Cybersecurity Aktuelle Gefahren und Massnahmen zur Reduktion der Risiken

Größe: px
Ab Seite anzeigen:

Download "Cybersecurity Aktuelle Gefahren und Massnahmen zur Reduktion der Risiken"

Transkript

1 Cybersecurity Aktuelle Gefahren und Massnahmen zur Reduktion der Risiken Cyberfraud Seminar der Treuhandkammer Bern, 1. Juli 2014 Tom Schmidt, EY, Partner

2 Agenda Cybersecurity Überblick, aktuelle Gefahren und Bedrohungen Gegenwärtiger Stand der Massnahmen zum Schutz vor Cyberrisken Zusätzliche erforderliche Massnahmen zum Schutz vor Cyberrisken Initiierung eines Cybersecurity Programms Rolle und Aktivitäten Interne (IT-)Revision Zusammenfassung Folie 1

3 Cybersecurity Überblick, aktuelle Gefahren und Bedrohungen

4 Cybersecurity Überblick Definition Cybersecurity ist die Kombination von Technologien, Prozessen und Methoden für den Schutz von Netzwerken, Computern, Programmen und Daten gegenüber Attacken, Beschädigung und unerlaubtem Zugriff durch Externe. Folglich umfasst Cybersecurity die ganzheitliche Betrachtung von Massnahmen zur Identifikation von zum Schutz vor zur Entdeckung von zur Reaktion gegen und zur Wiederherstellung nach Cyberattacken. Folie 3

5 Cybersecurity Überblick Cybersecurity vs. Information Security Cybersecurity umfasst die Bereiche «Identify», «Protect», «Detect», «Respond» und «Recover» und berücksichtigt somit auch stark detektive und reaktive Kontrollen in Ergänzung zu den präventiven Kontrollen. Quelle: NIST Framework for Improving Critical Infrastructure Cyber Security; 2014 Quelle: SANS Critical Controls for Effective Cyber Defense; 2013 Folie 4

6 Cybersecurity Überblick Regulatorische Anforderungen & Standards mit Cybersecurity-Bezug Organisation Anforderung / Standard Rundschreiben 2008/21 Operationelle Risiken Banken Anhang 3 Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken - Umsetzungsplan Data Leakage Protection 10 Steps to Cyber Security UK Cyber Security Strategy Framework for Improving Critical Infrastructure Cyber Security TECHNOLOGY RISK MANAGEMENT GUIDELINES Partnering for Cyber Resilience Transforming Cyber Security using COBIT 5 ENISA National Cyber Security Strategies - Practical Guide on Development and Execution Folie 5

7 Cybersecurity Überblick Evolution und Risiken Info. Sec. erfüllt die Anforderung nicht Starker Fokus auf Cybersecurity Erhöhte Wahrnehmung in den Medien Unsophisticated attackers (script kiddies) Sophisticated attackers (hackers) Corporate espionage (insiders) State sponsored attacks Advanced Persistent Threat Sie werden attackiert, weil Sie im Internet sind und eine Schwachstelle haben. Sie werden attackiert, weil Sie im Internet sind und wertvolle Informationen Increased haben. threat landscape Ihre aktuellen oder früheren Mitarbeiter versuchen Firmengeheimnisse zu verkaufen. Corporate espionage State sponsored espionage Risk Monetization 68% Experimentation 1980s/1990s BrainBoot/Morris Worm Concept Macro Virus Anna Kournikoiva polymorphic viruses Michelangelo Melissa "I Love You" Sircam Code Red & Nimda Attacker resources/sophistication SQL Slammer MyDoom Storm botnet Aurora Stuxnet, Flame Blaster Sobig NetSky Sasser Koobface Conflicker Mariposa W32 Duqu Sie werden zum Ziel wegen Ihrer Person, dem, was Sie tun oder dem Wert Ihrer vertraulichen Daten. Eurograbber/ Zitmo 2013 Quelle: EY Global Information Security Survey 2013 Folie 6

8 Cybersecurity Überblick Cyberattacken sind ein Milliardengeschäft Quelle: ISF Threat Horizon 2016; 2014 Quelle: Digitale Informationen als Kapital Eine Lawine an Onlinebanking-Malware und Ransomware; Trend Micro, Incorporated.; 2014 Folie 7

9 Cybersecurity Überblick Top 10 der grössten Internet-Gefahren 2013 Bedrohung Gefährdung 1 Drive-by-Downloads von Schadsoftware 2 Trojaner / Würmer 3 Attacken auf Datenbanken und Websites 4 Viren-Baukästen 5 Botnetze 6 Denial-of-Service-Attacken 7 Phishing 8 Datenverluste 9 Rogueware / Scareware 10 Spam Quelle: ENISA, BITKOM Quelle: Symantec Internet Security Threat Report 2013 Folie 8

10 Cybersecurity Überblick Bedrohungen und Schwachstellen Die nachfolgenden Bedrohungen und Schwachstellen haben sich über die letzten zwölf Monate am stärksten verändert: Quelle: EY Global Information Security Survey 2013 Folie 9

11 Cybersecurity Überblick Ereignisse und Herausforderungen Neben den allgemeinen Risiken können zusätzlich gewisse Ereignisse einen Einfluss auf die Sicherheit von Daten haben: Fusionen und Übernahmen Schlagzeilen auf der Titelseite von Zeitungen Eintritt in neue Märkte Wesentliche organisatorische Veränderungen Lancierung neuer Produkte Herausforderungen, welche in der Organisation verbleiben: Quelle: EY Global Information Security Survey 2013 Folie 10

12 Cybersecurity Überblick Heutige Cyberbedrohungen Neue, komplexere Cyberrisiken, welche den Ruf und das Fortbestehen einer Unternehmung schädigen respektive gefährden könnten, entstehen tagtäglich Sich schnell verändernde Technologien führen zu Lücken in der Informationssicherheit und der entsprechenden Massnahmen Zunehmende Anzahl von Cyber-Kriminellen, welche diese Lücken ausnutzen wollen Die Frage ist nicht «ob», sondern «wann» das Unternehmen attackiert wird Unternehmen begegnen diesen Risiken, indem die Fähigkeiten verbessert und die Investitionen erhöht werden Wechsel vom Betrieb und Unterhalt zur Verbesserung und Innovation Die Investitionen und technischen Fähigkeiten können jedoch nicht mit den Hackern und Angreifern mithalten Folie 11

13 Gegenwärtiger Stand der Massnahmen zum Schutz vor Cyberrisken

14 Stand der Massnahmen zum Schutz vor Cyberrisken Verhalten und Bewusstsein Bewusstsein Wissen Unwissenheit Reaktiv Verhalten Proaktiv Folie 13

15 Stand der Massnahmen zum Schutz vor Cyberrisken Wo haben sich Unternehmen verbessert und was ist noch zu tun? Erzielte Verbesserungen gegenüber den Vorjahren Organisationen fokussieren sich mehr auf die richtigen Prioritäten Zusätzlich anzustrebende Verbesserungen Information Security Abteilungen bekunden immer noch Mühe mit der Knappheit an erfahrenen Mitarbeitern, Awareness und Support vom Management CH 46% CH 43% Folie 14

16 Stand der Massnahmen zum Schutz vor Cyberrisken Wo haben sich Unternehmen verbessert und was ist noch zu tun? Erzielte Verbesserungen gegenüber den Vorjahren Organisationen ändern ihren Fokus von Betrieb und Unterhalt zu Verbesserung und Innovation Zusätzlich anzustrebende Verbesserungen Trotz den Verbesserungen in der Sicherheit der Organisationen bleiben viele davon verwundbar CH 47% CH 47% Folie 15

17 Stand der Massnahmen zum Schutz vor Cyberrisken Wo haben sich Unternehmen verbessert und was ist noch zu tun? Erzielte Verbesserungen gegenüber den Vorjahren Organisationen sind abgestimmt mit den Strategien und Treibern für die Informationssicherheit Zusätzlich anzustrebende Verbesserungen Ein Mangel in der Abstimmung mit anderen kritischen Gebieten ist immer noch häufig vorhanden CH 51% CH 49% Folie 16

18 Stand der Massnahmen zum Schutz vor Cyberrisken Wo haben sich Unternehmen verbessert und was ist noch zu tun? Erzielte Verbesserungen gegenüber den Vorjahren Aufwände nehmen zu, um die Cybersecurity Programme zu verbessern Zusätzlich anzustrebende Verbesserungen Die Bedrohungen nehmen ebenfalls zu, häufig sogar noch schneller CH 76% CH 78% Folie 17

19 Zusätzliche erforderliche Massnahmen zum Schutz vor Cyberrisken

20 Zusätzliche Massnahmen zum Schutz vor Cyberrisken Führende Praxis zur Bekämpfung von Cyberbedrohungen Führende Praxis, welche Verbesserungen ermöglicht: Unterstützung von oben Unterstützung der Geschäftsleitung und des Verwaltungsrats Organisatorische Ausrichtung Strategie Investitionen Mitarbeiter, Prozesse und Technologie Betriebliche Befähigung Mitarbeiter Prozesse Technologie Kontinuierliche Verbesserung Analyse und Berichterstattung Umfeld Folie 19

21 Zusätzliche Massnahmen zum Schutz vor Cyberrisken Führende Praxis zur Bekämpfung von Cyberbedrohungen Unterstützung von oben Unterstützung der Geschäftsleitung und des Verwaltungsrats Erstellen von klaren Vorgaben Anerkennung bei zeitnaher Beseitigung von Sicherheitsproblemen Messen der IS Leistung und der Erfolgskriterien Aufbau einer IS Kultur Verständnis über die Auswirkungen von Sicherheitsvorfällen auf das Geschäft, die Dienstleistungen und die Produkte Integration von IS Erkenntnissen in den Mgmt-Entscheidungsprozess Aufzeigen der Auswirkungen von Bedrohungen auf die Erfolgsrechnung und die Bilanz des Unternehmens Folie 20

22 Zusätzliche Massnahmen zum Schutz vor Cyberrisken Führende Praxis zur Bekämpfung von Cyberbedrohungen Mitarbeiter, Prozesse und Technologie Mitarbeiter Fördern des Mitarbeiter-Bewusstseins bezüglich ihrer eigenen Sicherheitsverantwortung Einstellen von Mitarbeitern mit den richtigen Fähigkeiten und Kompetenzen Etablieren der IS als Teil der Mitarbeiter-Leistungsbeurteilung Kenntnis und Überwachung von Mitarbeitern, welche erhöhte Privilegien haben Ausbildung von «Security Champions» im Unternehmen Folie 21

23 Zusätzliche Massnahmen zum Schutz vor Cyberrisken Führende Praxis zur Bekämpfung von Cyberbedrohungen Betriebliche Befähigung Kontinuierliche Verbesserung Profitieren von Erkenntnissen aus der Industrie und professionellen Organisationen Kontinuierliche Neu- und Wiederbeurteilung neuer Technologien und Bedrohungen Aufbau einer «Security Simulation»-Sandbox Verständnis über neue Trends und Bedrohungen inklusive der Anpassung der Risikobeurteilung Befähigung zur Innovation innerhalb der IS Funktion Folie 22

24 Initiierung eines Cybersecurity Programms

25 Initiierung eines Cybersecurity Programms Spektrum der Cyber-Bedrohungen Tiefer Qualität der Angriffe Höher Bedrohungs- Quelle Hobby-Hacker & Gelegenheits- Attacken Anonym, ideologischer Hacktivismus Organisierte Kriminelle, Malware Advanced Persistent Threat (APT) Cyber- Attacken von Staaten Primäre Motivation Neugier, Mutwille, Bosheit Unterbruch, Reputations- Schaden Finanzieller Nutzen, Betrug Diebstahl von geistigem Eigentum Diebstahl von geistig. Eigentum, kritische Infrastrukturen Manifestiert sich in... Defacement oder zufälliger System- Einbruch DDoS, Blossstellung, Datenpanne Malware: Trojaner und Ransomware Spear- Phishing, Malware und Hacking Spionage, Cyber- Sabotage Bedrohung, vor welcher sich die meisten Unternehmen mit präventiven, detektiven und reaktiven Kontrollen schützen wollen Fokus auf detektive und reaktive Kontrollen Folie 24

26 Initiierung eines Cybersecurity Programms Herausforderung mit der anwachsenden Diskrepanz - Finanzbranche Verschiede Unternehmen kommen zunehmend in Druck, elektronische Vertriebskanäle noch konsequenter anzubieten und zu nutzen: Anhaltend schwieriges ökonomisches Umfeld, welches zu Kostenreduktions-Programmen führt Verstärkter Wettbewerbsdruck durch neue Marktteilnehmer, welche den Kunden umfassende Dienstleistungen anbieten können: Telekommunikationsfirmen Technologiefirmen wie Google und Apple Dienstleister von elektronischem Zahlungsverkehr Herausforderung Unterbreitung eines differenzierenden Kundenangebots unter gleichzeitiger Berücksichtigung von Cyber-Kriminalitätsund Reputations-Risiken Folie 25

27 Initiierung eines Cybersecurity Programms Cybersecurity Dimension und Aktivitäten Die Cybersecurity-Aktivitäten sollten mehrere Bereiche abdecken wie Assess, Protect, Monitor und Respond. Mit Assess wird eruiert, wie stark das Unternehmen Cyberbedrohungen ausgesetzt ist, mit Protect sollen die wichtigsten Vermögenswerte geschützt werden, Monitor hat zum Ziel Schwachstellen als auch mögliche Cyberattacken zu erkennen und mit Respond soll angemessen auf Zwischenfälle reagiert werden können, welche zwangsläufig auftreten. Attack & penetration testing Cybersecurity health-check or diagnostic Data loss risk assessment Malware activity assess Cyber simulation / war games Managed data loss prevention Cyber incident response Cyber forensics Governance Cybercrime / Cyberfraud Data loss prevention Information / digital rights management Vulnerability watch SIEM / SOC Threat intelligence and cyber analytics Cyber reputation monitor Folie 26

28 Rolle und Aktivitäten Internal Audit

29 Rolle und Aktivitäten Internal Audit Rolle Internal Audit Internal Audit kann auf verschiedene Weise zur Verbesserung der Cybersecurity in einem Unternehmen beitragen. Dazu gehören beispielsweise: Ganzheitliche Adressierung des Themas (nicht nur aus IT-Sicht, sondern auch unter Einbezug von rechtlichen und regulatorischen Anforderungen, Mitarbeiter Awareness usw.) Durchführen von Assessments / Audits mit Fokus auf Cybersecurity- Themen Sensibilisierung des VR und der GL zu diesem Thema (z.b. in Sitzungen, Besprechungen von Prüfungsresultaten usw.) Adressierung des Themas in den bestehenden IT-Gremien Durchführen von Projektreviews Teilnahme an STCs bei Projekten Folie 28

30 Rolle und Aktivitäten Internal Audit Mögliche Cybersecurity-Prüfgebiete für Internal Audit Das Thema Cybersecurity ist sehr umfassend und vielfältig, so auch die möglichen Prüfgebiete und Prüfthemen: Cyber Security allgemein Threat Intelligence Threat Investigation und Forensics Vulnerability Management Intrusion Detection & Prevention Mechanismen Data Leakage Prevention Distributed Denial of Service Abwehr Security Information und Event Monitoring & Logging Definition und Sammlung von Messwerten Security Vorkommnis Re-engineering Security Incident Response Drittpartei Risiko-Management Malware Abwehr Folie 29

31 Rolle und Aktivitäten Internal Audit Mögliche Cybersecurity-Prüfgebiete für Internal Audit Organisation und Mitarbeiter Weisungen, Standards und Vorgaben Trennung von Verantwortlichkeiten Threat Management Governance Ausbildung und Sensibilisierung von Mitarbeitern Review regulatorischer Anforderungen Überprüfung der Compliance Netzwerk- und Internet-Sicherheit Engineering sicherer Netzwerke Netzwerk Perimeter Sicherheit Sicherheit von Netzwerk- Konfigurationen Inventar von Hard- und Software Einschränkung von Netzwerk-Ports, -Protokollen und -Diensten Sicherheit von Remote-Verbindungen Sicherheit interner Netzwerke Sicherheit von Wireless Geräten Folie 30

32 Rolle und Aktivitäten Internal Audit Mögliche Cybersecurity-Prüfgebiete für Internal Audit Schutz von Infrastrukturen Engineering sicherer Systeme Sicherheit von System- Konfigurationen Browser- und -Sicherheit Inventar von Hard- und Software Kontrollierter Zugriff basierend auf dem Need-to-Know Prinzip Verschlüsselung und Schlüsselmanagement Server- und Datenbank-Sicherheit Sicherheitsprozesse Patch Management Datenwiederherstellung Change und Release Management Business Continuity Management Incident und Problem Management Verwaltung privilegierter Benutzer Krisen Management Physische Sicherheitskontrollen Folie 31

33 Rolle und Aktivitäten Internal Audit Mögliche Cybersecurity-Prüfgebiete für Internal Audit Schutz von Applikationen Sichere Entwicklung von Software Penetration Testing von Applikationen Integration mit dem Threat Management Sicherheit von Internet Applikationen Source Code Review Patch Management Klassifikation der Informationen Quelle: ISO Folie 32

34 Zusammenfassung

35 Cybersecurity Zusammenfassung Ganzheitliche Betrachtungsweise Erstellen Sie eine Strategie, wie auf Cyber- Bedrohung zu reagieren ist Interdisziplinäres Team für die Strategie und das Cybersecurity Programm einsetzen Nicht nur alter Wein in neuen Schläuchen Erstellen und dokumentieren Sie eine firmenspezifische Definition für Cybersecurity Führen Sie für das gemeinsame Verständnis ein Assessment der Bedrohungslage durch Cyber-Kriminalität ist vielfältig Berücksichtigen Sie alle Kanäle, welche für Cyber-Kriminalität missbraucht werden könnten Berücksichtigen Sie Produktrisiken und Fraud sowie mögliche Lösungen im Cybersecurity Programm Scope Es gibt keine Musterlösung Eignen Sie sich Know-how über die vorhandenen Frameworks und deren Stärken an Erstellen Sie Ihr eigenes Framework basierend auf den bereits vorhandenen Frameworks Es geht nicht nur um Sie Beteiligen Sie sich an Cybersecurity Initiativen der Regierung und der Industrie / Branche Besprechen Sie Cybersecurity Risiken mit relevanten Kollegen (auch anderer Firmen) Involvierung des Managements ist zentral Awareness auf Stufe Geschäftsleitung ist für die Finanzierung des Vorhabens elementar Initiativen sollen in konkreten Handlungen und Inputs für das Programm enden Etablieren Sie eine gemeinsame Sprache zwischen der GL und den Geschäftsbereichen Folie 34

36 Bekämpfen von Cyberattacken erfordert Leadership und Zuständigkeit Unternehmen erzielen gute Fortschritte in der Adressierung von Risiken, welche sie bereits kennen, aber sie müssen mehr Gewicht legen auf: Verbesserung der Mitarbeiter-Sensibilisierung Erhöhen von Informationssicherheits-Budgets Zurverfügungstellung von mehr Ressourcen für innovative Sicherheitslösungen Dafür muss sich das Top-Management in den Unternehmen einsetzen, welches sich bewusst sein sollte, dass 80% der Lösungen nicht technischer Natur sind es ist eine Frage der «good governance». Folie 35

37 EY Thought Leadership

38 EY Thought Leadership Global Information Security Survey 2013 Besuchen Sie unsere Cybersecurity Website: Der Global Information Security Survey (GISS) Bericht kann unter folgender Adresse bezogen werden: Under cyber attack: EY s Global Information Security Survey 2013: Folie 37

39 EY Thought Leadership Profitieren Sie von unseren Erkenntnissen in den Bereichen Governance, Risk und Compliance und laden Sie unsere Publikationen herunter: Security Operations Centers against cybercrime: Tope 10 considerations for success Beating cybercrime: Security Program Management from the Board s perspective Privacy trends 2013: the uphill climb continues Mobile device security: understanding vulnerabilities and managing risk Protecting and strengthening your brand: social media governance and strategy Information security in a borderless world: time for a rethink Identity and access management (IAM): beyond compliance Bring your own device: security and risk considerations for your mobile device program Key considerations for your internal audit plan: enhancing the risk assessment and addressing emerging risks Folie 38

40 Kontaktangaben des Präsentators [ ] Hintergrund Kontakt: Tom Schmidt, Partner EY und Erfahrung Tom Schmidt ist Partner bei EY im EMEIA Financial Services Advisory Team mit Fokus auf IT Risk und Information Security. Er hat mehr als 20 Jahre Erfahrung im Bereich Information Technology und mehr als 14 Jahre praktische Information Security Erfahrung Tom Schmidt ist der Leiter IT Risk und Information Security im Bereich Financial Services EY Schweiz und der Leiter des EY EMEIA Avaloq Banking System Competence Center Er ist verantwortlich für die und hat grosse Erfahrung in der Leitung und Durchführung von IT- Security Assessment, IT Risk Management Projekte sowie generischen IT-Audit- und IT-Advisory- Dienstleistungen für nationale und internationale Finanzdienstleistungs- und Industriekunden Tom Schmidt ist Betriebsökonom HWV/FH und Master of Advanced Studies (MAS) Information Security Er ist Certified Information Systems Auditor (CISA), Certified Information Systems Security Professional (CISSP), Certified in Risk and Information Systems Control (CRISC) und Certified ISO Lead Implementer Des weiteren ist Tom Schmidt Fachrat und Dozent am MAS Information Security, Hochschule Luzern Folgen Sie oder nehmen Sie Kontakt auf mit Tom Schmidt über: XING LinkedIn Twitter Folie 39

41 EY Assurance Tax Transactions Advisory About the global EY organization The global EY organization is a leader in assurance, tax, transaction and advisory services. We leverage our experience, knowledge and services to help build trust and confidence in the capital markets and in economies all over the world. We are ideally equipped for this task with well trained employees, strong teams, excellent services and outstanding client relations. Our global purpose is to drive progress and make a difference by building a better working world for our people, for our clients and for our communities. The global EY organization refers to all member firms of Ernst & Young Global Limited (EYG). Each EYG member firm is a separate legal entity and has no liability for another such entity s acts or omissions. Ernst & Young Global Limited, a UK company limited by guarantee, does not provide services to clients. For more information, please visit EY s organization is represented in Switzerland by Ernst & Young Ltd, Basel, with ten offices across Switzerland, and in Liechtenstein by Ernst & Young AG, Vaduz. «EY» and «we» refer to Ernst & Young Ltd, Basel, a member firm of Ernst & Young Global Limited Ernst & Young Ltd All Rights Reserved.

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Delegieren von IT- Sicherheitsaufgaben

Delegieren von IT- Sicherheitsaufgaben Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Matthias Bandemer Partner EY Advisory Services 12. Februar 2015 Unser global integriertes Team für Cyber-Sicherheit hilft Organisationen

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Fokus Event 26. August 2014

Fokus Event 26. August 2014 Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013 www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess Präsentation 4. Agenda 1. Einführung 2. FATCA-Hauptaufgaben 3. Versicherer in der Schweiz und FATCA 4. Implementierungsaspekte

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Privacy trends 2011. Alfred Heiter. 10. Juni 2011

Privacy trends 2011. Alfred Heiter. 10. Juni 2011 Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

Compliance und neue Technologien

Compliance und neue Technologien Compliance und neue Technologien Urs Fischer, dipl. WP, CRISC, CISA Fischer IT GRC Beratung und Schulung Heiter bis bewölkt! Wohin steuert die Technologie Just What Is Cloud Computing? Rolle des CIO ändert!

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

ISACA/SVIR Konferenz. Gesteigerte Qualität der Internen Revision durch gezielte Fitnesstests. Zürich, 19. November 2013

ISACA/SVIR Konferenz. Gesteigerte Qualität der Internen Revision durch gezielte Fitnesstests. Zürich, 19. November 2013 ISACA/SVIR Konferenz Gesteigerte Qualität der Internen Revision durch gezielte Fitnesstests Zürich, 19. November 2013 Seite 2 Vorstellung Agenda Rahmenbedingungen & Einflussfaktoren Fitnesstests Übersicht,

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Vertrauen und Sicherheit im Banking 2.0

Vertrauen und Sicherheit im Banking 2.0 Ole Petersen Partner, IBM Global Business Services Executive, IBM Deutschland GmbH Vertrauen und Sicherheit im Banking 2.0 Frankfurt, 16. November 2010 im Rahmen der Euro Finance Week 2010 / Retail Banking

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Thomas Reinhold, Götz Neuneck UNIDIR, Auswärtiges Amt

Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Thomas Reinhold, Götz Neuneck UNIDIR, Auswärtiges Amt Projekt: Autoren: Partner: Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Politische und technische Möglichkeiten vertrauensbildender Maßnahmen und der Rüstungskontrolle Thomas Reinhold,

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Reform der Verrechnungspreisregularien. 4. Februar 2015

Reform der Verrechnungspreisregularien. 4. Februar 2015 Reform der Verrechnungspreisregularien 4. Februar 2015 Auf welche Steuern werden die neue Regeln angewendet? Körperschaftsteuer und Umsatzsteuer? 2015 private AG Deloitte & Touche USC 2 Auf welche Geschäftsvorfälle

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2 Cyber Underground St.Galler Tagung 29. April 2010, St.Gallen Ivan Bütler E1 Compass Security AG Vorstand ISSS Information Security Society Switzerland 1 Know your Enemy behind you Information Security

Mehr

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Axept für Kunden und Partner AX After Hours Seminar ISACA Switzerland Chapter 29.5. V1.0_2006 Seite 1 Agenda Die

Mehr

Cyber Risks Frankfurt 9. Mai 2012

Cyber Risks Frankfurt 9. Mai 2012 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

BITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt

BITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt BITKOM-Fachkonferenz isierung des Finanzmarktes/ Bargeldlose Gesellschaft Trust: Vertrauen in eine digitale Welt Berlin, 16./ Inhalt 1 Trust 2 Vertrauen schaffen 2 1 Trust Trust has become essential in

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Prevent. Detect. Respond. Arnold Erbslöh Senior IT Consultant 4. November 2014 Reale Bedrohung Es ist keine Frage ob, sondern

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

IT Security The state of the onion

IT Security The state of the onion IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino IT Risk Management Digicomp Hacking Day, 11.06.2014 Umberto Annino Wer spricht? Umberto Annino WirtschaCsinformaEker, InformaEon Security Was ist ein Risiko?! Sicherheit ist das Komplementärereignis zum

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

CYBERWAR CYBER FACES. Ivan Bütler. Compass Security AG www.csnc.ch. Compass Security AG. www.csnc.ch. Slide 1

CYBERWAR CYBER FACES. Ivan Bütler. Compass Security AG www.csnc.ch. Compass Security AG. www.csnc.ch. Slide 1 CYBERWAR Ivan Bütler Compass Security AG www.csnc.ch CYBER FACES Slide 1 Cyber War define it! RSA Breach Slide 2 Definition of a traditional conflict/war War is a state of organized, armed and often prolonged

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Sicherheit und ebusiness

Sicherheit und ebusiness Sicherheit und ebusiness Andreas Ebert Regional Technology Officer European Union Microsoft Corporation andrease@microsoft.com Unser Netzwerk ist sicher. Nicht wahr? Klar. Keine Sorge. Wir haben einige

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

DLP Data Loss / Leakage Prevention

DLP Data Loss / Leakage Prevention DLP Data Loss / Leakage Prevention An der Generalversammlung der vom Donnerstag 23. September 2010 in Zürich bei Google Erich Vogt, SignPool Group AG 1 Medienbruchfreie Abläufe elektronische Prozesse -

Mehr

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP

DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO 27001 1. Juni 2016, Mag. Krzysztof Müller, CISA, CISSP Wir erleben derzeit eine digitale Revolution Quelle: http://www.confare.at/12740_de

Mehr

Herzlich Willkommen zum Swiss Insurance Club

Herzlich Willkommen zum Swiss Insurance Club Herzlich Willkommen zum Swiss Insurance Club Swiss Insurance Club 8. Peter Lüssi 8. Switzerland's Next Top Modell wie nutzen Sie Datenmodelle in der Praxis www.pwc.com Switzerland's Next Top Modell - wie

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Geschäftsmodelle im Asset Management Was sind die Erfolgsfaktoren?

Geschäftsmodelle im Asset Management Was sind die Erfolgsfaktoren? Geschäftsmodelle im Asset Management Was sind die Erfolgsfaktoren?. November 0 Interne und externe Vier Schlüsseltrends beeinflussen die Wahl des Geschäftsmodells. Der zunehmende Fokus auf das Preis-/Leistungsverhältnis

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings Vom SIEM zur Erkennung von APTs Die Evolution des Security Monitorings Agenda Kurzvorstellung KPMG Cybersecurity Die Grundlagen SIEM Advanced Persistant Threats Advanced Persistant Threats Definition Ablauf

Mehr