Herzlich willkommen zur Lernwerkstatt Cyber Security Sicherheit im elektronischen Zahlungsverkehr
|
|
- Jörg Geier
- vor 6 Jahren
- Abrufe
Transkript
1 Herzlich willkommen zur Lernwerkstatt Cyber Security Sicherheit im elektronischen Zahlungsverkehr Präsentiert von: Matthias Bossardt Markus R. Meyer KPMG UBS Switzerland AG 2017 KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. 1 Document Classification: KPMG Public
2 Cyber Security für KMU Prävention, Erkennung und Reaktion 25. August 2017 Dr. Matthias Bossardt Partner, Leiter Cyber Security
3 Die Anzahl der Cyber-Attacken steigt 97% der Umfrageteilnehmer aus diversen KMUs haben in den letzten 12 Monaten eine Cyber-Attacke erlebt (Ergebnisse aus den Vorjahren: 2017: 88% 2016: 54% 2015: 52%) Welche Auswirkungen auf Ihr Geschäft hatten die erfolgten Cyber-Attacken? (in Prozent ) Betriebsunterbrechungen Reputationsschaden Finanzieller Verlust Weitergabe von internen vertraulichen Informationen Weitergabe von vertraulichen Informationen über Kunden oder Geschäftspartner Datenmanipulation Sonstige Auswirkungen Unberechtigte Weitergabe von persönlichen Daten Ich weiss es nicht 2017 KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. 3 Document Classification: KPMG Public
4 Zwei Geschwindigkeiten bei der Reaktionsfähigkeit der Unternehmen 25% der Grossunternehmen haben keinen Reaktionsplan für Cyber- Zwischenfälle 41% der KMUs haben keinen Reaktionsplan für Cyber- Zwischenfälle 2017 KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. 4 Document Classification: KPMG Public
5 Was steht auf dem Spiel? Impact Vertrauensverlust seitens Kunden und Geschäftspartner Reputationsschaden Verlust von geistigem Eigentum Zeitverlust und administrative Kosten Vermögensschäden Gerichtskosten Kunden, Geschäftspartner, Investoren und Aufsichtsbehörden fordern vermehrt die Geschäftsleitungs- und Verwaltungsmitglieder auf, ihre Tätigkeiten in dem Gebiet aktiv aufzuzeigen. Sie erwarten Informationsschutz sowie widerstandsfähige Systeme gegen Störungen und vorsätzliche Angriffe Cyber ist ein operationelles Risiko - eine Kontrolle durch Geschäftsleitung und Verwaltungsrat ist ein Muss 2017 KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. 5 Document Classification: KPMG Public
6 Cyber Risiken sind überall Bis 2020 werden 20.8 Milliarden Geräte ans Internet angeschlossen sein, die über 20 Zettabytes generieren werden Quelle: Gartner 2017 KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. 6 Document Classification: KPMG Public
7 Kenne den Feind Es ist sehr wichtig die Motivation, das Vorhaben, das Vorgehen und die Instrumente der Angreifer zu verstehen, An understanding of the motivation, intent, strategy, um tactics Bedrohungen and the tools zu of the antizipieren, attackers is Angriffe critical in zu verhindern und erkennen order to anticipate sowie im threats Notfall and effektiv effectively zu prepare reagieren for, prevent, detect and respond to attacks KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. 7 Document Classification: KPMG Public
8 Was ist das Ziel der Cyber-Attacken? HACKTIVISM ORGANISIERTE KRIMINALITÄT INSIDER STAATEN Hacking, die von Ideologie inspiriert sind Global, schwer zu verfolgen und zu bestrafen Intentional oder unintentional Spionage und Sabotage Motivation: Wechselnde Zugehörigkeiten dynamisch, unberechenbar Motivation: finanzielle Vorteile Motivation: Neid, finanzielle Vorteile Motivation: politischer, wirtschaftlicher und militärischer Vorteil Absicht: Störung der öffentlichen Ordnung, Reputationsschaden Absicht: Informationsdiebstahl; Erpressung Absicht: Störung oder Zerstörung, Informationsdiebstahl, Reputationsschaden Absicht: Störung oder Zerstörung, Informationsdiebstahl, Reputationsschaden 2017 KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. 8 Document Classification: KPMG Public
9 Kein Know-how erforderlich Einkauf im Darknet 2017 KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. 9 Document Classification: KPMG Public
10 Kennen Sie Ihre «Kronjuwelen»? 2017 KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. Document Classification: KPMG Public 10
11 11 Grundmassnahmen für Cyber Security 1) Zuweisen von Rollen und Verantwortlichkeiten für die Informations- und Systemsicherheit 2) Kennen der eigenen Kronjuwelen und Verstehen vom Cyber-Risiken-Gefährdungspotenzial 3) Verstehen, welche Systeme im Netz vorhanden sind, Entfernen von verdächtigen oder veralteten/obsoleten Systemen. 4) Durchführung von Sensibilisierungskampagnen und Training für ALLE Benutzer zum Thema Sicherheit 5) Zugriffsbeschränkung auf Daten und Systeme für die Mitarbeiter und Dritte 6) Regelmässiges Patchen von Systemen und Überprüfung auf Malware 7) Netzüberwachung und Segmentierung und sicherer externer Zugriff via Firewalls, VPN, Zwei-Faktor-Authentifizierung 8) Durchführung von periodischen Sicherheitsprüfungen 9) Sicherheit und Datenschutz bei Einkauf/Entwicklung von neuen Prozessen und Systemen 10) Back-up von Daten und Systemen-Konfiguration 11) Aufbauen und Testen von Reaktionsplänen für Cyber-Vorfälle 2017 KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. 11 Document Classification: KPMG Public
12 Matthias Bossardt Partner, Head Cyber Security Dr. sc. techn. ETH Kpmg.ch/socialmedia Kpmg.com/app The information contained herein is of a general nature and is not intended to address the circumstances of any particular individual or entity. Although we endeavor to provide accurate and timely information, there can be no guarantee that such information is accurate as of the date it is received, or that it will continue to be accurate in the future. No one should act on such information without appropriate professional advice after a thorough examination of the particular situation KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. Document Classification: KPMG Public
13 Öffentlich Sicherheit im elektronischen Zahlungsverkehr UBS Switzerland AG Markus R. Meyer, Dr. oec. HSG Managing Director, Head Cash Management Services
14 Zahlungsprozess Kunde - Bank Typische Angriffsmuster: Bank Kunde Eigene Systeme, Prozesse und Daten schützen Sichere Verbindungen Eigene Systeme, Prozesse und Daten schützen Gefälschte Rechnungen 'CEO Mail Fraud' Mit Trojaner und Auftrag via Telefon/Mail Mit Trojaner Mutation von Rechnungen oder Zahlungsaufträgen 14
15 Beispiel zu : CEO Mail Fraud (Quelle: MELANI) 15
16 Beispiel zu : IBAN geändert auf pdf-rechnung 16
17 Unterstützung durch UBS-Dienstleistungen Eigene Systeme, Prozesse und Daten schützen Bank Kunde Sichere Verbindungen Eigene Systeme, Prozesse und Daten schützen UBS e-banking Einzelzahlungen Manueller Upload von Files UBS KeyPort automatische Übermittlung von Files (Host-2-Host) Mögliche unterstützende UBS-Dienstleistungen 17
18 UBS e-banking: Beispiel Begünstigten-Bestätigung Bei Einzelunterschriftsberechtigung: Zahlungen nur an freigegebene Kontonummern Eine einmalige Zusatzprüfung wird bei der Erfassung einer Online- Zahlung mit unbekannten Begünstigten-Konto verlangt (Begünstigten-Signierung). Die bestätigten Begünstigten der letzten 24 Monate können im E- Banking eingesehen und verwaltet werden. 18
19 UBS e-banking: Beispiel Ländereinschränkungen Zahlungen in von Ihnen definierte Länder sind blockiert. Blockieren von Ländern und /oder Regionen für den Zahlungsverkehr via E-Banking 19
20 UBS e-banking: Beispiel monatliches Überweisungslimit Überweisungslimit für Online-Zahlungen 20
21 UBS e-banking: Beispiel kollektive Zeichnungsberechtigung Freigabe von Zahlungen oder Files durch Zweitperson über separaten Kanal Online-Zahlungen Erfassung mittels Zahlungsdatei 21
22 UBS KeyPort: Daten automatisch übertragen Kunde UBS UBS KeyPort Mobile (ab Mitte 2017) - Freigabe (VEU) - Kontoübersicht UBS KeyPort Web - Freigabe (VEU) - Zahlungserfassung - File Up-/Download - Kontoreporting Separate Freigabe der Files über alternative Kanäle Kunden ERP Software - Zahlungserfassung - File Up/Download Signierung von Files * Host-to-Host Filetransfer UBS KeyPort - EBICS Benutzer - bewirtschaftbare Konten - Unterschriftenregelung - Limiten * muss unterstützt werden durch ERP-Software 22
23 Zusammenfassung der Tipps 23
24 Tipps zu Cyber-Risiken 1) Zuweisen von Rollen und Verantwortlichkeiten für die Informations- und Systemsicherheit 2) Kennen der eigenen Kronjuwelen und Verstehen vom Cyber-Risiken-Gefährdungspotenzial 3) Verstehen, welche Systeme im Netz vorhanden sind; Entfernen von verdächtigen oder veralteten/obsoleten Systemen 4) Durchführung von Sensibilisierungskampagnen und Training für ALLE Benutzer zum Thema Sicherheit 5) Zugriffsbeschränkung auf Daten und Systeme für die Mitarbeiter und Dritte 6) Regelmässiges Patchen von Systemen und Überprüfung auf Malware 7) Netzüberwachung und Segmentierung und sicherer externer Zugriff via Firewalls, VPN, Zwei-Faktor-Authentifizierung 8) Durchführung von periodischen Sicherheitsprüfungen 9) Sicherheit und Datenschutz bei Einkauf/Entwicklung von neuen Prozessen und Systemen 10) Back-up von Daten und Systemen-Konfiguration 11) Aufbauen und Testen von Reaktionsplänen für Cyber-Vorfälle 24
25 Tipps zu Sicherheit im elektronischen Zahlungsverkehr Genaue inhaltliche Prüfung von Rechnungen Trojaner-Abwehr: keine verdächtigen Attachments öffnen und Antivirus und Betriebssystem immer aktualisiert halten Nie persönliche Zugangsdaten (Login, Keys, etc.) via Telefon oder Mail bekanntgeben Zentrale Prüfung und Mutation von Zahlungsbegünstigten-Konten Klare Regeln, wer Zahlungen freigeben kann Idealerweise immer Kollektivunterschrift und wenn möglich Zahlungsfreigabe über zweiten Kanal Weitere Infos unter: oder 25
26 Herzlichen Dank! #digitalkmu KPMG Matthias Bossardt, Partner, Leiter Cyber Security Tel / mbossardt@kpmg.com UBS Switzerland AG Markus R. Meyer, Managing Director, Head Cash Management Services Tel / markus.meyer@ubs.com
Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010
Webapplikations-Sicherheit: Erfahrungen aus der Praxis Stefan Hölzner, Jan Kästle 26.01.2010 Agenda Schwachstellen: die Ursachen Angriffstechniken aus der Praxis root-access in 20 Schritten 2 Schwachstellen:
MehrClarity on Business Location Switzerland
Clarity on Business Location Switzerland Mediengespräch Dienstag, 15. November 2016, Zürich 2016 KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated
MehrBuchführung und Führung der Lohnagenda kpmg.cz
Buchführung und Führung der Lohnagenda kpmg.cz KPMG in der Tschechischen Republik Die Abteilung Buchführung und Führung der Lohnagenda der KPMG Tschechische Republik bietet Dienstleistungen in den Bereichen
Mehradvocaten avocats attorneys KPMG Tax & Legal Advisers German Desk in Belgien Seite 1
advocaten avocats attorneys KPMG Tax & Legal Advisers German Desk in Belgien kpmg.be klaw.be Seite 1 ... Interesse an der Nutzung von steuerlichen Standortanreizen für Unternehmen in Belgien... Betriebsstättenfragen
MehrAdvanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.
Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit
MehrCheck Out. Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity. ITB Berlin 5. März 2015
Check Out Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity ITB Berlin 5. März 2015 0 Ihre Ansprechpartner heute STEFAN HÖLZNER Senior Manager Leiter Penetration Testing und technische Sicherheit
MehrGeschäftsmodelle im Asset Management Was sind die Erfolgsfaktoren?
Geschäftsmodelle im Asset Management Was sind die Erfolgsfaktoren?. November 0 Interne und externe Vier Schlüsseltrends beeinflussen die Wahl des Geschäftsmodells. Der zunehmende Fokus auf das Preis-/Leistungsverhältnis
MehrSicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung
MehrHerzlich Willkommen zum Swiss Insurance Club
Herzlich Willkommen zum Swiss Insurance Club Swiss Insurance Club 8. Peter Lüssi 8. Switzerland's Next Top Modell wie nutzen Sie Datenmodelle in der Praxis www.pwc.com Switzerland's Next Top Modell - wie
MehrHerzlich Willkommen zum Vortrag: Sicherheit im Internet
Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:
MehrCorporate Digital Learning, How to Get It Right. Learning Café
0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital
MehrPrint-to-Web: Der digitale Sprung vom Verpackung in mobile Kommunikationsnetze
Print-to-Web: Der digitale Sprung vom Verpackung in mobile Kommunikationsnetze Geert de Vries Zürich April 18. 2013 1 Programm Was ist print-to-web Erfolgreiche Beispiele Bereich Markenschutz Die wichtigen
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrZürcher Steuermonitor
Zürcher Steuermonitor Medienkonferenz 22. September 2015 Agenda 09.30 Begrüssung Andreas Hammer Leiter Unternehmenskommunikation, KPMG 09.35 Wie attraktiv ist der Kanton Zürich? Steuerliche Entwicklung
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
Mehrwww.pwc.com Vermögensanlagen aus Sicht der Revisionsstelle Norbert Kühnis, Partner Wirtschaftsprüfung 3. Juni 2014
www.pwc.com Vermögensanlagen aus Sicht der Revisionsstelle Norbert Kühnis, Partner Wirtschaftsprüfung Agenda Einleitende Bemerkungen welche gesetzlichen Vorschriften gibt es? Rechnungslegung Interne Kontrolle
Mehrwww.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013
www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess Präsentation 4. Agenda 1. Einführung 2. FATCA-Hauptaufgaben 3. Versicherer in der Schweiz und FATCA 4. Implementierungsaspekte
MehrKPMG Consulting AG. CRM im deutschen und österreichischen Maschinen- und Anlagenbau (MAB) Marktstudie/Auszug. München, im Juli 2002
KPMG Consulting AG CRM im deutschen und österreichischen Maschinen- und Anlagenbau (MAB) Stand 2002 und Perspektiven 2003 Marktstudie/Auszug München, im Juli 2002 Juli 2002, KPMG Consulting AG, German
MehrInternationaler Zahlungsverkehr
Öffentlich Internationaler Zahlungsverkehr Lösungen für Ihr Unternehmen im internationalen Umfeld Gonpo Baru UBS Switzerland AG, St. Gallen / Zürich Paul Salm UBS Europe SE, Frankfurt Inhaltsverzeichnis
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrKAG Revision Steuerliche Fragen und Auswirkungen SECA Evening Event: 6. März 2013
www.pwc.com KAG Revision Steuerliche Fragen und Auswirkungen SECA Evening Event: 6. März 2013 Einleitung Bei der KAG-Revision wurde nicht beabsichtigt, die Besteuerungspraxis zu ändern. Dennoch werden
Mehrwww.pwc.com Kodierrevisionen und Medizincontrolling -Der externe Blickwinkel-
www.pwc.com Kodierrevisionen und Medizincontrolling -Der externe Blickwinkel- Agenda Bedarf Medizincontrolling Bedarf Kodierrevisionen Haben Sie den externen Blickwinkel in Ihrer Organisation? Externe
MehrSICHERHEITSPRÜFUNGEN ERFAHRUNGEN
Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60
MehrDie IT Sicherheit der BEKB BCBE
Die IT Sicherheit der BEKB BCBE 2. Mai 2006 - Folie 1-03.05.2006 15:20 Aufbau Internet Benutzer Internet Web Server HOST Grossrechner und Server - Folie 2-03.05.2006 15:20 1 Kunden der BEKB im Internet
MehrSICHERHEITSPRÜFUNGEN ERFAHRUNGEN
Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60
MehrSchweizer. Familienunternehmen. Gefahr. www.pwc.ch/erbschaftssteuer-initiative. Eine Analyse der Auswirkungen der Erbschaftssteuer- Initiative auf
www.pwc.ch/erbschaftssteuer-initiative Schweizer Familienunternehmen in Gefahr Eine Analyse der Auswirkungen der Erbschaftssteuer- Initiative auf Familienunternehmen in der Schweiz Referenten Dr. Urs Landolf
MehrMobile Workforce - Klare Sicht statt Blindflug
Mobile Workforce - Klare Sicht statt Blindflug Finass Business Travel Workshop 2015 8. September 2015 Agenda! Business Traveller! Kernfragen! Immigration! Steuern! Sozialversicherungen! Internationales
MehrIT Security The state of the onion
IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net
MehrMobile Workforce - Klare Sicht statt Blindflug
Mobile Workforce - Klare Sicht statt Blindflug Swiss Travel Management Forum 8. September 2015 Agenda Business Traveller Kernfragen Immigration Steuern Sozialversicherungen Internationales regulatorisches
MehrEEX Kundeninformation 2002-08-30
EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex
MehrPersonal Firewall. Ein weiterer Schritt zu umfassender IT-Sicherheit. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet.
Personal Firewall Ein weiterer Schritt zu umfassender IT-Sicherheit Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Security Network Security E-Commerce Enabler
MehrNETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl,
NETWORK AS A SENSOR AND ENFORCER Christian Besselmann, Brühl, 22.09.2016 1 AXIANS EINE MARKE VON VINCI ENERGIES 1,7 Mrd. Umsatz (2015) 200 Business Units 8.000 Mitarbeiter Vertreten in 15 Ländern Deutschland
MehrReale Angriffsszenarien Advanced Persistent Threats
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage
MehrReform der Verrechnungspreisregularien. 4. Februar 2015
Reform der Verrechnungspreisregularien 4. Februar 2015 Auf welche Steuern werden die neue Regeln angewendet? Körperschaftsteuer und Umsatzsteuer? 2015 private AG Deloitte & Touche USC 2 Auf welche Geschäftsvorfälle
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrLevel 1 German, 2012
90886 908860 1SUPERVISOR S Level 1 German, 2012 90886 Demonstrate understanding of a variety of German texts on areas of most immediate relevance 9.30 am Tuesday 13 November 2012 Credits: Five Achievement
MehrElektronische Identifikation und Vertrauensdienste für Europa
Brüssel/Berlin Elektronische Identifikation und Vertrauensdienste für Europa Wir wären dann soweit --- oder? Thomas Walloschke Director EMEIA Security Technology Office eidas REGULATION No 910/2014 0 eidas
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrSECA Seminar Private Equity für Pensionskassen
www.pwc.com SECA Seminar Private Equity für Pensionskassen Die Total Expense Ratio (TER) und deren Interpretation Adrian Keller, Partner Asset Management Kostentransparenz gemäss Art. 48a Abs. 3 BVV 2
MehrInterimsmanagement Auswertung der Befragungsergebnisse
Interimsmanagement Auswertung der Befragungsergebnisse Wien, April 2014 Status quo in Österreich Ca. 1/3 der befragten österreichischen Unternehmen haben bereits Interimsmanager beauftragt. Jene Unternehmen,
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrMinder-Initiative. Auf dem Weg zum neuen Aktienrecht. Therese Amstutz Fürsprecherin, LL.M. Severin Isenschmid Rechtsanwalt. www.kpmg.
Minder-Initiative Auf dem Weg zum neuen Aktienrecht Therese Amstutz Fürsprecherin, LL.M. Severin Isenschmid Rechtsanwalt www.kpmg.ch Inhalt 1. Initiativtext 2. Neuerungen Minder-Initiative nach Regelungsbereich
MehrLocky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht
Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich
ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich mit Demos und Erfahrungen aus Pilotprojekten Roberto Mazzoni (Zentrale Informatik UZH) Roman Meng (Zentrale Informatik UZH) Simon
MehrCompass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen!
Compass Event 2009 Willkommen! Wir freuen uns, Sie begrüssen zu dürfen. Ivan Bütler 13. August 2009 Ich freue mich Ihnen den Termin für den Compass Event 2009 bekanntzugeben. Am Donnerstag, 15. Oktober
MehrLevel 2 German, 2013
91126 911260 2SUPERVISOR S Level 2 German, 2013 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 9.30 am Monday 11 November 2013 Credits: Five
MehrCameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe
Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight
Mehriso20022.ch Top Event Herbst 2015
iso20022.ch Top Event Herbst 2015 LUKB Direkt EBICS mit VEU Markus Ruggiero, 5. November 2015 Agenda Bisherige Kollektiv-Möglichkeiten Definition EBICS-VEU VEU-Ausgangslage Heutige Möglichkeiten mit der
MehrWie Unternehmen 2014 kompromittiert werden
Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrMicrosoft Modern Business Forum
Microsoft Modern Business Forum #modernbiz 25. November 2014 Alle Daten in der Cloud? Aber sicher! Bianca End Small & Medium Business & Distribution Lead, Microsoft Schweiz GmbH Technologie als Unterscheidungsmerkmal
MehrSicherheit im Wandel die 5 Zeitalter der IT-Sicherheit
Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional
MehrIT kompetent & wirtschaftlich
IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential
MehrOffice 365 Partner-Features
Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features
MehrVerschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage
MehrHackerangriffe und Cyber Security im Jahr 2015
Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme
MehrInfoanlass für Business-Software-Anbieter EBICS und ISO 20022: Ihre Summe ist mehr als ihre Einzelteile
Infoanlass für Business-Software-Anbieter EBICS und ISO 20022: Ihre Summe ist mehr als ihre Einzelteile Peter Ruoss, UBS Switzerland AG Head Product Management Payment Products Agenda Die Symbiose von
MehrTechnologie-getriebene Kreativität
Technologie-getriebene Kreativität Geert de Vries Winterthur 29. Mai 2013 Programm Was ist Print-to-Web (noch einmal schnell)? Technologie und Entwicklungen Print-to-Web: Technologie-getriebene Kreativität?
MehrIT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200
IT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200 page 1 / 5 Zyxel ZyWALL USG 100 Vorteile Bei der ZyWALL USG 100/200 Baureihe handelt es sich um eine High-Performance Deep Packet Inspection
MehrSilvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH
Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH - Henry Ford, 1863-1947 Individuelle erreichbarkeit Sicherheit und Regulatorien Verteilte Teams Partner und Kunden Hohe Kosten
MehrEMIR neue Pflichten für Handelsund Industrieunternehmen
EMIR neue Pflichten für Handelsund Industrieunternehmen von Marcel Aellen Die am 16. August 2012 in Kraft getretene EU- Verordnung EMIR (European Markets Infrastructure Regulation oder Verordnung über
MehrOhne Standardisierung keine Digitalisierung Swiss Banking Operations Forum. Peter Ruoss UBS Switzerland AG, Vorsitz PaCoS Zürich, 17.
Ohne Standardisierung keine Digitalisierung Swiss Banking Operations Forum Peter Ruoss UBS Switzerland AG, Vorsitz PaCoS Zürich, 17. Mai 2017 Agenda Die Symbiose von EBICS und ISO 20022 ist mehr als ihre
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrVertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014
Vertrauensbildung in Community Clouds Cloud Use Case Day 2014 24. Januar 2014 Claudio Giovanoli Kompetenzschwerpunkt Cloud Computing Hochschule für Wirtschaft, Institut für Wirtschaftinformatik, Fachhochschule
MehrZahlungen erfassen und verwalten
Hier erfahren Sie, wie Sie im E-Banking Ihre Zahlungen erfassen und verwalten können. Bitte beachten Sie, dass in diesem Dokument nur die gängigsten Zahlungsarten; Oranger Einzahlungsschein, Roter Einzahlungsschein,
MehrFrank Solinske Senior Consultant TELTA Citynetz Eberswalde GmbH MVP Windows Server Security
Frank Solinske Senior Consultant TELTA Citynetz Eberswalde GmbH MVP Windows Server Security Einführung in Bitlocker Bitlocker mit TPM Chip, USB und PIN Bitlocker ohne TPM Chip Bitlocker + Diffuser Unterschiede
MehrInstitut für Völkerrecht Lieferung von Bankdaten ins Ausland
Lieferung von Bankdaten ins Ausland UFSP Finanzmarktregulierung Zürich, 19. September 2013 Prof. Dr. iur. Christine Kaufmann Überblick Rechtlicher Rahmen Datenlieferungen im US Programm Offene Fragen 19.
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrBrainloop Secure Boardroom
Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?
MehrSo geht s. a b. Access Card mit Access Key der sichere und bequeme Zugang zu UBS Online Services. ubs.com/online
a b So geht s Access Card mit Access Key der sichere und bequeme Zugang zu UBS Online Services ubs.com/online a b Erscheint auch in französischer, italienischer und englischer Sprache. März 2016. 83378D
MehrAccess Key für Ihre UBS Online Services Anleitung
ab Access Key für Ihre UBS Online Services Anleitung ubs.com/online ab Erscheint auch in französischer, italienischer und englischer Sprache. Mai 2015. 83378D (L45362) UBS 2015. Das Schlüsselsymbol und
MehrSymantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com
Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats
MehrSchweizer Versicherer aus Sicht des digitalen Kunden
Schweizer Versicherer aus Sicht des digitalen Kunden kpmg.ch/digital KPMG-Studie / Versicherung aus Sicht des digitalen Kunden Die Schweizer Versicherungslandschaft aus Sicht des digitalen Kunden Wie werden
MehrLive Hacking Zauberei?
Live Hacking Zauberei? Dezember 2012 Hacking hat nichts mit Zauberei zu tun Quelle: Internet 2 Wahr oder eine Zeitungsente? 3 Diese Geschichte wurde am 29. November 2012 veröffentlicht 4 Agenda Cloud Services
Mehr1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3
User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...
MehrCo-Browsing: Neue Service-Dimension durch Telefon und Website Integration
UBS Customer Service Center Co-Browsing: Neue Service-Dimension durch Telefon und Website Integration Daniel Würsch Fach- und Verkaufsführung, UBS Customer Service Center 23. Juni 2011 UBS Customer Service
MehrLive Hacking: : So brechen Hacker in Ihre Netze ein
Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe
MehrMitarbeitergerechte Prozessdokumentation
Agiles Business in einer mobilen Welt Mitarbeitergerechte Prozessdokumentation Präsentation Autor Version Datum Patrick Rung 1.0 14-06-2005 Mitarbeitergerechte Prozessdokumentation Systembezogene Dokumente
MehrEinrichtung Ihrer PIN für die Online-Filiale mit optic
Einrichtung Ihrer PIN für die Online-Filiale mit sm@rttan optic Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts
MehrZentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr
Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence
MehrSCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE
MehrSicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
MehrE-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365
E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online Christoph Bollig, Technologieberater Office 365 Szenario: Staged migration Staged migration ist eine Möglichkeit eine Mailserver Implementierung
MehrSCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business
SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen
MehrSo geht s. a b. Access Card Display der sichere Zugang zu UBS Online Services von unterwegs. ubs.com/online
a b So geht s Access Card Display der sichere Zugang zu UBS Online Services von unterwegs ubs.com/online a b Erscheint auch in französischer, italienischer und englischer Sprache. März 2016. 83916D (L45366)
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrIT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG
IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung
MehrHerzlich Willkommen!
Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET
MehrVertraulichkeit für sensible Daten und Transparenz für ihre Prozesse
Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrLevel 2 German, 2015
91126 911260 2SUPERVISOR S Level 2 German, 2015 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 2.00 p.m. Friday 4 December 2015 Credits: Five
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrInformationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen
Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes
MehrGehackte Webapplikationen und Malware
2014-04-11 Vorstellung Beispiel Motivation Veraltete Webanwendungen Betreibe kleinen Webhoster (schokokeks.org), Fokus auf Datenschutz, Sicherheit, freie Software Zahlen: 2 Admins, ca. 300 Kunden, 1000
MehrBrandbook. How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes. Version 1.0.1
Brandbook How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes Version 1.0.1 Content / Inhalt Logo 4 Icon 5 QR code 8 png vs. svg 10 Smokesignal 11 2 / 12
Mehr^~ Read Angebotsbeschreibungen fr Online-Einkaufsportale zur automatischen Klassifizierung und Informationsextraktion... free books to read online no
^~ Read Angebotsbeschreibungen fr Online-Einkaufsportale zur automatischen Klassifizierung und Informationsextraktion... free books to read online no downloading ID:kaamhe Click Here to Read Angebotsbeschreibungen
Mehr