War Stories Sicherheitslücken und wie man sie schließt. HIMSS D-A-CH Community,
|
|
- Sebastian Karsten Hertz
- vor 6 Jahren
- Abrufe
Transkript
1 War Stories Sicherheitslücken und wie man sie schließt HIMSS D-A-CH Community,
2 Agenda Deloitte im Überblick Sicherheitslücken & Bedrohungen Notfallpläne & Maßnahmen 2
3 Deloitte im Überblick 3
4 Deloitte im Überblick Marktführer in der Informationssicherheit nach Meinung der Analysten Weltmarktführer im IT- Sicherheits- und IT- Risikoberatungsbereich The Forrester Wave: Information Security Consulting Services, Q Weltmarktführer im Sicherheitsberatungsbereich Gartner, Market Share Analysis: Information Security Consulting, Worldwide, 2015 Arbeitsweise basierend auf ISO Standards e.g. ISO ISMS ISO Governance ISO IT Servicemanagement Weltmarktführer im Cyber- Sicherheitsberatungsbereich Kennedy Consulting Research & Advisory, Cyber Security Consulting 2013 Deloitte-eigene Zertifizierungsstelle Deloitte Certification Services GmbH 4
5 Deloitte im Überblick Wir bieten umfassende Cyber Security Services in einem ganzheitlichen Ansatz UNSERE SERVICES Cyber Strategy Cyber strategy and transformation Cyber risk management Third party cyber risk management Cyber governance, risk & compliance Privacy Cybersecurity culture Metrics and reporting Cyber Security Identity and access management Data protection and leakage prevention Application security End point security Network & infrastructure security Threat and malware management Cyber Vigilance Security information and event management Malware and emerging threats monitoring Cyber intelligence and predictive analytics Vulnerability management Application security monitoring Brand monitoring Cyber Resilience Crisis management and preparation Business continuity Technology recovery Simulation and war gaming Incident response and recovery Forensics and advanced threat analysis Litigation support BETRIEBS- MODELLE Beratung Implementierung Betrieb Training 5
6 Sicherheitslücken & Bedrohungen 6
7 IT-Sicherheit in Krankenhäusern Basierend auf Interviews in 24 Krankenhäusern haben wir die drei häufigsten Schwachstellen identifiziert 79% 66% 58% Keine oder kaum verschlüsselte Kommunikation Kein Schwachstellen- Monitoring Standardpasswörter Quelle: Cyber security of network-connected medical devices in (EMEA) Hospitals 2016, Deloitte 7
8 IT-Sicherheit in Krankenhäusern War Story zu Penetration Test in einem Krankenhaus von 16 Systemen kompromittiert Betrieb eines Diagnoseservices auf den Servern des Blutspendesystems Falsche Implementierung von Authentisierungsmechanismen SQL-Injections, Übertragung/Speicherung von sensiblen Daten im Klartext und schlechte Zugriffskontrolle Falsch konfigurierte Webserver (Verwendung des Admin- Standardpassworts tomcat:tomcat) Upload beliebiger Dateien Keine Einspielung von Patches und Speicherung von Passwörtern im Klartext Niedrig Mitel Hoch Kritisch 8
9 IT-Sicherheit in Krankenhäusern Erpressungstrojaner derzeit gefährlichster Malware-Trend Erpressungstrojaner in Krankenhäusern Heise Presseartikel Krankenhäuser können durch Ransomware-Befall komplett lahmgelegt werden 800 PC-Arbeitsplätze und 100 Server abgeschaltet Im Labor müssen Daten per Hand eingegeben werden Versichertendaten werden auf Papier notiert Forensiker und Experten vom LKA müssen im Schichtbetrieb Urheber des Schadens finden Auch nach drei Wochen kein Normalbetrieb Quelle: 9
10 Unsere Erfahrungen mit Ransomware War Story zu Forensik Netzwerk 4 3 Angreifer Eintrittspunkt Windowsserver 1 2 Spuren verwischen Löschen der Malware und der Anmeldehistorie (Windows Security Event Logs) auf dem Zielsystem Verschlüsselung Verschlüsselung der Dateien und Löschen der Originaldateien auf dem Zielsystem Ausführung der Malware Ausführung der Malware über Fernzugriff (psexesvc.exe) mit den Anmeldedaten eines Nutzer Scan Scan des Netzwerkes mit ping 10
11 Notfallpläne & Maßnahmen 11
12 Maßnahmen gegen IT-Angriffe Unsere Empfehlung für den Gesundheitssektor Organisatorische Maßnahmen Festlegen eines IT-Sicherheitsbeauftragten Sensibilisieren der Mitarbeiter durch Awareness Schulungen Durchführen von Sicherheitsaudits basierend auf ISO (Risikomanagement für medizinische IT-Netzwerke) Notfallpläne erstellen und zusammen mit dem Krisenmanagement Trainings und genaue Ablaufpläne erstellen Zusammenarbeit von Krankenhäusern im Bereich IT-Sicherheit Krankenhäuser müssen bei Soft- und Hardwareherstellern aktiv nach IT-Sicherheitsmaßnahmen nachfragen Technische Maßnahmen Netzwerksegmentierung, Einsatz von Antivirensoftware, Network Access Control (NAC) USB-Sticks müssen vor der Verwendung überprüft & freigegeben werden Einsatz eines Security Operational Centers (SOC) & Security Information and Event Management (SIEM) Ungewöhnliche Vorfälle bei medizinischen IT-Systemen überwachen und melden IT-Sicherheit und Datenschutz muss fester Bestandteil von medizinischen Systemen sein 12
13 Uwe Fabian Probst Mihailowitsch Partner Senior Manager Enterprise Cyber Risk Risk Services Deloitte GmbH Wirtschaftsprüfungsgesellschaft Rosenheimer Platz München Germany Phone: +49 (0) Mobile: +49 (0) fmihailowitsch@deloitte.de Uwe Florian Probst Otterbein Partner Professional Enterprise Cyber Risk Risk Services Deloitte GmbH Wirtschaftsprüfungsgesellschaft Kurfürstendamm Berlin Germany Phone: +49 (0) Mobile: +49 (0) fotterbein@deloitte.de 13
14 Deloitte refers to one or more of Deloitte Touche Tohmatsu Limited, a UK private company limited by guarantee ( DTTL ), its network of member firms, and their related entities. DTTL and each of its member firms are legally separate and independent entities. DTTL (also referred to as Deloitte Global ) does not provide services to clients. Please see for a more detailed description of DTTL and its member firms. Deloitte provides audit, risk advisory, tax, financial advisory and consulting services to public and private clients spanning multiple industries; legal advisory services in Germany are provided by Deloitte Legal. With a globally connected network of member firms in more than 150 countries, Deloitte brings world-class capabilities and high-quality service to clients, delivering the insights they need to address their most complex business challenges. Deloitte s more than 244,000 professionals are committed to making an impact that matters. This presentation contains general information only not suitable for addressing the particular circumstances of any individual case and is not intended to be used as a basis for commercial decisions or decisions of any other kind. None of Deloitte GmbH Wirtschaftsprüfungsgesellschaft or Deloitte Touche Tohmatsu Limited, its member firms, or their related entities (collectively, the Deloitte network ) is, by means of this communication, rendering professional advice or services. No entity in the Deloitte network shall be responsible for any loss whatsoever sustained by any person who relies on this communication.
Interimsmanagement Auswertung der Befragungsergebnisse
Interimsmanagement Auswertung der Befragungsergebnisse Wien, April 2014 Status quo in Österreich Ca. 1/3 der befragten österreichischen Unternehmen haben bereits Interimsmanager beauftragt. Jene Unternehmen,
MehrLive Hacking Zauberei?
Live Hacking Zauberei? Dezember 2012 Hacking hat nichts mit Zauberei zu tun Quelle: Internet 2 Wahr oder eine Zeitungsente? 3 Diese Geschichte wurde am 29. November 2012 veröffentlicht 4 Agenda Cloud Services
MehrWohlfühl-Compliance One fits all?! Impulsreferat 10. Competition Talk
Wohlfühl-Compliance One fits all?! Impulsreferat 10. Competition Talk Mag. a Karin Mair, CFE Allgemein beeidete und gerichtlich zertifizierte Sachverständige 1. April 2014 Inhalt Compliance Quo vadis?
MehrReform der Verrechnungspreisregularien. 4. Februar 2015
Reform der Verrechnungspreisregularien 4. Februar 2015 Auf welche Steuern werden die neue Regeln angewendet? Körperschaftsteuer und Umsatzsteuer? 2015 private AG Deloitte & Touche USC 2 Auf welche Geschäftsvorfälle
MehrNeues Führen in neuen Arbeitswelten Sind Projektmanager/innen die Führungskräfte der Zukunft?
Neues Führen in neuen Arbeitswelten Sind Projektmanager/innen die Führungskräfte der Zukunft? Wien, 18. Oktober 2012 Deloitte Deloitte International $ 28,8 Mrd. Umsatz (FY 2011) Nr. 1 Professional Services
MehrDer Arbeitsplatz der Zukunft
Der Arbeitsplatz der Zukunft Dr. Michael Grampp Chefökonom Leiter Research, Communications & Digital Technopark Winterthur 15. Mai 2017 Einleitung: Arbeitswelt und Arbeitsplatz im Wandel Die Struktur der
MehrWarum sich Frauenförderung für Unternehmen auszahlt Building the Business Case
Warum sich Frauenförderung für Unternehmen auszahlt Building the Business Case Wien, 19. März 2013 Immer mehr Unternehmen sprechen gezielt Frauen an 2 gleichzeitig hat die Gleichstellung von Frauen in
MehrIntegrierte Airline-Planung mit Hyperion Planning Projektvorstellung im Rahmen der DOAG Applications Berlin 8. Mai 2012
Integrierte Airline-Planung mit Hyperion Planning Projektvorstellung im Rahmen der DOAG Applications 2012 Berlin 8. Mai 2012 Agenda Projektüberblick Projektvorgehen im Detail Ausgewählte Projektergebnisse
MehrDigitales Controlling die Zukunft ist Heute. Markus Zorn & Miriam Hirs 26. September 2017
Digitales Controlling die Zukunft ist Heute Markus Zorn & Miriam Hirs 26. September 2017 Agenda Digitales Controlling: Fiktion oder Realität Der Weg ins digitale Controlling Kompetenzanforderungen der
MehrDeloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz
Ganzheitliche Lösungen im Bereich Vereinbarkeit von konformität und Wettbewerbsfähigkeit Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen
MehrGeschäftsmodelle im Asset Management Was sind die Erfolgsfaktoren?
Geschäftsmodelle im Asset Management Was sind die Erfolgsfaktoren?. November 0 Interne und externe Vier Schlüsseltrends beeinflussen die Wahl des Geschäftsmodells. Der zunehmende Fokus auf das Preis-/Leistungsverhältnis
MehrDeloitte Center for Data Privacy (CDP)
Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz Februar 2018 Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrAkamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrInSight 2017 Financial Advisory Recruiting Days auf Sylt
Light up. Move up. What impact will you make? careers.deloitte.com InSight 2017 Financial Advisory Recruiting Days auf Sylt Leuchten Sie vom 14. 17. Januar 2017 bei InSight das Meer der Möglichkeiten für
MehrDeloitte Big Insights in Berlin Gewinnen Sie Einblicke in Analytics und Big Data
Deloitte Big Insights in Berlin Gewinnen Sie Einblicke in Analytics und Big Data Nutzen Sie Ihre Chance Gewinnen Sie praxisnahe Einblicke, wie in einer der weltweit größten Unternehmensberatungen aus großen
MehrSzenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen
Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Matthias Bandemer Partner EY Advisory Services 12. Februar 2015 Unser global integriertes Team für Cyber-Sicherheit hilft Organisationen
Mehr2016 Deloitte Tax & Consulting 1
Deloitte Compliance & Advisory Services Amerikanische Bundessteuer (U.S. Federal Income Tax) Beratung & Erstellung von Steuer und Informationserklärungen (U.S. Tax Reporting) für luxemburgische Fonds 2016
MehrFinancial Services Career Event
Transforming the business - Consultants for tomorrow Financial Services Career Event Lösen Sie im Team eine praxisorientierte Case Study im Banken- und Versicherungsumfeld und überzeugen Sie uns mit Ihrer
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrNeueBerichte. Berichterstattung des Abschlussprüfers nach der EU Audit Reform. C.I.R.A. Jahreskonferenz 2017 Wien, 17.
NeueBerichte Berichterstattung des Abschlussprüfers nach der EU Audit Reform C.I.R.A. Jahreskonferenz 2017 Wien, 17. Oktober 2017 Der neue Bestätigungsvermerk ab 2017 Aufbau des Bestätigungsvermerks (veröffentlicht)
MehrMagenta Daimler EDM Forum
Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrErnst & Young IFRS Scout
Das neue IFRS-Praxisforum ab 2012! Ernst & Young IFRS Scout Ihr Wegweiser durch die Welt der International Financial Reporting Standards Ernst & Young IFRS Scout : Ihr Wegweiser durch die Welt der International
MehrZukunft Consumer Electronics Die Evolution of Resolution. Deloitte Köln, 24. September 2013
Die Evolution of Resolution Deloitte Köln, 24. September 2013 In zwei aktuellen Studien untersucht Deloitte aktuelle Marktentwicklungen und Nutzungstrends im Bereich der Consumer Electronics Hintergrund
MehrSicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks
Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen
MehrHR Softwarestrategie. Erhöhen Sie die Wirksamkeit Ihrer HR Instrumente durch optimalen Einsatz von HR Software 37 % 62 % 70 %
HR Softwarestrategie Erhöhen Sie die Wirksamkeit Ihrer HR Instrumente durch optimalen Einsatz von HR Software Wir analysieren Ihre derzeitige Softwarelandschaft,...... zeigen durch Best-Practice Vergleiche
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrBig Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM
Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis
MehrTotal Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.
Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen
MehrDas IFRS-Praxisforum Veranstaltungskalender 2013
Ernst & Young IFRS Scout Ihr Wegweiser durch die Welt der International Financial Reporting Standards Das IFRS-Praxisforum Veranstaltungskalender 2013 Ernst & Young IFRS Scout Ihr Wegweiser durch die Welt
MehrSharing Economy: Teile und verdiene! Wo steht die Schweiz?
Sharing Economy: Teile und verdiene! Wo steht die Schweiz? Bjornar Jensen 26. November 2015 50 Jahre Eidgenössische Kommission für Konsumentenfragen (EKK) Audit. Tax. Consulting. Financial Advisory. Technologie
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrEinladung: Business Breakfast WAG 2018 und MiFID II Eine Branche erfindet sich neu
Deloitte Österreich FSI Advisory Einladung: Business Breakfast WAG 2018 und MiFID II Eine Branche erfindet sich neu Sehr geehrte Damen und Herren, wir freuen uns sehr, Sie zu unserem Business Breakfast
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrService-Übersicht. Securing the Digital Transformation through Cyber Resilience
Service-Übersicht Securing the Digital Transformation through Cyber Resilience 2 nttsecurity.com NTT SECURITY SERVICE-ÜBERSICHT StrategieBeratung Managed Security Services Programm/Risiko Prozess/Plattform
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrEinstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
MehrDatensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern
Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
Mehr#DeloitteInnovation: In-Time Nutzen Sie das volle Potenzial von SAP HANA
#DeloitteInnovation: In-Time Nutzen Sie das volle Potenzial von SAP HANA Deloitte In-Time in a Nutshell In-Time ist das erste und bisher einzige SAP HANA Optimierungs- Add-on, welches die Effektivität
MehrDelivering Impact Deloitte führt in 90 Tagen ServiceNow ein
Delivering Impact Deloitte führt in 90 Tagen ServiceNow ein Delivering Impact Deloitte führt in 90 Tagen ServiceNow ein Deloitte als ServiceNow Kunde und Partner 04 Deloitte Anforderungen an die Service
Mehrwww.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013
www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess Präsentation 4. Agenda 1. Einführung 2. FATCA-Hauptaufgaben 3. Versicherer in der Schweiz und FATCA 4. Implementierungsaspekte
MehrAktuelle Entwicklungen im Internationalen Steuerrecht Andrea Bilitewski Hamburger Steuerdialog
Aktuelle Entwicklungen im Internationalen Steuerrecht Andrea Bilitewski Hamburger Steuerdialog - 12.04.2018 Gliederung EU-Rechtskonformität des 50d Abs. 3 EStG Teilwertabschreibung auf Forderung ggü. ausländischer
Mehrsafe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich
safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,
MehrDie praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur
Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG
MehrCYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR
CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR Fachforum 2B Cyber-Sicherheit: Prävention & Repression Delivering Transformation. Together. AGENDA 1 Sopra Steria: Cyber-Security Kurzvorstellung 2 Von Prävention
MehrFujitsu Software-Tage 2013 Stefan Schenscher / Symantec
Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrGovernance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze
Martin Kuppinger CEO, Founder & Principal Analyst KuppingerCole mk@kuppingercole.com Governance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze www.kuppingercole.com Über
MehrCybersecurity in der
21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie
MehrISO 15504 Reference Model
Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release
MehrOperation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos. Information Security in Healthcare Conference
Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos Miro Ljubicic 22. Juni 2017 Information Security in Healthcare Conference Vorstellung Miro Ljubicic Seit 2004 in
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrSicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung
MehrCompass Security [The ICT-Security Experts]
Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.
MehrAnforderung an die Datensicherung Sicht der Wirtschaftsprüfung
Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung Deloitte Österreich 2 Ein breites Leistungsportfolio Deloitte Professional Services Wirtschaftsprüfung Steuerberatung Jahresabschlussund Konzernabschlussprüfung
MehrCommunications & Networking Accessories
3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile
MehrSecurity of Pensions
Security of Pensions by Prof. Dr. Heinz-Dietrich Steinmeyer - Pensions are of essential importance for people and security of pensions important for them for a number of reasons - People depend on pensions
MehrIT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG
IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrSecurity of IoT. Generalversammlung 21. März 2017
Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on
MehrALL1688PC. Benutzerhandbuch. Passiver Powerline Verbindung (Home Plug Gerät) Phasenkoppler (Hutschienen Version)
ALL1688PC Passiver Powerline Verbindung (Home Plug Gerät) Phasenkoppler (Hutschienen Version) Benutzerhandbuch Legal Notice 2011 All rights reserved. No part of this document may be reproduced, republished,
MehrNotfall- und Krisenmanagement in Unternehmen
Notfall- und Krisenmanagement in Unternehmen Kurzvorstellung Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.
MehrAsk the CEO Workshop. Alles über den digitalen Arbeitsplatz
Ask the CEO Workshop Alles über den digitalen Arbeitsplatz Agenda 1. Auswirkungen des Digitalen Arbeitsplatzes auf Employee Experience 2. Wichtige Technologie Trends für Digital Workspace Management 3.
MehrSIMATIC ET 200SP Produktinformation für Makros für 2-fach BaseUnit Produktinformation
SIMATIC ET 200SP Produktinformation Security-Hinweise Siemens bietet Produkte und Lösungen mit Industrial Security-Funktionen an, die den sicheren Betrieb von Anlagen, Systemen, Maschinen und Netzwerken
MehrSchutz sensibler Daten egal was, wie, wann und vor wem!
Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrBITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt
BITKOM-Fachkonferenz isierung des Finanzmarktes/ Bargeldlose Gesellschaft Trust: Vertrauen in eine digitale Welt Berlin, 16./ Inhalt 1 Trust 2 Vertrauen schaffen 2 1 Trust Trust has become essential in
MehrDelegieren von IT- Sicherheitsaufgaben
Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung
MehrSicherheitskonzepte in Zeiten von Google, Stuxnet und Co.
Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales
MehrWebapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010
Webapplikations-Sicherheit: Erfahrungen aus der Praxis Stefan Hölzner, Jan Kästle 26.01.2010 Agenda Schwachstellen: die Ursachen Angriffstechniken aus der Praxis root-access in 20 Schritten 2 Schwachstellen:
MehrMultiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln
Multiscope ISMS ISO 27001 für Konzerne Thomas Grote, 19.06.2018, Köln Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.
MehrExkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart
Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund
Mehrdacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions
dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery
MehrLehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena
Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap
MehrSimplify Workspace Security der effiziente Weg zu Data Security
Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY
MehrIBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?
Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrEntdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer
Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH
MehrPublic IT Security PITS 2017
Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrDigital Readiness Webinar
Digital Readiness Webinar 21. Februar 2017 0 Fujitsu Technology Solutions 2017 Framework Digitale Transformation Handlungsfelder und Umsetzungsbeispiele 1 Fujitsu Technology Solutions 2017 The Wind of
MehrNext Generation Server Protection
Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches
MehrTransformation einer Backup Infrastruktur
Transformation einer Backup Infrastruktur Von TSM (Tivoli Storage Manager) zu HDPS (Hitachi Data Protection Suite) Projekt COBRAS bei Swiss Re Dominik Steinmann Service Manager Enterprise Backup Swiss
MehrImmer in Bewegung bleiben Oracle Managed File Transfer
Immer in Bewegung bleiben Oracle Managed File Transfer Michael Stapf DOAG 2014 Oracle Deutschland B.V. & Co. KG 18. November 2014 Safe Harbor Statement The following is intended to outline our general
MehrEnterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH
Enterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH agenda Was bedeutet Blockchain Nutzen aus Blockchain
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrAdvanced Analytics for Making Smart Decisions Faster
Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial
MehrVom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings
Vom SIEM zur Erkennung von APTs Die Evolution des Security Monitorings Agenda Kurzvorstellung KPMG Cybersecurity Die Grundlagen SIEM Advanced Persistant Threats Advanced Persistant Threats Definition Ablauf
MehrIBF Luxembourg. Der deutsche Grenzgänger. Christian Bednarczyk Partner Deloitte Luxembourg Deloitte Tax & Consulting
IBF Luxembourg Der deutsche Grenzgänger. Christian Bednarczyk Partner Deloitte Luxembourg 2016 Deloitte Tax & Consulting 1 Inhaltsübersicht Grundlagen Grenzgänger-Problematik Zuweisung des Besteuerungsrechts
MehrCyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze
Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze 07. Juni 2018 Matthias Krischak, Security Consultant Swisscom Marco Wyrsch, Security Officer Swisscom Enterprise Customers Die Bedrohung ist real
MehrBusiness Analyst/ Consultant (m/w) Business Intelligence Consulting - Banking Operations
Making an impact that matters. Unser Anspruch ist, jeden Tag das zu tun, was wirklich zählt. Mit unserem breiten Leistungsspektrum von Wirtschaftsprüfung, Risk Advisory über Tax & Legal bis Financial Advisory
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
Mehr