Cybersecurity Aktuelle Gefahren und Massnahmen zur Reduktion der Risiken

Größe: px
Ab Seite anzeigen:

Download "Cybersecurity Aktuelle Gefahren und Massnahmen zur Reduktion der Risiken"

Transkript

1 Cybersecurity Aktuelle Gefahren und Massnahmen zur Reduktion der Risiken Cyberfraud Seminar der Treuhandkammer Bern, 1. Juli 2014 Tom Schmidt, EY, Partner

2 Agenda Cybersecurity Überblick, aktuelle Gefahren und Bedrohungen Gegenwärtiger Stand der Massnahmen zum Schutz vor Cyberrisken Zusätzliche erforderliche Massnahmen zum Schutz vor Cyberrisken Initiierung eines Cybersecurity Programms Rolle und Aktivitäten Interne (IT-)Revision Zusammenfassung Folie 1

3 Cybersecurity Überblick, aktuelle Gefahren und Bedrohungen

4 Cybersecurity Überblick Definition Cybersecurity ist die Kombination von Technologien, Prozessen und Methoden für den Schutz von Netzwerken, Computern, Programmen und Daten gegenüber Attacken, Beschädigung und unerlaubtem Zugriff durch Externe. Folglich umfasst Cybersecurity die ganzheitliche Betrachtung von Massnahmen zur Identifikation von zum Schutz vor zur Entdeckung von zur Reaktion gegen und zur Wiederherstellung nach Cyberattacken. Folie 3

5 Cybersecurity Überblick Cybersecurity vs. Information Security Cybersecurity umfasst die Bereiche «Identify», «Protect», «Detect», «Respond» und «Recover» und berücksichtigt somit auch stark detektive und reaktive Kontrollen in Ergänzung zu den präventiven Kontrollen. Quelle: NIST Framework for Improving Critical Infrastructure Cyber Security; 2014 Quelle: SANS Critical Controls for Effective Cyber Defense; 2013 Folie 4

6 Cybersecurity Überblick Regulatorische Anforderungen & Standards mit Cybersecurity-Bezug Organisation Anforderung / Standard Rundschreiben 2008/21 Operationelle Risiken Banken Anhang 3 Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken - Umsetzungsplan Data Leakage Protection 10 Steps to Cyber Security UK Cyber Security Strategy Framework for Improving Critical Infrastructure Cyber Security TECHNOLOGY RISK MANAGEMENT GUIDELINES Partnering for Cyber Resilience Transforming Cyber Security using COBIT 5 ENISA National Cyber Security Strategies - Practical Guide on Development and Execution Folie 5

7 Cybersecurity Überblick Evolution und Risiken Info. Sec. erfüllt die Anforderung nicht Starker Fokus auf Cybersecurity Erhöhte Wahrnehmung in den Medien Unsophisticated attackers (script kiddies) Sophisticated attackers (hackers) Corporate espionage (insiders) State sponsored attacks Advanced Persistent Threat Sie werden attackiert, weil Sie im Internet sind und eine Schwachstelle haben. Sie werden attackiert, weil Sie im Internet sind und wertvolle Informationen Increased haben. threat landscape Ihre aktuellen oder früheren Mitarbeiter versuchen Firmengeheimnisse zu verkaufen. Corporate espionage State sponsored espionage Risk Monetization 68% Experimentation 1980s/1990s BrainBoot/Morris Worm Concept Macro Virus Anna Kournikoiva polymorphic viruses Michelangelo Melissa "I Love You" Sircam Code Red & Nimda Attacker resources/sophistication SQL Slammer MyDoom Storm botnet Aurora Stuxnet, Flame Blaster Sobig NetSky Sasser Koobface Conflicker Mariposa W32 Duqu Sie werden zum Ziel wegen Ihrer Person, dem, was Sie tun oder dem Wert Ihrer vertraulichen Daten. Eurograbber/ Zitmo 2013 Quelle: EY Global Information Security Survey 2013 Folie 6

8 Cybersecurity Überblick Cyberattacken sind ein Milliardengeschäft Quelle: ISF Threat Horizon 2016; 2014 Quelle: Digitale Informationen als Kapital Eine Lawine an Onlinebanking-Malware und Ransomware; Trend Micro, Incorporated.; 2014 Folie 7

9 Cybersecurity Überblick Top 10 der grössten Internet-Gefahren 2013 Bedrohung Gefährdung 1 Drive-by-Downloads von Schadsoftware 2 Trojaner / Würmer 3 Attacken auf Datenbanken und Websites 4 Viren-Baukästen 5 Botnetze 6 Denial-of-Service-Attacken 7 Phishing 8 Datenverluste 9 Rogueware / Scareware 10 Spam Quelle: ENISA, BITKOM Quelle: Symantec Internet Security Threat Report 2013 Folie 8

10 Cybersecurity Überblick Bedrohungen und Schwachstellen Die nachfolgenden Bedrohungen und Schwachstellen haben sich über die letzten zwölf Monate am stärksten verändert: Quelle: EY Global Information Security Survey 2013 Folie 9

11 Cybersecurity Überblick Ereignisse und Herausforderungen Neben den allgemeinen Risiken können zusätzlich gewisse Ereignisse einen Einfluss auf die Sicherheit von Daten haben: Fusionen und Übernahmen Schlagzeilen auf der Titelseite von Zeitungen Eintritt in neue Märkte Wesentliche organisatorische Veränderungen Lancierung neuer Produkte Herausforderungen, welche in der Organisation verbleiben: Quelle: EY Global Information Security Survey 2013 Folie 10

12 Cybersecurity Überblick Heutige Cyberbedrohungen Neue, komplexere Cyberrisiken, welche den Ruf und das Fortbestehen einer Unternehmung schädigen respektive gefährden könnten, entstehen tagtäglich Sich schnell verändernde Technologien führen zu Lücken in der Informationssicherheit und der entsprechenden Massnahmen Zunehmende Anzahl von Cyber-Kriminellen, welche diese Lücken ausnutzen wollen Die Frage ist nicht «ob», sondern «wann» das Unternehmen attackiert wird Unternehmen begegnen diesen Risiken, indem die Fähigkeiten verbessert und die Investitionen erhöht werden Wechsel vom Betrieb und Unterhalt zur Verbesserung und Innovation Die Investitionen und technischen Fähigkeiten können jedoch nicht mit den Hackern und Angreifern mithalten Folie 11

13 Gegenwärtiger Stand der Massnahmen zum Schutz vor Cyberrisken

14 Stand der Massnahmen zum Schutz vor Cyberrisken Verhalten und Bewusstsein Bewusstsein Wissen Unwissenheit Reaktiv Verhalten Proaktiv Folie 13

15 Stand der Massnahmen zum Schutz vor Cyberrisken Wo haben sich Unternehmen verbessert und was ist noch zu tun? Erzielte Verbesserungen gegenüber den Vorjahren Organisationen fokussieren sich mehr auf die richtigen Prioritäten Zusätzlich anzustrebende Verbesserungen Information Security Abteilungen bekunden immer noch Mühe mit der Knappheit an erfahrenen Mitarbeitern, Awareness und Support vom Management CH 46% CH 43% Folie 14

16 Stand der Massnahmen zum Schutz vor Cyberrisken Wo haben sich Unternehmen verbessert und was ist noch zu tun? Erzielte Verbesserungen gegenüber den Vorjahren Organisationen ändern ihren Fokus von Betrieb und Unterhalt zu Verbesserung und Innovation Zusätzlich anzustrebende Verbesserungen Trotz den Verbesserungen in der Sicherheit der Organisationen bleiben viele davon verwundbar CH 47% CH 47% Folie 15

17 Stand der Massnahmen zum Schutz vor Cyberrisken Wo haben sich Unternehmen verbessert und was ist noch zu tun? Erzielte Verbesserungen gegenüber den Vorjahren Organisationen sind abgestimmt mit den Strategien und Treibern für die Informationssicherheit Zusätzlich anzustrebende Verbesserungen Ein Mangel in der Abstimmung mit anderen kritischen Gebieten ist immer noch häufig vorhanden CH 51% CH 49% Folie 16

18 Stand der Massnahmen zum Schutz vor Cyberrisken Wo haben sich Unternehmen verbessert und was ist noch zu tun? Erzielte Verbesserungen gegenüber den Vorjahren Aufwände nehmen zu, um die Cybersecurity Programme zu verbessern Zusätzlich anzustrebende Verbesserungen Die Bedrohungen nehmen ebenfalls zu, häufig sogar noch schneller CH 76% CH 78% Folie 17

19 Zusätzliche erforderliche Massnahmen zum Schutz vor Cyberrisken

20 Zusätzliche Massnahmen zum Schutz vor Cyberrisken Führende Praxis zur Bekämpfung von Cyberbedrohungen Führende Praxis, welche Verbesserungen ermöglicht: Unterstützung von oben Unterstützung der Geschäftsleitung und des Verwaltungsrats Organisatorische Ausrichtung Strategie Investitionen Mitarbeiter, Prozesse und Technologie Betriebliche Befähigung Mitarbeiter Prozesse Technologie Kontinuierliche Verbesserung Analyse und Berichterstattung Umfeld Folie 19

21 Zusätzliche Massnahmen zum Schutz vor Cyberrisken Führende Praxis zur Bekämpfung von Cyberbedrohungen Unterstützung von oben Unterstützung der Geschäftsleitung und des Verwaltungsrats Erstellen von klaren Vorgaben Anerkennung bei zeitnaher Beseitigung von Sicherheitsproblemen Messen der IS Leistung und der Erfolgskriterien Aufbau einer IS Kultur Verständnis über die Auswirkungen von Sicherheitsvorfällen auf das Geschäft, die Dienstleistungen und die Produkte Integration von IS Erkenntnissen in den Mgmt-Entscheidungsprozess Aufzeigen der Auswirkungen von Bedrohungen auf die Erfolgsrechnung und die Bilanz des Unternehmens Folie 20

22 Zusätzliche Massnahmen zum Schutz vor Cyberrisken Führende Praxis zur Bekämpfung von Cyberbedrohungen Mitarbeiter, Prozesse und Technologie Mitarbeiter Fördern des Mitarbeiter-Bewusstseins bezüglich ihrer eigenen Sicherheitsverantwortung Einstellen von Mitarbeitern mit den richtigen Fähigkeiten und Kompetenzen Etablieren der IS als Teil der Mitarbeiter-Leistungsbeurteilung Kenntnis und Überwachung von Mitarbeitern, welche erhöhte Privilegien haben Ausbildung von «Security Champions» im Unternehmen Folie 21

23 Zusätzliche Massnahmen zum Schutz vor Cyberrisken Führende Praxis zur Bekämpfung von Cyberbedrohungen Betriebliche Befähigung Kontinuierliche Verbesserung Profitieren von Erkenntnissen aus der Industrie und professionellen Organisationen Kontinuierliche Neu- und Wiederbeurteilung neuer Technologien und Bedrohungen Aufbau einer «Security Simulation»-Sandbox Verständnis über neue Trends und Bedrohungen inklusive der Anpassung der Risikobeurteilung Befähigung zur Innovation innerhalb der IS Funktion Folie 22

24 Initiierung eines Cybersecurity Programms

25 Initiierung eines Cybersecurity Programms Spektrum der Cyber-Bedrohungen Tiefer Qualität der Angriffe Höher Bedrohungs- Quelle Hobby-Hacker & Gelegenheits- Attacken Anonym, ideologischer Hacktivismus Organisierte Kriminelle, Malware Advanced Persistent Threat (APT) Cyber- Attacken von Staaten Primäre Motivation Neugier, Mutwille, Bosheit Unterbruch, Reputations- Schaden Finanzieller Nutzen, Betrug Diebstahl von geistigem Eigentum Diebstahl von geistig. Eigentum, kritische Infrastrukturen Manifestiert sich in... Defacement oder zufälliger System- Einbruch DDoS, Blossstellung, Datenpanne Malware: Trojaner und Ransomware Spear- Phishing, Malware und Hacking Spionage, Cyber- Sabotage Bedrohung, vor welcher sich die meisten Unternehmen mit präventiven, detektiven und reaktiven Kontrollen schützen wollen Fokus auf detektive und reaktive Kontrollen Folie 24

26 Initiierung eines Cybersecurity Programms Herausforderung mit der anwachsenden Diskrepanz - Finanzbranche Verschiede Unternehmen kommen zunehmend in Druck, elektronische Vertriebskanäle noch konsequenter anzubieten und zu nutzen: Anhaltend schwieriges ökonomisches Umfeld, welches zu Kostenreduktions-Programmen führt Verstärkter Wettbewerbsdruck durch neue Marktteilnehmer, welche den Kunden umfassende Dienstleistungen anbieten können: Telekommunikationsfirmen Technologiefirmen wie Google und Apple Dienstleister von elektronischem Zahlungsverkehr Herausforderung Unterbreitung eines differenzierenden Kundenangebots unter gleichzeitiger Berücksichtigung von Cyber-Kriminalitätsund Reputations-Risiken Folie 25

27 Initiierung eines Cybersecurity Programms Cybersecurity Dimension und Aktivitäten Die Cybersecurity-Aktivitäten sollten mehrere Bereiche abdecken wie Assess, Protect, Monitor und Respond. Mit Assess wird eruiert, wie stark das Unternehmen Cyberbedrohungen ausgesetzt ist, mit Protect sollen die wichtigsten Vermögenswerte geschützt werden, Monitor hat zum Ziel Schwachstellen als auch mögliche Cyberattacken zu erkennen und mit Respond soll angemessen auf Zwischenfälle reagiert werden können, welche zwangsläufig auftreten. Attack & penetration testing Cybersecurity health-check or diagnostic Data loss risk assessment Malware activity assess Cyber simulation / war games Managed data loss prevention Cyber incident response Cyber forensics Governance Cybercrime / Cyberfraud Data loss prevention Information / digital rights management Vulnerability watch SIEM / SOC Threat intelligence and cyber analytics Cyber reputation monitor Folie 26

28 Rolle und Aktivitäten Internal Audit

29 Rolle und Aktivitäten Internal Audit Rolle Internal Audit Internal Audit kann auf verschiedene Weise zur Verbesserung der Cybersecurity in einem Unternehmen beitragen. Dazu gehören beispielsweise: Ganzheitliche Adressierung des Themas (nicht nur aus IT-Sicht, sondern auch unter Einbezug von rechtlichen und regulatorischen Anforderungen, Mitarbeiter Awareness usw.) Durchführen von Assessments / Audits mit Fokus auf Cybersecurity- Themen Sensibilisierung des VR und der GL zu diesem Thema (z.b. in Sitzungen, Besprechungen von Prüfungsresultaten usw.) Adressierung des Themas in den bestehenden IT-Gremien Durchführen von Projektreviews Teilnahme an STCs bei Projekten Folie 28

30 Rolle und Aktivitäten Internal Audit Mögliche Cybersecurity-Prüfgebiete für Internal Audit Das Thema Cybersecurity ist sehr umfassend und vielfältig, so auch die möglichen Prüfgebiete und Prüfthemen: Cyber Security allgemein Threat Intelligence Threat Investigation und Forensics Vulnerability Management Intrusion Detection & Prevention Mechanismen Data Leakage Prevention Distributed Denial of Service Abwehr Security Information und Event Monitoring & Logging Definition und Sammlung von Messwerten Security Vorkommnis Re-engineering Security Incident Response Drittpartei Risiko-Management Malware Abwehr Folie 29

31 Rolle und Aktivitäten Internal Audit Mögliche Cybersecurity-Prüfgebiete für Internal Audit Organisation und Mitarbeiter Weisungen, Standards und Vorgaben Trennung von Verantwortlichkeiten Threat Management Governance Ausbildung und Sensibilisierung von Mitarbeitern Review regulatorischer Anforderungen Überprüfung der Compliance Netzwerk- und Internet-Sicherheit Engineering sicherer Netzwerke Netzwerk Perimeter Sicherheit Sicherheit von Netzwerk- Konfigurationen Inventar von Hard- und Software Einschränkung von Netzwerk-Ports, -Protokollen und -Diensten Sicherheit von Remote-Verbindungen Sicherheit interner Netzwerke Sicherheit von Wireless Geräten Folie 30

32 Rolle und Aktivitäten Internal Audit Mögliche Cybersecurity-Prüfgebiete für Internal Audit Schutz von Infrastrukturen Engineering sicherer Systeme Sicherheit von System- Konfigurationen Browser- und -Sicherheit Inventar von Hard- und Software Kontrollierter Zugriff basierend auf dem Need-to-Know Prinzip Verschlüsselung und Schlüsselmanagement Server- und Datenbank-Sicherheit Sicherheitsprozesse Patch Management Datenwiederherstellung Change und Release Management Business Continuity Management Incident und Problem Management Verwaltung privilegierter Benutzer Krisen Management Physische Sicherheitskontrollen Folie 31

33 Rolle und Aktivitäten Internal Audit Mögliche Cybersecurity-Prüfgebiete für Internal Audit Schutz von Applikationen Sichere Entwicklung von Software Penetration Testing von Applikationen Integration mit dem Threat Management Sicherheit von Internet Applikationen Source Code Review Patch Management Klassifikation der Informationen Quelle: ISO Folie 32

34 Zusammenfassung

35 Cybersecurity Zusammenfassung Ganzheitliche Betrachtungsweise Erstellen Sie eine Strategie, wie auf Cyber- Bedrohung zu reagieren ist Interdisziplinäres Team für die Strategie und das Cybersecurity Programm einsetzen Nicht nur alter Wein in neuen Schläuchen Erstellen und dokumentieren Sie eine firmenspezifische Definition für Cybersecurity Führen Sie für das gemeinsame Verständnis ein Assessment der Bedrohungslage durch Cyber-Kriminalität ist vielfältig Berücksichtigen Sie alle Kanäle, welche für Cyber-Kriminalität missbraucht werden könnten Berücksichtigen Sie Produktrisiken und Fraud sowie mögliche Lösungen im Cybersecurity Programm Scope Es gibt keine Musterlösung Eignen Sie sich Know-how über die vorhandenen Frameworks und deren Stärken an Erstellen Sie Ihr eigenes Framework basierend auf den bereits vorhandenen Frameworks Es geht nicht nur um Sie Beteiligen Sie sich an Cybersecurity Initiativen der Regierung und der Industrie / Branche Besprechen Sie Cybersecurity Risiken mit relevanten Kollegen (auch anderer Firmen) Involvierung des Managements ist zentral Awareness auf Stufe Geschäftsleitung ist für die Finanzierung des Vorhabens elementar Initiativen sollen in konkreten Handlungen und Inputs für das Programm enden Etablieren Sie eine gemeinsame Sprache zwischen der GL und den Geschäftsbereichen Folie 34

36 Bekämpfen von Cyberattacken erfordert Leadership und Zuständigkeit Unternehmen erzielen gute Fortschritte in der Adressierung von Risiken, welche sie bereits kennen, aber sie müssen mehr Gewicht legen auf: Verbesserung der Mitarbeiter-Sensibilisierung Erhöhen von Informationssicherheits-Budgets Zurverfügungstellung von mehr Ressourcen für innovative Sicherheitslösungen Dafür muss sich das Top-Management in den Unternehmen einsetzen, welches sich bewusst sein sollte, dass 80% der Lösungen nicht technischer Natur sind es ist eine Frage der «good governance». Folie 35

37 EY Thought Leadership

38 EY Thought Leadership Global Information Security Survey 2013 Besuchen Sie unsere Cybersecurity Website: Der Global Information Security Survey (GISS) Bericht kann unter folgender Adresse bezogen werden: Under cyber attack: EY s Global Information Security Survey 2013: Folie 37

39 EY Thought Leadership Profitieren Sie von unseren Erkenntnissen in den Bereichen Governance, Risk und Compliance und laden Sie unsere Publikationen herunter: Security Operations Centers against cybercrime: Tope 10 considerations for success Beating cybercrime: Security Program Management from the Board s perspective Privacy trends 2013: the uphill climb continues Mobile device security: understanding vulnerabilities and managing risk Protecting and strengthening your brand: social media governance and strategy Information security in a borderless world: time for a rethink Identity and access management (IAM): beyond compliance Bring your own device: security and risk considerations for your mobile device program Key considerations for your internal audit plan: enhancing the risk assessment and addressing emerging risks Folie 38

40 Kontaktangaben des Präsentators [ ] Hintergrund Kontakt: Tom Schmidt, Partner EY tom.schmidt@ch.ey.com und Erfahrung Tom Schmidt ist Partner bei EY im EMEIA Financial Services Advisory Team mit Fokus auf IT Risk und Information Security. Er hat mehr als 20 Jahre Erfahrung im Bereich Information Technology und mehr als 14 Jahre praktische Information Security Erfahrung Tom Schmidt ist der Leiter IT Risk und Information Security im Bereich Financial Services EY Schweiz und der Leiter des EY EMEIA Avaloq Banking System Competence Center Er ist verantwortlich für die und hat grosse Erfahrung in der Leitung und Durchführung von IT- Security Assessment, IT Risk Management Projekte sowie generischen IT-Audit- und IT-Advisory- Dienstleistungen für nationale und internationale Finanzdienstleistungs- und Industriekunden Tom Schmidt ist Betriebsökonom HWV/FH und Master of Advanced Studies (MAS) Information Security Er ist Certified Information Systems Auditor (CISA), Certified Information Systems Security Professional (CISSP), Certified in Risk and Information Systems Control (CRISC) und Certified ISO Lead Implementer Des weiteren ist Tom Schmidt Fachrat und Dozent am MAS Information Security, Hochschule Luzern Folgen Sie oder nehmen Sie Kontakt auf mit Tom Schmidt über: XING LinkedIn Twitter Folie 39

41 EY Assurance Tax Transactions Advisory About the global EY organization The global EY organization is a leader in assurance, tax, transaction and advisory services. We leverage our experience, knowledge and services to help build trust and confidence in the capital markets and in economies all over the world. We are ideally equipped for this task with well trained employees, strong teams, excellent services and outstanding client relations. Our global purpose is to drive progress and make a difference by building a better working world for our people, for our clients and for our communities. The global EY organization refers to all member firms of Ernst & Young Global Limited (EYG). Each EYG member firm is a separate legal entity and has no liability for another such entity s acts or omissions. Ernst & Young Global Limited, a UK company limited by guarantee, does not provide services to clients. For more information, please visit EY s organization is represented in Switzerland by Ernst & Young Ltd, Basel, with ten offices across Switzerland, and in Liechtenstein by Ernst & Young AG, Vaduz. «EY» and «we» refer to Ernst & Young Ltd, Basel, a member firm of Ernst & Young Global Limited Ernst & Young Ltd All Rights Reserved.

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014 Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Fokus Event 26. August 2014

Fokus Event 26. August 2014 Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen Unsere Leistungen 1 Beratung / Konzeption / Umsetzung Wie können Sie Ihr Unternehmen, Ihre Produkte oder Dienstleistungen auf den digitalen Plattformen zeitgemäß präsentieren und positionieren? Das Digitalkonsulat

Mehr

LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0

LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0 LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS 30. März 2016 / RG-C0 VORSTELLUNG Vorstellung Alexander Hermann Partner & Chief Executive Officer @ Redguard AG (https://www.redguard.ch)

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Arbeitswelten der Zukunft Flexibles Arbeiten

Arbeitswelten der Zukunft Flexibles Arbeiten Arbeitswelten der Zukunft Flexibles Arbeiten Mag. Barbara Kellner, MIM Workshop der Forschung Austria Alpbach, 26. August 2015 Wie Unternehmen häufig mit neuen Arbeitsrealitäten umgehen Wir wollen in Besprechungen

Mehr

Reform der Verrechnungspreisregularien. 4. Februar 2015

Reform der Verrechnungspreisregularien. 4. Februar 2015 Reform der Verrechnungspreisregularien 4. Februar 2015 Auf welche Steuern werden die neue Regeln angewendet? Körperschaftsteuer und Umsatzsteuer? 2015 private AG Deloitte & Touche USC 2 Auf welche Geschäftsvorfälle

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.

Mehr

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl! : Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Digitalisierung in Deutschland:

Digitalisierung in Deutschland: Digitalisierung in Deutschland: Herausforderungen und Mehrwert für deutsche Unternehmen 14. Oktober 2015, München In Kooperation mit: Digitalisierung in Deutschland: Herausforderungen und Mehrwert für

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

N N O B O X E N C H E C K. Learn more about (your) Innovation Management and how to make it even better! M A R I A T A G W E R K E R - S T U R M

N N O B O X E N C H E C K. Learn more about (your) Innovation Management and how to make it even better! M A R I A T A G W E R K E R - S T U R M N N O B O X E N C H E C K Learn more about (your) Innovation Management and how to make it even better! Die Entwicklung verschlingt so viel Geld. Der Kunde braucht das Produkt nicht. Keiner will die Entscheidung

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

Social Media Krisen. Marcus Strobel

Social Media Krisen. Marcus Strobel Social Media Krisen Marcus Strobel Aufwärmprogramm Social Media Hass & Liebe zugleich Digitale Visitenkarte Gilt für Personen, Unternehmen & Marken Treiber der Entwicklung Wo stehen wir heute? Das Social

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

WELCOME TO SPHERE SECURITY SOLUTIONS

WELCOME TO SPHERE SECURITY SOLUTIONS Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

ERP-Evaluation systematisch und sicher zum optimalen ERP-System ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Herausforderung Digital Citizen Konsequenzen für Dienstleister in einer neuen Welt

Herausforderung Digital Citizen Konsequenzen für Dienstleister in einer neuen Welt Herausforderung Digital Citizen Konsequenzen für Dienstleister in einer neuen Welt Bedürfnis Service Policy und Prozess IT Provider Mensch Agenda Marktumbrüche und Hyperwettbewerb Der Sturm beginnt Digitalisierung

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots Begeisterung und Leidenschaft im Vertrieb machen erfolgreich Kurzdarstellung des Dienstleistungsangebots Überzeugung Ulrich Vieweg Verkaufs- & Erfolgstraining hat sich seit Jahren am Markt etabliert und

Mehr

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012 Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012 Warum beschäftigen wir uns mit Wissensbewertung? ( 1978 (in Folie 2 Welchen

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr