Cybercrime und Cybersecurity
|
|
- Catrin Kerner
- vor 7 Jahren
- Abrufe
Transkript
1 Cybercrime und Cybersecurity Aktuelle Angriffsmuster auf Unternehmen, Gegenmaßnahmen und Beispiele aus der Praxis Brühl, 22. September 2016 Helmut Brechtken
2 Agenda Aktuelle Cyber Situatin und Fälle Beispiele aus der Beratungspraxis Cyber-Preventin als Lösungsansatz 2016 Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft - Alle Rechte vrbehalten. 1
3 Aktuelle Titel durchcybersituatin hinzufügen Titel durch hinzufügen Titel durch Titel durch hinzufügen hinzufügen 2
4 Allianz Risk Barmeter 2016 Tp 10 Risiken für Unternehmen in Eurpa: Quelle: Allianz Risk Barmeter 2016, Allianz Glbal Crprate & Speciality 2016 Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft - Alle Rechte vrbehalten. 3
5 Allianz Risk Barmeter 2015 Tp 10 Risiken für Unternehmen in Deutschland: Quelle: Allianz Risk Barmeter 2015, Allianz Glbal Crprate & Speciality 2016 Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft - Alle Rechte vrbehalten. 4
6 Glbal: Zukünftige Entwicklungen: 1. Zunehmender ecmmerce ist auf funktinierende IT- Strukturen und Services (Payment, Lgistik etc.) angewiesen 2. Steigende Abhängigkeit vn IT durch Digitalisierung (sg. Digitale Transfrmatin ) der Unternehmen und Individuen in allen Bereichen 3. Verschärfte Datenschutz-Gesetze (EU-Datenschutz- Grundverrdnung) in Eurpa: Verstöße werden ab 2018 mit Strafen bis zu 4 % vm Umsatz belegt. 4. Internet f Things: mittelfristige Entwicklung, Kmplexität und wechselseitige Abhängigkeiten werden erwartbar steigen. 5. Industrie 4.0: mittel- bis langfristige Entwicklung, zur Vermeidung vn Prduktinsausfällen und für den Schutz der Investitinen sind stabile, sichere IT-Strukturen nötig 2016 Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft - Alle Rechte vrbehalten. 5
7 Beispiele für Cyberangriffe Betrffene Ereignis Datum Schaden Deutscher Bundestag Hacker übernahmen Kntrlle der kmpletten IT-Infrastruktur des Bundestages Juni 2015 FACC, Österreich President Fraud Angriff Januar 2016 Mehrere Krankenhäuser in Deutschland Zentralbank vn Bangladesch Krypt-Trjaner Lcky (u.a.): gezielter Angriff gegen die IT-Infrastruktur der Krankenhäuser, Erpressung Hacker überwanden das Sicherheitssystem vn SWIFT und erbeuteten Zugangsdaten für Zahlungsüberweisungen Februar 2016 März 2016 Hacker hatten Zugriff auf mehr als 2000 Netzwerkgeräte im deutschen Bundestag. Nach 5 Wchen Untersuchung des Vrfalls entschied die Administratin, dass das kmplette Netz des Bundestages neu installiert werden muss. FACC verliert 50 Mi. durch President Fraud - Angriff: Nach Auffrderung durch Cyberkriminelle transferieren Mitarbeiter den Betrag ins Ausland. Wegen der Nt-Abschaltung der IT-Systeme mussten die Mitarbeiter ihre Arbeit auf Papier dkumentieren. Nicht alle Patienten knnten behandelt werden. Neue Patienten mussten abgewiesen werden. Durch einen erflgreichen Cyberangriff knnten Hacker gefakte Transaktin in das SWIFT-System injizieren. Die Zentralbank vn Bangladesch verlr dadurch 81 Mi. $. Der Versuch, weitere 850 Mi. $ zu entwenden, knnte durch die US Zentralbank vereitelt werden. LEONI, Deutschland President Fraud Angriff August 2016 LEONI verliert 40 Mi. durch President Fraud - Angriff: Nach Auffrderung durch Cyberkriminelle transferieren Mitarbeiter den Betrag ins Ausland Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft - Alle Rechte vrbehalten. 6
8 Beispiele derhinzufügen Praxis Titel durch aus Titel durch hinzufügen - Flgen Titel für durch Unternehmen Titel durch hinzufügen hinzufügen 7
9 Beispiele für Cyberangriffe (1/2) Praxisbeispiele Praxisbeispiel: Gesundheitswesen: Finanzbranche Krypttrjaner Lcky Als Anhang einer wurde die Malware Lcky versendet und die Adressaten zum Öffnen des Anhangs aufgefrdert. Die Malware beginnt dann, alle erreichbaren Daten zu verschlüsseln, auch verbundene Netzlaufwerke. Die Cyberkriminellen bieten eine Entschlüsselung gegen Bitcins an (Gegenwert ~ 500) Fragestellung: Was ist die Flge? Die verschlüsselten Dateien sind nicht mehr lesbar, smit unbrauchbar. Entschlüsselung hne Kenntnis des Schlüssels dauert nahezu ewig. Reaktin der befallenen Krankenhäuser: Abschaltung aller IT im administrativen Bereich zur Vermeidung weiteren Befalls. Umschaltung auf manuellen Betrieb (wie 1980) und weitere Analyse des Vrfalls. Ausfall vn Operatinen und zeitweise Abweisung neuer Patienten Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft - Alle Rechte vrbehalten. 8
10 Beispiele für Cyberangriffe (1/2) Praxisbeispiel: Finanzbranche Praxisbeispiele Gesundheitswesen: Krypttrjaner Lcky Welche Gegenmaßnahmen gibt es? Zahlung des gefrderten Erpressungsgeldes (Plizei rät ab). Falls möglich können verschlüsselte Daten vm Backup restauriert werden. Einige der Crypttrjaner sind mittlerweile bekannt: Entschlüsselung möglich (Plizei). Wie hätte der Vrfall vermieden werden können? Eingeschränkte Berechtigungen auf Endgerät und im Netzwerk vermeiden ggfs. den Befall und dämmen die Reichweite des Schädlings ein. Effektive Cyber-Awareness Trainings für alle Mitarbeiter zur Infrmatin und Sensibilisierung sind der Schlüssel Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft - Alle Rechte vrbehalten. 9
11 Beispiele für Cyberangriffe (2/2) Praxisbeispiele: President Fraud Sie sind CFO der Leiter der Buchhaltung und sind zuständig für die Freigabe vn Zahlungen Sie erhalten eine Mail vn Ihrem Geschäftsführer, CEO der Vrstand Die Nachricht sieht exakt aus wie erwartet (Crprate Identity, Signatur) Inhalt und Sprache sind abslut passend zu Ihrem Unternehmensstil Stellt eine abslut vertrauliche und sehr dringende Anfrage zur Überweisung einer Summe zu einem Knt im Ausland Ø Cyber Kriminelle bereiten ihren Angriff sehr gut durch intensive Backgrund Recherche swie Scial Engineering vr Ø Die Qualität dieser Angriffe ist sehr hch das Vrkmmen eher selten Ø Schadenssummen: 2,5 Mi 50 Mi 3 Mi $ - 40 Mi 2016 Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft - Alle Rechte vrbehalten. 10
12 Der Weg zu einem ganzheitlich Titel durch hinzufügen Titel durch hinzufügen Titel durch hinzufügen hhen IT-Sicherheitsniveau 11
13 Cyberpreventin - Ntwendige Maßnahmen: Empfhlene Maßnahmen zum Schutz gegen Cyberangriffe (Auszüge): Organisatrisch: Management muss für Cyber-Risiken sensibilisiert sein IT-Sicherheitsbeauftragter ist benannt (Expertise und Kapazität, Unabhängigkeit) Cyber-Awareness-Training für Management und alle Mitarbeiter Technisch: gängige Cyber-Abwehr Techniken im Einsatz (AV, FW, IDS, IPS ) und Up-t-date Alle Systeme und Applikatinen auf aktuellem Stand, Berechtigungen nach dem Need t knw - Prinzip, keine Administratren auf Endgeräten Gehärtete Systeme im Internet: VPN, WLAN, WebApplikatinen etc. Przesse: Kein Zugang für private Geräte im Firmennetz (BYOD) Etablierte Regelprzesse zur Sicherstellung der Cyberpräventin bei neuen MA, neuer Technik, Applikatinen Ntfallplan und Ntfallmaßnahmen erarbeitet, dkumentiert, im Unternehmen bekannt und getestet 2016 Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft - Alle Rechte vrbehalten. 12
14 Fragen der Anmerkungen 2015 Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft - Alle Rechte vrbehalten.
15 Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft Warth & Klein Grant Thrntn AG ist ein Mitgliedsunternehmen vn Grant Thrntn Internatinal Ltd. (Grant Thrntn Internatinal). Die Bezeichnung Grant Thrntn bezieht sich auf Grant Thrntn Internatinal der eines ihrer Mitgliedsunternehmen. Grant Thrntn Internatinal und die Mitgliedsunternehmen sind keine weltweite Partnerschaft. Jedes Mitgliedsunternehmen erbringt seine Dienstleistungen eigenverantwrtlich und unabhängig vn Grant Thrntn Internatinal der anderen Mitgliedsunternehmen. Sämtliche Bezeichnungen richten sich an beide Geschlechter. wkgt.cm Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft - Alle Rechte vrbehalten. 14
Sicherung der logistischen Abläufe bei der HHLA durch Schutz der IT gegen aktuelle Sicherheitsbedrohungen
Sicherung der logistischen Abläufe bei der HHLA durch Schutz der IT gegen aktuelle Sicherheitsbedrohungen IT-Sicherheit Dipl.-Ing. L. Damm AGENDA HHLA-Konzern Was haben wir besonders zu schützen? Gegen
MehrRisiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken
Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda
MehrSafari legt in Europa eine Pause ein
Brwser Barmeter Safari legt in Eurpa eine Pause ein Der Brwser vn Apple hat in den vergangenen 3 Mnaten 0,6 Punkte bei den Visit- Anteilen verlren: 18,5 % im März 2014 verglichen mit 19,1 % im Dezember
MehrCybersicherheit in kleinen und mittleren Unternehmen
Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe
MehrCyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt?
Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Eberswalde, 17. Januar 2018 Ronald Killat, Kundenberater Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda 1
MehrDatenschutz im mittelständischen Unternehmen - wie umsetzen?
Datenschutz im mittelständischen Unternehmen - wie umsetzen? Stefan Michl Dipl. Infrm. (FH) Externer Datenschutzbeauftragter Infrmatinssicherheitsbeauftragter ITAGO-Systems GmbH Jhann Vaillant-Str. 5 93426
MehrLocky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht
Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,
MehrCYBER CRIME VERSICHERUNGSSCHUTZ FÜR IHRE DIGITALE ZUKUNFT
97833 Frammersbach Wiesenfurt 43a Telefon 09355 9745-0 Telefax 09355 9745-619 www.wiass.eu fra@wiass.eu CYBER CRIME VERSICHERUNGSSCHUTZ FÜR IHRE DIGITALE ZUKUNFT WARUM UNSERE VERSICHERUNGSLÖSUNGEN GEGEN
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrBLG LOGISTICS GROUP. Beteiligungsmanagement im Konzern. Bremen, 10. Dezember 2015
BLG LOGISTICS GROUP Beteiligungsmanagement im Knzern Bremen, 10. Dezember 2015 10. Dezember 2015 Beteiligungsmanagement im Knzern Jens Bieniek Seite 1 Persönliche Vrstellung Jens Bieniek Diplm-Wirtschaftsingenieur
MehrCybersecurity Minimale Vorkehrungen grosse Wirkung
Cybersecurity Minimale Vorkehrungen grosse Wirkung Thurgauer Technologietage 22. März 2019 Andreas Kaelin Geschäftsführer ICTswitzerland Präsident ICT-Berufsbildung Schweiz ICTswitzerland 22.03.2019 Thurgauer
MehrNCP ENGINEERING GMBH SEITE 3
SEITE 2 NCP ENGINEERING GMBH SEITE 3 ÜBER 30 JAHRE SECURE COMMUNICATIONS EXPERTISE NÜRNBERG - DEUTSCHLAND SUNNYVALE- KALIFORNIEN Gründung 2010 CLEARWATER - FLORIDA Gründung 2015 Hauptsitz Gründung 1986
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
MehrCYBER RISK MANAGEMENT by Hiscox hiscox.de
CYBER RISK MANAGEMENT by Hiscox hiscox.de Welche Fragen Sie sich stellen sollten: Warum Hiscox der richtige Partner ist: Die Highlights von Cyber Risk Management by Hiscox: Beispiel 1: Datendiebstahl nach
MehrPressekonferenz zu Cybercrime
Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*
MehrGeschichten aus dem Darknet Cybercrime als Geschäftsmodell
Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein
MehrWebhost Compact Windows. Kurzanleitung
Webhst Cmpact Windws Kurzanleitung Stand Mai 2017 Inhaltsverzeichnis 1. Allgemeines... 2 2. Datenbank... 3 3. Applikatinen... 4 4. FTP-Zugriff... 5 1. Allgemeines - Bitte beachten Sie, dass der Webhst
MehrBYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015
BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung
MehrBestellung / Installation / Backup von S/MIME. Bestellung Installation Backup
S/MIME Zertifikate Bestellung Installation Backup Die S/MIME E-Mail Zertifikate erlauben den Versand von kryptierten und / oder digital signierten E-Mails. Damit kann der Empfänger Ihrer Nachricht davon
MehrInterne Erfassung von Datenpannen/IT-Sicherheitsvorfällen (s. Art. 33 DS-GVO)
1 Interne Erfassung vn Datenpannen/IT-Sicherheitsvrfällen (s. Art. 33 DS-GVO) Was ist eine Datenpanne? Nach Art. 33 DS-GVO liegt eine Datenverletzung vr, wenn der Schutz persnenbezgener Daten verletzt
MehrMastertitelformat bearbeiten
European Cyber Security Month 2016 FH-Technikum Wien CEO-Fraud, Fake-President-Trick,... Weihnachtsfeiertage 2015 Medienwirksam Zusätzlich: großer Imageschaden Personelle Konsequenzen 50 Mio. Euro Schaden
MehrRansomware I don t care! Endpoints wirksam schützen
Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%
MehrAuftragsverarbeitervereinbarung
Auftragsverarbeitervereinbarung Der Auftragsverarbeiter (Dr. Obermser WT GmbH) hat sich verpflichtet, Datenverarbeitungen gegenüber dem Verantwrtlichen zu erbringen. Für die Zwecke dieser Vereinbarung
MehrEffizienz und Sicherheit Ist der Zahlungsverkehr ein Risiko für ihr Unternehmen? Georg Ganter Partner. PAN Consulting GmbH
Effizienz und Sicherheit Ist der Zahlungsverkehr ein Risik für ihr Unternehmen? Gerg Ganter Partner PAN Cnsulting GmbH www.pan-cnsulting.ch Experts Evening, Zug, 2017-05-10 Seite 1 PAN Cnsulting GmbH Unsere
MehrÜbersicht Beantragungs- & Installationsprozess
Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten
MehrÜbersicht Beantragungs- & Installationsprozess
Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten
MehrRisikoeinstufung und Verkehrsunternehmensregister Kurzinformation (Stand: November 2016)
(Stand: Nvember 2016) Einleitung: Seit 3. Februar 2014 ist in Österreich zur Umsetzung vn EU-Vrgaben das Verkehrsunternehmensregister in Betrieb. Dieses Web-basierte Register wurde beim Bundesrechenzentrum
MehrCyber Crime ein Hype oder ständiger Begleiter?
Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:
MehrDennes Stapelfeldt Vortrag:
Dennes Stapelfeldt 29.11.2017 Vortrag: Agenda Cyber-Risikolage Schadenbeispiele Haftung nach dem Bundesdatenschutzgesetzt (BDSG) Cyber-Police / Versicherungslösung Zusammenfassung weitere Vorgehensweise
MehrHerzlich Willkommen in Ulm. INNEO Solutions GmbH. Fachseminar Microsoft SharePoint 2013
Herzlich Willkmmen in Ulm INNEO Slutins GmbH INNEO Slutins GmbH Ihr Ansprechpartner Hans-Ulrich Leins Bereichsleiter SharePint & Prjektmanagement Rindelbacher Straße 42 D-73479 Ellwangen/Jagst Telefn +49
MehrOutpost PRO PC-Sicherheitsprodukte
Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus
MehrInternet, Datennetze und Smartphone
Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrKetzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom
Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler
MehrCyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis
Cyber Security im Mittelstand Gefahren und Lösungsansätze in der Praxis Agenda Warum betrifft mich das? Was kann ich tun? Wie funktioniert das? Live Hacking! Warum betrifft mich das? Warum sollte es grade
MehrWie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18.
Wie kann sich die Schweiz gegen Cyberrisiken besser schützen 27. Symposium für präklinische und kritische Notfallmedizin 18. Juni 2018 Traktanden 1. Kontext 2. Heutige Bedrohungslage und mögliche Antworten
MehrAnmeldung für die SummerLanguageSchool Deutsch für Naturwissenschaft, Technik, Planen, Bauen und Umwelt
Zentraleinrichtung Mderne Sprachen an der Technischen Universität Berlin Anmeldung für die SummerLanguageSchl Deutsch für Naturwissenschaft, Technik, Planen, Bauen und Umwelt Allgemeine Angaben Anrede
MehrIT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016
IT-Sicherheit Industrie 4.0 im Gebäude Frei verwendbar Siemens AG 2016 siemens.com Inhalte 1 Der Wandel der Zeit 2 Die beiden Seiten der Digitalisierung 3 Handlungsfelder 4 Fazit Seite 2 Inhalte 1 Der
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
MehrUmfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand
Umfrage zur Betroffenheit durch Ransomware 04/2016 Ergebnisse, Stand 26.04.2016 Zur Umfrage Die Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware wurde durch das Bundesamt für Sicherheit
Mehr12601/J. vom (XXV.GP) Anfrage
12601/J vom 30.03.2017 (XXV.GP) 1 von 4 Anfrage ------ der Abgeordneten Dr. Jessi Lintl und weiterer Abgeordneter an den Bundesminister für Landesverteidigung und Sport betreffend Internetsicherheit 2016
MehrComputerkriminalität: Angriff auf Unternehmen
Computerkriminalität: Angriff auf Unternehmen Keyfacts über Computerkriminalität - Trotz wachsender Sensibilität: Risiko durch e-crime besteht weiterhin - Ransomware-Angriffe nehmen zu - Unternehmen setzen
Mehravestrategy : Starke Software Sicher zum Ziel!
IT-Risiken und Cyber-Bedrohung bei Wohnungsunternehmen Eine Frage der Versicherung? avestrategy : Starke Software Sicher zum Ziel! Dietmar Kalisch Geschäftsführer der Funk-BBT GmbH +49 30 250092 708 +49
MehrPrüfkriterien für die Ausbildungsberechtigung / Umsetzung des Berufsbildes Kaufmann / -frau im E-Commerce
Prüfkriterien für die Ausbildungsberechtigung / Umsetzung des Berufsbildes Kaufmann / -frau im E-Cmmerce Wichtig: Der Ausbildungsbetrieb muss Waren und Dienstleistungen über das Internet anbieten und vertreiben!
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unternehmensberater fr IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger fr IT Fachgruppenobmann UBIT WK Steiermark Lektor fr Wirtschaftsinformatik FH Campus02
MehrAngriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki
Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen Prof. Dr. Dirk Koschützki 2. Juni 2016 Zur Motivation Prof. Dr. Dirk Koschützki 2 Zur Motivation Prof. Dr. Dirk Koschützki 3 Zur Motivation
MehrWebhost Flex Windows. Kurzanleitung
Webhst Flex Windws Kurzanleitung Stand Mai 2017 Inhaltsverzeichnis 1. Allgemeines... 3 2. Datenbank... 4 3. Applikatinen... 5 4. FTP-Zugriff... 6 Flex Windws Kurzanleitung Stand Mai 2017 Seite 2/9 1. Allgemeines
MehrWebhost Compact Linux. Kurzanleitung
Webhst Cmpact Linux Kurzanleitung Stand Mai 2017 Inhaltsverzeichnis 1. Allgemeines... 3 2. Datenbank... 4 3. Applikatinen... 5 4. FTP-Zugriff... 6 Cmpact Linux Kurzanleitung Stand Mai 2017 Seite 2/9 1.
MehrRansomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz
Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 Allianz für Cyber-Sicherheit
MehrWorld Café Lean & Agile
Unternehmensarchitekt 4.0 zwischen agiler Wert- schöpfung für die Fachbereiche und nachhaltiger Harmnisierung der IT-Systemlandschaft Erik Odenwald, fenac Genssenschaft Wrld Café Lean & Agile Wrld Café
MehrCyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit
Cyber-Sicherheit in der mobilen Kommunikation Arne Schönbohm, Präsident 01.09.2017 17. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit 1. Fünf Jahre Allianz für Cyber- Sicherheit eine Erfolgsgeschichte
MehrFraud und e-crime - Risiken im Zahlungsverkehr
Fraud und e-crime - Risiken im Zahlungsverkehr Finanz- & Treasury Management November 2017 1 Risiken im Zahlungsverkehr Konkrete Bedrohungen für Unternehmen Ransomware Unachtsamer Mitarbeiter klickt auf
MehrAusstellerinformationen
Ausstellerinformationen 1 Über den IT-Sicherheitstag NRW Datenschutz, Anwendungen, Internet, Faktor Mensch und vieles mehr Welche sicherheitsrelevanten Themen Unternehmer im Blick haben sollten! Mit Impulsvorträgen,
Mehr5 Gründe, warum Banken so viel Geld verlieren
https://klardenker.kpmg.de/5-gruende-warum-banken-so-viel-geld-verlieren/ 5 Gründe, warum Banken so viel Geld verlieren KEYFACTS - Fraud verursacht Millionen-Schäden bei Banken - Ebenso stark steigen die
MehrWie identifiziere ich das richtige Partner Unternehmen! BvD Open Day!
Wie identifiziere ich das richtige Partner Unternehmen! BvD Open Day! Wien, Oktber 201 Standard Slide 1 5 Sazun Geschäftsführung! Intuitin Kreativität Vertrauen! 2 20 15 16 12 Emanuel Müller! Wlfgang Regele!
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
Mehrnoch 51 Folien Security Transparent Humboldt Carré Berlin, Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz -
Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz - Security Transparent Humboldt Carré Berlin, 08.05.2018 noch 51 Folien Wer wir sind Was wir machen Wirtschaftsspionage betroffen?
MehrEinführung in Mindjet on-premise
Einführung in Mindjet n-premise Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229- 4201 www.mindjet.cm 2012 Mindjet.
Mehr1. Was sind die Eckpunkte des Übernahmeangebots?
FAQ HÄUFIG GESTELLTE FRAGEN ZUM ÜBERNAHMEANGBEOT DURCH DIE STUDHALTER INVESTMENT AG UND DIE HIGHLIGHT COMMUNICATIONS AG 1. Was sind die Eckpunkte des Übernahmeangebts? Die Studhalter Investment AG und
MehrSichere Softwareentwicklung
Sichere Sftwareentwicklung Die CSSLP Zertifizierung als Kmpetenznachweis für Sftware Praktiker Agenda Mtivatin für sichere Sftware Die 8 CSSLP Bereiche im Überblick Infrmatinen zur Zertifizierung(svrbereitung)
MehrMulti-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten
Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft
MehrDatensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner
Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg
MehrC ISPA Center for IT -Security, Privacy and Accountability. Sicherheitstechnik im IT-Bereich. Positionspapier aus Forschungssicht
FRAUNHOFER-INSTITUT Für sichere infrmatinstechnlgie Technical Reprt Psitinspapier aus Frschungssicht Sicherheitstechnik im IT-Bereich Michael Waidner, Michael Backes, Jörn Müller-Quade C ISPA Center fr
MehrMobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag
Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte
MehrWIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service
WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.
MehrSicherheit. im Zahlungsverkehr
Sicherheit im Zahlungsverkehr SindSIE sicher? Er denkt 80 000 Quelle: Polizeiticker vom 16.082.2018 Cyber Crime die unterschätzte Gefahr Cyber Crime die unterschätzte Gefahr Quelle: Watson vom 23.08.2018
MehrCybersicherheit und die Auswirkungen auf die Industrie
Cybersicherheit und die Auswirkungen auf die Industrie Prof. Dr. Sebastian Schinzel Email: Twitter: schinzel@fh muenster.de @seecurity 27.10.2017 Prof. Sebastian Schinzel 1 Projekte Nächster Termin für
MehrSchutz vor Veruntreuung
Schutz vor Veruntreuung Die Vertrauensschadenversicherung bei Euler Hermes Absicherungskonzepte für Cyber Kriminalität und Vertrauensschäden km Unternehmertag 2016 Rüdiger Kirsch, Head of Claims VSV Köln
MehrDie Cyber-Versicherung aus Sicht des Versicherungsnehmers Kamen,
Die Cyber-Versicherung aus Sicht des Versicherungsnehmers Kamen, 14.09.2017 AGENDA: Cyber-Versicherung aus Sicht des Versicherungsnehmers a) Deckungsinhalte einer Cyber-Versicherung b) Auswahl des Maklers
MehrCybersecurity in der
21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie
MehrCyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?
Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage
MehrADVANTER E-MAIL INTEGRATION
Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter
MehrKundeninformation "Pfändung, Abtretung, Privatinsolvenz
Kundeninfrmatin "Pfändung, Abtretung, Privatinslvenz in SAP HCM Versin 1 Cpyright Gebrauchsnamen, Handelsnamen, Bezeichnungen und dergleichen, die in diesem Dkument hne besndere Kennzeichnung aufgeführt
MehrTÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN. Informationsbroschüre
TÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN Informationsbroschüre 2017 Cyber Versicherung Ihr Türöffner beim Gewerbekunden Cyber-Police Einführung des Produktes von Nikolaus Stapels 2 Schulungsinhalte
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrRelease Notes System Software
Release Ntes System Sftware 10.2.5 Inhalt Inhalt... 1 1 Release 10.2.5.100... 2 1.1 Neue Funktinen... 2 1.2 Änderungen... 3 1.3 Fehlerkrrekturen... 3 1.4 Bekannte Einschränkungen... 5 Release Ntes 10.2.5
MehrCyber-Sicherheit in der Wirtschaft
Cyber-Sicherheit in der Wirtschaft Till Kleinert Nürnberg, den 19. Oktober 2016 Bundesamt für Sicherheit in der Informationstechnik - BSI nationale Cyber- Sicherheitsbehörde Gestaltung von Informationssicherheit
MehrVHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs
VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs Bedrohungspotenzial und Schäden durch Cyber-Angriffe Mehr als 700 Mio. Schadprogramme (Malware) im Umlauf Schadenhöhe durch Cyberkriminalität
MehrAus dem Hörsaal in die Praxis. Ihr Praktikum bei Warth & Klein Grant Thornton
wkgt.com 2018 Warth & Klein Grant Thornton AG Die Warth & Klein Grant Thornton AG ist die deutsche Mitgliedsfirma von Grant Thornton International Ltd (Grant Thornton International). Die Bezeichnung Grant
MehrWirtschaftsschutz in der Industrie
Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen
MehrPrüfbericht über die Prüfung der ortsfesten elektrischen Anlage bzw. Teilanlage
Prüfbericht über die Prüfung der rtsfesten elektrischen Anlage bzw. Teilanlage Angaben zur geprüften elektrischen Anlage Anschrift des prüfenden Unternehmens geprüfte elektrische Anlage / Teilanlage Name:
MehrKontrollblatt: Malware Backup Social Engineering Phishing
Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche
MehrLive Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.
Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT
MehrPetya Ransomware: 11 Schritte, die Ihnen jetzt helfen
Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware
MehrDer SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.
Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,
MehrEntwicklungsdokumentation
LWL-Landesjugendamt, Schulen, Krdinatinsstelle Sucht Entwicklungsdkumentatin Bezug: LWL- Richtlinien über die Förderung vn Kindern mit Behinderung in Kindertageseinrichtungen, Punkt 8.3 1. LWL- Richtlinien
MehrNachwuchskräftemangel und Cybersicherheit: Herausforderung für Politik und Wirtschaft. Dr. Klaus Mittelbach. Vorsitzender der ZVEI-Geschäftsführung
Sendesperrfrist: 23. April 2018, 11:00 Uhr Nachwuchskräftemangel und Cybersicherheit: Herausfrderung für Plitik und Wirtschaft Dr. Klaus Mittelbach Vrsitzender der ZVEI-Geschäftsführung ZVEI-Wirtschaftspresseknferenz
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrALLENSBACHER MARKT- UND WERBETRÄGERANALYSE (AWA) 2012 VERÖFFENTLICHT
Allensbacher Kurzbericht 13. Juli 2012 ALLENSBACHER MARKT- UND WERBETRÄGERANALYSE (AWA) 2012 VERÖFFENTLICHT Aktuelle Ergebnisse zu gesellschaftlichen Trends, Mediennutzung und Knsumverhalten der Bevölkerung
MehrZiele: Die Blasenkapazität wird gesteigert. Der Bewohner erhält die Kontrolle über den Zeitpunkt der Ausscheidung zurück. Dadurch steigt auch sein
Standard "Blasentraining" Definitin: Viele Seniren vermeiden einen ungewllten Harnverlust, indem sie in immer kürzeren Zeitabständen eine Tilette aufsuchen. Die Blasenkapazität nimmt in der Flge beständig
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrDas Schulpraktikum (Praxissemester) an einer Deutschen Schule im Ausland
Das Schulpraktikum (Praxissemester) an einer Deutschen Schule im Ausland Referentin: Dr. Manuela Hackel (ZeLB) Das Schulpraktikum (Praxissemester) an einer Deutschen Schule im Ausland 1. Aufgaben und Struktur
MehrPersonal Firewall. Ein weiterer Schritt zu umfassender IT-Sicherheit. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet.
Personal Firewall Ein weiterer Schritt zu umfassender IT-Sicherheit Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Security Network Security E-Commerce Enabler
MehrIT Managed Service & Datenschutz Agieren statt Reagieren
IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,
MehrCybercrime aus polizeilicher Sicht
Cybercrime aus polizeilicher Sicht Bedrohungslage und Phänomene Eric Fischer, Kriminalkommissar Agenda Rolle der Polizei? Phänomene und Trends Was können Unternehmen tun? Rolle der Polizei bei Cybercrime?
MehrServiceorientierte Architektur für WebSphere und WebSphere Portal
Servicerientierte Architektur für WebSphere und WebSphere Prtal Ein Vrtrag im Rahmen der WebSphere Cmmunity Cnference 2004 für die Firma TIMETOACT Sftware & Cnsulting GmbH Dipl.-Ing. Frank W. Rahn Freiberuflicher
Mehr