München Wien Security Management Consulting Governance, Risk & Compliance Unternehmen der Privatwirtschaft Banken und Versicherungen Behörden und Institutionen 20
20 Cyber-Krisenmanagement wird durch die Vielzahl möglicher Angreifer und Angriffsvektoren erschwert. Extern Intern Partner Extern Hacking Diebstahl (Unterlagen, portable Geräte) Schadsoftware Intern Malicious Insider Systemfehler menschliches Versagen Verlust (Unterlagen, portable Geräte) Partner Nichteinhalten von Verträgen mangelhafter Datenschutz Mögliche Ursachen nach den Sphären des Datenverlustes 21
21 Eine Versicherung, die präventive und reaktive Cyber- Krisenberatung enthält, sollte selbstverständlich sein. "There are only two types of companies: Those that have been hacked, and those that will be. (Robert Mueller, FBI-Direktor) Cyber-Risiken lassen sich im Zeitalter von Web 2.0 nicht vermeiden. Es gibt keinen hundertprozentigen Schutz vor Angriffen. Eine Versicherung als Teil der Risikobehandlung bietet: Risikotransfer auf Spezialversicherer umfassende Kompensation des Schadens Risikotransfer Risikoreduktion Risikoübernahme Restrisiko/Restrisiken Anzahl der Risiken Versichern Reduktion Übernahme Vermeiden 22
22 Ein Praxisbeispiel: Passwortdiebstahl bei LinkedIn 23 HiSolutions 2014 Workshop BRZ Wien
23 LinkedIn-Claim: Über 200 Mio. Fach- und Führungskräfte nutzen LinkedIn, um Informationen, Ideen und Karriereund Geschäftschancen auszutauschen. Smartphone-App überträgt Informationen an Server Applikation übermittelt ohne Zustimmung der Nutzer Kalendereinträge, Notizen und -Adressen Passwortdateien auf russischer Website veröffentlicht Auf dem Server liegen 6,5 Millionen Kennwörter, welche nur durch einen Algorithmus unkenntlich gemacht wurden Netzgemeinde und Fachmedien werden aufmerksam Experten raten zum Passwortaustausch und Nutzer beschweren sich über mangelhafte Benachrichtigung 24 HiSolutions 2014 Workshop BRZ Wien
24 Das bedeutet: Über 200 Mio. Fach- und Führungskräfte haben LinkedIn personenbezogene Daten anvertraut. Passwort-Hashes innerhalb kurzer Zeit entschlüsselt Entschlüsselung der Hashing-Algorithmen erfolgte mit modernen Methoden und Techniken innerhalb weniger Stunden Verbrauchermedien berichten Die führenden Nachrichtenseiten berichten Online über die Vorfälle LinkedIn informiert zögerlich und unvollständig Nachdem die meisten Nutzer durch Twitter von dem Vorfall erfahren, verfasst LinkedIn einen Blogeintrag 25 HiSolutions 2014 Workshop BRZ Wien
25 Der Vorfall wird innerhalb von Minuten Nr. 1 bei der Google-Suche nach LinkedIn. 26 HiSolutions 2014 Workshop BRZ Wien
26 Wenige Minuten später bestimmt der Vorfall die Diskussion im Netz. Nachdem Netzgemeinde und Fachmedien auf den Vorfall aufmerksam machen, erfolgt eine kurze Statusmeldung bei Twitter. Stay tuned anstatt we will inform you. 27 HiSolutions 2014 Workshop BRZ Wien
27 LinkedIns unangemessene Reaktion auf den Vorfall wird ebenfalls schnell zum Thema. Meldungen auf Twitter Startseite des Netzwerkes 28 HiSolutions 2014 Workshop BRZ Wien
28 Noch Stunden später hat LinkedIn seine Website nicht überarbeitet. Auf der Startseite führt ein kleiner Link zu den Stellungnahmen des Unternehmens Diese beziehen sich zunächst auf einen vergangenen Sicherheitsvorfall 29 HiSolutions 2014 Workshop BRZ Wien
29 Es geht aber auch völlig anders Zum Vergleich die Startseite eines anderen geschäftlichen Netzwerkes nach einer Störung. Form des Bedauerns Erklärung auf Deutsch Erklärung auf Englisch Verwendung von Twitter und Kanalisierung weiterer Informationen/ Status Stellungnahme/ Kommunikation auf Deutsch Stellungnahme/ Kommunikation auf Englisch 30 HiSolutions 2014 Workshop BRZ Wien
30 Viele Stunden später erteilt LinkedIn belanglose Sicherheitshinweise. LinkedIn verweist im Blog auf die andauernde Untersuchung des Vorfalls Zu diesem Zeitpunkt könne der Datenverlust nicht bestätigt werden Stattdessen informiert das Netzwerk ihre Nutzer, wie sie selbst zu mehr Passwortsicherheit beitragen können Für weitere Updates wird auf Twitter verwiesen Anmerkung: Unterdessen erklären mehrere Nutzer, dass sich ihre Passwörter auf der veröffentlichten Liste befinden. 31 HiSolutions 2014 Workshop BRZ Wien
31 Noch Wochen später ist LinkedIn des Themas nicht ledig geworden. Nach einem Monat erscheint der Hashtag des Unternehmens immer noch im Zusammenhang mit kritischen Meldungen zum Vorfall. 32 HiSolutions 2014 Workshop BRZ Wien
32 Klassische Fehler der Krisenkommunikation sind in einer IT-Krise recht unmittelbar tödlich Zögerliche und unvollständige Information der Betroffenen Die meisten Nutzer erfuhren über Twitter von dem Vorfall Schlechtes Informationsmanagement Überschätzen von Information und unterschätzen von Emotion Vertrauen auf das Gesetz der Größe Missachten grundsätzlicher Regeln im Umgang mit den unterschiedlichen Stakeholdergruppen (Netiquette-Fehler*) Der erste Eindruck: zu spät, zu arrogant, zu technisch, zu unpersönlich 33 HiSolutions 2014 Workshop BRZ Wien
MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015
CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.
MehrDigitale Risiken und Schadenszenarien. Die deutsche Perspektive
Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrCode of Conduct (CoC)
Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrDie Rolle der HR-Organisation bei der erfolgreichen Implementierung eines effektiven CMS
Die Rolle der HR-Organisation bei der erfolgreichen Implementierung eines effektiven CMS Dipl.-Kffr., CCP Malgorzata B. Borowa Netzwerk Compliance Wien, 24. Oktober 2013 Małgorzata B. Borowa Dipl.-Kffr.,
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrPersonalentwicklung. Umfrage zur Personalentwicklung. Februar 2014. Cisar - consulting and solutions GmbH. In Zusammenarbeit mit
Personalentwicklung Umfrage zur Personalentwicklung Februar 2014 In Zusammenarbeit mit Cisar - consulting and solutions GmbH Hintergrund Cisar hat im Auftrag von ADP bei ca. 75 kleinen, mittleren und Großunternehmen
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrRisikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken
Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrGrECo Online Services
GrECo International AG Versicherungsmakler und Berater in Versicherungsangelegenheiten 1191 Wien, Elmargasse 2-4 Reg.Nr. 13962G01/08 Tel. +43 (0)5 04 04-0 Fax +43 (0)5 04 04-11 999 office@greco.at www.greco.eu
MehrAgieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft
Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrVorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner
Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen
MehrSoziale Netze (Web 2.0)
Soziale Netze (Web 2.0) Eine immer noch ungenutzte Chance im KAM Kongress Strategisches Kundenmanagement der Zukunft 07. Oktober 2010 Version: 1.0 Seminar Professionell Präsentieren Hartmut Sieck Sieck
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrIT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11
IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten
MehrGovernance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrTeamentwicklung und Projektmanagement
Veränderungen durchführen Produktinformation Teamentwicklung und Projektmanagement Instrumente für effiziente Veränderungsprozesse JKL CHANGE CONSULTING 01/07 Die JKL Change Consulting ist eine Unternehmensberatung,
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrEidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung
Information Assurance innerhalb und mit der Bundesverwaltung Lars Minth/ 20.09.2013 Agenda Wir haben doch schon soviel Auftrag im Namen des Volkes Logisches Schubladendenken Information Assurance und Informationssicherheit
MehrWas Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können
Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert
MehrUnternehmens durch Integratives Disaster Recovery (IDR)
Effizienter Schutz der Finanz- und Controllingdaten Ihres Effizienter Schutz der Finanz und Controllingdaten Ihres Unternehmens durch Integratives Disaster Recovery (IDR) IT DISASTER RECOVERY Sind Ihre
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrRobert Günther Versicherungsmakler
Robert Günther Versicherungsmakler Bewertung: Sehr hoch Schwerpunkte: Private Krankenversicherung Altersvorsorge Berufsunfähigkeit Krankenzusatzversicherung betriebliche Altersvorsorge Gewerbeversicherung
MehrInterne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!
Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre
MehrProjekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt
Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrGemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.
against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrMit Sicherheit gut behandelt.
Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrTeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011
TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrDeutschland-Check Nr. 35
Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrDas vollständige E-Book können Sie nach Eingabe Ihrer Kontakt-Daten herunterladen.
Noch vor einer Generation war das Internet im Büroalltag keine feste Institution. Wichtige Informationen und Dokumente fanden mit der Briefpost ihren Weg auf den Schreibtisch des Empfängers. Mit der betrieblichen
MehrDr. Kraus & Partner Ihr Angebot zu Konfliktmanagement
Dr. Kraus & Partner Ihr Angebot zu Konfliktmanagement Sämtliche Zeichnungen und Karikaturen dieser Präsentation sind urheberrechtlich geschützt und dürfen nur mit schriftlicher Genehmigung seitens Dr.
MehrIT-Sicherheit Awareness Nur ein Schlagwort?
DI Robert Gottwald sbeauftragter DI Robert Gottwald IT Sicherheitsbeauftrager des BM.I robert.gottwald@bmi.gv.at http://www.bmi.gv.at 1 DI Robert Gottwald sbeauftragter 2 DI Robert Gottwald sbeauftragter
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrPraktische Beispiele für die positiven Auswirkungen des QM in AWO-Wohn- und Pflegeheimen
Praktische Beispiele für die positiven Auswirkungen des QM in AWO-Wohn- und Pflegeheimen Kundenorientierung Einzug Bereits beim Einzug werden systematisch Wünsche und besondere Vorlieben erfragt und berücksichtigt,
MehrSocial Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?
Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Donnerstag, 31. Mai 2012 Toocan GmbH Tobias Görgen Inhaber & Geschäftsführer Social Media Monitoring & Management Gegründet 2010
MehrFinanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de
Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrUmfrage zum praktischen Einsatz von Change Management
Umfrage zum praktischen Einsatz von Change Management Ergebnisauswertung einer Umfrage aus dem Sommer 2007, durchgeführt von management in motion, der BPM-Akademie sowie dem Kompetenzzentrum für Prozessmanagment
MehrInnovative Weiterbildungen zum Thema Unternehmenssicherheit
Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:
MehrCloud Security geht das?
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,
Mehr- Making HCM a Business Priority
- Making HCM a Business Priority Mitarbeitergespräche Zielvereinbarungen und Bonuszahlungen Umfrage unter deutschen Arbeitnehmern Informationen zur Umfrage Inhalt Im November 2012 führte ROC Deutschland,
MehrWissensmanagement in der Notfallplanung
1 5. FIT-ÖV V am 9.2. in Bochum Wissensmanagement in der Notfallplanung Hans-Jörg Heming CHG-MERIDIAN Agenda Vorstellung Das Unternehmen Wissensmanagement in der Notfallplanung Ausfallszenario Organisatorische
MehrCorporate Compliance als Führungsaufgabe Von der Kontrolle zur Führungskompetenz: Wie Führungskräfte Integrität im Berufsalltag stärken
Corporate Compliance als Führungsaufgabe Von der Kontrolle zur Führungskompetenz: Wie Führungskräfte Integrität im Berufsalltag stärken Ein praxisorientiertes Qualifizierungsangebot für Führungskräfte
MehrRichtlinie. (Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung)
Richtlinie des Gemeinsamen Bundesauschusses über grundsätzliche Anforderungen an ein einrichtungsinternes Qualitätsmanagement in der vertragszahnärztlichen Versorgung (Qualitätsmanagement-Richtlinie vertragszahnärztliche
MehrAktivieren des Anti-SPAM Filters
Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand
MehrSafety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012
Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS
MehrMultiplayer Anweisungen
Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
Mehrconnect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013
connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013 BASF The Chemical Company We create chemistry for a sustainable future Unsere Chemie wird in nahezu allen
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrHerzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.
Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen
MehrBusiness Model Canvas
Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrSchärfere Haftung in Sachen Umwelt.
Schärfere Haftung in Sachen Umwelt. Das Umweltschadensgesetz. Wichtige Informationen zum USchadG! DER FELS IN DER BRANDUNG Das neue Umweltschadensgesetz. Umweltschutz hat in Deutschland einen sehr hohen
Mehr»Beschwerdemanagement 2015«
Werkstattreihe»Beschwerdemanagement 2015«Teilnehmer 2014 Hintergrund Die Steigerung der Qualität von Service-Prozessen und der damit verbundenen Kundenzufriedenheit stellen primär zu lösende Herausforderungen
MehrSocial Network Marketing Wilfried Schock!1
Social Media Strategie Check Überprüfen Sie Ihre Social Media Strategie auf Vollständigkeit Und nutzen Sie die entdeckten Optimierungspotenziale für eine erfolgreichere Social Media Nutzung. Social Network
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrWolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0
Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7
MehrEinladung zum Business Breakfast
Einladung zum Business Breakfast Themen: IT-Sicherheit und Dokumentenmanagement Do, 22.10.2015 - Berlin Mi, 28.10.2015 - Wiesbaden Mi, 04.11.2015 - Baienfurt die digitalisierung ist ein zweischneidiges
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrCon.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service
Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel
MehrPenetration Test Zielsetzung & Methodik
Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrVom Können zum Tun Transfer- Impulse
Vom Können zum Tun Transfer- Impulse via email Transfer-Impulse Wissen beweisen die Könner. Können beweisen die Macher. Die Transfer-Impulse sind Ihre Brücke vom Können zum Tun. Transferstärke ist keine
MehrSocial Media. Marketing und Kommunikation mit Facebook, Twitter, Xing & Co.
Social Media. Marketing und Kommunikation mit Facebook, Twitter, Xing & Co. Social Media w Leistungspakete Leistungspaket 1: Social Media Workshop Um Social Media Werkzeuge in der Praxis effizient nutzen
MehrProzessmanagement Modeerscheinung oder Notwendigkeit
1 von5 Prozessmanagement Modeerscheinung oder Notwendigkeit Autor: Dr. Gerd Sonntag Beratender Ingenieur disocon (Unternehmensberatung Diekelmann & Sonntag) Das Thema Prozessmanagement wurde in einem kompakten
MehrSchutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
MehrChange Management. Teamentwicklung. Coaching. Training
Change Management Teamentwicklung Coaching Training Change Management mit Weitblick zum Erfolg! Ein Veränderungsprozess in Ihrem Unternehmen steht an oder hat bereits begonnen? Aber irgendwie merken Sie,
Mehr