Ein Blick in die Zukunft: IT Security Trends

Größe: px
Ab Seite anzeigen:

Download "Ein Blick in die Zukunft: IT Security Trends"

Transkript

1 Ein Blick in die Zukunft: IT Security Trends

2 ÜBERSICHT in Deutschland 3 Managed Security Services & Consulting 4 Encryption Artificial Intelligence Security Information & Event Management (SIEM) 5 Messaging Collaboration 6 Sicherheit in der Cloud Sicherheit aus der Cloud 7 Identity and Access Management (IAM) 8 Advanced Persistent Threats (APT) 9 Pervasive & Predictive Security WAF Machine-to-Machine Security 10 Sicherheit für Industrie Ransomware 12 2

3 AXIANS IN DEUTSCHLAND in Deutschland ist ein agiles Unternehmensnetzwerk aus spezialisierten ICT-Dienstleistern und Softwareherstellern unter der globalen ICT-Marke der VINCI Energies. Durch eine flächendeckende Präsenz in 24 Städten existiert eine unmittelbare Nähe zum Kunden. Das Netzwerk begleitet seine Kunden - privatwirtschaftliche Unternehmen, kommunale Verwaltungen, öffentliche Einrichtungen, Netzbetreiber und Service Provider - während der gesamten ICT-Prozesskette. Die Kernkompetenzen aus IT-Lösungen, IT-Sicherheit, Netzwerkinfrastruktur und Netztechnik werden durch eigene Branchensoftware ergänzt und unterstützen den Kunden bei allen Anforderungen der Core-ICT und der digitalen Transformation. Durch die Kombination aus Beratung, Implementierung, Service und Betrieb können Kunden Technologien und Applikationen genau nach Bedarf nutzen, Prozesse optimieren und ihre digitalen Geschäftsstrategien zukunftssicher umsetzen. Mit Spezialisten stellt in Deutschland für jede Herausforderung eine individuelle Lösung mit dem besten Team aus dem Netzwerk bereit. 3

4 MANAGED SECURITY SERVICES & CONSULTING Das IT-Sicherheitsgesetz verlangt von Betreibern kritischer Infrastrukturen, ihre Sicherheitsarchitektur nach etablierten Normen auszurichten. Indirekt sind davon auch Technologiepartner betroffen, denn u.a. ist die Qualität der Beziehung zu Lieferanten ein wesentlicher Faktor in den geforderten Sicherheitsstandards. Entsprechend hat sich in vielen Unternehmen der Beratungs- und Lösungsbedarf für effektive Security- Konzepte deutlich erhöht. Für Managed Security Services sprechen vor allem zwei Punkte: Zum einen können Anwender intern hier fast nie über laufend aktuelles Know-how verfügen zum anderen werden die Anforderungen bei der IT Security immer komplexer. Eine alternative Auslagerung in die Cloud ist für viele Unternehmen aber ebenfalls keine Option. Zur Lösung dieser Zwickmühle kommen heute zunehmend Managed Security Services zum Zug. Diese bestehen in der Regel aus Modulen von Anwendungen über Monitoring bis hin zu Management-Leistungen: Das Ganze nach BSI-Standards und auch mit allen für einen Compliance-Audit notwendigen Dokumenten. ENCRYPTION SSH, S/MIME, SSL/TLS es gibt eine ganze Reihe von Protokollen, um sensible Daten bei der Übertragung zu verschlüsseln. Gefordert sind die drei Eckpfeiler der IT-Security: Vertraulichkeit, Integrität und Verfügbarkeit. Eine Basis ist der Chiffretext, der nur von autorisierten Parteien einer Kommunikation verstanden werden kann. Verschlüsselung ist damit ein wesentlicher Beitrag zur Erfüllung des IT-Sicherheitsgesetzes. Dazu wird unter anderem auch vom neuen Hash-Standard SHA-3 noch viel zu hören sein. ARTIFICIAL INTELLIGENCE Künstliche Intelligenz (AI) wird für effektive Cyber-Sicherheit eine immer stärkere Rolle spielen. Denn entscheidend ist es mittlerweile, selbst ganz neuen Bedrohungen auf Maschinengeschwindigkeit zu begegnen. Maschinelles Lernen lautet ein zentrales Konzept von künstlichen neuronalen Netzen. Auf moderne Sicherheitslösungen angewandt, kann so ein System z. B. laufend die Daten Hunderttausender von Protokollen pro Sekunde analysieren und dabei Muster oder Verhaltensweisen erkennen. Auch, um Ereignisse vorherzusagen, bevor Schaden entsteht. AI ermöglicht letztlich eine gezielte Abwehr auf der Basis schneller und kontextbezogener Analysen in bisher ungeahntem Umfang. Und das nicht nur unter Einbeziehung historischer Aktivitäten, sondern auch mit einem digitalen Instinkt aus millionenfacher Erfahrung.

5 SECURITY INFORMATION & EVENT MANAGEMENT (SIEM) Carpe SIEM! Security Information & Event Management ist ein starkes Werkzeug, um unter Sicherheitsaspekten mit einer ganzheitlichen Sicht auf die IT agieren zu können. Der Kunstgriff dahinter: Signifikante Daten zur Sicherheit im System fallen an verschiedenen Stellen an und lassen Trends bzw. Muster erkennen, die vom regulären Schema abweichen. Diese umfassende Log Analyse aller sicherheitsrelevanten Ereignisse im Netzwerk bietet damit einen Mehrwert, den ein System allein niemals erreichen kann. DIE GRÖSSTEN SICHERHEITSRISIKEN IN DEUTSCHEN UNTERNEHMEN BUSINESS-ENTSCHEIDER IT-ENTSCHEIDER 64 % Betrügerische s 44 % Fehlverhalten der Anwender 42 % Unsichere Betriebssysteme 53 % Malware 41 % Fehlverhalten der Anwender 39 % Phishing und Social Engineering Quelle: IDC, COMPUTERWOCHE

6 MESSAGING COLLABORATION Hier zeigt sich eine klare Tendenz: Vereinheitlichte Lösungen sind Trumpf. Und zwar sehr gern auch als Rundum-Sorglos -Paket. Ein zentraler Grund dafür ist der damit eingesparte Aufwand. Denn Unternehmen, Organisationen oder Behörden verfügen oft nicht über die nötigen Ressourcen, um Produkte mehrerer Anbieter adäquat in Eigenregie zu betreuen und damit auch separat abzusichern. Für die Zukunft zeichnen sich dazu zwei Wege ab: Entweder kommen Lösungen auf den Markt, die das komplette Spektrum aller Anforderungen abdecken oder aber die Konzepte der diversen Hersteller werden sowohl unter Anwender- wie auch Sicherheitsaspekten weitestgehend aufeinander abgestimmt. 65 % der Sicherheitsexperten fühlen sich nicht sicher ausgestattet im Falle einer Attacke 59 % Ich fühle mich geringfügig ausgestattet und up to date 6 % Ich fühle mich schlecht ausgerüstet, wenn es um -Sicherheitsrisiken geht, die möglicherweise meine Organisation betreffen könnten 35 % Ja, ich fühle mich voll ausgestattet und up to date 13 % leicht besorgt 6 % nicht besorgt SICHERHEIT IN DER CLOUD 81 % der Unternehmen haben Sicherheitsbedenken 18 % 31 % äußerst besorgt sehr besorgt 32 % mäßig besorgt Anbieter von Cloud-Services wissen: Falls die Sicherheit ihrer Dienste nicht gewährleistet ist oder auch nur in Frage gestellt wird, war es das mit dem Geschäft. Entsprechend hoch beziffern sich die Investitionen der Cloud-Anbieter allein im Sektor Datensicherheit. Zudem sind Cloud-Lösungen und -Datacenter ganz besonders von den Forderungen im IT-Sicherheitsgesetz betroffen. Echte Innovationen, z. B. im Bereich Zertifizierungen, stehen derzeit allerdings nicht in den Startlöchern, denn vor allem die Betreiber von Datacentern sind in dieser Hinsicht schon sehr gut unterwegs. Quelle: 6

7 SICHERHEIT AUS DER CLOUD Ein immer stärker gefragter Aspekt des Cloud-Computing bedient das Thema Sicherheit aus der Cloud. Das Prinzip: Daten werden durch eine Cloud-Anwendung geleitet und dort intensiv auf Malware, Korrumpierung oder ungewöhnliches Verhalten überprüft. Damit wird der Einsatz von entsprechenden Apps im Kundennetzwerk überflüssig. Im Hintergrund dieser Cloud-Lösungen arbeiten dazu immer öfter so genannte neuronale Netze, die den gewünschten Normalzustand der Datenströme quasi lernen und eventuelle Abweichungen davon zuverlässig aufspüren. Derzeit dominieren hier zwei Konzepte. Zum einen kann der Traffic aller Standorte sowie mobiler Devices direkt zum Provider gehen und dieser prüft bzw. routet die Datenpakete dann weiter. Vorteil: VPN- oder MPLS-Strecken zur Verbindung einzelner Standorte entfallen. Zum anderen gibt es Lösungen, die sich ganz auf Mobile Security spezialisiert haben und damit neben dem Aufspüren von Anomalien auch Vulnerability-Assessments, Netzwerk-Monitoring oder das Scannen von Apps anbieten. WELCHE SICHERHEITSTECHNOLOGIEN SIND AM EFFEKTIVSTEN, UM DATEN IN DER CLOUD ZU SCHÜTZEN? 76 % 69 % 55 % DATA ENCRYPTION NETWORK ENCRYPTION ACCESS CONTROL 47 % Ausgebildete Cloud Security Experten 42 % Intrusion Detection & Prevention 41 % Firewalls/NAC 35 % Patch Management Quelle: Check Point Software Technologies Ltd. 7

8 IDENTITY AND ACCESS MANAGEMENT (IAM) Die IT berührt immer mehr Anwendungsbereiche. In der Konsequenz brauchen Mitarbeiter, Kunden, externe Partner und sogar Maschinen eine digitale Identität. Diese öffnet aber sehr oft auch den Zugang zu geschäftskritischen Daten oder Diensten. Safety first muss daher hier oberste Devise sein. Die Prognose: Bereits 2019 werden etwa 40% aller on-premises IAM Applikationen durch Identity as a Service Lösungen ersetzt sein. Diese Cloud-Infrastrukturen zur Authentifizierung punkten dann vor allem mit komfortablerem Management, schlankerer Infrastruktur und hoher Verfügbarkeit. Ein weiterer Trend: Vernetzung und Collaboration über Webdienste forcieren den Einsatz von Single Sign-on Anwendungen, um Usern die ständigen Neuanmeldungen zu ersparen. In absehbarer Zeit werden allerdings IAM-Dienste in der Cloud parallel zu On-Premise- Lösungen existieren. Gefordert ist daher eine möglichst effektive Kooperation beider Konzepte. Ihre Cloud Ihr Netzwerk Andere Provider LOGIN MIT JEDEM GERÄT ODER PLATFFORM ÜBER MULTIFAKTOR- AUTHENTIFIZIERUNG ZUGANG ZUM GDS-ECOSYSTEM 8

9 ADVANCED PERSISTENT THREATS (APT) Hochentwickelte, anhaltende Bedrohungen oder auf Englisch kurz: APT. Hier sprechen wir über die Königsklasse unter den Cyberattacken. Ein derartiger Angriff geht aber nicht nur extrem zielgerichtet vonstatten das tatsächliche Ziel dabei ist, nach dem Eindringen in einen Rechner von dort aus ins Netzwerk der betroffenen Organisation vorzustoßen. So kann die Bedrohung weit über das Ausspähen von Daten hinausgehen. Sollte z. B. Sabotage auf dem Programm stehen, ist die Zukunft ganzer Unternehmen in Gefahr. Sandboxing zur Isolierung von Anwendungen ist derzeit ein effektiver Schutz. An weiteren dezidierten Lösungen gegen APT wird mit Hochdruck gearbeitet. Derzeit ist zu erwarten, dass effektiver Schutz vor APT eher über die Cloud anstatt als Appliance kommen wird. PERVASIVE & PREDICTIVE SECURITY Allgegenwärtig und voraussehend: klingt ausgesprochen anspruchsvoll und auch ein bisschen nach Science-Fiction. Allerdings nutzen schon heute z. B. die Polizei, viele Versicherungen oder auch große Handelsplattformen die Optionen einer möglichst ort- und zeitgenauen Prophezeiung von bestimmten Ereignissen. Der Schlüssel dazu heißt Big Data. Und seit einigen Jahren prognostizieren Analysten im Kontext von Datenanalysen ein enormes Wachstum von Managed Security Services. Die Zahlen geben ihnen recht: bereits 2015 belief sich der Umsatz auf dem Gebiet der Big Data Analytics auf rund 125 Milliarden Dollar. Neben Big Data werden künftig aber auch Konzepte wie die Cloud oder SIEM, ob einzeln oder im Zusammenspiel, zu Instrumenten für mehr und besser vorausschauende Cybersecurity. WAF Eine Web Application Firewall (WAF) überwacht laufend die Verbindungen von und zu Internet-Anwendungen. Ist Gefahr im Verzug, wird der entsprechende Traffic gefiltert oder in letzter Konsequenz auch blockiert. Die WAF selbst kommt als Appliance, Plug-in oder Cloud-basierter Service zum Einsatz und leistet als Security-Tool das Monitoring für alle HTML-, HTTPS, SOAP- und XML-RPC-Datenpakete. Da dieses Thema langfristig immer mehr an Brisanz gewinnt, wird hier auch bereits an Lösungen für kommende Protokolle wie HTTP/2, SPDY, QUIC und IPv6 gearbeitet. 9

10 MACHINE-TO-MACHINE SECURITY Die Möglichkeiten des Internet-of-Things (IoT) werden immer attraktiver auch für Cyberkriminelle. Man kann fast darauf wetten, wann die erste Großstadt mit gekaperten Ampelsteuerungen oder Attacken auf Kraftwerke und Pumpstationen zu kämpfen hat. Viele mit Erfolg aufgebaute IoT-Botnets aus der jüngsten Vergangenheit sind dafür ein warnendes Vorspiel. Das Problem: Maschinen oder industrielle Anlagen wurden bisher häufig nicht unter Berücksichtigung der Informationssicherheit konstruiert, bzw. installiert. Für Angreifer bietet sich damit ein offenes Tor. Dagegen setzt M2M-Security auf mehrere Ansatzpunkte. Unter anderem muss gesichert sein, dass weder das Betriebssystem noch die darauf installierte Software kompromittiert sind, dass regelmäßig Updates erfolgen, dass die Verschlüsselung und die Signatur von Daten funktionieren und dass eine laufende Analyse des M2M-Datenstroms vorgenommen wird. Das alles betrifft aber nicht nur neue Systeme, sondern vor allem auch die vielen Millionen schon im Einsatz befindlichen Geräte. WAS SEHEN SIE ALS GRÖSSTE HERAUSFORDERUNG, DIE IOT MIT SICH BRINGT? 80 % 60 % 40 % 20 % 0 % Ivestment in Sensoren Datenanalyse Netzwerk- Investitionen System- Integrationen Security Quelle: SearchNetworking 2015 Purchasing Intentions Survey, TechTarget, May 2015, N=830 10

11 SICHERHEIT FÜR INDUSTRIE 4.0 Maschinen und Systeme werden mit dem Internet verbunden und können autonom miteinander interagieren und kommunizieren. Soweit der Masterplan. Ein Haken an der Sache: Bedrohungen durch mangelhafte Authentifizierungen. Ein weiteres Risiko ergibt sich durch die Infizierung von automatischen Prozesskontrollsystemen mit sogenannten schädlichen Codes, die maßgeschneiderte Sicherheitslücken für gezielte Angriffe schaffen sollen. Auch das Industrial Control System Security-Portfolio des BSI listet bereits seit längerem 10 Top-Bedrohungen auf. Letztlich zeigen unter anderem die jüngsten DDoS-Attacken auf Firmen wie Twitter, Amazon oder Netflix die enorme Verwundbarkeit ganzer Geschäftsmodelle. Für verantwortungsvolle Unternehmen und Betreiber kritischer Infrastrukturen hat damit beim Stichwort Industrie 4.0 das Thema IT-Security höchste Priorität. INDUSTRIAL CONTROL SYSTEM SECURITY: TOP 10 BEDROHUNGEN TOP TOP Social Engineering und Phishing Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware Infektion mit Schdsoftware über Internet und Intranet Einbruch über Fernwartungszugänge Menschliches Fehlverhalten und Sabotage Internet-verbundene Steuerungskomponenten Technisches Fehlverhalten und höhere Gewalt Kompromittierung von Extranet und Cloud-Komponenten (D)DoS Angriffe Kompromittierung von Smartphones im Produktionsumfeld Infektion mit Schdsoftware über Internet und Intranet Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware Social Engineering Menschliches Fehlverhalten und Sabotage Einbruch über Fernwartungszugänge Internet-verbundene Steuerungskomponenten Technisches Fehlverhalten und höhere Gewalt Kompromittierung von Smartphones im Produktionsumfeld Kompromittierung von Extranet und Cloud-Komponenten (D)DoS Angriffe Quelle: BSI 11

12 RANSOMWARE Goldbarren auf dem Schreibtisch oder besser auf die Bank? Wenn man Gold hier durch das Wort Daten ersetzt, stellt sich diese Frage genau so auch bei einem Angriff mit Ransomware. Ob WannaCry, Petya oder der neueste Streich aus den Hackerlabors der Welt: Um einer Lösegeld-Erpressung durch Verschlüsselungstrojaner oder Krypto-Viren effektiv zu begegnen, sind Cloud-Lösungen mit Sicherheit eine gute Option. Denn auch wenn z. B. die Festplatte verschlüsselt wurde, lässt sich so trotz Infizierung weiter auf die sicher gelagerten Daten zugreifen. Ein fataler Trend bei Ransomware. wie auch ganz generell, ist darüber hinaus der starke Zuwachs von Angriffen im Bereich Android. Zum einen ist es das populärste OS zum anderen halten viele Hersteller von Hardware (TVs, Media Player, Smart Phones, Navis etc.) ihren Support für Android nicht immer sauber up-to-date. RANSOMWARE-ANGRIFFE: ANSTIEG SEIT 2016 Nutzer sollten weiterhin aufmerksam bei unbekannten und zweifelhaften Mails sein. Anzahl Systeme, die Angriffsversuche per detektiert haben Anzahl Systeme mit aktiven Ransomware-Infektionen 01/ / / / / /2016 Quelle: BSI 12

13 IT Security GmbH Arndtstraße Hamburg Tel.: Fax: /2017

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018 Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security

Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security VDMA Studie Industrial Security 2017 Ausgewählte Grafiken zur VDMA Pressemitteilung vom 29.11.17 VDMA Studie Industrial Security Wird sich die Anzahl der Security-Vorfälle in Ihrem Unternehmen verändern?

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Vernetzung in der Industrie 4.0 aber sicher!

Vernetzung in der Industrie 4.0 aber sicher! Vernetzung in der Industrie 4.0 aber sicher! Prof. Dr. Thomas Wieland Fraunhofer-Anwendungszentrum Drahtlose Sensorik, Coburg AGENDA Wer sind wir? Begriffsverständnis Industrie 4.0 Sicherheitsrisiken Ursachen

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service

KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service Security Operation Center (SOC) by Deutschland ist ein agiles Unternehmensnetzwerk aus spezialisierten ICT-Dienstleistern und Softwareherstellern

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

Security Einfach Machen

Security Einfach Machen Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team. Kompetenzteam Security Unsere TOP-Zertifikationen Willkommen bei MR Datentechnik Haupsitz Nürnberg 1994 Gegründet IT auf den Punkt gebracht! Während Sie diese Broschüre durchblättern, wird Ihnen auf- Unsere

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

TÜV Rheinland: Das sind die Cyber Security Trends 2017

TÜV Rheinland: Das sind die Cyber Security Trends 2017 TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Compliant durch sichere Integration von mobilen Devices

Compliant durch sichere Integration von mobilen Devices Compliant durch sichere Integration von mobilen Devices Brühl, 04.04.2017 Marco Lewin, Senior Consultant Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Mobile

Mehr

SIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering

SIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering SIMATIC Software as a Service Ihre Wahl für Cloud-basiertes Engineering siemens.de/sicbs Von der Industrie 4.0 bis zu digitalen Services Voranschreitende Digitalisierung der Produkte, Prozesse und Services

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr

Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations

Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Deutsche Telekom @ Experton Security Vendor Benchmark 2017 Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Agenda 1 2 Identity and Access Management Services Managed Security

Mehr

Human Centric Innovation

Human Centric Innovation Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open

Mehr

Magenta Daimler EDM Forum

Magenta Daimler EDM Forum Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff

Mehr

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd. WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER

Mehr

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH

Mehr

Potentiale der Digitalisierung Herausforderungen gestalten. Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut

Potentiale der Digitalisierung Herausforderungen gestalten. Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut Herausforderungen gestalten Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut Herzlich Willkommen zur skonferenz Brandenburg 2018! Die Digitale Transformation ist, nach

Mehr

Securing Your Digital Transformation

Securing Your Digital Transformation Securing Your Digital Transformation Security-Beratung Mit langjährigen Erfahrungen und fundiertem Know-how unterstützen Sie unserer Fachleute bei der Definition und der Vermittlung Ihrer Risiko- und Sicherheitsstrategie.

Mehr

Safety First Cybersicherheit in Zeiten der Digital Innovation

Safety First Cybersicherheit in Zeiten der Digital Innovation Safety First Cybersicherheit in Zeiten der Digital Innovation Reik Hesselbarth CFO Rohde & Schwarz Cybersecurity GmbH 24. August 2017 Leipzig Inhalt ı Hintergrund Rohde & Schwarz Cybersecurity ı Herausforderungen

Mehr

Cyber Crime ein Hype oder ständiger Begleiter?

Cyber Crime ein Hype oder ständiger Begleiter? Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Advanced Analytics for Making Smart Decisions Faster

Advanced Analytics for Making Smart Decisions Faster Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial

Mehr

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm E-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener

Mehr

FireWall Möglichkeiten und Grenzen

FireWall Möglichkeiten und Grenzen FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz

Mehr

IoT & Industrie 4.0 Vom Sensor in die Cloud

IoT & Industrie 4.0 Vom Sensor in die Cloud IoT & Industrie 4.0 Vom Sensor in die Cloud 2 Wer wir sind M&M Software ist ein global agierendes Technologie- und Beratungsunternehmen. Unser Dienstleistungsangebot umfasst Management- und Technologieberatung,

Mehr

Passwort: Kein Dadada

Passwort: Kein Dadada Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016

Mehr

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

ACHEMA meets Wasser. Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office

ACHEMA meets Wasser. Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office ACHEMA meets Wasser Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office siemens.de/industrialsecurity IT in Industrieanlagen Von isolierten Kommunikationsinseln Seite 2 IT in

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved 1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und

Mehr

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR Fachforum 2B Cyber-Sicherheit: Prävention & Repression Delivering Transformation. Together. AGENDA 1 Sopra Steria: Cyber-Security Kurzvorstellung 2 Von Prävention

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene

Mehr

IBM Power Screening. Know Your Systems Health.

IBM Power Screening. Know Your Systems Health. IBM Power Screening Know Your Systems Health. IBM Power Screening Situation Ihrer IBM Power Systeme Ihre IBM Power Systeme laufen rund und es sind keine auffälligen Systemprobleme erkennbar? Dies zeichnet

Mehr

Die digitale Agenda der ÖBB Die Interaktion von Strategie und Technologie

Die digitale Agenda der ÖBB Die Interaktion von Strategie und Technologie Die digitale Agenda der ÖBB Die Interaktion von Strategie und Technologie Marcus Frantz, Konzern CIO Wien, Strategisches Konzern IT-Management Digitale Transformation Die Integration der digitalen Technologien

Mehr

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90

Mehr

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI

Mehr

Geschäftsmodellinnovationen durch Industrie 4.0

Geschäftsmodellinnovationen durch Industrie 4.0 InnovationLab Arbeitsberichte BAND 4 2017 Geschäftsmodellinnovationen durch Industrie 4.0 Wie sich Geschäftsmodelle im Industrial Internet verändern Gleicht Nachfrageschwankungen aus Liefert Daten Lieferant

Mehr

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe EINEN SCHRITT VORAUS mit SandBlast - Sandboxing einen Schritt weiter gedacht Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for

Mehr

Hauke Kästing IT-Security in der Windindustrie

Hauke Kästing IT-Security in der Windindustrie Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

Innovationsmanagement. Internet of Things (IoT) Zühlke. Business. Things. Internet. Systems Engineering

Innovationsmanagement. Internet of Things (IoT) Zühlke. Business. Things. Internet. Systems Engineering Business Zühlke Systems Engineering Things Innovationsmanagement Internet Internet of Things (IoT) Folie 1 Bildquelle Universal Music 2015 Copyright www.greenprophet.com Life Cycle Management «Beton vs.

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

IT-Security als Enabler für Industrie 4.0

IT-Security als Enabler für Industrie 4.0 IT-Security als Enabler für Industrie 4.0 Jörg Schneider Joerg.Schneider@rohde-schwarz.com 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit Industrie 4.0 eröffnet

Mehr

Anbindung an die industrielle Cloud. Integration industrieller Netze in das Internet der Dinge und Anwendungen für Industrie 4.0

Anbindung an die industrielle Cloud. Integration industrieller Netze in das Internet der Dinge und Anwendungen für Industrie 4.0 Anbindung an die industrielle Cloud Integration industrieller Netze in das Internet der Dinge und Anwendungen für Industrie 4.0 SOFTING- KOMPETENZ Lösungen für eine vernetzte Produktion REST Softing ist

Mehr

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Rexroth Info Day, Baden Mittwoch, 4. November 2015 Beat Kämpfer Managing Director bfa solutions ltd Einleitung Vortrag

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft

Mehr

WHO THE FUCK IS ALICE

WHO THE FUCK IS ALICE WHO THE FUCK IS ALICE Mit IAM zum Ende des Passwort-Wahns Vortrag von Jens Petersen Mail: Tel.: Web: jens.petersenl@timetoact.de +49 221 97343 230 TIMETOACT GROUP, Im Mediapark 5, 50670 Köln, www.timetoact.de

Mehr

DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP

DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO 27001 1. Juni 2016, Mag. Krzysztof Müller, CISA, CISSP Wir erleben derzeit eine digitale Revolution Quelle: http://www.confare.at/12740_de

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT ULRIKE RÜGER DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT JENS LEUCKE VERTRIEBSLEITER MITTELSTAND, DIGITALISIERUNGSBEGLEITER GLOBALE SPONSOREN Technologie verändert

Mehr

ITK-Markt Deutschland

ITK-Markt Deutschland ITK-Markt Deutschland EITO is sponsored by: Medienorientierung Die Entwicklung der ICT-Märkte in der Schweiz und Europa EITO is supported by: Zürich, 23. Januar 2014 European Information Technology Observatory

Mehr

Für ein Maximum an Sicherheit.

Für ein Maximum an Sicherheit. RUAG AQUILA Secure ICT Solution Für ein Maximum an Sicherheit. Wir verbinden die Schweiz neu. Smart. Schnell. Interoperabel. »Die digitale Transformation beeinflusst das Thema Sicherheit. Echtzeitdaten

Mehr

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht

Mehr

Regionaltage Human Centric Workplace Fujitsu

Regionaltage Human Centric Workplace Fujitsu Regionaltage 2015 Human Centric Workplace 2020 0 2015 Fujitsu Agenda Die Veränderung der Arbeitswelt Ableitung von Management Anforderungen und die Beschaffung von IT- Infrastruktur Sicherheit für Daten

Mehr

Public IT Security PITS 2017

Public IT Security PITS 2017 Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

PENETRATIONSTESTS UND TECHNISCHE AUDITS. Delivering Transformation. Together.

PENETRATIONSTESTS UND TECHNISCHE AUDITS. Delivering Transformation. Together. PENETRATIONSTESTS UND TECHNISCHE AUDITS Delivering Transformation. Together. HERAUSFORDERUNG IT-SICHERHEIT Als Folge der fortschreitenden Digitalisierung hängt der Erfolg eines Unternehmens immer stärker

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Sicher und wertschöpfend Cloud-basierte Services

Sicher und wertschöpfend Cloud-basierte Services Sicher und wertschöpfend Cloud-basierte Services Die Verarbeitung großer Datenmengen spielt gerade in vernetzten Unternehmen mit softwarebasierter Fertigung, dem Digital Enterprise, eine große Rolle. Mit

Mehr

Herzlich Willkommen zur

Herzlich Willkommen zur Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr