CYBER CRIME. Eine reale Bedrohung für jedes Unternehmen UNTERNEHMER UND BÜRGER IM SPANNUNGSFELD VON DATENNUTZUNG UND DATENSICHERHEIT

Größe: px
Ab Seite anzeigen:

Download "CYBER CRIME. Eine reale Bedrohung für jedes Unternehmen UNTERNEHMER UND BÜRGER IM SPANNUNGSFELD VON DATENNUTZUNG UND DATENSICHERHEIT"

Transkript

1 CYBER CRIME Eine reale Bedrohung für jedes Unternehmen UNTERNEHMER UND BÜRGER IM SPANNUNGSFELD VON DATENNUTZUNG UND DATENSICHERHEIT 23. NOVEMBER

2 CRIME.CYBER CRIME 2

3 Das traditionelle Verbrechen 7

4 Das Verbrechen ist im Umbruch 37 Mrd EUR: Estimated cost of Cyber Crime in the UK. 1 Whereas the illegal drug trade is worth just 13 Mrd EUR a year. 2 1) The Cost of Cyber Crime. Cabinet Office. UK ) crimeagency.gov.uk/crim e-threats/drugs am

5 VORSTELLUNG 9

6 Vorstellung Georg Beham Georg Beham arbeitet seit 1989 in der IT-Branche und hat einen Master Abschluss in Sichere Informationssysteme. Er ist Geschäftsführender Partner bei Grant Thornton und Herausgeber des Buches Datenschutz-Audit zur DSGVO. Georg Beham und sein Team unterstützen Kunden beim Aufbau von Managementsystemen für Informationssicherheit und Datenschutz. Georg Beham ist Gerichtssachverständiger für IT-Forensik, Datenschutz und IT-Sicherheit, Lektor an den Fachhochschulen Hagenberg und Burgenland, an der Donau Universität Krems und der Universität Liechtenstein. Publikationen als Herausgeber und Autor: Publikationen als Mit-Autor: Weiters ist Georg Beham Herausgeber und Autor von Fachbüchern, wie aktuell dem Werk EU-Datenschutz- Grundverordnung (EU-DSGVO) Georg Beham ist Lead Auditor der Österreichischen Computergesellschaft für Informationssicherheitsmanagement - ISO sowie Mitglied des Zertifizierungskomitees. 10

7 Unser Netzwerk 142 Länder 742 Offices Mitarbeiter 4,5 Mrd. EUR Umsatz Grant Thornton Präsenz Grant Thornton ist weltweit das sechstgrößte Netzwerk von Wirtschaftsprüfungsgesellschaften. Wir betreuen Unternehmen bei allen grenzüberschreitenden Aktivitäten und Transaktionen 11

8 Was wir tun Audit IT Advisory Jahres- und Konzernabschlussprüfungen Prüferische Durchsichten (Review), Sonderprüfungen Jahres- und Konzernabschlusserstellungen Rechnungslegungsbezogene Beratung (UGB und IFRS) Prüfungsnahe und Enforcement Beratung IT Governance Strategy and Alignment Digitalization Productivity Cyber Security IT Audit Tax Business Risk Services Unternehmenssteuern Internationale Besteuerung Umsatzsteuer Global Mobility Services Unternehmensnachfolge Transaction Tax Privatstiftungen Verrechnungspreise Gruppenbesteuerung Integrierte Beratung Compliance Management Risk Management Corporate Governance Forensic & Investigations Data Analytics Services Expert Witness Services Internal Audit / Internal Controls Corporate Intelligence (Business Partner Management) Sustainability Outsourcing Rechnungswesen Finanzbuchhaltung Lohn- / Gehaltsabrechnung Einkommensteuer Personaladministration Controlling / Wirtschaftsberatung Transaction Advisory Services Valuation Transaction Support Mergers & Acquisition Recovery & Reorganisation Debt Advisory Trustee & Competition Service 12

9 DER WERT DER DATEN 13

10 Der Wert der Daten 14

11 Der Wert der Daten Quelle: Quelle: Grant Thornton s International Business Report 15

12 Angriff auf Industrieanalagen in Deutschland Gezielter Angriff auf Stahlwerk in Deutschland Methode Spear-Phishing Social Engineering initialen Zugriff auf das Büronetz des Stahlwerks vom Büronetzt arbeiteten sich die Angreifer sukzessive in die Produktionsnetze vor Schadenswirkung Ausfälle einzelner Steuerungskomponenten oder ganzer Anlagen Ausfälle führten dazu, dass ein Hochofen nicht geregelt heruntergefahren werden konnte undefinierter Zustand Massive Beschädigungen der Anlage Zielgruppe Betreiber von Industrieanlagen Die technischen Fähigkeiten der Angreifer sind als sehr fortgeschritten zu bewerten, da sie eine Vielzahl unterschiedlicher interner Systeme bis hin zu industriellen Komponenten kompromittiert haben. Die Angreifer haben ausgeprägtes Wissen in der klassischen IT-Sicherheit und detailliertes Fachwissen zu den eingesetzten Industriesteuerungen und Produktionsprozessen. Quelle: Bundesamt für Sicherheit in der Informationstechnik (BSI) - Die Lage der IT-Sicherheit in Deutschland

13 CYBER CRIME AS A SERVICE 17

14 Botnets und DDoS for Rent The price list for one of the biggest services offering DDoS attacks Quelle: 18

15 Hacking for Dummies mit Exploit Kits Critx Pack affects Java5, Java6 and PDF Lib TIFF US$ 600 für 3 Monate Blackhole Kit 2012 most prevalent web threat sophos: 28% of detected web threats avg: 91% of detected web threats more than 1,000 customers author earned US$ 50,000 per month 19

16 Exploit Kit for Rent 20

17 Exploit Kit for Rent 21

18 CYBER RISIKO RANDSOMWARE 22

19 Alle sind Betroffen Ransomware Beispiele Ransomware ist nicht nur eine Gefahr für private Computer und Unternehmensnetzwerke, sondern auch für Industrie-Anlagen GoldenEye Ukrainische Nationalbank Staatlicher Energieversorger der Ukraine Größter Flughafen in der Ukraine Von den Angreifern wird keine Entschlüsselungsmöglichkeit angeboten Quelle: WannaCry Über Systeme weltweit infiziert Zahlungsaufforderung für Entschlüsselung - ca. 600$ pro System Krankenhäuser in Großbritannien Telefonica in Spanien Renault in Frankreich FedEx in der USA Staatliche Ölgesellschaft in China Eisenbahngesellschaft in Deutschland 23

20 Cyber Security Fragen der Unternehmensleitung an die Verantwortlichen Organisatorische Themen Haben wir einen Sicherheitsprozess nach ISO 27001? Gibt es einen Verantwortlichen für das Thema? hat dieser ausreichend Zeit? Führen wir regelmäßig Cyber Security Audits durch? Werden unsere Mitarbeiter regelmäßig geschult? Sind wir für die Abwehr von Cyber Angriffen vorbereitet? Checkliste/Schulungen/Monitoring Haben wir einen Partner, der uns bei Cyber Angriffen unterstützt? Sind wir ausreichen versichert? 25

21 Cyber Security Fragen der Unternehmensleitung an die Verantwortlichen Technische Themen Sind Daten auf Notebooks o. Festplatten verschlüsselt? Werden unsere Systeme regelmäßig aktualisiert? Verwenden wir durchgängig Zwei-Faktor-Anmeldung? Haben wir moderne Methoden zur Schadsoftwareerkennung (mehr als Anti-Virus)? Haben wir ein SIEM-System (zentrales Log-Daten- Management)? 26

22 HYPOTHESE MEINE MITARBEITER SIND ERPRESSBAR 27

23 28

24 GT CYBER SECURITY WIR HELFEN IHNEN SICH SELBST ZU SCHÜTZEN 29

25 PREPARE PROTECT REACT IMPROVE Cyber Security Informationsschutz und Abwehr von Cyber Crime Unsere Vorgehensweise bereitet ihre Organisation auf IT Security Incidents und Cyberangriffe vor: Incident Readiness Assessment Incident Prozesse Checklisten Threat Intelligence Security Operation Center CERT und Forensik Team Beweismittelsicherung Risk Assessment Incident Training Security Audit Penetration Tests Incident Recovery Security Awareness Incident Coordination Ihre Herausforderungen Cyberkriminelle stehlen unser Geld, unsere Ideen und unsere Kundendaten. 100% Sicherheit gibt es im Zeitalter der Digitalisierung nicht. Die Daten aus IT Sicherheitssystemen können aufgrund der hohen Anzahl nicht durch den IT Betrieb bearbeitet und gesichtet werden. Es dauert oft Monate um State-of-the-art Cyberangriffe zu erkennen. Die Verantwortlichkeiten für die Abwehr von Hackerattacken sind in Unternehmen ungeklärt. Das Verhalten bei IT Notfällen wird nicht geübt. Unsere Unterstützungsleistungen Ihr Mehrwert Sie erkennen Cyberangriffe bevor der Schaden entsteht. Ihre Mitarbeiter wehren Cyberangriffe professionell ab. Sie betreiben Ihre Schutzmaßnahmen integriert. Als verlässlicher Geschäftspartner betreiben Sie ihre Prozesse auch in Krisenzeiten souverän. Wir helfen Ihnen sich nach internationalen Good Practices auf Cyberangriffe vorzubereiten: Wir strukturieren Ihre Aufbauorganisation so, dass die Bearbeitung eines IT Security Incidents strukturiert, zielgerichtet und nachhaltig erfolgt. Wir helfen Ihnen das Optimum aus den Daten Ihrer IT Sicherheitssysteme heraus zu holen. Wir verbessern die Zusammenarbeit zwischen IT Betrieb und IT Sicherheit. Wir erstellen für Sie Checklisten, um das Handeln in Krisensituationen zu erleichtern. Wir trainieren Ihr Personal mit Planspielen um im richtigen Zeitpunkt optimal zu reagieren. Prepare Organisationales Zusammenwirken gestalten. Protect & Detect Schutzmaßnahmen betreiben. React Strukturiert auf Vorfälle reagieren. Improve Kontinuierliche Verbesserungsmaßnahmen setzen. 30

26 KONTAKT Georg Beham, MSc Partner Grant Thornton Unitreu Advisory GmbH Gewerbepark Urfahr Linz T W ISBN ISBN Grant Thornton Unitreu Advisory GmbH. All rights reserved. Grant Thornton refers to the brand under which the Grant Thornton member firms provide assurance, tax and advisory services to their clients and/or refers to one or more member firms, as the context requires. Grant Thornton Unitreu Advisory GmbH is a member firm of Grant Thornton International Ltd (GTIL). GTIL and the member firms are not a worldwide partnership. GTIL and each member firm is a separate legal entity. Services are delivered by the member firms. GTIL does not provide services to clients. GTIL and its member firms are not agents of, and do not obligate, one another and are not liable for one another s acts or omissions

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

Projektpraxis Datenschutz

Projektpraxis Datenschutz Projektpraxis Datenschutz Lessons learned gt.at/beham Paradigmenwechsel im Datenschutz #DSGVO#Blockchain 15.02.2018 2018 Grant Thornton Austria 2018 Grant Thornton Austria 2018 Grant Thornton Austria Über

Mehr

InfoTechday Praxisleitfaden zur Einführung eines professionellen Datenschutz-Managements

InfoTechday Praxisleitfaden zur Einführung eines professionellen Datenschutz-Managements InfoTechday 2017 Praxisleitfaden zur Einführung eines professionellen -Managements 2017 Grant Thornton Unitreu GmbH Wirtschaftsprüfungs- und Steuerberatungsgesellschaft. Alle Rechte vorbehalten. Praxisleitfaden

Mehr

Compliance Summit 2014

Compliance Summit 2014 Compliance Summit 2014 130 OWiG und IDW PS 980 Spannungsfeld oder echte Haftungserleichterung? 2014 Warth & Klein Grant Thornton AG All rights reserved. Warth & Klein Grant Thornton National Partnerschaftlich

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Magenta Daimler EDM Forum

Magenta Daimler EDM Forum Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff

Mehr

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630

Mehr

Das IFRS-Praxisforum Veranstaltungskalender EY Scout. International Accounting

Das IFRS-Praxisforum Veranstaltungskalender EY Scout. International Accounting Das IFRS-Praxisforum Veranstaltungskalender 2015 EY Scout International Accounting EY Scout International Accounting Ihr Wegweiser durch die Welt der internationalen Rechnungslegung Der EY Scout International

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Indy4. IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016

Indy4. IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016 Indy4 Industrie 4.0 IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016 1 Angriff auf einen Hochofen in Deutschland

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Hannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln.

Hannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln. w Hannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln. Willkommen bei uns International denken. Regional handeln. Die Welt ist ein globaler Marktplatz geworden

Mehr

DSGVO Daten-Audit. Österreichische Post Aktiengesellschaft Grant Thornton International Ltd. All rights reserved.

DSGVO Daten-Audit. Österreichische Post Aktiengesellschaft Grant Thornton International Ltd. All rights reserved. Österreichische Post Aktiengesellschaft 12.02.2018 2017 Grant Thornton International Ltd. All rights reserved. Problemfelder und Herausforderungen Wo sind die personenbezogenen Daten im Unternehmen gespeichert?

Mehr

Nix Gwiss woas ma ned. Es sei denn, wir übernehmen das. Wir sprechen Ihre Sprache und kennen Ihr Geschäft.

Nix Gwiss woas ma ned. Es sei denn, wir übernehmen das. Wir sprechen Ihre Sprache und kennen Ihr Geschäft. Nix Gwiss woas ma ned. Es sei denn, wir übernehmen das. Wir sprechen Ihre Sprache und kennen Ihr Geschäft. Willkommen bei uns International denken. Regional handeln. Besser, schneller, moderner in und

Mehr

Hannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln.

Hannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln. Hannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln. Willkommen bei uns Die Welt ist ein globaler Marktplatz geworden national und international entwickeln sich

Mehr

Projektpraxis Datenschutz

Projektpraxis Datenschutz gt.at/beham Projektpraxis Datenschutz Lessons learned Datenschutzgrundverordnung Event im Rochus 12.02.2018 2018 Grant Thornton Austria 2018 Grant Thornton Austria 2018 Grant Thornton Austria Über Grant

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Analyse IT- Schutzbereitschaft für Spitäler Ist Ihre Organisation für einen Cybervorfall gerüstet?

Analyse IT- Schutzbereitschaft für Spitäler Ist Ihre Organisation für einen Cybervorfall gerüstet? Analyse IT- Schutzbereitschaft für Spitäler Ist Ihre Organisation für einen Cybervorfall gerüstet? www.pwc.ch/cybersecurity Die Digitalisierung schreitet voran auch im Gesundheitswesen Die Digitalisierung

Mehr

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein

Mehr

Managed Private Cloud Security

Managed Private Cloud Security Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The

Mehr

War Stories Sicherheitslücken und wie man sie schließt. HIMSS D-A-CH Community,

War Stories Sicherheitslücken und wie man sie schließt. HIMSS D-A-CH Community, War Stories Sicherheitslücken und wie man sie schließt HIMSS D-A-CH Community, 26.04.2017 Agenda Deloitte im Überblick Sicherheitslücken & Bedrohungen Notfallpläne & Maßnahmen 2 Deloitte im Überblick 3

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings Vom SIEM zur Erkennung von APTs Die Evolution des Security Monitorings Agenda Kurzvorstellung KPMG Cybersecurity Die Grundlagen SIEM Advanced Persistant Threats Advanced Persistant Threats Definition Ablauf

Mehr

Reform der Verrechnungspreisregularien. 4. Februar 2015

Reform der Verrechnungspreisregularien. 4. Februar 2015 Reform der Verrechnungspreisregularien 4. Februar 2015 Auf welche Steuern werden die neue Regeln angewendet? Körperschaftsteuer und Umsatzsteuer? 2015 private AG Deloitte & Touche USC 2 Auf welche Geschäftsvorfälle

Mehr

PricewaterhouseCoopers. in Deutschland. PwC. PwC. PricewaterhouseCoopers im Überblick. PwC. 6.600 Fachkräfte. 154.000 Mitarbeiter. 8.

PricewaterhouseCoopers. in Deutschland. PwC. PwC. PricewaterhouseCoopers im Überblick. PwC. 6.600 Fachkräfte. 154.000 Mitarbeiter. 8. Unternehmenspräsentation PricewaterhouseCoopers Dipl.-Ök. CISA Stefan Hoyer 14. Januar 2009 Unternehmenspräsentation PricewaterhouseCoopers Dipl.-Ök. CISA Stefan Hoyer IT & Process Assurance Hannover im

Mehr

Unternehmenspräsentation PricewaterhouseCoopers

Unternehmenspräsentation PricewaterhouseCoopers Unternehmenspräsentation PricewaterhouseCoopers Unternehmenspräsentation PricewaterhouseCoopers im Überblick Herausforderung Ihr Einstieg bei PricewaterhouseCoopers im Überblick weltweit in Deutschland

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

DATENSCHUTZGRUNDVERORDNUNG (DSGVO) WER EIN INFORMATIONSSICHERHEITS- MANAGEMENT HAT, IST KLAR IM VORTEIL!

DATENSCHUTZGRUNDVERORDNUNG (DSGVO) WER EIN INFORMATIONSSICHERHEITS- MANAGEMENT HAT, IST KLAR IM VORTEIL! DATENSCHUTZGRUNDVERORDNUNG (DSGVO) WER EIN INFORMATIONSSICHERHEITS- MANAGEMENT HAT, IST KLAR IM VORTEIL! Dipl.-Ing. Dr. iur. Walter Hötzendorfer Senior Researcher Senior Consultant Research Institute AG

Mehr

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt. Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

GANZHEITLICHE -SICHERHEIT

GANZHEITLICHE  -SICHERHEIT GANZHEITLICHE E-MAIL-SICHERHEIT Schutz vor betrügerischen CEO-s, Ransomware Attacken und Credential- Phishing Oliver Karow Manager Systems Engineering, DACH 1 2017 Proofpoint, Inc. Angreifer wissen, wie

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Wie machen Sie Ihr Unternehmen fit für die Datenschutz- Grundverordnung? Gottfried Tonweber, EY

Wie machen Sie Ihr Unternehmen fit für die Datenschutz- Grundverordnung? Gottfried Tonweber, EY Wie machen Sie Ihr Unternehmen fit für die Datenschutz- Grundverordnung? Gottfried Tonweber, EY Fit oder nicht? Fragen die Sie sich stellen sollten! Ist Ihnen bewusst, welche Ihrer Prozesse personenbezogene

Mehr

BITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt

BITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt BITKOM-Fachkonferenz isierung des Finanzmarktes/ Bargeldlose Gesellschaft Trust: Vertrauen in eine digitale Welt Berlin, 16./ Inhalt 1 Trust 2 Vertrauen schaffen 2 1 Trust Trust has become essential in

Mehr

Industrial Security: Red Team Operations. it-sa 2016, Forum Blau

Industrial Security: Red Team Operations. it-sa 2016, Forum Blau Industrial Security: Red Team Operations it-sa 2016, Forum Blau Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Critical

Mehr

lawyering Peter Konwitschka

lawyering Peter Konwitschka lawyering Peter Konwitschka 2 Welcome 3 Mag. Nikolaus Schaffer ist Wirtschaftsprüfer und leitet die Bereiche Consulting und Financial Advisory bei Deloitte Wien 4 Dr. Florian Kusznier ist Partner bei Schönherr

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013 www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess Präsentation 4. Agenda 1. Einführung 2. FATCA-Hauptaufgaben 3. Versicherer in der Schweiz und FATCA 4. Implementierungsaspekte

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

Auf Hessens Wirtschaft kann man zählen. Wir haben nachgerechnet. International denken. Regional handeln.

Auf Hessens Wirtschaft kann man zählen. Wir haben nachgerechnet. International denken. Regional handeln. Auf Hessens Wirtschaft kann man zählen. Wir haben nachgerechnet. International denken. Regional handeln. Willkommen bei uns International denken. Regional handeln. Frankfurt Schmelztiegel der Kulturen.

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real

Mehr

Das IFRS-Praxisforum Veranstaltungskalender 2013

Das IFRS-Praxisforum Veranstaltungskalender 2013 Ernst & Young IFRS Scout Ihr Wegweiser durch die Welt der International Financial Reporting Standards Das IFRS-Praxisforum Veranstaltungskalender 2013 Ernst & Young IFRS Scout Ihr Wegweiser durch die Welt

Mehr

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher

Mehr

Wirtschaftskompetenz Moin bis Moin. International denken. Hanseatisch handeln.

Wirtschaftskompetenz Moin bis Moin. International denken. Hanseatisch handeln. Wirtschaftskompetenz von Moin bis Moin. International denken. Hanseatisch handeln. Willkommen bei uns International denken. Hanseatisch handeln. KPMG und Hamburg diese Verbindung hat Tradition. Hamburg

Mehr

Auf Hessens Wirtschaft kann man zählen. Wir haben nachgerechnet. International denken. Regional handeln.

Auf Hessens Wirtschaft kann man zählen. Wir haben nachgerechnet. International denken. Regional handeln. Auf Hessens Wirtschaft kann man zählen. Wir haben nachgerechnet. International denken. Regional handeln. Willkommen bei uns International denken. Regional handeln. Frankfurt Schmelztiegel der Kulturen.

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Penal:es for viola:ons of labor legisla:on presumed by Labor Code

Penal:es for viola:ons of labor legisla:on presumed by Labor Code HWC, Buchhaltung Ukraine, Buchführung Ukraine, Outsourcing Buchhaltung, Outsourcing Buchführung, Outsourcing Ukraine, Buchhaltung, Buchführung, Accounting, Payroll, Accounting Ukraine, Payroll Ukraine,

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Digitales Controlling die Zukunft ist Heute. Markus Zorn & Miriam Hirs 26. September 2017

Digitales Controlling die Zukunft ist Heute. Markus Zorn & Miriam Hirs 26. September 2017 Digitales Controlling die Zukunft ist Heute Markus Zorn & Miriam Hirs 26. September 2017 Agenda Digitales Controlling: Fiktion oder Realität Der Weg ins digitale Controlling Kompetenzanforderungen der

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

DATENSCHUTZ - GRUNDVERORDNUNG

DATENSCHUTZ - GRUNDVERORDNUNG Wer ein Informationssicherheits-Management hat ist klar im Vorteil! DATENSCHUTZ - GRUNDVERORDNUNG 10. MAI 2017 1 Vorstellung Georg Beham Georg Beham arbeitet seit 1989 in der IT-Branche und hat einen Master

Mehr

Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an?

Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an? Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an? 53. ITS Techno-Apéro, 20.6.2016 Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW School of Engineering

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

Der mobile Mitarbeiter und dessen Absicherung

Der mobile Mitarbeiter und dessen Absicherung Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation

Mehr

Delegieren von IT- Sicherheitsaufgaben

Delegieren von IT- Sicherheitsaufgaben Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

Gefährdungslage 2016 (Auszug) Thorsten Zank Strategic Partner Account Manager

Gefährdungslage 2016 (Auszug) Thorsten Zank Strategic Partner Account Manager Gefährdungslage 2016 (Auszug) Thorsten Zank Strategic Partner Account Manager Agenda Ransomware BEC Business Email Compromise Smartgeräte Hacktivisten Office 365 2 2016 wird das Jahr der Cyber-Erpressung

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

Mannheim Master in Management Beispiel Studienpläne/ example schedules

Mannheim Master in Management Beispiel Studienpläne/ example schedules Mannheim Master in Management Beispiel Studienpläne/ example schedules Specialization Marketing/Management Keine Belegung von MKT 610 VS: Keine Belegung von MKT 650 VS: MKT 510 und MKT 520 und MKT 531/

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Offensive IT Security

Offensive IT Security Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unternehmensberater fr IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger fr IT Fachgruppenobmann UBIT WK Steiermark Lektor fr Wirtschaftsinformatik FH Campus02

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

IT-Sicherheit im Gesundheitswesen

IT-Sicherheit im Gesundheitswesen IT-Sicherheit im Gesundheitswesen Marco Lewin, Senior Consultant Veranstaltung: Brühl, 30. Mai 2017 Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de Agenda

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

Kapsch Security Audit Services. Realität simulieren, Hacker abwehren.

Kapsch Security Audit Services. Realität simulieren, Hacker abwehren. DE Kapsch BusinessCom Kapsch Security Audit Services. Realität simulieren, Hacker abwehren. Phishing, Botnets, Trojaner: Hackerangriffe auf IT-Systeme von Unternehmen, Behörden, Institutionen, Organisationen

Mehr

ITK-Markt Deutschland

ITK-Markt Deutschland ITK-Markt Deutschland EITO is sponsored by: Medienorientierung Die Entwicklung der ICT-Märkte in der Schweiz und Europa EITO is supported by: Zürich, 23. Januar 2014 European Information Technology Observatory

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino IT Risk Management Digicomp Hacking Day, 11.06.2014 Umberto Annino Wer spricht? Umberto Annino WirtschaCsinformaEker, InformaEon Security Was ist ein Risiko?! Sicherheit ist das Komplementärereignis zum

Mehr

Compass Security [The ICT-Security Experts]

Compass Security [The ICT-Security Experts] Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.

Mehr

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd. WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

Auszug aus. Post Merger Integration. Dr. Michael Bormann Dr. Christian Bornhorst. Dezember 2017

Auszug aus. Post Merger Integration. Dr. Michael Bormann Dr. Christian Bornhorst. Dezember 2017 Auszug aus Post Merger Integration Dr. Michael Bormann Dr. Christian Bornhorst Dezember 2017 Ausrichtung des Akquisitionsprozesses auf PMI verlangt frühzeitige Einbindung der PMI-Verantwortlichen Umsetzung

Mehr