Cyber-Sicherheits-Umfrage Cyber-Risiken, Meinungen und Maßnahmen

Größe: px
Ab Seite anzeigen:

Download "Cyber-Sicherheits-Umfrage Cyber-Risiken, Meinungen und Maßnahmen"

Transkript

1 Cyber-Sicherheits-Umfrage 2017 Cyber-Risiken, Meinungen und Maßnahmen

2 Cyber-Sicherheits-Umfrage Die Cyber-Sicherheits-Umfrage 2017 wurde durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Rahmen der Allianz für Cyber-Sicherheit durchgeführt. Mit der Cyber-Sicherheits-Umfrage untersucht das BSI seit 2014 jährlich die subjektive Gefährdungslage und Betroffenheit deutscher Institutionen durch Cyber-Angriffe sowie den Umsetzungsstand entsprechender Schutzmaßnahmen. Aus den Ergebnissen der Umfrage lassen sich unter anderem praxisbezogene Lösungsansätze und Empfehlungen sowie Beratungsschwerpunkte ableiten, die das BSI im Rahmen der Allianz für Cyber- Sicherheit einbringt und auch anderen Unternehmen bzw. Institutionen zur Verfügung stellt. Zudem fließen die Ergebnisse der Umfrage in die Erstellung und kontinuierliche Pflege des Lagebilds der Cyber-Sicherheit in Deutschland ein. Allianz für Cyber-Sicherheit Ergebnisse der Cyber-Sicherheits-Umfrage Seite 2

3 Aktuelle Bedrohungslage und Risikobewertung

4 Betroffenheit durch Cyber-Angriffe Anteile in % an allen Befragten Rund 70% der Befragten gaben an, in den Jahren 2016 und 2017 Opfer von Cyber- Angriffen geworden zu sein. In etwa der Hälfte der Fälle waren die Angreifer erfolgreich, d. h. sie konnten sich zum Beispiel Zugang zu IT-Systemen verschaffen, die Funktionsweise von IT-Systemen beeinflussen, Internet-Auftritte von Firmen manipulieren usw. Die übrigen Befragten gaben an, alle Angriffe erfolgreich abgewehrt zu haben. Nein, es wurden keine Angriffe festgestellt 25% Nicht bekannt 5% Ja, es wurden Angriffe festgestellt 70% Allianz für Cyber-Sicherheit Ergebnisse der Cyber-Sicherheits-Umfrage Seite 4

5 Art der Cyber-Angriffe Anteile in % an allen Befragten Von den verschiedenen Angriffsarten fanden Malware-Infektionen am häufigsten statt. Knapp 57% der berichteten Angriffe waren Malware- Infektionen, bei denen Schadprogramme in betriebliche IT-Systeme eindrangen, um schädliche Operationen durchzuführen. Hacking-Angriffe wie beispielsweise die Sabotage von industriellen Steuerungssystemen, Datendiebstahl oder die Manipulation von Internet- Auftritten machten 19%, (D)Dos-Attacken, die durch Überlastung zum Ausfall von Webseiten und anderen Netzinfrastrukturen führen, machten 18% der erfolgreichen Angriffe aus. Hacking 19% (D)Dos-Angriffe auf Internet-auftritte oder andere Netzinfrastrukturen 18% Sonstige 6% Malware 57% Allianz für Cyber-Sicherheit Ergebnisse der Cyber-Sicherheits-Umfrage Seite 5

6 Art der Schäden durch erfolgreiche Cyber-Angriffe Cyber-Angriffe hatten teils erhebliche Konsequenzen für die Betriebe. So gab jeder zweite betroffene Betrieb an, dass es 2016/2017 zu Produktions- bzw. Betriebsausfällen aufgrund von Cyber-Angriffen kam (gut 51%). Hinzu kamen häufig noch Kosten für die Aufklärung der Vorfälle und die Wiederherstellung der IT-Systeme (bei knapp 23% der Befragten) sowie Reputationsschäden (bei 16,5% der Befragten). Anteile in % an allen Befragten Produktionsausfall bzw. Betriebsausfall Kosten für die Aufklärung des Vorfalls und die Wiederherstellung der Systeme Reputationsschaden Diebstahl eigener digitaler Identitäten (z.b. von Login-Daten) Diebstahl von Kundendaten oder anderer Daten Dritter (z.b. Adress-, Kredit- Kartendaten) Diebstahl eigener sensibler oder wirtschaftlich bedeutender Daten Kosten durch Ansprüche Dritter (z.b. geschädigter Kunden) 3% 6% 6% 10% 16% 23% 51% Bußgelder oder andere Strafzahlungen 1,1% Sonstiges 32% Mehrfachantworten möglich. Allianz für Cyber-Sicherheit Ergebnisse der Cyber-Sicherheits-Umfrage Seite 6

7 Risikobewertung Zwei von drei Befragten gingen davon aus, dass die Risiken durch Cyber-Angriffe zunehmen. Die Risiken durch Cyber- Angriffe nehmen zu. Anteile in % an allen Befragten 66% 73% 62% Dabei fällt auf, dass kleine und mittlere Unternehmen die Lage weniger kritisch beurteilten, als Großkonzerne. Während ca. 73% der Großkonzerne damit rechneten, dass die Gefahren aus dem Cyber-Raum zunehmen, traf dies nur auf gut 62% der kleinen und mittleren Unternehmen zu. Die Risiken durch Cyber- Angriffe sind unverändert. Die Risiken durch Cyber- Angriffe nehmen ab. 1% 1% 1% 28% 22% 32% Unbekannt 4% 3% 5% Zusammen Große Unternehmen Kleine und mittlere Unternehmen Allianz für Cyber-Sicherheit Ergebnisse der Cyber-Sicherheits-Umfrage Seite 7

8 Gefährdung der Betriebsfähigkeit durch Cyber-Angriffe Das Bewusstsein für die Gefahren, die den Betrieben aus dem Cyber-Raum drohen, ist hoch. Ja, der Betrieb kann aber durch Ersatzmaßnahmen aufrechterhalten werden. So schätzten insgesamt rund 92% der Befragten die Gefahren aus dem Cyber-Raum als kritisch für die Betriebsfähigkeit ihrer Institution ein. Nur knapp 42% der Ja Befragten gingen davon aus, dass der Betrieb im Fall eines Cyber-Angriffs durch Ersatzmaßnahmen aufrechterhalten Nein werden könnte. Als besonders gefährdet betrachteten sich große Konzerne. Nur knapp 38% von ihnen glaubten, dass 0% der Betrieb im Fall eines Cyber-Angriffs fortgeführt werden Unbekannt 1% könnte. 0% Stellen Cyber-Angriffe eine relevante Gefährdung der Betriebsfähigkeit Ihrer Institution dar? Anteile in % an allen Befragten 7% 7% 8% 38% 42% 44% 48% 50% 55% Zusammen Große Unternehmen Kleine und mittlere Unternehmen Allianz für Cyber-Sicherheit Ergebnisse der Cyber-Sicherheits-Umfrage Seite 8

9 Cyber-Sicherheits-Maßnahmen in Unternehmen bzw. Institutionen

10 Aktuelle Cyber-Sicherheitsmaßnahmen Entsprechend ihrem Gefahrenbewusstsein hatten viele Betriebe bereits umfassende Cyber-Sicherheitsmaßnahmen eingeleitet. Netzwerkabsicherung Antivirus Anteile in % an allen Befragten 89% 86% Von den Befragten gaben 89% an, dass Maßnahmen wie Segmentierung oder die Minimierung von Netzübergängen ergriffen wurden, um die Netze abzusichern. Auch Maßnahmen zur Abwehr von Viren fanden häufig Anwendung (86%). Dabei kamen sowohl Maßnahmen zur zentralen Detektion, wie etwa Scans am Sicherheitsgateway, Mailservern usw., als auch dezentrale Maßnahmen wie Scans auf Client-/Server-Systemen zum Einsatz. organisatorische Maßnahmen Kryptografie Systemabsicherung Analyse Sonstige Maßnahmen 26% 53% 67% 65% 68% Mehrfachantworten möglich Allianz für Cyber-Sicherheit Ergebnisse der Cyber-Sicherheits-Umfrage Seite 10

11 Verbesserungsbedarf bei Cyber-Sicherheitsmaßnahmen In vielen Betrieben sind Verbesserungen bei den Cyber-Sicherheitsmaßen geplant (71%). Unter ihnen gaben rund 13% an, dass sogar kurzfristig dringende Verbesserungen in kritischen Bereichen geplant sind. Jeder fünfte Teilnehmer bewertete die Cyber-Sicherheitsmaßnahmen in seinem Betrieb als ausreichend (20%), sodass kein weiterer Verbesserungsbedarf bestehe. Es besteht Verbesserungsbedarf, aber mittelfristig keine Möglichkeit zur Umsetzung 7% Anteile in % an allen Befragten Es besteht mittelfristig kein weiterer Verbesserungsbedarf 20% Es sollen mittelfristig sogar einzelne Maßnahmen reduziert werden 2% Es sind Verbesserungen geplant 71% Allianz für Cyber-Sicherheit Ergebnisse der Cyber-Sicherheits-Umfrage Seite 11

12 Prävention (Auswahl)

13 Umgang mit Backups Die weitaus meisten Unternehmen (96%) verfügen über Richtlinien für das Sichern und Wiederherstellen von Daten. Fast die Hälfte der Unternehmen gab darüber hinaus an, dass auch regelmäßige Restore-Tests für die Wiederherstellung von Daten durchgeführt werden und Backups aus Sicherheitsgründen zudem örtlich von den übrigen Datenbeständen getrennt aufbewahrt werden (49%). Richtlinien + Regelmäßige Restore-Tests + Getrennte Aufbewahrung der Datensicherungsmedien Richtlinien + Regelmäßige Restore-Tests Backups in Planung Anteile in % an allen befragten Unternehmen Richtlinien 2% 7% 39% 49% Keine Backups 1% Allianz für Cyber-Sicherheit Ergebnisse der Cyber-Sicherheits-Umfrage Seite 13

14 Passwortrichtlinien Ein Großteil der Unternehmen hat Richtlinien für sichere Passwörter aufgestellt. Zusammen Anteile in % an allen befragten Unternehmen 80% 6% 15% Im Jahr 2017 gaben rund 80% der Unternehmen an, über eine Passwortrichtlinie zu verfügen. Bei großen Unternehmen lag der Wert sogar bei 86%. Nachholbedarf wiesen kleine und mittlere Unternehmen auf, von denen 77% eine solche Richtlinie vorweisen konnten. Große Unternehmen 86% 6% 9% Kleine und mittlere Unternehmen 77% 6% 17% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Es existiert eine Passwortrichtlinie. Eine Passwortrichtlinie existiert nicht. Es ist eine Passwortrichtlinie in Planung. Allianz für Cyber-Sicherheit Ergebnisse der Cyber-Sicherheits-Umfrage Seite 14

15 Schutz mobiler Endgeräte Anteile in % an allen befragten Unternehmen Gut zwei Drittel aller Unternehmen wenden Maßnahmen zum Schutz der Daten auf mobilen Endgeräten an. Der Schutz von Daten auf mobilen Geräten ist in Planung. 7% 6% 8% Dabei schnitten die großen Unternehmen mit rund 73% besser ab als die kleinen und mittleren Unternehmen mit 66%. Fast ein Viertel der befragten Unternehmen gab an, Daten auf mobilen Endgeräten nicht vor unberechtigtem Zugriff zu schützen. Daten auf mobilen Geräten werden nicht vor unberechtigtem Zugriff geschützt. 21% 24% 26% Daten auf mobilen Geräten sind vor unberechtigtem Zugriff geschützt. 68% 66% 73% Zusammen Große Unternehmen Kleine und mittlere Unternehmen Allianz für Cyber-Sicherheit Ergebnisse der Cyber-Sicherheits-Umfrage Seite 15

16 Schulung von Beschäftigten zur IT-Sicherheit Viele Unternehmen haben die essenzielle Bedeutung der Qualifizierung und Sensibilisierung ihrer Beschäftigten erkannt. So gaben mehr als die Hälfte der Unternehmen an, dass regelmäßige Schulungen für Beschäftigte zu Fragen der Cyber-Sicherheit durchgeführt werden (52%). Weitere knapp 20% der befragten Unternehmen berichteten, dass regelmäßige Schulungsmaßnahmen in Planung sind. Allerdings sagten knapp 30% der Befragten, dass IT- Sicherheits-Schulungen nicht stattfinden und auch nicht geplant sind. Wird das Personal in regelmäßigen Abständen in Bezug auf IT-Sicherheit geschult? In Planung 19% Nein 29% Anteile in % an allen befragten Unternehmen Ja 52% Allianz für Cyber-Sicherheit Ergebnisse der Cyber-Sicherheits-Umfrage Seite 16

17 Detektion

18 Erkennung von Cyber-Angriffen Ein Viertel der befragten Unternehmen verfügt heute über ein Cyber-Sicherheits- Monitoring. Log-Dateien und ggf. weitere Informationsquellen werden regelmäßig und systematisch ausgewertet. Anteile in % an allen befragten Unternehmen 25% 29% 23% 29% der großen Unternehmen und 23% der kleinen und Eine Auswertung der Log-Dateien wird bei Verdacht vorgenommen. mittleren Unternehmen werten Log-Dateien regelmäßig und systematisch aus. Gut die Hälfte aller Unternehmen untersucht Log-Files nur bei konkreten Anlässen. 13% Die Nutzung von Log-Dateien ist in Planung. Nachholbedarf kleiner und mittlerer Unternehmen lässt sich 11% bei den Planungsaktivitäten erkennen. Während rund 17% der großen Unternehmen die Nutzung von Log-Daten plant, 10% trifft dies nur auf 11% der kleinen und mittleren Log-Dateien werden nicht genutzt. 6% Unternehmen zu. 12% 17% 53% 48% 55% Zusammen Große Unternehmen Kleine und mittlere Unternehmen Allianz für Cyber-Sicherheit Ergebnisse der Cyber-Sicherheits-Umfrage Seite 18

19 Reaktion

20 Richtlinien zur Wiederherstellung des Betriebs nach einem Störfall Besondere Aufmerksamkeit widmen die Unternehmen nach eigenen Angaben reaktiven Maßnahmen für den Fall eines Cyber-Angriffs. Richtlinien zur Wiederherstellung des Betriebs vorhanden Anteile in % an allen befragten Unternehmen 55% 58% 66% So gaben rund 58% der Befragten an, dass Richtlinien wie etwa Notfallpläne oder Störfallanweisungen existieren, die die Wiederherstellung des Betriebs nach einer schwerwiegenden Betriebsstörung beschreiben. Dabei traten deutliche Unterschiede zwischen kleinen, mittleren und großen Unternehmen zutage. Während 66% der großen Unternehmen über eine solche Richtlinie verfügen, traf dies nur auf gut 55% der kleinen oder mittleren Unternehmen zu. Richtlinien zur Wiederherstellung des Betriebs in Planung Es gibt keine Richtlinien zur Wiederherstellung des Betriebs 12% 21% 22% 21% Zusammen Große Unternehmen Kleine und mittlere Unternehmen 21% 24% Allianz für Cyber-Sicherheit Ergebnisse der Cyber-Sicherheits-Umfrage Seite 20

21 Angaben zur Datenbasis und zum Teilnehmerfeld

22 Datenbasis Die Cyber-Sicherheits-Umfrage 2017 wurde durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Rahmen der Allianz für Cyber-Sicherheit durchgeführt. An der Erstellung des Fragenkatalogs war Dr. Thiele IT-Beratung, ein Partner der Allianz für Cyber-Sicherheit, beteiligt. Umfragezeitraum: bis Öffentliche Online-Umfrage auf Die Umfrage war anonym, ein Rückschluss auf die teilnehmenden Institutionen ist nicht möglich. Datenbasis der Umfrage: 879 teilnehmende Institutionen Allianz für Cyber-Sicherheit Ergebnisse der Cyber-Sicherheits-Umfrage Seite 22

23 Teilnehmerfeld Unternehmensgröße nach Anzahl der Beschäftigten in den Institutionen laut Angaben der Befragten: Kleine und mittlere Unternehmen bzw. Institutionen mit 1 bis 499 Beschäftigten: etwa zwei Drittel Große Unternehmen bzw. Institutionen mit mehr als 500 Mitarbeiterinnen und Mitarbeitern: etwa ein Drittel An der Umfrage beteiligten sich Institutionen aus den folgenden Wirtschaftsfeldern (eigene Angaben): Anwenderunternehmen: ca. 49 Prozent IT-Dienstleister, -Hersteller, -Provider: ca. 20 Prozent Öffentlicher Dienst: ca. 14 Prozent Sonstige: ca. 17 Prozent Allianz für Cyber-Sicherheit Ergebnisse der Cyber-Sicherheits-Umfrage Seite 23

24 Allianz für Cyber-Sicherheit Mit der 2012 gegründeten Allianz für Cyber-Sicherheit verfolgt das BSI das Ziel, die Widerstandsfähigkeit des Standortes Deutschland gegenüber Cyber-Angriffen zu stärken. Inzwischen gehören der Initiative mehr als Institutionen an. Das Angebot der Allianz für Cyber-Sicherheit umfasst: Verlässliche Informationen Aktuelle Warnmeldungen, Lageberichte zur Cyber-Sicherheit in Deutschland, Lösungshinweise und praktische Anleitungen. Wissens- und Erfahrungsaustausch Thematische Cyber-Sicherheits-Tage, Erfahrungs- und Expertenkreise. Ausbau von Sicherheitskompetenz Schulungen und Workshops, Analysen und Erstberatung, Penetrationstests und vieles mehr, bereitgestellt durch die Partner der Allianz für Cyber-Sicherheit. Weitere Informationen zur kostenfreien Mitgliedschaft unter: Allianz für Cyber-Sicherheit Ergebnisse der Cyber-Sicherheits-Umfrage Seite 24

25 Vielen Dank für Ihr Interesse Kontakt Geschäftsstelle der Allianz für Cyber-Sicherheit c/o Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee Bonn Tel. +49 (0) Allianz für Cyber-Sicherheit Ergebnisse der Cyber-Sicherheits-Umfrage Seite 25

Cyber-Sicherheits-Umfrage Ergebnisse, Stand

Cyber-Sicherheits-Umfrage Ergebnisse, Stand Cyber-Sicherheits-Umfrage 2015 Ergebnisse, Stand 05.10.2015 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik,

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Lagebild Cyber-Sicherheit

Lagebild Cyber-Sicherheit Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1

Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 Digitalisierungsaufgaben des StMFLH Bayerisches Staatsministerium der Finanzen, 12 Stellen (11 aktuell besetzt) 4 Mitarbeiter in München 3 Mitarbeiter

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1776 24.07.2014 Mitteilung zur Kenntnisnahme Stärkung der IT-Sicherheit bei den Behörden des Landes Berlin Drucksache 17/1526 und Schlussbericht Abgeordnetenhaus von Berlin

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Eine Studie zur Informationssicherheit in deutschen, österreichischen und Schweizer Unternehmen und Organisationen. Im Rahmen der

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Nürnberg, 16. Oktober 2012 Motivation für Cyber-Angriffe Cyber-Angriff Protest Geld Spionage Sabotage

Mehr

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb

Mehr

splone Penetrationstest Leistungsübersicht

splone Penetrationstest Leistungsübersicht splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes

Mehr

Mit Sicherheit kein Job wie jeder andere

Mit Sicherheit kein Job wie jeder andere 1 Mit Sicherheit kein Job wie jeder andere HAusAnscHrif t PostAnscHrif t tel Godesberger Allee 185-189 53175 Bonn +49 (0)228 99 9582-0 ie! Wir suchen S 2 Mit Sicherheit beste Aussichten Kooperativ: WIrtschaft,

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene

Mehr

Im Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016

Im Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016 Im Unternehmen IT-Sicherheit entwickeln Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016 Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung und Befähigung von Unternehmen

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

IT-Sicherheit beim Landkreis Goslar

IT-Sicherheit beim Landkreis Goslar IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015 BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung

Mehr

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit

Mehr

Netz- und Informationssicherheit in Unternehmen 2011

Netz- und Informationssicherheit in Unternehmen 2011 Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit

Mehr

Sicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016

Sicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016 Sicherheit und Vertrauen im Internet Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016 Vertrauen in die Datensicherheit im Internet erholt sich langsam Was glauben Sie: Wie sicher sind

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt

Mehr

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...

Mehr

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN

Mehr

Jena: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Jena: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2014 Agenda und Rahmenbedingungen der Studie Ziel und Inhalte der Studie: Gewinnung

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

Köln/Bonn: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Köln/Bonn: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der studie 2015 Metropolregion l Oktober 2015 Agenda und Rahmenbedingungen der

Mehr

PK TLS-Check am 23.2.2016. Langversion/Einführung:

PK TLS-Check am 23.2.2016. Langversion/Einführung: PK TLS-Check am 23.2.2016 Langversion/Einführung: Kommunikation und Austausch von Informationen und Daten via Internet ist zu einem Kernelement unternehmerischer Aktivitäten geworden. Mit den aktuellen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,

Mehr

DEUTSCHER PRÄVENTIONSTAG

DEUTSCHER PRÄVENTIONSTAG DEUTSCHER PRÄVENTIONSTAG Internetkriminalität 2008 - Gefahren-Maßnahmen- Anlaufstellen von Rolf Grimmer Dokument aus der Internetdokumentation des Deutschen Präventionstages www.praeventionstag.de Herausgegeben

Mehr

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. 3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Gothaer KMU-Studie 2015 Thomas Leicht, Vorstandsvorsitzender der Gothaer Allgemeine AG Jürgen Binnewies, CALIS research & consulting GmbH

Gothaer KMU-Studie 2015 Thomas Leicht, Vorstandsvorsitzender der Gothaer Allgemeine AG Jürgen Binnewies, CALIS research & consulting GmbH Gothaer KMU-Studie 2015 Thomas Leicht, Vorstandsvorsitzender der Gothaer Allgemeine AG Jürgen Binnewies, CALIS research & consulting GmbH Köln, 23. November 2015 Inhalt 1. Hintergrund der KMU-Studienreihe

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

Mein Garten, mein Haus und meine Uhren

Mein Garten, mein Haus und meine Uhren Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene

Mehr

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Workshop zu Praxisfragen des IT-Sicherheitsrechts Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen

Mehr

Bekanntmachung Veröffentlicht am Dienstag, 26. Januar 2016 BAnz AT B4 Seite 1 von 8

Bekanntmachung Veröffentlicht am Dienstag, 26. Januar 2016 BAnz AT B4 Seite 1 von 8 Seite 1 von 8 BSI Technische Richtlinie Bezeichnung: Anwendungsbereich: Identitätsbestätigungsdienst IT-Sicherheit De-Mail Kürzel: BSI TR 01201 Teil 4.3 Version: 1.2 Seite 2 von 8 Bundesamt für Sicherheit

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

DGFP-Studie Wiedereinstieg nach der Elternzeit

DGFP-Studie Wiedereinstieg nach der Elternzeit DGFP-Studie Wiedereinstieg nach der Elternzeit Befragungsergebnisse In Kooperation mit: Methodischer Hintergrund Die Deutsche Gesellschaft für Personalführung e.v. (DGFP) hat in Kooperation mit dem Bundesministerium

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Wie viele Unternehmen sind in Schwaben von der Einführung der Rente mit 63 betroffen?

Wie viele Unternehmen sind in Schwaben von der Einführung der Rente mit 63 betroffen? Abschlagsfreie Rente mit 63 Was bedeutet das für die Unternehmen? Standort & Monitoring Die abschlagsfreie Rente mit 63 wird von vielen als Wahlgeschenk der großen Koalition bezeichnet. Wer 45 hre in die

Mehr

Status Quo der IT-Security im Maschinenbau

Status Quo der IT-Security im Maschinenbau Status Quo der IT-Security im Maschinenbau IT-Leiter Treff 04. Oktober 2016, Stuttgart Gliederung» Teilnehmerstruktur» IT-Sicherheitsstrategie» Mitarbeitersensibilisierung» Anwendungen für die IT-Sicherheit»

Mehr

Gefahren im Internet

Gefahren im Internet Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Gefahren im Internet Max Klaus, Stv. Leiter MELANI Veränderung der Bedrohungslage Vor 100 Jahren Vor 10 Jahren heute morgen? derstandard.at

Mehr

Studie Informationssicherheit

Studie Informationssicherheit Studie Informationssicherheit Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Dipl.-Ing Philipp Reisinger is131510@fhstp.ac.at Inhalt Ausgangslage Ziele Key Facts & Aufbau Vorstellung

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Starker Franken - Standort Schweiz in Gefahr? - Reichen Massnahmen zur Sicherung des Standortes aus? -

Starker Franken - Standort Schweiz in Gefahr? - Reichen Massnahmen zur Sicherung des Standortes aus? - Grundkontext / Arbeitshypothese:? Ansprechpartner: -> Reichen die schon eingeleiteten Massnahmen der Unternehmen? Wirtschaftsstandort Schweiz im Schwanken? Steht eine Rezession in der Schweiz bevor? Wie

Mehr

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

Rechtssicheres dokumentenersetzendes Scannen. Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dietmar Lorenz

Rechtssicheres dokumentenersetzendes Scannen. Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dietmar Lorenz Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dietmar Lorenz Bundesamt für Sicherheit in der Informationstechnik in Bonn Referat C12 - Cyber-Sicherheit

Mehr

Studie Informationssicherheit in Deutschland, Österreich und der Schweiz 2015

Studie Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Studie Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Philipp Reisinger is131510@fhstp.ac.at Inhalt Einführung Wichtigste Ergebnisse Ergebnisse Gesamt Ergebnisse länderspezifisch

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Patch- und Änderungsmanagement

Patch- und Änderungsmanagement Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen

Mehr

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg

Mehr

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen und Infrastrukturen Augsburg 19.02.2014 Kent Andersson, ausecus

Mehr

Schönes neues Internet

Schönes neues Internet Schönes neues Internet Markus de Brün Bundesamt für Sicherheit in der Informationstechnik AK Sicherheit, 7. Oktober 2009 Markus de Brün 7. Oktober 2009 Folie 1 Agenda Gefahr aus dem Web aktuelle Lage &

Mehr

Online-Archive bereiten den Unternehmen große Sorgen

Online-Archive bereiten den Unternehmen große Sorgen Presseinformation Online-Archive bereiten den Unternehmen große Sorgen Centracon-Studie: IT-Manager wollen der internen Verbreitung nicht tatenlos zuschauen und eigene Cloud-basierte Lösungen anbieten

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O

UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O GOLFKNOWHOW@NIGHT UPDATE IT-Sicherheit Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O Aus der Presse 2 UPDATE IT-Sicherheit Aus der Presse 3 UPDATE IT-Sicherheit

Mehr

Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation

Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Bundesamt für Sicherheit in der Informationstechnik Claudia Großer 31. Forum Kommunikation

Mehr

Best Age Demographie-Kongress 2010

Best Age Demographie-Kongress 2010 Descriptor 1 Service Area or Industry or Audience Segment (Author) Descriptor Service or Industry (Topic: What is it about) Best Age Demographie-Kongress 010 Fachforum Demographiefestes Personalmanagement

Mehr

TRENDS UND TENDENZEN DER CSR-/ NACHHALTIGKEITSBERICHTERSTATTUNG

TRENDS UND TENDENZEN DER CSR-/ NACHHALTIGKEITSBERICHTERSTATTUNG TRENDS UND TENDENZEN DER CSR-/ NACHHALTIGKEITSBERICHTERSTATTUNG Dr. Gerd Scholl Institut für ökologische Wirtschaftsforschung Dr. Udo Westermann future e. V. 1 ZIELE DES RANKING Berichterstattung weiterentwickeln

Mehr

Datensicherheit im Family Office

Datensicherheit im Family Office Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Datensicherheit im Family Office - vom systematischen Datendiebstahl bis zum zufälligen Vertwittern Wiesbaden, 27.04.2015 Agenda Zahlen und Fakten

Mehr

kinderschutz-netz

kinderschutz-netz kinderschutz-netz Informationen, Beratung und Hilfe finden damit junge Menschen unversehrt aufwachsen Kinderschutz kommunal Nach Berechnungen des Statistischen Bundesamtes wurde 2014 rund 124.000 Mal von

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Meinungen zu Nahrungsergänzungsmitteln

Meinungen zu Nahrungsergänzungsmitteln Meinungen zu Nahrungsergänzungsmitteln Datenbasis: 1.001 Befragte Erhebungszeitraum: 12. bis 14. September 2016 statistische Fehlertoleranz: +/- 3 Prozentpunkte Auftraggeber: Verbraucherzentralen 1. Einnahme

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr