CYBER CRIME. Eine reale Bedrohung für jedes Unternehmen UNTERNEHMER UND BÜRGER IM SPANNUNGSFELD VON DATENNUTZUNG UND DATENSICHERHEIT
|
|
- Fritz Schubert
- vor 6 Jahren
- Abrufe
Transkript
1 CYBER CRIME Eine reale Bedrohung für jedes Unternehmen UNTERNEHMER UND BÜRGER IM SPANNUNGSFELD VON DATENNUTZUNG UND DATENSICHERHEIT 23. NOVEMBER
2 CRIME.CYBER CRIME 2
3 Das traditionelle Verbrechen 7
4 Das Verbrechen ist im Umbruch 37 Mrd EUR: Estimated cost of Cyber Crime in the UK. 1 Whereas the illegal drug trade is worth just 13 Mrd EUR a year. 2 1) The Cost of Cyber Crime. Cabinet Office. UK ) crimeagency.gov.uk/crim e-threats/drugs am
5 VORSTELLUNG 9
6 Vorstellung Georg Beham Georg Beham arbeitet seit 1989 in der IT-Branche und hat einen Master Abschluss in Sichere Informationssysteme. Er ist Geschäftsführender Partner bei Grant Thornton und Herausgeber des Buches Datenschutz-Audit zur DSGVO. Georg Beham und sein Team unterstützen Kunden beim Aufbau von Managementsystemen für Informationssicherheit und Datenschutz. Georg Beham ist Gerichtssachverständiger für IT-Forensik, Datenschutz und IT-Sicherheit, Lektor an den Fachhochschulen Hagenberg und Burgenland, an der Donau Universität Krems und der Universität Liechtenstein. Publikationen als Herausgeber und Autor: Publikationen als Mit-Autor: Weiters ist Georg Beham Herausgeber und Autor von Fachbüchern, wie aktuell dem Werk EU-Datenschutz- Grundverordnung (EU-DSGVO) Georg Beham ist Lead Auditor der Österreichischen Computergesellschaft für Informationssicherheitsmanagement - ISO sowie Mitglied des Zertifizierungskomitees. 10
7 Unser Netzwerk 142 Länder 742 Offices Mitarbeiter 4,5 Mrd. EUR Umsatz Grant Thornton Präsenz Grant Thornton ist weltweit das sechstgrößte Netzwerk von Wirtschaftsprüfungsgesellschaften. Wir betreuen Unternehmen bei allen grenzüberschreitenden Aktivitäten und Transaktionen 11
8 Was wir tun Audit IT Advisory Jahres- und Konzernabschlussprüfungen Prüferische Durchsichten (Review), Sonderprüfungen Jahres- und Konzernabschlusserstellungen Rechnungslegungsbezogene Beratung (UGB und IFRS) Prüfungsnahe und Enforcement Beratung IT Governance Strategy and Alignment Digitalization Productivity Cyber Security IT Audit Tax Business Risk Services Unternehmenssteuern Internationale Besteuerung Umsatzsteuer Global Mobility Services Unternehmensnachfolge Transaction Tax Privatstiftungen Verrechnungspreise Gruppenbesteuerung Integrierte Beratung Compliance Management Risk Management Corporate Governance Forensic & Investigations Data Analytics Services Expert Witness Services Internal Audit / Internal Controls Corporate Intelligence (Business Partner Management) Sustainability Outsourcing Rechnungswesen Finanzbuchhaltung Lohn- / Gehaltsabrechnung Einkommensteuer Personaladministration Controlling / Wirtschaftsberatung Transaction Advisory Services Valuation Transaction Support Mergers & Acquisition Recovery & Reorganisation Debt Advisory Trustee & Competition Service 12
9 DER WERT DER DATEN 13
10 Der Wert der Daten 14
11 Der Wert der Daten Quelle: Quelle: Grant Thornton s International Business Report 15
12 Angriff auf Industrieanalagen in Deutschland Gezielter Angriff auf Stahlwerk in Deutschland Methode Spear-Phishing Social Engineering initialen Zugriff auf das Büronetz des Stahlwerks vom Büronetzt arbeiteten sich die Angreifer sukzessive in die Produktionsnetze vor Schadenswirkung Ausfälle einzelner Steuerungskomponenten oder ganzer Anlagen Ausfälle führten dazu, dass ein Hochofen nicht geregelt heruntergefahren werden konnte undefinierter Zustand Massive Beschädigungen der Anlage Zielgruppe Betreiber von Industrieanlagen Die technischen Fähigkeiten der Angreifer sind als sehr fortgeschritten zu bewerten, da sie eine Vielzahl unterschiedlicher interner Systeme bis hin zu industriellen Komponenten kompromittiert haben. Die Angreifer haben ausgeprägtes Wissen in der klassischen IT-Sicherheit und detailliertes Fachwissen zu den eingesetzten Industriesteuerungen und Produktionsprozessen. Quelle: Bundesamt für Sicherheit in der Informationstechnik (BSI) - Die Lage der IT-Sicherheit in Deutschland
13 CYBER CRIME AS A SERVICE 17
14 Botnets und DDoS for Rent The price list for one of the biggest services offering DDoS attacks Quelle: 18
15 Hacking for Dummies mit Exploit Kits Critx Pack affects Java5, Java6 and PDF Lib TIFF US$ 600 für 3 Monate Blackhole Kit 2012 most prevalent web threat sophos: 28% of detected web threats avg: 91% of detected web threats more than 1,000 customers author earned US$ 50,000 per month 19
16 Exploit Kit for Rent 20
17 Exploit Kit for Rent 21
18 CYBER RISIKO RANDSOMWARE 22
19 Alle sind Betroffen Ransomware Beispiele Ransomware ist nicht nur eine Gefahr für private Computer und Unternehmensnetzwerke, sondern auch für Industrie-Anlagen GoldenEye Ukrainische Nationalbank Staatlicher Energieversorger der Ukraine Größter Flughafen in der Ukraine Von den Angreifern wird keine Entschlüsselungsmöglichkeit angeboten Quelle: WannaCry Über Systeme weltweit infiziert Zahlungsaufforderung für Entschlüsselung - ca. 600$ pro System Krankenhäuser in Großbritannien Telefonica in Spanien Renault in Frankreich FedEx in der USA Staatliche Ölgesellschaft in China Eisenbahngesellschaft in Deutschland 23
20 Cyber Security Fragen der Unternehmensleitung an die Verantwortlichen Organisatorische Themen Haben wir einen Sicherheitsprozess nach ISO 27001? Gibt es einen Verantwortlichen für das Thema? hat dieser ausreichend Zeit? Führen wir regelmäßig Cyber Security Audits durch? Werden unsere Mitarbeiter regelmäßig geschult? Sind wir für die Abwehr von Cyber Angriffen vorbereitet? Checkliste/Schulungen/Monitoring Haben wir einen Partner, der uns bei Cyber Angriffen unterstützt? Sind wir ausreichen versichert? 25
21 Cyber Security Fragen der Unternehmensleitung an die Verantwortlichen Technische Themen Sind Daten auf Notebooks o. Festplatten verschlüsselt? Werden unsere Systeme regelmäßig aktualisiert? Verwenden wir durchgängig Zwei-Faktor-Anmeldung? Haben wir moderne Methoden zur Schadsoftwareerkennung (mehr als Anti-Virus)? Haben wir ein SIEM-System (zentrales Log-Daten- Management)? 26
22 HYPOTHESE MEINE MITARBEITER SIND ERPRESSBAR 27
23 28
24 GT CYBER SECURITY WIR HELFEN IHNEN SICH SELBST ZU SCHÜTZEN 29
25 PREPARE PROTECT REACT IMPROVE Cyber Security Informationsschutz und Abwehr von Cyber Crime Unsere Vorgehensweise bereitet ihre Organisation auf IT Security Incidents und Cyberangriffe vor: Incident Readiness Assessment Incident Prozesse Checklisten Threat Intelligence Security Operation Center CERT und Forensik Team Beweismittelsicherung Risk Assessment Incident Training Security Audit Penetration Tests Incident Recovery Security Awareness Incident Coordination Ihre Herausforderungen Cyberkriminelle stehlen unser Geld, unsere Ideen und unsere Kundendaten. 100% Sicherheit gibt es im Zeitalter der Digitalisierung nicht. Die Daten aus IT Sicherheitssystemen können aufgrund der hohen Anzahl nicht durch den IT Betrieb bearbeitet und gesichtet werden. Es dauert oft Monate um State-of-the-art Cyberangriffe zu erkennen. Die Verantwortlichkeiten für die Abwehr von Hackerattacken sind in Unternehmen ungeklärt. Das Verhalten bei IT Notfällen wird nicht geübt. Unsere Unterstützungsleistungen Ihr Mehrwert Sie erkennen Cyberangriffe bevor der Schaden entsteht. Ihre Mitarbeiter wehren Cyberangriffe professionell ab. Sie betreiben Ihre Schutzmaßnahmen integriert. Als verlässlicher Geschäftspartner betreiben Sie ihre Prozesse auch in Krisenzeiten souverän. Wir helfen Ihnen sich nach internationalen Good Practices auf Cyberangriffe vorzubereiten: Wir strukturieren Ihre Aufbauorganisation so, dass die Bearbeitung eines IT Security Incidents strukturiert, zielgerichtet und nachhaltig erfolgt. Wir helfen Ihnen das Optimum aus den Daten Ihrer IT Sicherheitssysteme heraus zu holen. Wir verbessern die Zusammenarbeit zwischen IT Betrieb und IT Sicherheit. Wir erstellen für Sie Checklisten, um das Handeln in Krisensituationen zu erleichtern. Wir trainieren Ihr Personal mit Planspielen um im richtigen Zeitpunkt optimal zu reagieren. Prepare Organisationales Zusammenwirken gestalten. Protect & Detect Schutzmaßnahmen betreiben. React Strukturiert auf Vorfälle reagieren. Improve Kontinuierliche Verbesserungsmaßnahmen setzen. 30
26 KONTAKT Georg Beham, MSc Partner Grant Thornton Unitreu Advisory GmbH Gewerbepark Urfahr Linz T W ISBN ISBN Grant Thornton Unitreu Advisory GmbH. All rights reserved. Grant Thornton refers to the brand under which the Grant Thornton member firms provide assurance, tax and advisory services to their clients and/or refers to one or more member firms, as the context requires. Grant Thornton Unitreu Advisory GmbH is a member firm of Grant Thornton International Ltd (GTIL). GTIL and the member firms are not a worldwide partnership. GTIL and each member firm is a separate legal entity. Services are delivered by the member firms. GTIL does not provide services to clients. GTIL and its member firms are not agents of, and do not obligate, one another and are not liable for one another s acts or omissions
Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrProjektpraxis Datenschutz
Projektpraxis Datenschutz Lessons learned gt.at/beham Paradigmenwechsel im Datenschutz #DSGVO#Blockchain 15.02.2018 2018 Grant Thornton Austria 2018 Grant Thornton Austria 2018 Grant Thornton Austria Über
MehrInfoTechday Praxisleitfaden zur Einführung eines professionellen Datenschutz-Managements
InfoTechday 2017 Praxisleitfaden zur Einführung eines professionellen -Managements 2017 Grant Thornton Unitreu GmbH Wirtschaftsprüfungs- und Steuerberatungsgesellschaft. Alle Rechte vorbehalten. Praxisleitfaden
MehrCompliance Summit 2014
Compliance Summit 2014 130 OWiG und IDW PS 980 Spannungsfeld oder echte Haftungserleichterung? 2014 Warth & Klein Grant Thornton AG All rights reserved. Warth & Klein Grant Thornton National Partnerschaftlich
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrMagenta Daimler EDM Forum
Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff
MehrTÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630
MehrDas IFRS-Praxisforum Veranstaltungskalender EY Scout. International Accounting
Das IFRS-Praxisforum Veranstaltungskalender 2015 EY Scout International Accounting EY Scout International Accounting Ihr Wegweiser durch die Welt der internationalen Rechnungslegung Der EY Scout International
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrIndy4. IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016
Indy4 Industrie 4.0 IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016 1 Angriff auf einen Hochofen in Deutschland
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrHannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln.
w Hannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln. Willkommen bei uns International denken. Regional handeln. Die Welt ist ein globaler Marktplatz geworden
MehrDSGVO Daten-Audit. Österreichische Post Aktiengesellschaft Grant Thornton International Ltd. All rights reserved.
Österreichische Post Aktiengesellschaft 12.02.2018 2017 Grant Thornton International Ltd. All rights reserved. Problemfelder und Herausforderungen Wo sind die personenbezogenen Daten im Unternehmen gespeichert?
MehrNix Gwiss woas ma ned. Es sei denn, wir übernehmen das. Wir sprechen Ihre Sprache und kennen Ihr Geschäft.
Nix Gwiss woas ma ned. Es sei denn, wir übernehmen das. Wir sprechen Ihre Sprache und kennen Ihr Geschäft. Willkommen bei uns International denken. Regional handeln. Besser, schneller, moderner in und
MehrHannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln.
Hannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln. Willkommen bei uns Die Welt ist ein globaler Marktplatz geworden national und international entwickeln sich
MehrProjektpraxis Datenschutz
gt.at/beham Projektpraxis Datenschutz Lessons learned Datenschutzgrundverordnung Event im Rochus 12.02.2018 2018 Grant Thornton Austria 2018 Grant Thornton Austria 2018 Grant Thornton Austria Über Grant
MehrWie Unternehmen 2014 kompromittiert werden
Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren
MehrAnalyse IT- Schutzbereitschaft für Spitäler Ist Ihre Organisation für einen Cybervorfall gerüstet?
Analyse IT- Schutzbereitschaft für Spitäler Ist Ihre Organisation für einen Cybervorfall gerüstet? www.pwc.ch/cybersecurity Die Digitalisierung schreitet voran auch im Gesundheitswesen Die Digitalisierung
MehrGeschichten aus dem Darknet Cybercrime als Geschäftsmodell
Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein
MehrManaged Private Cloud Security
Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The
MehrWar Stories Sicherheitslücken und wie man sie schließt. HIMSS D-A-CH Community,
War Stories Sicherheitslücken und wie man sie schließt HIMSS D-A-CH Community, 26.04.2017 Agenda Deloitte im Überblick Sicherheitslücken & Bedrohungen Notfallpläne & Maßnahmen 2 Deloitte im Überblick 3
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrVom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings
Vom SIEM zur Erkennung von APTs Die Evolution des Security Monitorings Agenda Kurzvorstellung KPMG Cybersecurity Die Grundlagen SIEM Advanced Persistant Threats Advanced Persistant Threats Definition Ablauf
MehrReform der Verrechnungspreisregularien. 4. Februar 2015
Reform der Verrechnungspreisregularien 4. Februar 2015 Auf welche Steuern werden die neue Regeln angewendet? Körperschaftsteuer und Umsatzsteuer? 2015 private AG Deloitte & Touche USC 2 Auf welche Geschäftsvorfälle
MehrPricewaterhouseCoopers. in Deutschland. PwC. PwC. PricewaterhouseCoopers im Überblick. PwC. 6.600 Fachkräfte. 154.000 Mitarbeiter. 8.
Unternehmenspräsentation PricewaterhouseCoopers Dipl.-Ök. CISA Stefan Hoyer 14. Januar 2009 Unternehmenspräsentation PricewaterhouseCoopers Dipl.-Ök. CISA Stefan Hoyer IT & Process Assurance Hannover im
MehrUnternehmenspräsentation PricewaterhouseCoopers
Unternehmenspräsentation PricewaterhouseCoopers Unternehmenspräsentation PricewaterhouseCoopers im Überblick Herausforderung Ihr Einstieg bei PricewaterhouseCoopers im Überblick weltweit in Deutschland
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrDATENSCHUTZGRUNDVERORDNUNG (DSGVO) WER EIN INFORMATIONSSICHERHEITS- MANAGEMENT HAT, IST KLAR IM VORTEIL!
DATENSCHUTZGRUNDVERORDNUNG (DSGVO) WER EIN INFORMATIONSSICHERHEITS- MANAGEMENT HAT, IST KLAR IM VORTEIL! Dipl.-Ing. Dr. iur. Walter Hötzendorfer Senior Researcher Senior Consultant Research Institute AG
MehrLive Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.
Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT
MehrCyber-Sicherheit von Industrial Control Systems
Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen
MehrGANZHEITLICHE -SICHERHEIT
GANZHEITLICHE E-MAIL-SICHERHEIT Schutz vor betrügerischen CEO-s, Ransomware Attacken und Credential- Phishing Oliver Karow Manager Systems Engineering, DACH 1 2017 Proofpoint, Inc. Angreifer wissen, wie
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrWie machen Sie Ihr Unternehmen fit für die Datenschutz- Grundverordnung? Gottfried Tonweber, EY
Wie machen Sie Ihr Unternehmen fit für die Datenschutz- Grundverordnung? Gottfried Tonweber, EY Fit oder nicht? Fragen die Sie sich stellen sollten! Ist Ihnen bewusst, welche Ihrer Prozesse personenbezogene
MehrBITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt
BITKOM-Fachkonferenz isierung des Finanzmarktes/ Bargeldlose Gesellschaft Trust: Vertrauen in eine digitale Welt Berlin, 16./ Inhalt 1 Trust 2 Vertrauen schaffen 2 1 Trust Trust has become essential in
MehrIndustrial Security: Red Team Operations. it-sa 2016, Forum Blau
Industrial Security: Red Team Operations it-sa 2016, Forum Blau Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Critical
Mehrlawyering Peter Konwitschka
lawyering Peter Konwitschka 2 Welcome 3 Mag. Nikolaus Schaffer ist Wirtschaftsprüfer und leitet die Bereiche Consulting und Financial Advisory bei Deloitte Wien 4 Dr. Florian Kusznier ist Partner bei Schönherr
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrReale Angriffsszenarien Advanced Persistent Threats
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage
Mehrwww.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013
www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess Präsentation 4. Agenda 1. Einführung 2. FATCA-Hauptaufgaben 3. Versicherer in der Schweiz und FATCA 4. Implementierungsaspekte
MehrSicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung
MehrAuf Hessens Wirtschaft kann man zählen. Wir haben nachgerechnet. International denken. Regional handeln.
Auf Hessens Wirtschaft kann man zählen. Wir haben nachgerechnet. International denken. Regional handeln. Willkommen bei uns International denken. Regional handeln. Frankfurt Schmelztiegel der Kulturen.
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
MehrBedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN
Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real
MehrDas IFRS-Praxisforum Veranstaltungskalender 2013
Ernst & Young IFRS Scout Ihr Wegweiser durch die Welt der International Financial Reporting Standards Das IFRS-Praxisforum Veranstaltungskalender 2013 Ernst & Young IFRS Scout Ihr Wegweiser durch die Welt
MehrAndreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017
Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher
MehrWirtschaftskompetenz Moin bis Moin. International denken. Hanseatisch handeln.
Wirtschaftskompetenz von Moin bis Moin. International denken. Hanseatisch handeln. Willkommen bei uns International denken. Hanseatisch handeln. KPMG und Hamburg diese Verbindung hat Tradition. Hamburg
MehrAuf Hessens Wirtschaft kann man zählen. Wir haben nachgerechnet. International denken. Regional handeln.
Auf Hessens Wirtschaft kann man zählen. Wir haben nachgerechnet. International denken. Regional handeln. Willkommen bei uns International denken. Regional handeln. Frankfurt Schmelztiegel der Kulturen.
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrPenal:es for viola:ons of labor legisla:on presumed by Labor Code
HWC, Buchhaltung Ukraine, Buchführung Ukraine, Outsourcing Buchhaltung, Outsourcing Buchführung, Outsourcing Ukraine, Buchhaltung, Buchführung, Accounting, Payroll, Accounting Ukraine, Payroll Ukraine,
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
MehrIT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1
IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrDie Evolution der Cyber-Security: Die Konvergenz von IT und OT
Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrDigitales Controlling die Zukunft ist Heute. Markus Zorn & Miriam Hirs 26. September 2017
Digitales Controlling die Zukunft ist Heute Markus Zorn & Miriam Hirs 26. September 2017 Agenda Digitales Controlling: Fiktion oder Realität Der Weg ins digitale Controlling Kompetenzanforderungen der
MehrErkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk
Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/
MehrLocky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht
Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrDas CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,
David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrDATENSCHUTZ - GRUNDVERORDNUNG
Wer ein Informationssicherheits-Management hat ist klar im Vorteil! DATENSCHUTZ - GRUNDVERORDNUNG 10. MAI 2017 1 Vorstellung Georg Beham Georg Beham arbeitet seit 1989 in der IT-Branche und hat einen Master
MehrInformationssicherheit in Unternehmen Worum geht es und worauf kommt es an?
Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an? 53. ITS Techno-Apéro, 20.6.2016 Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW School of Engineering
MehrImplementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrDer mobile Mitarbeiter und dessen Absicherung
Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation
MehrDelegieren von IT- Sicherheitsaufgaben
Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrGefährdungslage 2016 (Auszug) Thorsten Zank Strategic Partner Account Manager
Gefährdungslage 2016 (Auszug) Thorsten Zank Strategic Partner Account Manager Agenda Ransomware BEC Business Email Compromise Smartgeräte Hacktivisten Office 365 2 2016 wird das Jahr der Cyber-Erpressung
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrSicherheit im Wandel die 5 Zeitalter der IT-Sicherheit
Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional
MehrMannheim Master in Management Beispiel Studienpläne/ example schedules
Mannheim Master in Management Beispiel Studienpläne/ example schedules Specialization Marketing/Management Keine Belegung von MKT 610 VS: Keine Belegung von MKT 650 VS: MKT 510 und MKT 520 und MKT 531/
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrOffensive IT Security
Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unternehmensberater fr IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger fr IT Fachgruppenobmann UBIT WK Steiermark Lektor fr Wirtschaftsinformatik FH Campus02
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrIT-Sicherheit im Gesundheitswesen
IT-Sicherheit im Gesundheitswesen Marco Lewin, Senior Consultant Veranstaltung: Brühl, 30. Mai 2017 Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de Agenda
MehrZentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr
Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence
MehrKapsch Security Audit Services. Realität simulieren, Hacker abwehren.
DE Kapsch BusinessCom Kapsch Security Audit Services. Realität simulieren, Hacker abwehren. Phishing, Botnets, Trojaner: Hackerangriffe auf IT-Systeme von Unternehmen, Behörden, Institutionen, Organisationen
MehrITK-Markt Deutschland
ITK-Markt Deutschland EITO is sponsored by: Medienorientierung Die Entwicklung der ICT-Märkte in der Schweiz und Europa EITO is supported by: Zürich, 23. Januar 2014 European Information Technology Observatory
MehrSICHERHEITSPRÜFUNGEN ERFAHRUNGEN
Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60
MehrEntdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer
Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
MehrExkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart
Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund
MehrFujitsu Software-Tage 2013 Stefan Schenscher / Symantec
Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen
MehrMalware in Deutschland
Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrSecurity. 2013 IBM Corporation
Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security
MehrIT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino
IT Risk Management Digicomp Hacking Day, 11.06.2014 Umberto Annino Wer spricht? Umberto Annino WirtschaCsinformaEker, InformaEon Security Was ist ein Risiko?! Sicherheit ist das Komplementärereignis zum
MehrCompass Security [The ICT-Security Experts]
Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.
MehrCyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014
Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!
MehrCompliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc
Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrWannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.
WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER
MehrOperational Excellence - ASOC 2.0
Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen
MehrAuszug aus. Post Merger Integration. Dr. Michael Bormann Dr. Christian Bornhorst. Dezember 2017
Auszug aus Post Merger Integration Dr. Michael Bormann Dr. Christian Bornhorst Dezember 2017 Ausrichtung des Akquisitionsprozesses auf PMI verlangt frühzeitige Einbindung der PMI-Verantwortlichen Umsetzung
Mehr