Cyber-Sicherheits-Umfrage Ergebnisse, Stand
|
|
- Herta Hilke Bader
- vor 6 Jahren
- Abrufe
Transkript
1 Cyber-Sicherheits-Umfrage 2016 Ergebnisse, Stand
2 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik, die 2012 in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. (BITKOM) gegründet wurde. Die Allianz hat das Ziel, die Cyber-Sicherheit in Deutschland zu erhöhen und die Widerstandsfähigkeit des Standortes Deutschland gegenüber Cyber-Angriffen zu stärken. Sie richtet sich vorrangig an Unternehmen und Behörden, darüber hinaus aber auch an sonstige Institutionen und Organisationen in Deutschland. Interessenten haben die Möglichkeit, sich in verschiedenen Rollen als Teilnehmer, Partner oder Multiplikator an der Allianz beteiligen. Weitere Informationen zur Allianz für Cyber-Sicherheit: Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 2
3 Eine Gemeinschaftsaktion der Allianz für Cyber-Sicherheit Die Cyber-Sicherheits-Umfrage 2016 wurde durchgeführt im Auftrag des Bundesamt für Sicherheit in der Informationstechnik In Kooperation mit Bundesverband der Deutschen Industrie (BDI) Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (BITKOM) Deutscher Industrie- und Handelskammertag (DIHK) Gesellschaft für Informatik e.v. (GI) Verband Deutscher Maschinen- und Anlagenbau (VDMA) Verband der IT-Anwender e.v. (VOICE) Zentralverband Elektrotechnik- und Elektronikindustrie (ZVEI) Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 3
4 Angaben zur Datenbasis und zum Teilnehmerfeld
5 Rahmendaten und Datenbasis Öffentliche Online-Umfrage vom bis , Ausschließlich geschlossene Fragestellung mit vorgegebenen Antwortalternativen, kein Freitext Die Umfrage wurde anonym durchgeführt. Datenbasis nach Ende der Umfrage 338 Datensätze wurden insgesamt angelegt (abgeschlossene Fragebögen) 007 Datensätze entfallen nach Plausibilitätsprüfung 331 Datensätze gehen in die Auswertung ein Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 5
6 In welchem Wirtschaftsfeld sind die Institutionen der Befragten überwiegend tätig? Top 16, alle Weiteren jeweils < 6 Befragte Branche Anzahl in % IT-Dienstleister 70 21% Öffentlicher Dienst 47 14% Banken / Börsen / Finanzdienstleistungen 28 8% Beratungsdienstleistungen 23 7% Maschinen- und Anlagenbau 22 7% Produzierendes Gewerbe / Industrie (sonst.) 15 5% Sonstige Dienstleistungen 14 4% Chemische Industrie 12 4% Branche Anzahl in % Medien / Rundfunk / Kunst / Unterhaltung 11 3% IT-Hersteller 10 3% Handel 9 3% Medizinische Versorgung / Pharmaindustrie 8 2% Bildung / Forschung / Wissenschaft 8 2% IT/TK-Provider 8 2% Elektroindustrie 7 2% Automobilindustrie und Zulieferer 6 2% Frage 11 Basis: n = 331, darin enthalten 4x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 6
7 Wie viele Mitarbeiter beschäftigen die Institutionen der Befragten? 80 Anzahl der Institutionen n=62 n=47 n=53 n=24 n=36 n=59 n=40 n= bis 9 10 bis bis bis bis bis und mehr keine Angabe Mitarbeiter Frage 12 Basis: n = 331, darin enthalten 10x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 7
8 Betroffenheit der Institutionen durch Cyber-Angriffe
9 War die Institution der Befragten in den Jahren 2015 und 2016 das Ziel von Cyber-Angriffen? 65,6% 7,9% 65,6% der Institutionen waren Ziel erfolgreicher oder erfolgloser Cyber-Angriffe 7,9% der Befragten gaben unbekannt an 26,6% konnten keine Angriffe feststellen Ja unbekannt Nein 26,6% Werte der Cyber-Sicherheits-Umfrage 2015 Ja: 58,5% Unbekannt: 11,3% Nein: 30,3% Frage 1a Basis: n = 331 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 9
10 War die Institution der Befragten in den Jahren 2015 und 2016 das Ziel von Cyber-Angriffen? Ergebnis aufgeschlüsselt nach Anzahl der Mitarbeiter %-Anteil an der jeweiligen Gruppe 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 1 bis bis bis bis Mitarbeiter Ja, es wurden Angriffe festgestellt unbekannt ob Angriffe erfolgten Nein, es wurden keine Angriffe festgestellt Frage 1a Basis: n = 331 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 10
11 Waren die in den Jahren 2015/2016 festgestellten Cyber-Angriffe erfolgreich? 7% 1% 1% 47% der Institutionen waren Opfer eines erfolgreichen Cyber-Angriffs 47% 44% 7% stellten einen Schaden (z.b. externe Veröffentlichung interner Daten) fest, dessen Ursache ein Cyber-Angriff sein könnte Insgesamt vermutlich mehr als jede 4. Institution betroffen Ja unklar unbekannt keine Angabe Nein 44% gaben an, alle Angriffe erfolgreich abgewehrt zu haben Frage 1b Basis: n = 217 Institutionen, die 2015/2016 das Ziel von Cyber-Angriffen waren (Frage 1a) Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 11
12 Waren die in den Jahren 2015/2016 festgestellten Cyber-Angriffe erfolgreich? Vergleich der Werte aus den Umfragen 2016 und 2015 Umfrage 2016 Umfrage % 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Angriffe erfolgreich unklar unbekannt Angriffe abgewehrt Frage 1b Basis: Cyber-Sicherheits-Umfrage 2016 n = 217 Institutionen, die 2015/16 das Ziel von Cyber-Angriffen waren (Frage 1a), 1x keine Angabe Cyber-Sicherheits-Umfrage 2015 n = 247 Institutionen, die 2014/15 das Ziel von Cyber-Angriffen waren Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 12
13 Welcher Art waren die 2015/2016 festgestellten Angriffe? Von 217 Befragten gaben folgende Arten von Angriffen an Hacking: Defacement von Webseiten Hacking: Sabotage von Industriellen Steuerungssystemen Hacking: Sabotage von Büro-IT / allgemeine Serversysteme Hacking: Manipulation von Webseiten zur Malware-Verteilung Hacking: Missbrauch von Systemen für weitere Angriffe Hacking: Datendiebstahl Hacking: APT - langfristige Infiltration für komplexe Angriffe Malware: Gezielte Infektion mit sonstiger Malware Malware: Ungezielte Infektion mit sonstiger Malware Malware: Infektion mit Ransomware (gezielt/ungezielt) (D)DoS-Angriffe auf andere Netzinfrastrukturen (D)DoS-Angriffe auf Internetauftritte Andere Frage 1c Basis: n = 217 Institutionen, die 2015/2016 das Ziel von Cyber-Angriffen waren (Frage 1a), Mehrfachauswahl war zulässig Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 13
14 Fand in der Institution der Befragten innerhalb der letzten sechs Monate eine Infektion durch Ransomware statt? 5% 2% 32% 61% 32% der Institutionen waren in den letzten 6 Monaten durch eine Ransomware-Infektion betroffen 2% waren bereits durch eine Ransomware- Infektion betroffen, diese könnte aber bereits mehr als 6 Monate zurückliegen 61% der Befragten verneinten die Frage 5% gaben nicht bekannt an Ja Evtl. ja Unbekannt Nein Frage 2 Basis: n = 331 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 14
15 War die Institution der Befragten (überhaupt schon einmal) das Ziel eines erfolgreichen Cyber-Angriffs? 39% 12% 12% der Institutionen waren bereits Opfer eines Cyber-Angriffs mit relevanten Folgen 39% waren bereits durch erfolgreiche Cyber- Angriffe betroffen, diese blieben aber ohne relevante Folgen 37% 37% der Befragten verneinten die Frage 12% 12% gaben nicht bekannt an Ja - mit relevanten Folgen unbekannt Ja - ohne relevante Folgen Nein Frage 3a Basis: n = 331, 1x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 15
16 Falls eine Institution schon einmal Schäden durch Cyber- Angriffe erlitten hat, welcher Art waren diese? Von 169 Befragten gaben folgende Schäden an Produktionsausfall bzw. Betriebsausfall sonstige Erhebliche Kosten für Aufklärung / Wiederherstellung Diebstahl eigener digitaler Identitäten Reputationsschaden Diebstahl eigener sensitiver Daten Diebstahl von Daten Dritter / Kunden Erhebliche Kosten durch Ansprüche Dritter Bußgelder und andere Strafzahlungen Frage 3b Basis: n = 169 Institutionen, die bereits von erfolgreichen Cyber-Angriffen betroffen waren (Frage 3a), Mehrfachauswahl war zulässig Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 16
17 Falls eine Institution schon einmal Schäden durch Cyber- Angriffe erlitten hat, wie bedeutend war der insgesamt schwerwiegendste Fall für die Institution? Von 169 Befragten gaben folgenden Grad an Stufe 5 - Existenzbedrohend Stufe 4 - Schwerwiegend Stufe 3 - Erheblich Stufe 2 - Begrenzt Stufe 1 - Unbedeutend Frage 3c Basis: n = 169 Institutionen, die bereits von erfolgreichen Cyber-Angriffen betroffen waren (Frage 3a), Mehrfachauswahl war zulässig, 47x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 17
18 Einschätzung der Cyber-Sicherheitslage
19 Stellen Cyber-Angriffe eine relevante Gefährdung für die Betriebsfähigkeit der Institutionen dar? Mit Vergleichswerten aus den Umfragen 2015 und % 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Ausreichende Ersatzmaßnahmen vorhanden Nur für 2016 Ja: 47% Ja, aber der Betrieb kann mittels Ersatzmaßnahmen ausreichend aufrecht erhalten werden: 42% Ja Nein unbekannt Frage 4a Basis: Cyber-Sicherheits-Umfrage 2016 n = 331, 1x keine Angabe Cyber-Sicherheits-Umfrage 2015 n = 423, 1x keine Angabe Cyber-Sicherheits-Umfrage 2014 n = 257 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 19
20 Falls Cyber-Angriffe eine relevante Bedrohung für die Betriebsfähigkeit der Institution darstellen, wie hat sich die Risikobewertung in diesem Jahr verändert? 62% bewerten Cyber-Risiken als zunehmend 62% 19% 1%? 3% 19% sehen keine Veränderung 1% der Befragten erkennen ein sinkendes Risiko 3% gaben unbekannt an 15% machten keine Angabe Frage 4b Basis: n = 295 aus Frage 4a, 44x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 20
21 Welchen Gruppen von Cyber-Angreifern messen die Befragten für die kommenden 2 Jahre das größte Bedrohungspotenzial bei? Von 331 Befragten gaben jeweils % an 70% 60% 50% 40% 30% 20% 10% 0% Organisierte Kriminalität Innentäter Externe Hacker (Einzeltäter) Wirschaftskriminalität (Konkurrenzausspähung) durch Täter Staatliche Angreifer Hacktivisten Frage 5 Basis: n = 331, Mehrfachauswahl war zulässig Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 21
22 Welchen Arten von Cyber-Angriffen messen die Befragten für die kommenden 2 Jahre das größte Bedrohungspotenzial bei? Von 331 Befragten gaben folgende Arten von Angriffen an Hacking: Defacement von Webseiten Hacking: Sabotage von Industriellen Steuerungssystemen Hacking: Sabotage von Büro-IT / allgemeine Serversysteme Hacking: Manipulation von Webseiten zur Malware-Verteilung Hacking: Missbrauch von Systemen für weitere Angriffe Hacking: Datendiebstahl Hacking: APT - langfristige Infiltration für komplexe Angriffe Malware: Gezielte Infektion mit sonstiger Malware Malware: Ungezielte Infektion mit sonstiger Malware Malware: Infektion mit Ransomware (gezielt/ungezielt) (D)DoS-Angriffe auf andere Netzinfrastrukturen (D)DoS-Angriffe auf Internetauftritte Andere Frage 6 Basis: n = 331, Mehrfachauswahl war zulässig Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 22
23 Maßnahmen zum Schutz vor Cyber-Angriffen
24 Ist in der Institution ein/e Gesamtverantwortliche/r für das Thema IT-Sicherheit benannt? 73% 73% verfügen über eine eindeutig benannte Person im eigenen Personalstamm 6% 6% realisieren die Funktion durch eine/n extern Beauftragte/n 4% 3% 14% 14% verfügen nicht über eine eindeutig benannte Person, verteilen die Zuständigkeit aber auf mehrere Personen Nein, kein MA Ja Ja, extern Nein, mehrere MA keine Angabe 4% ordnen das Thema keiner Person zu Frage 7 Basis: n = 331, 12x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 24
25 Welche Maßnahmen werden in den Institutionen zum Schutz vor Cyber-Angriffen umgesetzt? (Seite 1 von 2) Von 331 Befragten gaben jeweils folgende Maßnahmen an Absicherung von Netzübergängen (Firewall, IDS, usw.) Zentraler AV Scan (am Mailserver, Gateway, usw.) Dezentraler AV Scan (auf einzelnen Clients, Servern) Regelmäßige Sensibilisierungsmaßnahmen für alle MA Netzsegmentierung Strukturiertes oder zentralisiertes Patchmanagement Verschlüsselung von Datenträgern Verschlüsselung von Kommunikation Regelmäßige Prüfung von Logdaten auf Cyber-Angriffe Minimierung von Netzübergängen Frage 8 Basis: n = 331, Mehrfachauswahl möglich Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 25
26 Welche Maßnahmen werden in den Institutionen zum Schutz vor Cyber-Angriffen umgesetzt? (Seite 2 von 2) Von 331 Befragten gaben jeweils folgende Maßnahmen an Verbindliche Regelungen zur Nutzung sozialer Netzwerke Betrieb eines strukturierten ISMS Zwei-Faktor Authentisierung für Login / Betrieb eines SIEM Einsatz von Chat-/Messenger Produkten mit Verschlüsselung von Kommunikation per Telefon Sonstige Maßnahmen Frage 8 Basis: n = 331, Mehrfachauswahl möglich Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 26
27 Sind die in der jeweiligen Institution getroffenen Maßnahmen zum Schutz gegen Cyber-Angriffe ausreichend? Mit Vergleichswerten aus den Umfragen 2015 und % 60% 50% 40% 30% 20% 10% 0% Ja, mittelfristig kein Bedarf zu Verbesserung Ja, Maßnahmen sollen reduziert werden Nein, kurzfristig dringend Verbesserung erforderlich Nein, mittelfristig keine Verbesserung möglich Nein, mittelfristig Verbesserung geplant unbekannt Frage 9 Basis: Cyber-Sicherheits-Umfrage 2016: n = 331, 13x keine Angabe Cyber-Sicherheits-Umfrage 2015: n = 423, 1x keine Angabe Cyber-Sicherheits-Umfrage 2014: n = 256, 1x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 27
28 Allianz für Cyber-Sicherheit
29 War den Befragten die Allianz für Cyber-Sicherheit (ACS) bereits vor der Umfrage bekannt? 45,4% sind bereits Teilnehmer der ACS 30% 29% der Befragten war die ACS bereits ein Begriff, sind aber keine Teilnehmer 25% kannten die ACS nicht 45% 25% Ja, bereits Teilnehmer Ja Nein Frage 10 Basis: n = 331, 1x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 29
30 Vielen Dank für Ihr Interesse Kontakt Geschäftsstelle der Allianz für Cyber-Sicherheit c/o Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee Bonn Tel. +49 (0) Fax +49 (0) Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Cyber-Sicherheits-Umfrage Seite 30
Cyber-Sicherheits-Umfrage Ergebnisse, Stand
Cyber-Sicherheits-Umfrage 2015 Ergebnisse, Stand 05.10.2015 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik,
MehrAktuelle Angriffsmuster was hilft?
Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt
MehrAktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen
Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»
MehrMarc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015
Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt
MehrDIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM
DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN
MehrCyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann
Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Nürnberg, 16. Oktober 2012 Motivation für Cyber-Angriffe Cyber-Angriff Protest Geld Spionage Sabotage
MehrLagebild Cyber-Sicherheit
Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro
MehrIm Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016
Im Unternehmen IT-Sicherheit entwickeln Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016 Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung und Befähigung von Unternehmen
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrBYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015
BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung
MehrDie Cybersicherheitslage in Deutschland
Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert
MehrKonsolidierte Gefährdungsmatrix mit Risikobewertung 2015
Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrNeue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung
Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige
MehrDeutscher Vergabe- und Vertragsausschuss für Lieferungen und Dienstleistungen (DVAL)
Deutscher Vergabe- und Vertragsausschuss für Lieferungen und Dienstleistungen (DVAL) Arbeits- und Organisationsschema des DVAL verabschiedet von der Hauptversammlung des DVAL am 16.09.2009 A. Arbeitsschema
MehrMit Sicherheit kein Job wie jeder andere
1 Mit Sicherheit kein Job wie jeder andere HAusAnscHrif t PostAnscHrif t tel Godesberger Allee 185-189 53175 Bonn +49 (0)228 99 9582-0 ie! Wir suchen S 2 Mit Sicherheit beste Aussichten Kooperativ: WIrtschaft,
MehrSocial Media in Unternehmen
Social Media in Unternehmen BVDW Studienergebnisse Carola Lopez, Bundesverband Digitale Wirtschaft (BVDW) e.v. Zielsetzung & Methodik Allgemeines Ziel der Studie ist es, allen Marktteilnehmern einen besseren
MehrIT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrCyber-Sicherheitslagebild & IT-Sicherheitslagebild
Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit
Mehr(Distributed) Denial of Service
December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen
MehrPerspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI
Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrEY Jobstudie 2016 Ergebnisse einer Befragung von Beschäftigten in der Schweiz
Ergebnisse einer Befragung von 1.000 Beschäftigten in der Schweiz Mai 2016 Design der Studie Ihr Ansprechpartner Für die wurden 1.000 ArbeitnehmerInnen in der Schweiz befragt. Telefonische Befragung durch
Mehrsplone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrIT Security Investments 2003
Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung
MehrAbsicherung von Cyber-Risiken
Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,
MehrCybersicherheit in Deutschland Bedrohungen und Schutzkonzepte
Cybersicherheit in Deutschland Bedrohungen und Schutzkonzepte 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cybersicherheit: Chancen und Risiken" Referatsleiterin Allianz für Cyber-Sicherheit,
MehrLageerkenntnis Voraussetzung einer erfolgreichen Gegenstrategie
Lageerkenntnis Voraussetzung einer erfolgreichen Gegenstrategie Klaus Keus, Dipl. Math. Referatsleiter: Cybersicherheit und Kritische Infrastrukturen: IT-Sicherheitslagebild Bundesamt für Sicherheit in
MehrIT-Sicherheit: Mit Probealarm gegen Hacker
IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September
MehrCyber-Sicherheit in Deutschland
Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»
MehrHacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI
Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrAllianz für Cyber-Sicherheit. Allianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1 Beirat der Allianz für Cyber-Sicherheit» Prof. Dieter Kempf Präsident des Bundesverbandes Informationswirtschaft, Telekommunikation und neue
MehrDigitale Agenda digitale Gesellschaft. Thorsten Dirks Bitkom-Präsident Berlin, 6. Juni 2017
Digitale Agenda digitale Gesellschaft Thorsten Dirks Bitkom-Präsident Berlin, 6. Juni 2017 Digitale Agenda: fast geschafft Umsetzungsstand der am 20. August 2014 angekündigten Vorhaben 121 Einzelmaßnahmen
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrModernisierung des IT-Grundschutzes
des IT-Grundschutzes Isabel Münch Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cybersicherheit 1. IT-Grundschutz-Tag 2015 Neuausrichtung 20 Jahre IT-Grundschutz
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
MehrFull Managed Incident Response. 9. BSI Cyber-Sicherheits-Tag.
Full Managed Incident Response 9. BSI Cyber-Sicherheits-Tag. Full Managed Incident Response. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber-Security und Computer
MehrDatenaustausch über öffentliche Netze aber nur verschlüsselt!
it-sa 2014 Auditorium Bundesverband IT-Sicherheit e.v. Nürnberg, 08.10.2014 Datenaustausch über öffentliche Netze aber nur verschlüsselt! Marieke Petersohn, TeleTrusT (Projektkoordinatorin) Peter Hansemann,
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrEin Kommunikationslagebild für mehr IT-Sicherheit
Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda
MehrFragebogen: Geschäftsklimaindex deutscher Unternehmen in Russland 2017
Fragebogen: Geschäftsklimaindex deutscher Unternehmen in Russland 2017 Bitte den ausgefüllten Fragebogen bis zum 10.2.2017 per E-Mail oder Fax zurückschicken. Eine Online-Version des Fragebogens finden
MehrRisiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken
Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda
MehrGSW-Initiative IT-Sicherheit für KMU
GSW-Initiative IT-Sicherheit für KMU Seite 01/15 99,3 % der deutschen Unternehmen sind KMU! Das sind 2,2 Millionen Unternehmen! Seite 02/15 60 % der deutschen KMU sind laut Bitkom überproportional häufig
MehrÖffentlichkeitsarbeit gewinnt bei Verbänden an Bedeutung
Öffentlichkeitsarbeit gewinnt bei Verbänden an Bedeutung Institut für angewandte PR führt kleine Umfrage durch Wie aktiv sind Verbände in Punkto Öffentlichkeitsarbeit? Welche Schwerpunkte setzen sie und
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrVon der Ente zur Fake News. Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Berlin, 1. Februar 2017
Von der Ente zur Fake News Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Berlin, 1. Februar 2017 Sachliche Fehler Unklare Faktenlage Zeitungsenten Volksverhetzung Hatespeech Beleidigung»Lancierte«Geschichten
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrIT-Sicherheitsgesetz: Haben Sie was zu melden?
https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe
MehrCyberkriminalität Auswirkungen für die (Medien-) Wirtschaft
Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)
MehrRotary SH. Paul Schöbi, Cnlab AG
Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner
MehrGrundlegende Fragestellung und Problemfelder der Informationssicherheit
Grundlegende Fragestellung und Problemfelder der Informationssicherheit Horst Samsel Abteilungsleiter B im BSI LegalTechnology - 7. November 2013 IT-Sicherheitsvorfälle nehmen zu SaudiAramco Intensität
MehrFlächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl
Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle
MehrIndustrie 4.0. Potenziale am Standort Hamburg. Prof. Dr. Henning Vöpel. Handelskammer Hamburg, 4. November 2015
Industrie 4.0 Potenziale am Standort Hamburg Prof. Dr. Henning Vöpel Handelskammer Hamburg, 4. November 2015 Inhalt der Studie 1. Ökonomische Einordnung 2. Chancen und Herausforderungen für Hamburg 3.
MehrKMU-Beratermonitor Digitalisierung 2016. Auswertung der Ergebnisse. Inhaltsverzeichnis
Seite 1 von 13 KMU- Auswertung der Ergebnisse Inhaltsverzeichnis 1... 2 2 Zusammenfassung der Ergebnisse... 2 3 Die Digitalisierung im Geschäft der Unternehmensberater... 3 3.1 Nutzung von Software im
MehrIT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken
IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,
MehrHerzlich Willkommen zum Vortrag: Sicherheit im Internet
Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:
MehrAgenda SS 2014 Datenschutz und Datensicherheit - 11 Lectures
Agenda SS 2014 Datenschutz und Datensicherheit - 11 Lectures 17.04. 24.04. 24.04. 08.05. 15.05. 15.05. 22.05. 05.06. 12.06. 26.06. 03.07. 10.07. 17.07. 17.07. 17.07. 17.07. I. Suche nach dem umfassenden
MehrCyber-Sicherheit als Herausforderung für Staat und Gesellschaft
Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle
MehrBayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1
1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 Digitalisierungsaufgaben des StMFLH Bayerisches Staatsministerium der Finanzen, 12 Stellen (11 aktuell besetzt) 4 Mitarbeiter in München 3 Mitarbeiter
Mehr3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.
3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten
MehrAvira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen
BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese
MehrEmpfehlungen des BSI zur Sicherheit im industriellen Umfeld
Empfehlungen des BSI zur Sicherheit im industriellen Umfeld Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 19.02.2014-1- Allianz für Cyber-Sicherheit -2- Allianz für Cyber-Sicherheit
MehrKöln/Bonn: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern
: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der studie 2015 Metropolregion l Oktober 2015 Agenda und Rahmenbedingungen der
MehrCompliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc
Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen
MehrModernisierung des IT-Grundschutz. Berlin, den 15. September 2015
Modernisierung des IT-Grundschutz Berlin, den 15. September 2015 Inhalt 1. Ausgangslage 2. Digitale Agenda 3. Allianz für Cyber-Sicherheit 4. IT-Grundschutz-Modernisierung Motivation und Zeitplan Vorgehensweisen
MehrMarc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./
MehrVirtual Private Networks
Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrRM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
MehrAKTUALITÄT DER INFORMATIONEN
AKTUALITÄT DER INFORMATIONEN Wenn Sie in ein Meeting gehen, in dem es um den Status der internen IT-Sicherheitslage geht, wie aktuell sind die Auswertungen, die betrachtet werden? Anzahl der PC-Arbeitsplätze
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrBetriebsnorm Virenschutz im KAV auf Windows-Systemen
Betriebsnorm Virenschutz im KAV auf Windows-Systemen Dokument: Betriebsnorm Virenschutz im KAV auf Windows-Systemen Vertraulichkeitsklasse: frei verfügbar Seite 1 von 5 Änderungshistorie: Version Verantwortliche/r
MehrDer IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg
Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung
MehrEinsatz und Nutzung von Social Media in Unternehmen
Einsatz und Nutzung von Social Media in Unternehmen BVDW Studienergebnisse der 2. Erhebungswelle (2012) Carola Lopez, Bundesverband Digitale Wirtschaft (BVDW) e.v. Zielsetzung & Methodik Aufgrund des großen
MehrMit Sicherheit kein Job wie jeder andere
Mit Sicherheit kein Job wie jeder andere 2 Mit Sicherheit beste Aussichten Kooperativ: 600 WIrtschaft, forschung, MedIen Mitarbeiter (2016) operativ: BundesverWaltung 1991 gegründet Informativ: Bürger
MehrDie IT Sicherheit der BEKB BCBE
Die IT Sicherheit der BEKB BCBE 2. Mai 2006 - Folie 1-03.05.2006 15:20 Aufbau Internet Benutzer Internet Web Server HOST Grossrechner und Server - Folie 2-03.05.2006 15:20 1 Kunden der BEKB im Internet
MehrGefahren im Internet
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Gefahren im Internet Max Klaus, Stv. Leiter MELANI Veränderung der Bedrohungslage Vor 100 Jahren Vor 10 Jahren heute morgen? derstandard.at
MehrKFW-RESEARCH. Akzente. KfW-BlitzBEFRAgung: Entspannung in der
KFW-RESEARCH Akzente KfW-BlitzBEFRAgung: Entspannung in der UnternehmenSFINANZIERUNG Nr. 31, Oktober 2010 Herausgeber KfW Bankengruppe Palmengartenstraße 5-9 60325 Frankfurt am Main Telefon 069 7431-0
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrIndy4. IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016
Indy4 Industrie 4.0 IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016 1 Angriff auf einen Hochofen in Deutschland
MehrIWEX Studie. Realisierung der Lean Company
IWEX Studie zur Realisierung der Lean Company Status der Implementierung von Lean Management in Unternehmen in Deutschland Fragebogen Bochum, 2015 Inhalt 1. Lean Anwender 2. Stand der Lean Implementierung
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrHaben Sie einen Plan?
Haben Sie einen Plan? Karriereplanung und berufliche Entwicklung Eine Studie von FlemmingFlemming im Auftrag der econnects GmbH 1 Über diese Studie Die Arbeitswelt verändert sich. Die Anforderungen an
MehrPersonalmanagement im medialen Wandel - Der ADP Social Media Index (ASMI)
Personalmanagement im medialen Wandel - Der ADP Social Media Index (ASMI) Prof. Dr. Walter Gora Leiter der Forschungsgruppe Digitaler Mittelstand am Institute of Electronic Business (IEB) Geschäftsführer
MehrDIE 3 SÄULEN DER MOBILEN SICHERHEIT
DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für
MehrDresden: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern
: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2015 l Oktober 2015 Agenda und Rahmenbedingungen der
MehrDie Allianz für Cyber-Sicherheit in Deutschland eine Initiative zum Schutz. vor Cyber-Angriffen
Die Allianz für Cyber-Sicherheit in Deutschland eine Initiative zum Schutz vor Cyber-Angriffen Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit
MehrActive Sourcing. Nischenwerkzeug oder zunehmend wichtiges Rekrutierungsinstrument?
Active Sourcing Nischenwerkzeug oder zunehmend wichtiges Rekrutierungsinstrument? Ergebnisse einer empirischen Erhebung im Rahmen einer Masterarbeit im Studiengang Betriebswirtschaftslehre der AKAD University
MehrCIIP in Deutschland Entwicklungen seit 2005
CIIP in Deutschland Entwicklungen seit 2005 Dirk Reinermann Bundesamt für Sicherheit in der Informationstechnik Fachtagung Sicherung Strategischer Informationsinfrastrukturen 07. Oktober 2010 Gliederung
MehrNationaler Pakt für Frauen in MINT-Berufen
Nationaler Pakt für Frauen in MINT-Berufen MINT Zukunftsberufe für Frauen Mathematik Informatik Naturwissenschaften Technik gefördert vom Komm, mach MINT. Zukunftsberufe für Frauen Nationaler Pakt für
MehrWebanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München
Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist
MehrBundesverband der Deutschen Industrie
Bundesverband der Deutschen Industrie Zahlen und Fakten Bundesverband der Deutschen Industrie e. V. Zahlen und Fakten Zahlen und Fakten: Die Bedeutung der Industrie für Deutschland Auf das verarbeitende
Mehr