Der Überfall geschah lautlos und ohne Warnung.

Größe: px
Ab Seite anzeigen:

Download "Der Überfall geschah lautlos und ohne Warnung."

Transkript

1 10 Management_IT-Sicherheit

2 Management_IT-Sicherheit 11 Tatort Tastatur Die vernetzte Produktion in Zeiten von Industrie 4.0 erhöht die Gefahr von Angriffen aus dem Internet enorm. Viele mittelständische Unternehmen jedoch unterschätzen die Risiken. Dabei könnten sie die IT-Sicherheit ihres Betriebs mit überschaubarem Einsatz deutlich verbessern FOTO: DREAMSTIME Der Überfall geschah lautlos und ohne Warnung. Mitarbeiter in der Zentralambulanz und der Radiologie des Neusser Lukaskrankenhauses bemerkten als Erste, dass etwas nicht stimmte: Die Computer liefen extrem langsam. Keine Störung, wie zunächst gedacht. Ein Computervirus hatte die Klinik befallen. Die IT-Experten schlugen bei der Geschäftsführung Alarm: Alle IT- Systeme sofort herunterfahren, lautete umgehend die Anweisung. Parallel schaltete die Krankenhausleitung das Landeskriminalamt (LKA) ein, das einen ganzen Trupp von Beamten für die Ermittlungen schickte. Es dauerte dennoch mehrere Tage, allein um den Virus zu entschlüsseln. Dann stand fest: Sogenannte Ransomware hatte die IT lahmgelegt. Angreifer erpressen damit ihre Opfer, indem sie Rechner verseuchen und Geld dafür verlangen, die Systeme wieder ans Laufen bringen. Wir fühlten uns um Jahre in der Zeit zurückversetzt, erinnert sich der kaufmännische Geschäftsführer Nicolas Krämer. Befunde wurden wieder handschriftlich festgehalten, Laborergebnisse auf Papier zur Station gebracht. Wie früher mussten die Ärzte in die Röntgenabteilung gehen, um sich die Aufnahmen dort anzuschauen. Die Rückkehr ins analoge Zeitalter gelang auch weil lebenswichtige Geräte zum Beispiel auf der Intensivstation oder in der Röntgenabteilung nicht an das Netzwerk angeschlossen waren und autark funktionieren. Wir mussten zwar einige Operationen verschieben, sagt Krämer. Aber die Versorgung der Patienten war zu keinem Zeitpunkt gefährdet. Auch dank eines Notfallplans konnten die Verantwortlichen im Lukaskrankenhaus das Schlimmste Thesen Angriff: Fast jedes fünfte Unternehmen war 2016 Opfer eines erfolgreichen Cyberangriffs. Die Methoden der Angreifer werden aggressiver, ausgefeilter und umfassender. Trotz dieser Bedrohung sind mittel - ständische Unternehmen bei Investitionen in die Informationssicherheit weiterhin zögerlich. Verteidigung: Es geht nicht nur um Geld. Experten fordern, dass Unternehmen gezielt Notfall - pläne für den Fall eines Angriffs vorbereiten. Nur so lässt sich oft noch größerer Schaden vermeiden.

3 12 Management_IT-Sicherheit Lukaskrankenhaus: Es geht um Leben Am Aschermittwoch des Jahres 2016 entschied sich die Klinikleitung, alle IT-Systeme herunterzufahren. Hacker hatten einen Virus eingeschleust. Ich hätte nicht gedacht, dass Leute so perfide sein können, ein Krankenhaus anzugreifen. Hier steht das Leben von Menschen auf dem Spiel, sagt der kaufmännische Geschäftsführer Nicolas Krämer. Zum Glück war die Klinik auf einen solchen Ernstfall vorbereitet. Ein Notfallplan unterstützte rasches Handeln. Die Versorgung der Patienten war weiter gesichert. Patientendaten wurden nicht gestohlen. verhindern. Denn der regelte klar, was im Fall eines IT-Angriffs zu tun war. Ein automatisches Back-up in der Nacht zuvor hatte zudem alle Daten gesichert. Dennoch entstanden Kosten von einer Million Euro überwiegend Honorare für externe Berater, die bei der Wiederherstellung der IT halfen. Wir sind aber vergleichsweise glimpflich davongekommen, sagt Krämer. Die Internetkriminalität floriert. Die Zahl der Fälle steigt, ebenso die Höhe der Schäden. Im Sommer wurde eine der weltgrößten Reedereien Opfer eines Virenangriffs. Zwischen 200 und 300 Millionen Dollar kostet der das Unternehmen. Auch andere prominente Firmen wurden von Hackern teilweise lahmgelegt. Doch es sind nicht nur die großen Namen, die Attacken fürchten müssen. Cybercrime ist auch im Mittelstand zu einem riesigen Problem geworden und das ganz unabhängig von der Branche, sagt Götz Weinmann, Sicherheitsexperte beim Stuttgarter IT-Dienstleister Thinking Objects. Angesichts der zunehmenden Vernetzung der Wirtschaft sei ein rasches Umdenken nötig: Jeder muss darauf vorbereitet sein, zum Ziel zu werden. Tatsächlich aber zögern viele Manager, sich gegen Angreifer zu wappnen. Mittelständler in Deutschland seien oft schlechter gesichert als öffentlich bekannte Kapitalgesellschaften, heißt es in einer Anfang 2017 veröffentlichten Studie der Wirtschaftsprüfungsgesellschaft PwC. Dabei sind sie laut Erhebung ebenso massiv betroffen wie Großunternehmen. Denn die Digitalisierung und Vernetzung mit Im Visier 19 Prozent der deutschen Mittelständler wurden 2016 erfolgreich angegriffen die meisten verzeichneten mehr als einen Vorfall. QUELLE: PRICEWATERHOUSECOOPERS % 1 Vorfall 34 % 6 % 2 3 Vorfälle 4 9 Vorfälle 10 oder mehr Vorfälle keine Angabe 2 % 40 % FOTOS: LUKASKRANKENHAUS, NEUSS Zulieferern und Kunden schafft ganz unabhängig von der Firmengröße neue Einfallstore für Cyberverbrecher. Es entstehen hochkomplexe IT-Infrastrukturen, die völlig neue Herausforderungen an die Informationssicherheit stellen, so die Analyse von PwC. Zugleich gingen Angreifer immer aggressiver, ausgefeilter und umfassender vor. Dennoch stellen die Experten fest, dass die Unternehmen sparen. So sank der Anteil der befragten Mittelständler, die mehr als eine Million Euro pro Jahr für die IT-Sicherheit ausgeben, von acht auf zwei Prozent. Ein gefährliches Abwarten, warnen die Autoren der PwC-Studie: Werden heute notwendige Investitionen vertagt, steigen die Risiken und sehr oft die daraus entstehenden Folgekosten. Zwei typische Muster haben Sicherheitsexperten bei Angriffen beobachtet. Beispiel WannaCry : Die Ransomware infizierte im Mai 2017 weltweit über Computer der bis dahin schwerste Angriff dieser Art. Daten wurden verschlüsselt. Und für den Schlüssel, mit dem ein Nutzer wieder an die Daten herankommt, soll er bezahlen, beschreibt Berater Weinmann. Die Erpresser können sogar relativ gut einschätzen, mit welcher Art von Unternehmen sie es zu tun haben das läuft automatisiert. Cyberkriminelle wüssten also, ob sie Konstruktionspläne in einem Industriebetrieb verschlüsselt oder ein kleines Steuerbüro lahmgelegt haben. Von kleineren Firmen würden eher vierstellige Summen verlangt. Das geht dann hoch auf bis zu Euro, so Weinmann. Noch höher sind die Summen, wenn die Erpresser zielgerichtet vorgehen. CEO Fraud oder Fake President heißt die Masche, bei der Unternehmen oft über Wochen ausgespäht werden. Social Engineering nennen Experten das Vorgehen, wenn die Angreifer selbst Gewohnheiten einzelner Beschäftigter genau ermitteln. Sie kapern beispielsweise den Mailserver und lesen über längere Zeit geduldig mit. Das Ziel: Ein Mitarbeiter soll dazu veranlasst werden, eine Millionensumme auf ein Auslandskonto zu überweisen. Die Anweisung per Mail stammt dann vermeintlich vom Chef selbst mit der Bitte um absolute Geheimhaltung. Selbst die Tonalität

4 Management_IT-Sicherheit 13 Völlige Sicherheit ist eine Illusion des gefälschten Schreibens ist authentisch. Die Erpressungssummen sind genau auf das Unternehmen zugeschnitten, sagt Weinmann. Die Angreifer wissen sogar oft, wie viel Cash verfügbar ist. So gelang es mit dieser Masche im Jahr 2016, beim Autozulieferer Leoni 40 Millionen Euro zu erbeuten. Die Häufigkeit solcher Attacken steigt, sagt Weinmann. Das Bundesamt für Sicherheit in der Informationstechnik habe erst jüngst 5000 Geschäftsführer informiert, dass Informationen über ihr Unternehmen in einer Datenbank gespeichert waren, über die solche Attacken vorbereitet würden. Peter Vahrenhorst, Kriminalhauptkommissar im Bereich Prävention Cybercrime beim nordrhein-westfälischen LKA, bestätigt den Trend: Internetkriminalität wächst deutlich, sagt er und verweist auf eine Studie des Digitalverbands Bitkom. Danach waren mehr als die Hälfte aller deutschen Unternehmen in den vergangenen zwei Jahren Ziel einer Cyberattacke. Die Zahl der Anzeigen belaufe sich nur auf einen geringen Bruchteil davon. Die Polizei bewege sich in einem großen Dunkelfeld, so Vahrenhorst. Erpressung, aber auch Sabotage Betroffene Unternehmen können sich bei den Landeskriminalämtern an die Zentralen Ansprechstellen Cybercrime für die Wirtschaft wenden, die rund um die Uhr besetzt sind. Ein Spezialist unterstützt im Fall eines Angriffs bei ersten Maßnahmen, erläutert Vahrenhorst. 850 Anrufe seien im Jahr 2016 eingegangen. Die Praxis zeigt: Auch reine Sabotage ohne finanzielle Absichten kann beträchtliche Schäden verursachen. Im Fall eines Unternehmens sei die Website zur Aktionärsversammlung gehackt und stillgelegt worden. Die Versammlung war damit hinfällig und musste komplett neu angesetzt und geplant werden, sagt Vahrenhorst. Der Schaden: Euro. Vahrenhorst rät Unternehmen zum Notfallplan, wie ihn das Lukaskrankenhaus in Neuss vorbereitet hatte. Klassisch ist, dass der CEO oder Geschäftsführer genau dann nicht erreichbar ist, wenn die Ransomware einschlägt, sagt er. Dann muss klar sein, wer die Entscheidungskompetenz hat. Darf der Administrator das Netz ganz abschalten? Und wer ruft die Polizei? Wenn dafür schon drei Telefonkonferenzen nötig sind, geht wichtige Zeit verloren, so Vahrenhorst. Er rät im Zweifel zum Herunterfahren der IT. Im schlimmsten Fall sind dann ein paar Beweismittel weg. Aber die oberste Prämisse muss die Schadensbegrenzung sein. Das Unternehmen geht vor. Völlige Sicherheit vor Internetangreifern gebe es nicht, sagt Vahrenhorst. Wenn ein Dienstleister das verspricht, dann sollte sich das Unternehmen einen anderen suchen. Weinmann bestätigt: Egal, wie gut die Abwehrsysteme sind: Man muss davon ausgehen, dass irgendetwas durchkommen kann. Darauf muss man vorbereitet sein. Unternehmen dürften sich nicht allein auf die Sicherheitssoftware verlassen. Weinmann rät, die Anwender im Unternehmen zu schulen gerade im Hinblick auf Thinking Objects: Allzeit bereit Die Art der Attacken verändert sich. Man muss darauf vorbereitet sein, dass sie durchkommen, sagt Götz Weinmann, Sicherheitsexperte bei Thinking Objects. Der Stuttgarter IT-Dienstleister legt Hackern das Handwerk. Dabei helfen 70 IT-Berater und Systemingenieure der Fokus ist der Mittelstand. Lange standen Antivirenprogramme im Mittelpunkt, die Viren unschädlich machten, sagt Weinmann. Das greife heute zu kurz. Wichtig ist ein umfassenderes Sicherheitskonzept, das dabei hilft, einen möglichen Schaden einzudämmen. FOTOS: THINKING OBJECTS GMBH

5 14 Management_IT-Sicherheit LKA: Jede Anzeige hilft weiter Sollten Unternehmen, die von Cyberkriminellen erpresst werden, zur Polizei gehen? Im Kampf gegen Verbrecher in der digitalen Welt sei jede Anzeige hilfreich, sagt Peter Vahrenhorst, Kriminalhauptkommissar im Cybercrime-Kompetenzcenter des Landeskriminalamts Nordrhein- Westfalen: Wir kriegen zwar nicht jeden Täter. Aber wir können etwa aus Schreibweisen im Text Zusammenhänge erkennen, die auf bestimmte Tätergruppen schließen lassen. Und wir können nur besser werden, wenn wir wissen, was an Straftaten passiert. Fake President -Angreifer. Da muss die Kultur passen: Die Mitarbeiter müssen zwei Sekunden länger überlegen, ob auf sie auf einen Link klicken, Auskunft geben oder einen Auftrag ausführen. Sicherheit vor Bequemlichkeit Ein neues Sicherheitsdenken erfordert laut Weinmann die Digitalisierung der Produktion. Betriebe müssten etwa genau festlegen, wie onlinefähige Maschinen eingebunden werden. Eine Fräse muss vom Webshop aus erreichbar sein, um bestellte Ware zu produzieren sie muss also mit dem ERP-System für die Unternehmenssteuerung kommunizieren. Aber sie muss nicht mit dem PC im Sekretariat vernetzt sein, wo die Termine des Chefs koordiniert werden, erläutert er. Wenn trotz aller Vorkehrungen ein Virus eingedrungen sei, gelte es zu verhindern, dass es sich überall ausbreiten kann. Dazu empfiehlt Weinmann, einzelne Bereiche innerhalb der Firmen-IT über Firewalls abzuriegeln analog zu den Schotten zwischen einzelnen Decks auf einem Schiff. Die Lage unter Kontrolle behalten das gelang im Neusser Lukaskrankenhaus mit etwas Glück und Improvisation auch für eine kurze Zeit. Unser Mailsystem ging noch. Also haben wir eine Rundmail geschrieben, sagt Geschäftsführer Krämer. Wir fanden in der IT-Abteilung einen alten Nadeldrucker, der nicht mit dem Netzwerk verbunden war, und konnten Informationsblätter für die Patienten produzieren. Per Pressemitteilung setzte die Klinikleitung auch die Öffentlichkeit in Kenntnis ein Schritt, den viele Unternehmen scheuen. Wenn wir gezahlt und geschwiegen hätten, wäre es nur eine Frage der Zeit bis zur nächsten Erpressung gewesen, ist Krämer überzeugt. Den Teufelskreis kann man nur durchbrechen, wenn man offen darüber redet. Die Sicherheitsstrategie hat das Lukaskrankenhaus nach dem Cyberangriff umgestellt. Früher stand die Benutzerfreundlichkeit im Fokus, erläutert Krämer. Jetzt gilt: Sicherheit vor Funktionalität. So sei es für Mitarbeiter nicht mehr möglich, eigene Mobilgeräte in das Netzwerk einzuklinken. Und ein sogenanntes Sandbox-System prüft Anhänge verdächtiger Mails, die in den Postfächern der Angestellten landen. Zudem wurden die Schulungen stark erweitert. Schon vor dem Angriff habe das Lukaskrankenhaus hier mit hohem Einsatz gearbeitet: 13 bis 18 Prozent unserer Investitionen sind in die IT geflossen im Schnitt liegen deutsche Krankenhäuser bei unter zehn Prozent, erläutert Krämer. Trotzdem hat es Ransomware geschafft, in unser IT-System einzudringen. Der Klinikmanager ist deshalb sicher: Der Faktor Mensch spielt die entscheidende Rolle. THOMAS MERSCH WEITERE INFORMATIONEN PwC-Studie Im Visier der Cyber-Gangster ; kostenlos downloadbar unter FOTOS: JOCHEN TACK (1)/LKA NRW verimi: der digitale Generalschlüssel für das Internet Führende Unternehmen haben die branchenübergreifende Registrierungs-, Identitäts- und Datenplattform verimi ins Leben gerufen. Verimi ein Kunstwort, angelehnt an die englischen Begriffe verify und me will zum Jahreswechsel 2017/18 einen digitalen Generalschlüssel für das Internet auf den Markt bringen. Dabei hinterlegt der Nutzer einmalig seinen Namen und ein Passwort und kann dann ein - fach und sicher im Internet einkaufen, Verträge abschließen oder auch digital mit Behörden kommunizieren. Die Eingabe persönlicher Daten bei jeder neuen Anwendung sowie die Verwaltung mehrerer Passwörter entfällt. Bei verimi entscheiden die Nutzer, welche Daten sie weitergeben wollen. Bei uns haben die Kunden Transparenz und den Schutz der EU-Datenschutz-Grundverordnung, so Torsten Sonntag, Mitglied der verimi-geschäftsführung. Gesellschafter von verimi sind neben der Deutschen Bank unter anderem die Allianz, Axel Springer, die Bundesdruckerei, Daimler, Deutsche Lufthansa und Deutsche Telekom. Weitere Informationen:

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

IT-Sicherheit: Mit Probealarm gegen Hacker

IT-Sicherheit: Mit Probealarm gegen Hacker IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September

Mehr

Wie im Science-Fiction-Film! 31. Oktober

Wie im Science-Fiction-Film! 31. Oktober 31. Oktober 2016 Das aus der Sicht der Kriminellen vermutliche neuste und gleichzeitig proftabelste Verbrechen ist die Erpressung. Dabei ist die Erpressung an sich natürlich nichts Neues, aber die Art,

Mehr

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild Landeskriminalamt Nordrhein-Westfalen Köln, 03. November 2016 LKA NRW Entwicklung der Kriminalität Phänomen:

Mehr

Computerkriminalität: Angriff auf Unternehmen

Computerkriminalität: Angriff auf Unternehmen Computerkriminalität: Angriff auf Unternehmen Keyfacts über Computerkriminalität - Trotz wachsender Sensibilität: Risiko durch e-crime besteht weiterhin - Ransomware-Angriffe nehmen zu - Unternehmen setzen

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Passwort: Kein Dadada

Passwort: Kein Dadada Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016

Mehr

Infoblatt als Hilfestellung für den sicheren Umgang mit s

Infoblatt als Hilfestellung für den sicheren Umgang mit  s Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Diebe von heute brechen keine Türen mehr auf. Sie kommen per Mausklick

Mehr

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung

Mehr

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda

Mehr

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration

Mehr

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015 Cybercrime - Polizei als Partner für die Wirtschaft Saarbrücken, Cybercrime Straftaten, die sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten die mittels

Mehr

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Der InternetSchutz der SV. Damit Sie endlich unbeschwert surfen, shoppen und chatten können.

Der InternetSchutz der SV. Damit Sie endlich unbeschwert surfen, shoppen und chatten können. Der InternetSchutz der SV Damit Sie endlich unbeschwert surfen, shoppen und chatten können. Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache, gibt uns auf einen Klick alle Informationen,

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Wirtschaftsschutz in der digitalen Welt

Wirtschaftsschutz in der digitalen Welt Wirtschaftsschutz in der digitalen Welt Achim Berg Bitkom-Präsident Dr. Hans-Georg Maaßen Präsident des Bundesamtes für Verfassungsschutz Berlin, 21. Juli 2017 Datenklau, Spionage, Sabotage: Jeder Zweite

Mehr

Der F.A.Z.-Praxisdialog. Wirtschaft im Gespräch

Der F.A.Z.-Praxisdialog. Wirtschaft im Gespräch Der F.A.Z.-Praxisdialog Wirtschaft im Gespräch Der F.A.Z.-Praxisdialog Das Konzept F.A.Z.-Praxisdialog Eine wirkungsstarke Plattform für Ihr Unternehmen Der F.A.Z.-Praxisdialog bringt zusammen, was zusammen

Mehr

Konferenz: IT-Sicherheit im Krankenhaus - Aktuelle Gefahren, Anforderungen und Lösungsansätze -

Konferenz: IT-Sicherheit im Krankenhaus - Aktuelle Gefahren, Anforderungen und Lösungsansätze - 02516582402516623362516592642516602880251658240251662336251659 26425166028802516582402516623362516592642516602880251658240251 66233625165926425166028802516582402516592642516602880251658240 Gemeinsam für

Mehr

5 Gründe, warum Banken so viel Geld verlieren

5 Gründe, warum Banken so viel Geld verlieren https://klardenker.kpmg.de/5-gruende-warum-banken-so-viel-geld-verlieren/ 5 Gründe, warum Banken so viel Geld verlieren KEYFACTS - Fraud verursacht Millionen-Schäden bei Banken - Ebenso stark steigen die

Mehr

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Der Wert offener Standards für Mittelständler

Der Wert offener Standards für Mittelständler Hintergrundbeitrag Der Wert offener Standards für Mittelständler Welchen Nutzen haben estandards bei der Digitalisierung? Unternehmer, IT-Spezialisten und Wissenschaftler diskutieren Ansichten und Aussichten

Mehr

Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt?

Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Eberswalde, 17. Januar 2018 Ronald Killat, Kundenberater Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda 1

Mehr

Grußwort. Svenja Schulze Ministerin für Innovation, Wissenschaft und Forschung des Landes Nordrhein-Westfalen

Grußwort. Svenja Schulze Ministerin für Innovation, Wissenschaft und Forschung des Landes Nordrhein-Westfalen Grußwort Svenja Schulze Ministerin für Innovation, Wissenschaft und Forschung des Landes Nordrhein-Westfalen Digitale Revolution im Gesundheitswesen. Patientendaten: Gold oder Dynamit? 10. Februar 2017,

Mehr

HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER???

HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER??? HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER??? Wurden Sie schon Opfer von Internetkriminalität? Nein? Herzlichen Glückwunsch! Dann gehören Sie zu der glücklicheren Hälfte der Deutschen,

Mehr

Diese Cyber-Attacke ist erst der Anfang

Diese Cyber-Attacke ist erst der Anfang Systeme werden nicht aktualisiert und bleiben so monate- bis jahrelang ungesichert. (Illustration: Stephan Liechti) Diese Cyber-Attacke ist erst der Anfang Der weltweite Angriff mit der Erpresser-Software

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

Smart. Vertrauensschadenversicherung. Schutz vor Veruntreuung. Euler Hermes Deutschland

Smart. Vertrauensschadenversicherung. Schutz vor Veruntreuung. Euler Hermes Deutschland Euler Hermes Deutschland Vertrauensschadenversicherung Smart Kurzinformation zur Absicherung gegen Schäden durch E-Crime, Veruntreuung und mehr Schutz vor Veruntreuung Betrug, Untreue und E-Crime kosten

Mehr

12601/J. vom (XXV.GP) Anfrage

12601/J. vom (XXV.GP) Anfrage 12601/J vom 30.03.2017 (XXV.GP) 1 von 4 Anfrage ------ der Abgeordneten Dr. Jessi Lintl und weiterer Abgeordneter an den Bundesminister für Landesverteidigung und Sport betreffend Internetsicherheit 2016

Mehr

Cybermobbing unter Jugendlichen

Cybermobbing unter Jugendlichen Digitale Gewalt: Neue Medien neue Risiken? Cybermobbing unter Jugendlichen Andrea Buskotte Landesstelle Fachdiskussion und Forschungsergebnisse zu Definitionen / Begriffen Kontexten / Folgen Gegenstrategien

Mehr

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein

Mehr

IT Security The state of the onion

IT Security The state of the onion IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net

Mehr

Wirtschaftsspionage Abgehört und Ausspioniert

Wirtschaftsspionage Abgehört und Ausspioniert Wirtschaftsspionage Abgehört und Ausspioniert 24. Oktober 2014, Landtag NRW Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 26.06.2017 Agenda 1. Die Bedrohungslage

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

Cyber-Sicherheit in der Wirtschaft

Cyber-Sicherheit in der Wirtschaft Cyber-Sicherheit in der Wirtschaft Till Kleinert Nürnberg, den 19. Oktober 2016 Bundesamt für Sicherheit in der Informationstechnik - BSI nationale Cyber- Sicherheitsbehörde Gestaltung von Informationssicherheit

Mehr

Daten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand.

Daten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand. Daten- und Sicherheitspannen vermeiden. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand. Cyber Security geht jedes Unternehmen an Laut einer Forsa-Umfrage ist jedes vierte kleine bis

Mehr

Cyberkriminalität & Datensicherheit Ist-Zustand und Ausblick

Cyberkriminalität & Datensicherheit Ist-Zustand und Ausblick Cyberkriminalität & Datensicherheit Ist-Zustand und Ausblick Mäder, am 21.11.2017 L a n d e s k r i m i n a l a m t Vorstellung LKA Vorarlberg Landeskriminalamt Vorarlberg Leitung der KA Leiter / Stellvertreter

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Gesundheit 4.0 Wie Ärzte die digitale Zukunft sehen

Gesundheit 4.0 Wie Ärzte die digitale Zukunft sehen Gesundheit 4.0 Wie Ärzte die digitale Zukunft sehen Dr. Bernhard Rohleder Hauptgeschäftsführer Bitkom e.v. Dr. Klaus Reinhardt Bundesvorsitzender Hartmannbund Berlin, 8. Juni 2017 Papier und Stift haben

Mehr

Cyber-Kriminalität: Prävention. Reaktion. IT-Sicherheit in Oberfranken C yber I ncident R esponse T eam

Cyber-Kriminalität: Prävention. Reaktion. IT-Sicherheit in Oberfranken C yber I ncident R esponse T eam Cyber-Kriminalität: Prävention. Reaktion. IT-Sicherheit in Oberfranken C yber I ncident R esponse T eam Bin ich überhaupt betroffen? Beispiele aus der Cyberkriminalität Der Chef eines mittelständischen

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement

Mehr

Potenzialanalyse: Wie digital sind die deutschen Mittelständler? Januar 2017

Potenzialanalyse: Wie digital sind die deutschen Mittelständler? Januar 2017 www.pwc.de/familienunternehmen Potenzialanalyse: Wie digital sind die deutschen Mittelständler? Management Summary Potenzialanalyse: Wie digital sind deutsche Mittelständler 2017 ist die Digitalisierung

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Whitepaper Digitalisierung in der Zahnarztpraxis

Whitepaper Digitalisierung in der Zahnarztpraxis Whitepaper Digitalisierung in der Zahnarztpraxis In diesem Whitepaper brigen wir Orientierung und geben Praktische Hinweise zum Thema: Digitalisierung in der Zahnarztpraxis Im Interview spricht Oliver

Mehr

BfV Cyber-Brief. Nr. 02/ Hinweis auf aktuelle Angriffskampagne - Kontakt: Bundesamt für Verfassungsschutz Referat 4D2/4D3 0221/

BfV Cyber-Brief. Nr. 02/ Hinweis auf aktuelle Angriffskampagne - Kontakt: Bundesamt für Verfassungsschutz Referat 4D2/4D3 0221/ Köln, 8. Mai 2017 BfV Cyber-Brief Nr. 02/2017 - Hinweis auf aktuelle Angriffskampagne - Kontakt: Bundesamt für Verfassungsschutz Referat 4D2/4D3 0221/792-2600 maxsim/fotolia.com Operation Cloud Hopper

Mehr

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE PC-Sicherheit Maarten Lenting IT Sicherheit behandelt man proaktiv! Wenn der Schaden entstanden ist, dann ist es zu spät! 2 WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen WannaCry

Mehr

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Wenn Rechner wie Menschen denken

Wenn Rechner wie Menschen denken https://klardenker.kpmg.de/wenn-rechner-wie-menschen-denken/ Wenn Rechner wie Menschen denken KEYFACTS - Handel will das Potential der kognitiven Computer nutzen - Cogs sollen Kunden mit smarten Großrechnern

Mehr

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand Umfrage zur Betroffenheit durch Ransomware 04/2016 Ergebnisse, Stand 26.04.2016 Zur Umfrage Die Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware wurde durch das Bundesamt für Sicherheit

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Bekämpfung der Cyberkriminalität

Bekämpfung der Cyberkriminalität Kanton Zürich Regierungsrat Bekämpfung der Cyberkriminalität Medienkonferenz des Regierungsrates Regierungsrat Kanton Zürich intensiviert Bekämpfung der Cyberkriminalität Der Kampf gegen Internetkriminelle

Mehr

Diese Sachen will DIE LINKE machen! Damit die Zukunft für alle Menschen besser wird

Diese Sachen will DIE LINKE machen! Damit die Zukunft für alle Menschen besser wird Diese Sachen will DIE LINKE machen! Damit die Zukunft für alle Menschen besser wird In allen Betrieben wird heute mit Computern gearbeitet. Und es gibt viel neue Technik in den Betrieben. Maschinen, die

Mehr

LOTSE. Der Patientenbegleiter.

LOTSE. Der Patientenbegleiter. LOTSE Der Patientenbegleiter www.lotse.io FUNKTIONEN IM ÜBERBLICK LOTSE ist eine App zur Begleitung von Patienten im Krankenhausalltag. Die Navigation entlastet den Patienten und hilft ihm, ohne Probleme

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und solche, die es noch

Mehr

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,

Mehr

Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen

Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Prof. Roland Hellmann SBZ Informationssicherheit und Datenschutz fotolia.de: oconner Inhalt Bedrohungslage

Mehr

Angehörige der Europa-Universität Flensburg

Angehörige der Europa-Universität Flensburg Europa-Universität Flensburg Auf dem Campus 1 24943 Flensburg Angehörige der Europa-Universität Flensburg Jürgen Frahm IT-Administrator Besucheranschrift Europa-Universität Flensburg Auf dem Campus 1a

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Inhaltsverzeichnis. Umstellung auf Exchange

Inhaltsverzeichnis. Umstellung auf Exchange Inhaltsverzeichnis Umstellung auf Exchange... 1 Neuer Benutzername... 2 Outlook Web Access (OWA)... 2 Entfernen eines IMAP Outlook-Kontos... 3 Einrichtung Exchange unter Outlook 2013... 5 IMAP und SMTP...

Mehr

Hotel Hijackers. Großangelegter Datendiebstahl in der Hotelbranche. The Hotel Hijackers 1

Hotel Hijackers. Großangelegter Datendiebstahl in der Hotelbranche. The Hotel Hijackers 1 Hotel Hijackers Großangelegter Datendiebstahl in der Hotelbranche The Hotel Hijackers 1 Hotel Hijackers Warum Hotels? Nach all den Jahren, in denen wir im Bereich der IT-Sicherheit tätig sind, wissen wir

Mehr

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von

Mehr

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg

Mehr

Ausgelagert und sorgenfrei?

Ausgelagert und sorgenfrei? Ausgelagert und sorgenfrei? Keyfacts über Sourcing - Auslagerungen sind ökonomisch sinnvoll - Höhere Anforderungen an Auslagerungen durch fünfte MaRisk-Novelle - Sourcing ermöglicht Banken Zugang zu innovativen

Mehr

Die gesamte Systemumgebung physisch getrennt vom Internet betrieben!

Die gesamte Systemumgebung physisch getrennt vom Internet betrieben! Die gesamte Systemumgebung physisch getrennt vom Internet betrieben! Ivo Stragiotti Chef IT Services VBS-FUB-ZEO September 2017 Agenda Über VBS-FUB-ZEO Wie schaut die «Die totale Isolation» aus Wie gross

Mehr

Cyber-Sicherheits-Umfrage Ergebnisse, Stand

Cyber-Sicherheits-Umfrage Ergebnisse, Stand Cyber-Sicherheits-Umfrage 2016 Ergebnisse, Stand 10.10.2016 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik,

Mehr

Checkliste für Ihre Informationssicherheit

Checkliste für Ihre Informationssicherheit Checkliste für Ihre Informationssicherheit Quelle: Bundesamt für Sicherheit in der informationstechnik BSI 53133 Bonn Die Fragen in diesem Kapitel fassen den Inhalt von 50 Sicherheitsmaßnahmen kurz zusammen

Mehr

Sicherung der logistischen Abläufe bei der HHLA durch Schutz der IT gegen aktuelle Sicherheitsbedrohungen

Sicherung der logistischen Abläufe bei der HHLA durch Schutz der IT gegen aktuelle Sicherheitsbedrohungen Sicherung der logistischen Abläufe bei der HHLA durch Schutz der IT gegen aktuelle Sicherheitsbedrohungen IT-Sicherheit Dipl.-Ing. L. Damm AGENDA HHLA-Konzern Was haben wir besonders zu schützen? Gegen

Mehr

Krankenhaus 4.0: Das digitale Krankenhaus ohne Mauern.

Krankenhaus 4.0: Das digitale Krankenhaus ohne Mauern. Universitätsklinikum Hamburg Eppendorf Krankenhaus 4.0: Das digitale Krankenhaus ohne Mauern. Welche Rolle spielt die Digitalisierung der Gesundheitswirtschaft aus Sicht der Leistungsanbieter? Hr. Schneider

Mehr

G DATA Business IT-Security Barometer

G DATA Business IT-Security Barometer G DATA Business IT-Security Barometer Wie steht es um die IT-Sicherheit im deutschen Mittelstand? G DATA Software AG Einleitung Cyberkriminalität ist für Unternehmen in Deutschland zu einem echten Problem

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Künstliche Intelligenz: Der Ab lug verspätet sich

Künstliche Intelligenz: Der Ab lug verspätet sich Künstliche Intelligenz: Der Ab lug verspätet sich Keyfacts über KI - KI spielt in Unternehmen eine untergeordnete Rolle - Viele Unternehmen sehen derzeit keine Anwendungsfälle - KI dürfte künftig ein wichtiger

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

SWITCHcert für Banken. Cyber-Riskmanagement

SWITCHcert für Banken. Cyber-Riskmanagement SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr