Cyber-Sicherheits-Umfrage Ergebnisse, Stand

Größe: px
Ab Seite anzeigen:

Download "Cyber-Sicherheits-Umfrage Ergebnisse, Stand"

Transkript

1 Cyber-Sicherheits-Umfrage 2016 Ergebnisse, Stand

2 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik, die 2012 in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. (BITKOM) gegründet wurde. Die Allianz hat das Ziel, die Cyber-Sicherheit in Deutschland zu erhöhen und die Widerstandsfähigkeit des Standortes Deutschland gegenüber Cyber-Angriffen zu stärken. Sie richtet sich vorrangig an Unternehmen und Behörden, darüber hinaus aber auch an sonstige Institutionen und Organisationen in Deutschland. Interessenten haben die Möglichkeit, sich in verschiedenen Rollen als Teilnehmer, Partner oder Multiplikator an der Allianz beteiligen. Weitere Informationen zur Allianz für Cyber-Sicherheit: Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 2

3 Eine Gemeinschaftsaktion der Allianz für Cyber-Sicherheit Die Cyber-Sicherheits-Umfrage 2016 wurde durchgeführt im Auftrag des Bundesamt für Sicherheit in der Informationstechnik In Kooperation mit Bundesverband der Deutschen Industrie (BDI) Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (BITKOM) Deutscher Industrie- und Handelskammertag (DIHK) Gesellschaft für Informatik e.v. (GI) Verband Deutscher Maschinen- und Anlagenbau (VDMA) Verband der IT-Anwender e.v. (VOICE) Zentralverband Elektrotechnik- und Elektronikindustrie (ZVEI) Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 3

4 Angaben zur Datenbasis und zum Teilnehmerfeld

5 Rahmendaten und Datenbasis Öffentliche Online-Umfrage vom bis , Ausschließlich geschlossene Fragestellung mit vorgegebenen Antwortalternativen, kein Freitext Die Umfrage wurde anonym durchgeführt. Datenbasis nach Ende der Umfrage 338 Datensätze wurden insgesamt angelegt (abgeschlossene Fragebögen) 007 Datensätze entfallen nach Plausibilitätsprüfung 331 Datensätze gehen in die Auswertung ein Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 5

6 In welchem Wirtschaftsfeld sind die Institutionen der Befragten überwiegend tätig? Top 16, alle Weiteren jeweils < 6 Befragte Branche Anzahl in % IT-Dienstleister 70 21% Öffentlicher Dienst 47 14% Banken / Börsen / Finanzdienstleistungen 28 8% Beratungsdienstleistungen 23 7% Maschinen- und Anlagenbau 22 7% Produzierendes Gewerbe / Industrie (sonst.) 15 5% Sonstige Dienstleistungen 14 4% Chemische Industrie 12 4% Branche Anzahl in % Medien / Rundfunk / Kunst / Unterhaltung 11 3% IT-Hersteller 10 3% Handel 9 3% Medizinische Versorgung / Pharmaindustrie 8 2% Bildung / Forschung / Wissenschaft 8 2% IT/TK-Provider 8 2% Elektroindustrie 7 2% Automobilindustrie und Zulieferer 6 2% Frage 11 Basis: n = 331, darin enthalten 4x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 6

7 Wie viele Mitarbeiter beschäftigen die Institutionen der Befragten? 80 Anzahl der Institutionen n=62 n=47 n=53 n=24 n=36 n=59 n=40 n= bis 9 10 bis bis bis bis bis und mehr keine Angabe Mitarbeiter Frage 12 Basis: n = 331, darin enthalten 10x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 7

8 Betroffenheit der Institutionen durch Cyber-Angriffe

9 War die Institution der Befragten in den Jahren 2015 und 2016 das Ziel von Cyber-Angriffen? 65,6% 7,9% 65,6% der Institutionen waren Ziel erfolgreicher oder erfolgloser Cyber-Angriffe 7,9% der Befragten gaben unbekannt an 26,6% konnten keine Angriffe feststellen Ja unbekannt Nein 26,6% Werte der Cyber-Sicherheits-Umfrage 2015 Ja: 58,5% Unbekannt: 11,3% Nein: 30,3% Frage 1a Basis: n = 331 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 9

10 War die Institution der Befragten in den Jahren 2015 und 2016 das Ziel von Cyber-Angriffen? Ergebnis aufgeschlüsselt nach Anzahl der Mitarbeiter %-Anteil an der jeweiligen Gruppe 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 1 bis bis bis bis Mitarbeiter Ja, es wurden Angriffe festgestellt unbekannt ob Angriffe erfolgten Nein, es wurden keine Angriffe festgestellt Frage 1a Basis: n = 331 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 10

11 Waren die in den Jahren 2015/2016 festgestellten Cyber-Angriffe erfolgreich? 7% 1% 1% 47% der Institutionen waren Opfer eines erfolgreichen Cyber-Angriffs 47% 44% 7% stellten einen Schaden (z.b. externe Veröffentlichung interner Daten) fest, dessen Ursache ein Cyber-Angriff sein könnte Insgesamt vermutlich mehr als jede 4. Institution betroffen Ja unklar unbekannt keine Angabe Nein 44% gaben an, alle Angriffe erfolgreich abgewehrt zu haben Frage 1b Basis: n = 217 Institutionen, die 2015/2016 das Ziel von Cyber-Angriffen waren (Frage 1a) Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 11

12 Waren die in den Jahren 2015/2016 festgestellten Cyber-Angriffe erfolgreich? Vergleich der Werte aus den Umfragen 2016 und 2015 Umfrage 2016 Umfrage % 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Angriffe erfolgreich unklar unbekannt Angriffe abgewehrt Frage 1b Basis: Cyber-Sicherheits-Umfrage 2016 n = 217 Institutionen, die 2015/16 das Ziel von Cyber-Angriffen waren (Frage 1a), 1x keine Angabe Cyber-Sicherheits-Umfrage 2015 n = 247 Institutionen, die 2014/15 das Ziel von Cyber-Angriffen waren Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 12

13 Welcher Art waren die 2015/2016 festgestellten Angriffe? Von 217 Befragten gaben folgende Arten von Angriffen an Hacking: Defacement von Webseiten Hacking: Sabotage von Industriellen Steuerungssystemen Hacking: Sabotage von Büro-IT / allgemeine Serversysteme Hacking: Manipulation von Webseiten zur Malware-Verteilung Hacking: Missbrauch von Systemen für weitere Angriffe Hacking: Datendiebstahl Hacking: APT - langfristige Infiltration für komplexe Angriffe Malware: Gezielte Infektion mit sonstiger Malware Malware: Ungezielte Infektion mit sonstiger Malware Malware: Infektion mit Ransomware (gezielt/ungezielt) (D)DoS-Angriffe auf andere Netzinfrastrukturen (D)DoS-Angriffe auf Internetauftritte Andere Frage 1c Basis: n = 217 Institutionen, die 2015/2016 das Ziel von Cyber-Angriffen waren (Frage 1a), Mehrfachauswahl war zulässig Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 13

14 Fand in der Institution der Befragten innerhalb der letzten sechs Monate eine Infektion durch Ransomware statt? 5% 2% 32% 61% 32% der Institutionen waren in den letzten 6 Monaten durch eine Ransomware-Infektion betroffen 2% waren bereits durch eine Ransomware- Infektion betroffen, diese könnte aber bereits mehr als 6 Monate zurückliegen 61% der Befragten verneinten die Frage 5% gaben nicht bekannt an Ja Evtl. ja Unbekannt Nein Frage 2 Basis: n = 331 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 14

15 War die Institution der Befragten (überhaupt schon einmal) das Ziel eines erfolgreichen Cyber-Angriffs? 39% 12% 12% der Institutionen waren bereits Opfer eines Cyber-Angriffs mit relevanten Folgen 39% waren bereits durch erfolgreiche Cyber- Angriffe betroffen, diese blieben aber ohne relevante Folgen 37% 37% der Befragten verneinten die Frage 12% 12% gaben nicht bekannt an Ja - mit relevanten Folgen unbekannt Ja - ohne relevante Folgen Nein Frage 3a Basis: n = 331, 1x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 15

16 Falls eine Institution schon einmal Schäden durch Cyber- Angriffe erlitten hat, welcher Art waren diese? Von 169 Befragten gaben folgende Schäden an Produktionsausfall bzw. Betriebsausfall sonstige Erhebliche Kosten für Aufklärung / Wiederherstellung Diebstahl eigener digitaler Identitäten Reputationsschaden Diebstahl eigener sensitiver Daten Diebstahl von Daten Dritter / Kunden Erhebliche Kosten durch Ansprüche Dritter Bußgelder und andere Strafzahlungen Frage 3b Basis: n = 169 Institutionen, die bereits von erfolgreichen Cyber-Angriffen betroffen waren (Frage 3a), Mehrfachauswahl war zulässig Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 16

17 Falls eine Institution schon einmal Schäden durch Cyber- Angriffe erlitten hat, wie bedeutend war der insgesamt schwerwiegendste Fall für die Institution? Von 169 Befragten gaben folgenden Grad an Stufe 5 - Existenzbedrohend Stufe 4 - Schwerwiegend Stufe 3 - Erheblich Stufe 2 - Begrenzt Stufe 1 - Unbedeutend Frage 3c Basis: n = 169 Institutionen, die bereits von erfolgreichen Cyber-Angriffen betroffen waren (Frage 3a), Mehrfachauswahl war zulässig, 47x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 17

18 Einschätzung der Cyber-Sicherheitslage

19 Stellen Cyber-Angriffe eine relevante Gefährdung für die Betriebsfähigkeit der Institutionen dar? Mit Vergleichswerten aus den Umfragen 2015 und % 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Ausreichende Ersatzmaßnahmen vorhanden Nur für 2016 Ja: 47% Ja, aber der Betrieb kann mittels Ersatzmaßnahmen ausreichend aufrecht erhalten werden: 42% Ja Nein unbekannt Frage 4a Basis: Cyber-Sicherheits-Umfrage 2016 n = 331, 1x keine Angabe Cyber-Sicherheits-Umfrage 2015 n = 423, 1x keine Angabe Cyber-Sicherheits-Umfrage 2014 n = 257 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 19

20 Falls Cyber-Angriffe eine relevante Bedrohung für die Betriebsfähigkeit der Institution darstellen, wie hat sich die Risikobewertung in diesem Jahr verändert? 62% bewerten Cyber-Risiken als zunehmend 62% 19% 1%? 3% 19% sehen keine Veränderung 1% der Befragten erkennen ein sinkendes Risiko 3% gaben unbekannt an 15% machten keine Angabe Frage 4b Basis: n = 295 aus Frage 4a, 44x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 20

21 Welchen Gruppen von Cyber-Angreifern messen die Befragten für die kommenden 2 Jahre das größte Bedrohungspotenzial bei? Von 331 Befragten gaben jeweils % an 70% 60% 50% 40% 30% 20% 10% 0% Organisierte Kriminalität Innentäter Externe Hacker (Einzeltäter) Wirschaftskriminalität (Konkurrenzausspähung) durch Täter Staatliche Angreifer Hacktivisten Frage 5 Basis: n = 331, Mehrfachauswahl war zulässig Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 21

22 Welchen Arten von Cyber-Angriffen messen die Befragten für die kommenden 2 Jahre das größte Bedrohungspotenzial bei? Von 331 Befragten gaben folgende Arten von Angriffen an Hacking: Defacement von Webseiten Hacking: Sabotage von Industriellen Steuerungssystemen Hacking: Sabotage von Büro-IT / allgemeine Serversysteme Hacking: Manipulation von Webseiten zur Malware-Verteilung Hacking: Missbrauch von Systemen für weitere Angriffe Hacking: Datendiebstahl Hacking: APT - langfristige Infiltration für komplexe Angriffe Malware: Gezielte Infektion mit sonstiger Malware Malware: Ungezielte Infektion mit sonstiger Malware Malware: Infektion mit Ransomware (gezielt/ungezielt) (D)DoS-Angriffe auf andere Netzinfrastrukturen (D)DoS-Angriffe auf Internetauftritte Andere Frage 6 Basis: n = 331, Mehrfachauswahl war zulässig Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 22

23 Maßnahmen zum Schutz vor Cyber-Angriffen

24 Ist in der Institution ein/e Gesamtverantwortliche/r für das Thema IT-Sicherheit benannt? 73% 73% verfügen über eine eindeutig benannte Person im eigenen Personalstamm 6% 6% realisieren die Funktion durch eine/n extern Beauftragte/n 4% 3% 14% 14% verfügen nicht über eine eindeutig benannte Person, verteilen die Zuständigkeit aber auf mehrere Personen Nein, kein MA Ja Ja, extern Nein, mehrere MA keine Angabe 4% ordnen das Thema keiner Person zu Frage 7 Basis: n = 331, 12x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 24

25 Welche Maßnahmen werden in den Institutionen zum Schutz vor Cyber-Angriffen umgesetzt? (Seite 1 von 2) Von 331 Befragten gaben jeweils folgende Maßnahmen an Absicherung von Netzübergängen (Firewall, IDS, usw.) Zentraler AV Scan (am Mailserver, Gateway, usw.) Dezentraler AV Scan (auf einzelnen Clients, Servern) Regelmäßige Sensibilisierungsmaßnahmen für alle MA Netzsegmentierung Strukturiertes oder zentralisiertes Patchmanagement Verschlüsselung von Datenträgern Verschlüsselung von Kommunikation Regelmäßige Prüfung von Logdaten auf Cyber-Angriffe Minimierung von Netzübergängen Frage 8 Basis: n = 331, Mehrfachauswahl möglich Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 25

26 Welche Maßnahmen werden in den Institutionen zum Schutz vor Cyber-Angriffen umgesetzt? (Seite 2 von 2) Von 331 Befragten gaben jeweils folgende Maßnahmen an Verbindliche Regelungen zur Nutzung sozialer Netzwerke Betrieb eines strukturierten ISMS Zwei-Faktor Authentisierung für Login / Betrieb eines SIEM Einsatz von Chat-/Messenger Produkten mit Verschlüsselung von Kommunikation per Telefon Sonstige Maßnahmen Frage 8 Basis: n = 331, Mehrfachauswahl möglich Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 26

27 Sind die in der jeweiligen Institution getroffenen Maßnahmen zum Schutz gegen Cyber-Angriffe ausreichend? Mit Vergleichswerten aus den Umfragen 2015 und % 60% 50% 40% 30% 20% 10% 0% Ja, mittelfristig kein Bedarf zu Verbesserung Ja, Maßnahmen sollen reduziert werden Nein, kurzfristig dringend Verbesserung erforderlich Nein, mittelfristig keine Verbesserung möglich Nein, mittelfristig Verbesserung geplant unbekannt Frage 9 Basis: Cyber-Sicherheits-Umfrage 2016: n = 331, 13x keine Angabe Cyber-Sicherheits-Umfrage 2015: n = 423, 1x keine Angabe Cyber-Sicherheits-Umfrage 2014: n = 256, 1x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 27

28 Allianz für Cyber-Sicherheit

29 War den Befragten die Allianz für Cyber-Sicherheit (ACS) bereits vor der Umfrage bekannt? 45,4% sind bereits Teilnehmer der ACS 30% 29% der Befragten war die ACS bereits ein Begriff, sind aber keine Teilnehmer 25% kannten die ACS nicht 45% 25% Ja, bereits Teilnehmer Ja Nein Frage 10 Basis: n = 331, 1x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 29

30 Vielen Dank für Ihr Interesse Kontakt Geschäftsstelle der Allianz für Cyber-Sicherheit c/o Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee Bonn Tel. +49 (0) Fax +49 (0) Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 30

Cyber-Sicherheits-Umfrage Ergebnisse, Stand

Cyber-Sicherheits-Umfrage Ergebnisse, Stand Cyber-Sicherheits-Umfrage 2015 Ergebnisse, Stand 05.10.2015 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik,

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt

Mehr

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Nürnberg, 16. Oktober 2012 Motivation für Cyber-Angriffe Cyber-Angriff Protest Geld Spionage Sabotage

Mehr

Lagebild Cyber-Sicherheit

Lagebild Cyber-Sicherheit Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro

Mehr

Im Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016

Im Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016 Im Unternehmen IT-Sicherheit entwickeln Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016 Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung und Befähigung von Unternehmen

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015 BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Deutscher Vergabe- und Vertragsausschuss für Lieferungen und Dienstleistungen (DVAL)

Deutscher Vergabe- und Vertragsausschuss für Lieferungen und Dienstleistungen (DVAL) Deutscher Vergabe- und Vertragsausschuss für Lieferungen und Dienstleistungen (DVAL) Arbeits- und Organisationsschema des DVAL verabschiedet von der Hauptversammlung des DVAL am 16.09.2009 A. Arbeitsschema

Mehr

Mit Sicherheit kein Job wie jeder andere

Mit Sicherheit kein Job wie jeder andere 1 Mit Sicherheit kein Job wie jeder andere HAusAnscHrif t PostAnscHrif t tel Godesberger Allee 185-189 53175 Bonn +49 (0)228 99 9582-0 ie! Wir suchen S 2 Mit Sicherheit beste Aussichten Kooperativ: WIrtschaft,

Mehr

Social Media in Unternehmen

Social Media in Unternehmen Social Media in Unternehmen BVDW Studienergebnisse Carola Lopez, Bundesverband Digitale Wirtschaft (BVDW) e.v. Zielsetzung & Methodik Allgemeines Ziel der Studie ist es, allen Marktteilnehmern einen besseren

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

EY Jobstudie 2016 Ergebnisse einer Befragung von Beschäftigten in der Schweiz

EY Jobstudie 2016 Ergebnisse einer Befragung von Beschäftigten in der Schweiz Ergebnisse einer Befragung von 1.000 Beschäftigten in der Schweiz Mai 2016 Design der Studie Ihr Ansprechpartner Für die wurden 1.000 ArbeitnehmerInnen in der Schweiz befragt. Telefonische Befragung durch

Mehr

splone Penetrationstest Leistungsübersicht

splone Penetrationstest Leistungsübersicht splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Cybersicherheit in Deutschland Bedrohungen und Schutzkonzepte

Cybersicherheit in Deutschland Bedrohungen und Schutzkonzepte Cybersicherheit in Deutschland Bedrohungen und Schutzkonzepte 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cybersicherheit: Chancen und Risiken" Referatsleiterin Allianz für Cyber-Sicherheit,

Mehr

Lageerkenntnis Voraussetzung einer erfolgreichen Gegenstrategie

Lageerkenntnis Voraussetzung einer erfolgreichen Gegenstrategie Lageerkenntnis Voraussetzung einer erfolgreichen Gegenstrategie Klaus Keus, Dipl. Math. Referatsleiter: Cybersicherheit und Kritische Infrastrukturen: IT-Sicherheitslagebild Bundesamt für Sicherheit in

Mehr

IT-Sicherheit: Mit Probealarm gegen Hacker

IT-Sicherheit: Mit Probealarm gegen Hacker IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Allianz für Cyber-Sicherheit. Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit. Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1 Beirat der Allianz für Cyber-Sicherheit» Prof. Dieter Kempf Präsident des Bundesverbandes Informationswirtschaft, Telekommunikation und neue

Mehr

Digitale Agenda digitale Gesellschaft. Thorsten Dirks Bitkom-Präsident Berlin, 6. Juni 2017

Digitale Agenda digitale Gesellschaft. Thorsten Dirks Bitkom-Präsident Berlin, 6. Juni 2017 Digitale Agenda digitale Gesellschaft Thorsten Dirks Bitkom-Präsident Berlin, 6. Juni 2017 Digitale Agenda: fast geschafft Umsetzungsstand der am 20. August 2014 angekündigten Vorhaben 121 Einzelmaßnahmen

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Modernisierung des IT-Grundschutzes

Modernisierung des IT-Grundschutzes des IT-Grundschutzes Isabel Münch Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cybersicherheit 1. IT-Grundschutz-Tag 2015 Neuausrichtung 20 Jahre IT-Grundschutz

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Full Managed Incident Response. 9. BSI Cyber-Sicherheits-Tag.

Full Managed Incident Response. 9. BSI Cyber-Sicherheits-Tag. Full Managed Incident Response 9. BSI Cyber-Sicherheits-Tag. Full Managed Incident Response. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber-Security und Computer

Mehr

Datenaustausch über öffentliche Netze aber nur verschlüsselt!

Datenaustausch über öffentliche Netze aber nur verschlüsselt! it-sa 2014 Auditorium Bundesverband IT-Sicherheit e.v. Nürnberg, 08.10.2014 Datenaustausch über öffentliche Netze aber nur verschlüsselt! Marieke Petersohn, TeleTrusT (Projektkoordinatorin) Peter Hansemann,

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Ein Kommunikationslagebild für mehr IT-Sicherheit

Ein Kommunikationslagebild für mehr IT-Sicherheit Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda

Mehr

Fragebogen: Geschäftsklimaindex deutscher Unternehmen in Russland 2017

Fragebogen: Geschäftsklimaindex deutscher Unternehmen in Russland 2017 Fragebogen: Geschäftsklimaindex deutscher Unternehmen in Russland 2017 Bitte den ausgefüllten Fragebogen bis zum 10.2.2017 per E-Mail oder Fax zurückschicken. Eine Online-Version des Fragebogens finden

Mehr

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda

Mehr

GSW-Initiative IT-Sicherheit für KMU

GSW-Initiative IT-Sicherheit für KMU GSW-Initiative IT-Sicherheit für KMU Seite 01/15 99,3 % der deutschen Unternehmen sind KMU! Das sind 2,2 Millionen Unternehmen! Seite 02/15 60 % der deutschen KMU sind laut Bitkom überproportional häufig

Mehr

Öffentlichkeitsarbeit gewinnt bei Verbänden an Bedeutung

Öffentlichkeitsarbeit gewinnt bei Verbänden an Bedeutung Öffentlichkeitsarbeit gewinnt bei Verbänden an Bedeutung Institut für angewandte PR führt kleine Umfrage durch Wie aktiv sind Verbände in Punkto Öffentlichkeitsarbeit? Welche Schwerpunkte setzen sie und

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

Von der Ente zur Fake News. Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Berlin, 1. Februar 2017

Von der Ente zur Fake News. Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Berlin, 1. Februar 2017 Von der Ente zur Fake News Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Berlin, 1. Februar 2017 Sachliche Fehler Unklare Faktenlage Zeitungsenten Volksverhetzung Hatespeech Beleidigung»Lancierte«Geschichten

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

Grundlegende Fragestellung und Problemfelder der Informationssicherheit

Grundlegende Fragestellung und Problemfelder der Informationssicherheit Grundlegende Fragestellung und Problemfelder der Informationssicherheit Horst Samsel Abteilungsleiter B im BSI LegalTechnology - 7. November 2013 IT-Sicherheitsvorfälle nehmen zu SaudiAramco Intensität

Mehr

Flächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl

Flächendeckend sicherer  -Transport mit BSI TR Internet Security Days 2016, Brühl Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle

Mehr

Industrie 4.0. Potenziale am Standort Hamburg. Prof. Dr. Henning Vöpel. Handelskammer Hamburg, 4. November 2015

Industrie 4.0. Potenziale am Standort Hamburg. Prof. Dr. Henning Vöpel. Handelskammer Hamburg, 4. November 2015 Industrie 4.0 Potenziale am Standort Hamburg Prof. Dr. Henning Vöpel Handelskammer Hamburg, 4. November 2015 Inhalt der Studie 1. Ökonomische Einordnung 2. Chancen und Herausforderungen für Hamburg 3.

Mehr

KMU-Beratermonitor Digitalisierung 2016. Auswertung der Ergebnisse. Inhaltsverzeichnis

KMU-Beratermonitor Digitalisierung 2016. Auswertung der Ergebnisse. Inhaltsverzeichnis Seite 1 von 13 KMU- Auswertung der Ergebnisse Inhaltsverzeichnis 1... 2 2 Zusammenfassung der Ergebnisse... 2 3 Die Digitalisierung im Geschäft der Unternehmensberater... 3 3.1 Nutzung von Software im

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

Agenda SS 2014 Datenschutz und Datensicherheit - 11 Lectures

Agenda SS 2014 Datenschutz und Datensicherheit - 11 Lectures Agenda SS 2014 Datenschutz und Datensicherheit - 11 Lectures 17.04. 24.04. 24.04. 08.05. 15.05. 15.05. 22.05. 05.06. 12.06. 26.06. 03.07. 10.07. 17.07. 17.07. 17.07. 17.07. I. Suche nach dem umfassenden

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1

Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 Digitalisierungsaufgaben des StMFLH Bayerisches Staatsministerium der Finanzen, 12 Stellen (11 aktuell besetzt) 4 Mitarbeiter in München 3 Mitarbeiter

Mehr

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. 3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

Empfehlungen des BSI zur Sicherheit im industriellen Umfeld

Empfehlungen des BSI zur Sicherheit im industriellen Umfeld Empfehlungen des BSI zur Sicherheit im industriellen Umfeld Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 19.02.2014-1- Allianz für Cyber-Sicherheit -2- Allianz für Cyber-Sicherheit

Mehr

Köln/Bonn: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Köln/Bonn: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der studie 2015 Metropolregion l Oktober 2015 Agenda und Rahmenbedingungen der

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Modernisierung des IT-Grundschutz. Berlin, den 15. September 2015

Modernisierung des IT-Grundschutz. Berlin, den 15. September 2015 Modernisierung des IT-Grundschutz Berlin, den 15. September 2015 Inhalt 1. Ausgangslage 2. Digitale Agenda 3. Allianz für Cyber-Sicherheit 4. IT-Grundschutz-Modernisierung Motivation und Zeitplan Vorgehensweisen

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact

Mehr

AKTUALITÄT DER INFORMATIONEN

AKTUALITÄT DER INFORMATIONEN AKTUALITÄT DER INFORMATIONEN Wenn Sie in ein Meeting gehen, in dem es um den Status der internen IT-Sicherheitslage geht, wie aktuell sind die Auswertungen, die betrachtet werden? Anzahl der PC-Arbeitsplätze

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Betriebsnorm Virenschutz im KAV auf Windows-Systemen

Betriebsnorm Virenschutz im KAV auf Windows-Systemen Betriebsnorm Virenschutz im KAV auf Windows-Systemen Dokument: Betriebsnorm Virenschutz im KAV auf Windows-Systemen Vertraulichkeitsklasse: frei verfügbar Seite 1 von 5 Änderungshistorie: Version Verantwortliche/r

Mehr

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung

Mehr

Einsatz und Nutzung von Social Media in Unternehmen

Einsatz und Nutzung von Social Media in Unternehmen Einsatz und Nutzung von Social Media in Unternehmen BVDW Studienergebnisse der 2. Erhebungswelle (2012) Carola Lopez, Bundesverband Digitale Wirtschaft (BVDW) e.v. Zielsetzung & Methodik Aufgrund des großen

Mehr

Mit Sicherheit kein Job wie jeder andere

Mit Sicherheit kein Job wie jeder andere Mit Sicherheit kein Job wie jeder andere 2 Mit Sicherheit beste Aussichten Kooperativ: 600 WIrtschaft, forschung, MedIen Mitarbeiter (2016) operativ: BundesverWaltung 1991 gegründet Informativ: Bürger

Mehr

Die IT Sicherheit der BEKB BCBE

Die IT Sicherheit der BEKB BCBE Die IT Sicherheit der BEKB BCBE 2. Mai 2006 - Folie 1-03.05.2006 15:20 Aufbau Internet Benutzer Internet Web Server HOST Grossrechner und Server - Folie 2-03.05.2006 15:20 1 Kunden der BEKB im Internet

Mehr

Gefahren im Internet

Gefahren im Internet Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Gefahren im Internet Max Klaus, Stv. Leiter MELANI Veränderung der Bedrohungslage Vor 100 Jahren Vor 10 Jahren heute morgen? derstandard.at

Mehr

KFW-RESEARCH. Akzente. KfW-BlitzBEFRAgung: Entspannung in der

KFW-RESEARCH. Akzente. KfW-BlitzBEFRAgung: Entspannung in der KFW-RESEARCH Akzente KfW-BlitzBEFRAgung: Entspannung in der UnternehmenSFINANZIERUNG Nr. 31, Oktober 2010 Herausgeber KfW Bankengruppe Palmengartenstraße 5-9 60325 Frankfurt am Main Telefon 069 7431-0

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Indy4. IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016

Indy4. IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016 Indy4 Industrie 4.0 IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016 1 Angriff auf einen Hochofen in Deutschland

Mehr

IWEX Studie. Realisierung der Lean Company

IWEX Studie. Realisierung der Lean Company IWEX Studie zur Realisierung der Lean Company Status der Implementierung von Lean Management in Unternehmen in Deutschland Fragebogen Bochum, 2015 Inhalt 1. Lean Anwender 2. Stand der Lean Implementierung

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Haben Sie einen Plan?

Haben Sie einen Plan? Haben Sie einen Plan? Karriereplanung und berufliche Entwicklung Eine Studie von FlemmingFlemming im Auftrag der econnects GmbH 1 Über diese Studie Die Arbeitswelt verändert sich. Die Anforderungen an

Mehr

Personalmanagement im medialen Wandel - Der ADP Social Media Index (ASMI)

Personalmanagement im medialen Wandel - Der ADP Social Media Index (ASMI) Personalmanagement im medialen Wandel - Der ADP Social Media Index (ASMI) Prof. Dr. Walter Gora Leiter der Forschungsgruppe Digitaler Mittelstand am Institute of Electronic Business (IEB) Geschäftsführer

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für

Mehr

Dresden: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Dresden: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2015 l Oktober 2015 Agenda und Rahmenbedingungen der

Mehr

Die Allianz für Cyber-Sicherheit in Deutschland eine Initiative zum Schutz. vor Cyber-Angriffen

Die Allianz für Cyber-Sicherheit in Deutschland eine Initiative zum Schutz. vor Cyber-Angriffen Die Allianz für Cyber-Sicherheit in Deutschland eine Initiative zum Schutz vor Cyber-Angriffen Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit

Mehr

Active Sourcing. Nischenwerkzeug oder zunehmend wichtiges Rekrutierungsinstrument?

Active Sourcing. Nischenwerkzeug oder zunehmend wichtiges Rekrutierungsinstrument? Active Sourcing Nischenwerkzeug oder zunehmend wichtiges Rekrutierungsinstrument? Ergebnisse einer empirischen Erhebung im Rahmen einer Masterarbeit im Studiengang Betriebswirtschaftslehre der AKAD University

Mehr

CIIP in Deutschland Entwicklungen seit 2005

CIIP in Deutschland Entwicklungen seit 2005 CIIP in Deutschland Entwicklungen seit 2005 Dirk Reinermann Bundesamt für Sicherheit in der Informationstechnik Fachtagung Sicherung Strategischer Informationsinfrastrukturen 07. Oktober 2010 Gliederung

Mehr

Nationaler Pakt für Frauen in MINT-Berufen

Nationaler Pakt für Frauen in MINT-Berufen Nationaler Pakt für Frauen in MINT-Berufen MINT Zukunftsberufe für Frauen Mathematik Informatik Naturwissenschaften Technik gefördert vom Komm, mach MINT. Zukunftsberufe für Frauen Nationaler Pakt für

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

Bundesverband der Deutschen Industrie

Bundesverband der Deutschen Industrie Bundesverband der Deutschen Industrie Zahlen und Fakten Bundesverband der Deutschen Industrie e. V. Zahlen und Fakten Zahlen und Fakten: Die Bedeutung der Industrie für Deutschland Auf das verarbeitende

Mehr