Rotenburg an der Fulda, 10. April 2014 CYBER SECURITY. Michael Uebel
|
|
- Katarina Friedrich
- vor 8 Jahren
- Abrufe
Transkript
1 Rotenburg an der Fulda, 10. April 2014 CYBER SECURITY Michael Uebel
2 AGENDA CYBER SECURITY WAS STECKT DAHINTER? LAGEBILD & MARKTTRENDS WIE KANN MAN SICH DAGEGEN AUFSTELLEN LINKS ZUR AKTUELLEN SECURITY LAGE
3 Cyber Security Was steckt dahinter? Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT-Sicherheit auf den gesamten Cyber-Raum. Dieser umfasst sämtliche mit dem Internet und vergleichbaren Netzen verbundene Informationstechnik und schließt darauf basierende Kommunikation, Anwendungen, Prozesse und verarbeitete Informationen mit ein. Damit wird praktisch die gesamte moderne Informations- und Kommunikationstechnik zu einem Teil des Cyber-Raums. 3
4 Das leben findet mehr und mehr im Internet statt 41 THOUSAND posts every second 1.4 MILLION 20 MILLION 1.8 of Video MILLION uploaded likes 350GB of data Minutes connecting with each other Photo views 72 HOURS 2 MILLION Searchers 14 New Songs Added 70 DOMAINS New Registered 15 THOUSEND Tracks downloaded from itunes 347 New Blog Posts 571 New Created WEBSITES 278 THOUSAND 104 Tweets THOUSAND Photos Shared Amazon Sales $83,000 Professional searches 11 THOUSAND Active Users 11 THOUSAND Photos every second Transactions New Tumblr Photos s sent 3, MILLION 17 THOUSAND 20 THOUSAND CYBER T-Systems 4
5 Phishing-Kampagne missbraucht Google Drive :12 Die s locken Opfer auf eine täuschend echte Google-Login-Seite, die auf den Google Servern gehostet wird. Die abgegriffenen Zugangsdaten werden anschließend an einen weiteren gehackten Server übermittelt. Gewerkschaft der Polizei: Tatort Internet so alltäglich wie Körperverletzung :16 Die Häufigkeit, Opfer einer Straftat im Internet zu werden, entspricht der Häufigkeit von Wohnungseinbrüchen oder Körperverletzungen, warnt die Gewerkschaft der Polizei. Sie fordert mehr IT-Experten, Auswertungskapazitäten und Vorratsdatenspeicherung. DDoS-Attacke über WordPress-Sites gestartet :11 Die Sicherheitsfirma Sucuri hat über eine DDos-Attacke berichtet, bei der zur Verstärkung mehr als WordPress-Sites eingesetzt wurden. Auch der Angriff galt einer reichweitenstarken WordPress-Website, die daraufhin viele Stunden nicht mehr erreichbar war. Die verwendete Technik könnte es einem einzigen Angreifer mit bescheidenen Mitteln erlaubt haben, eine solche Wirkung zu erzielen.
6 Hackerangriff auf Nato-Webseiten :00 Ukrainische Hacker haben Webserver der NATO attackiert. Am heutigen Sonntagmorgen war " zeitweise nicht erreichbar. Ein Angriff der ukrainischen Hackergruppe Cyber Berkut hat Teile des Web- Angebots der NATO kurzzeitig lahmgelegt.
7 CYBER SECURITY ALS THEMA FÜR STÄDTE UND KOMMUNEN
8 Lagebild Cyberkriminelle Cyberkriminelle immer besser ausgebildet immenses Budget durch steigende Einnahmen schwer zu detektieren Attribution fast unmöglich Strafverfolgung international nicht geregelt INternetnutzer Youngster fast zu 100% mit Chats, Social Networks, Games Mid Generation Online Banking, E-Commerce, Business Silver Generation , Web-Surfing Advanded Persistant Threat Advanced Evasion Threats Zero Day Exploits auf Halde Bot-Net Armee mit Millionen Zombies angriffsbereit erbeutete Informationen als Türöffner Hochentwickelte AngriffsTechnik Betriebssysteme ungepatched oder alt, Exploits nicht geschlossen Antivirus veraltete Engine und Signaturen Firewall kein oder unwirksames Regelwerk Unwirksame Abwehr
9 Die Angriffe werden immer professioneller und die Schäden gleichzeitig immer grösser Angriffe auf Privatkunden Digitale Schutzgelderpressung Aufgabe der Unternehmensperimeter Bring your own Device disruptive Angriffe Viren und Würmer Denial of Service Phishing intrusive Angriffe kombinierte Angriffsvektoren Hackerkollektive verteilte Denial of Service Angriffe auf mobile Endgeräte politische Ruhm und Ehre Onlinekriminalität Wirtschaftsspionage Meinungsäußerung CYBER T-Systems 9
10 Neuer Trend: Angriffe gegen Android Mobiltelefone. Die Anzahl neuer Schwachstelle steigt exponentiell. 350,000 Die gleiche Anzahl an Schadprogrammen gegen Windows war erst nach 14 Jahren erreicht! Source: Trend Micro Mobile Security Roundup 2012, January 2013 CYBER T-Systems 10
11 TRENDS UND AUSGEWÄHLTE PROBLEMBEREICHE Städte und Kommunen stehen seit Beginn des Einsatzes von ICT im Fokus von Angreifern Frühe Vorfälle aus den 70er und 80er Jahren betreffen insbesondere Datenmanipulationen und Einflussnahme auf Datenverarbeitungsprozesse Aufgrund der zunehmenden Nutzung von ICT decken Angriffe heute die gesamte Bandbreite bekannter Angriffe ab Gezielte Spionage gegen Entscheidungsträger Angriffe auf kritische Infrastruktur (auch relevant für kritische Infrastruktur in kommunaler Hand) Besorgniserregend sind weniger die Zahlen dokumentierter und veröffentlichter Angriffe, sondern vielmehr die Erkenntnisse aus Honey-Pot Projekten
12 Unterschiedliche Typen von ANGREIFERn Aber: GLEICHE METHODEN BEI DIVERGIERENDEN ZIELEN Klassische Hacker Technische Betrüger organisierte Kriminalität Hacktivisten. Nachrichte n-dienste MOTIVATION Ruhm und Ehre Zeigen was man kann Spiel und Spaß Finanziell basiert Betrug Erpressung Geldwäsche Politische Meinungsäußerung Spionage Sabotage RESSOURC EN zumeist Einzelpersonen zumeist Einzelpersonen oder Kleingruppen gut organisierte Gruppen hohe Arbeitsteiligkeit Weltweit Verteilt hohe Finanzmittel gut organisierte Gruppen hohe Arbeitsteiligkeit weltweite Verteilung staatlich gelenkt extrem hohe Finanzmittel verfügbar BEISPIELE Verunstalten von Internetseiten Meldungen von Schwachstellen in Webseiten an die Presse Kreditkartenbetrug Manipulation von Bankautomaten Zeus Trojaner Phishing- s DDoS auf Onlineshops / Onlinewetten SPAM DDoS gegen Banken, die Wikileaks Konten gesperrt hatten Anonymous Angriffe auf Unternehmen Stuxnet (Iranisches Atomprogramm) Red October (Regierungen im Ostblock) Primärfokus der Sicherheitsarbeit Sekundärfokus / Projektspezifisch
13 Herausforderungen im Bereich Security Externe Gefährdungen Anstieg an externen Angriffen / neue Angreifer Charakteristika Cyber-Angriffe / Cyber Krieg Organisierte Kriminalität Industriespionage Angriffe durch Staaten Social Engineering Interne Gefährdungen unvorsichtiges und bösartiges Insiderverhalten Administrative Fehler Unvorsichtiges Insiderverhalten Interne Sicherheitsverstöße Unzufriedene Mitarbeiter Vermischung von privaten Daten und Firmendaten Compliance Wachsender Druck, immer mehr Richtlinien zu entsprechen Gesetzliche Vorschriften Industriestandards Lokale Richtlinien Eine implementierte Sicherheitslösung schützt nicht nur die Daten, das Know-How und das Immage, es ist auch ein Innovations- und Business-Enabler Vermeidung von Compliance-Verstößen, z.b. durch Diebstahl von Daten Cyber Security Solutions
14 RECHTLICHER RAHMEN Von großem Interesse für Städte und Kommunen ist darüber hinaus die Entwicklung des rechtlichen Rahmens Diskussion in Deutschland über Meldepflichten Cybersecurity Strategie der EU Harmonisierungsbestrebungen im Hinblick auf Cyber Security Gesetzgebung innerhalb der 28 EU Mitgliedstaaten (Richtlinienentwurf)
15 umfangreiche schutzbedürfnisse über viele bereiche der unternehmen und Behörden Schutz Innovativer Businessmodelle Vermeiden von Imageschäden Gesetzestreue Unternehmensführung Schutz der ICT & Firma vor ausfällen Sicherheit von Know-How & daten Sicherheit für mehr Online-Business/e- Commerce und neue Formen der Zusammenarbeit Reputationsschutz von Unternehmen und deren Kunden. Vermeidung von Compliance-Verstößen, z.b. durch Diebstahl von Daten Die Verfügbarkeit sicherstellen und Angriffen abwehren und standhalten Schutz des geistigen Eigentums (Intellectual Property Rights) und von Kundendaten CYBER T-Systems 15
16 Security immer ganzheitlich betrachten 16
17 Transparenz durch austausch zwischen unternehmen, Behörden und Politik Cyber security summit Großer Zuspruch in Wirtschaft, Politik und Presse für den 2. CSS Gemeinsames Event von Münchener Sicherheitskonferenz und DTAG Zielgruppe: CEO/CIO und hochrangige Politiker Cio initiative Ergebnis des ersten Cyber Security Summit Austauschplattform für CIOs und Security Officern Transfer von Erkenntnissen über Cyberangriffe CYBER T-Systems 17
18 PARADIGMENWECHSEL in Cyber security NOTWENDIG TRANSPARENZ KOMPETENZ Zunehmendes Wissen über Gefahrenlage Honeypots & Sicherheitstacho Simulationen EINFACHHEIT Cyber Deutsche Telekom Prävention, Erkennung und Reaktion Advanced Cyber Defense by Telekom Partnerschaft mit RSA Kooperation Reduktion von Komplexität Einfach sicher CleanPipe Services Innovation durch Kooperation Partnerschaften mit komplementären Industrien CYBER T-Systems 18
19 TRANSPARENZ DURCH ANGRIFFsradar IN ECHTZEIT TRANSPARENZ EINFACHHEIT KOMPETENZ kooperation Analysieren Sie Ihre Organisation mit den Augen eines Angreifers. Rund 180 Honeypots im Netz der Deutschen Telekom Wachstum: Internationaler Rollout Entdeckung von bis zu Angriffen täglich Echtzeit Überblick der Angriffe, Top 15 nach Ländern und Verteilung der Angriffsziele Als kundenindividuelles Sensornetzwerk umsetzbar CYBER T-Systems 19
20 clean pipe als das immunsystem des internets einfach und sicher TRANSPARENZ EINFACHHEIT KOMPETENZ kooperation IP Transit/xDSL company connect Internet SMART SECURITY DEVICE CLEAN PIPE SERVICES T-cloud Heute viele dedizierte Einzellösungen Hoher Pflegeaufwand durch unterschiedlicher Releasestände Verteilt über Services am Kundenstandort und Rechenzentren von Providern Modulare Security-Services aus der Cloud der Deutschen Telekom Ein Smart Security Device (BSI zertifiziert) Kundenportal für Bestellung, Konfiguration, Reporting und Rechnungsdaten CYBER T-Systems 20
21 Professionalisierung der angreifer erfordert zusätzliche kompetenzen TRANSPARENZ EINFACHHEIT KOMPETENZ kooperation Prävention Minimierung von Angriffsflächen Firewall, Mail Security Penetration Testing DDoS Mitigation strategies Erkennung Protokolllierung, Überwachung & Simulation Monitoring von Attacken Anomalie Entdeckung Security Operations Center Reaktion Strukturierte Abwehrmassnahmen Reaktionen auf Angriffe Forensische Analysen Computer Emergency Response Team (CERT) Ressourcenverteilung für ICT Security Reaktion Erkennung heute VS. Morgen Reaktion Prävention Prävention Erkennung CYBER T-Systems 21
22 Advanced Cyber Defence BY TELEKOM Kompetenz für enterprise Kunden TRANSPARENZ EINFACHHEIT KOMPETENZ kooperation Gebündelte kompetenzen Erstmalig Ende zu Ende Sicherheit durch Analyse von IT und Netzwerk Zielt auf die Entdeckung von gezielten Angriffen Schnellere Gegenmaßnahmen möglich Echtzeit Lagebild Menschliche Experten für mehr Sicherheit Consulting & Integration Operations Advance Cyber Defense by Telekom Breach Readiness Assessment Incident Response Retainer Penetration Testing Breach Management Incident Response & Discovery Tier 2 Analyst Forensics Tier Next Generation 1 Analyst Security Operation Center (SOC) Threat Intelligence Analysis & Tools Support Analyst SOC Content Security Incident Detection & Response Engineering Threat (Big Intelligence Data Analysis) Cyber Situational Awareness Analyst SOC Manager SOC Platform Operations CYBER T-Systems 22
23 Entwicklung von innovativen produkten & services gemeinsam mit partnern TRANSPARENZ EINFACHHEIT KOMPETENZ kooperation Mehr Innovation durch kooperation T-Venture & T-Labs Security Portfolio Komplementäre Industrien für neue geschäftsmodelle Cyber Security Schäden vermeiden Cyber Insurance Schäden minimieren Innovative Produkte Frühzeitige Investition in erfolgversprechende Firmen Lösung und Go-To-Market Versicherungsangebot integriert in Telekommunikationsleistungen für Enterprises & Mittelstand. CYBER T-Systems 23
24 Fragen? Cyber Security
25 Links zur aktuellen Security Lage Links
26 VIELEN DANK! Michael Uebel Michael Uebel Head of Executive Security Consulting ISO Lead Auditor Master Security Architect CISSP, CISM, CP T-Systems International GmbH Friedrich-Ebert-Allee Bonn Telefon
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrCYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com
RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com Wussten sie, dass?! 36 000 CLOUD-SYSTEME WELTWEIT IM BETRIEB >600 SECURITY EXPERTEN IN BETRIEB UND CONSULTING 1,3 MIO.
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrDDoS-Schutz. Web-Shop unter Attacke?
Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrStrategie und Vision der QSC AG 23.02.2015
Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrIndustriespionage im Mittelstand
Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrBILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC
BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC Bilfinger Industrial Maintenance WE MAKE MAINTENANCE WORK Bilfinger ist mit sechs Divisionen im Geschäftsfeld Industrial einer
MehrWie entwickelt sich das Internet in der Zukunft?
Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrIT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrCyberkriminalität Auswirkungen für die (Medien-) Wirtschaft
Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
Mehreco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand
eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung
MehrStuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München
Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrTechnologie für eine bessere Welt mit Sicherheit smarter
Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrHacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI
Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrInformationssicherheit
Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und
MehrAktuelle Angriffsmuster was hilft?
Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt
MehrRisiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen
Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global
MehrUnsere LEistungen auf einen Blick
Everywhere COMMERCE Unsere LEistungen auf einen Blick Werte schaffen und Werte leben Von der ersten Idee über die Planung und Realisierung bis hin zu Betreuung und Optimierung bieten wir einen ganzheitlichen
MehrFokus Event 26. August 2014
Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion
MehrMEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
MehrInformatiklösungen die punkten. spaïxx gmbh - unsere Kernkompetenzen
Informatiklösungen die punkten spaïxx gmbh - unsere Kernkompetenzen KERNKOMPETENZEN IM ÜBERBLICK spaïxx gmbh hat sich in drei Segmenten, den sogenannten Kompetenz Centers, spezialisiert. Kompetenz Center
MehrWie Unternehmen 2014 kompromittiert werden
Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren
Mehr5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz
5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrKommunikation! Andreas Raum
IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela
MehrDer Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops
Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
Mehrecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!
: Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung
MehrPressekonferenz zu Cybercrime
Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*
MehrInformationssicherheit ein Best-Practice Überblick (Einblick)
Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrMittelstand vs. Konzern Wer ist besser geschützt?
IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche
MehrIn die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication
In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication Qualität ist kein Zufall! Sie ist das Ergebnis sorgfältiger Planung, innovativer Technologie und Kompetenz.
MehrINNOVATIONSWORKSHOP 2014 Cloud Lösungen. Juli 2013
INNOVATIONSWORKSHOP 2014 Cloud Lösungen Juli 2013 CLOUD Modelle Cloud Modelle Kunden-verantwortung Cloud Applikationen Applications SaaS Cloud Plattformen platforms PaaS Cloud infrastructures IaaS SaaS
MehrRisiken und Perspektiven einer sicheren Infrastruktur Internet
Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur
MehrCorero Network Security
Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter
MehrService CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18
S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.
MehrBotnetze und DDOS Attacken
Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige
MehrSchutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrBedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken
Bedeutung der IT-Sicherheit vor dem Hintergrund europäischer Ziele Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Europäische Union ein Binnenmarkt eine Währung mehr Lebensqualität 09.10.2014
MehrMehr Sicherheit für Unternehmen
Pressemitteilung 11. Juni 2015 Mehr Sicherheit für Unternehmen IT- und Web Solutions Agentur avency veranstaltet Security Summit über den Dächern von Münster Ansprechpartner Münster, 11. Juni 2015 Bei
MehrWeb-Marketing und Social Media
Web-Marketing und Social Media Trends & Hypes Stephan Römer 42DIGITAL GmbH Web-Marketing und Social - stephan.roemer@42digital.de - Berlin, 05/2013 - Seite 1 K u r z v i t a Studierter Medieninformatiker
MehrErkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk
Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/
MehrCyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann
Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum
Mehr25.11.1999 25.11.1999
1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination
MehrExecutive Information. SAP HANA Ihr Weg zum In-Memory-Computing
Executive Information SAP HANA SAP HANA Hintergrund Die Datenmengen in Unternehmen wachsen exponentiell. Gleichzeitig wird die Zeit, die für fundierte und datengestützte Entscheidungen zur Verfügung steht,
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrAdvanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.
Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit
MehrObjects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell
Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016
MehrLagebild Cyber-Sicherheit
Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrIT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE
IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform
MehrExpertenumfrage: Mobile Applications
AK WLAN Expertenumfrage: Mobile Applications Arbeitskreis Mobile des eco Verband der deutschen Internetwirtschaft e.v. Welche der folgenden Applikationen werden Ihrer Meinung nach am meisten von den Verbrauchern
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
Mehresearch one-single-point-of-information Federated Search Modul
Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf
MehrAVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009
AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware
MehrÜberblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
Mehr8 Juli 2015. Transparenz durch Governance Data Governance als kritischer Erfolgsfaktor für Predictive Analytics
Transparenz durch Governance Data Governance als kritischer Erfolgsfaktor für Predictive Analytics Contents Predictive Analytics Erwartungen erfüllt? Einfach denken worauf achten, bevor gestartet wird?
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
MehrHerzlich willkommen zum >>Security Update<< 2015. 25.09.2015 www.dmn-solutions.at 1
Herzlich willkommen zum >>Security Update
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrEmployer Branding: Ist es wirklich Liebe?
https://klardenker.kpmg.de/employer-branding-ist-es-wirklich-liebe/ Employer Branding: Ist es wirklich Liebe? KEYFACTS - Nachwuchs nicht nur an Karriere interessiert - Markenpolitik spielt Rolle im Recruiting
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrBig, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen
Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrSWITCHcert für Banken. Cyber-Riskmanagement
SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone
MehrFür alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.
s Sparkasse Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache,
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrFreunde, Fans und Faszinationen: Das Potenzial von Social Media
Freunde, Fans und Faszinationen: Das Potenzial von Social Media Claus Fesel, DATEV eg PEAK, 5. Symposium für Verbundgruppen und Franchisesysteme Berlin, 10.05.2011 Social Media 13.05.2011 Social Media
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrWeb-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch
Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen
Mehr