Cybersicherheit und die Auswirkungen auf die Industrie
|
|
- Eva Möller
- vor 5 Jahren
- Abrufe
Transkript
1 Cybersicherheit und die Auswirkungen auf die Industrie Prof. Dr. Sebastian Schinzel Twitter: Prof. Sebastian Schinzel 1
2 Projekte Nächster Termin für GUDialog: Mittwoch, der 15. November Thema: emobility Vortragender Prof. Dr. Christof Wetter Prof. Sebastian Schinzel 2
3 Projekte Prof. Sebastian Schinzel 3
4 Prof. Sebastian Schinzel 4
5 Angriffe Angriff auf Sony Films Nov Alle IT Systeme kompromittiert 11 TB Daten gestohlen 5 Filme vor Start veröffentlicht veroeffentl ichen sony filme fury annie still alice a html 10/27/2017 (c) Prof. Sebastian Schinzel 5
6 6
7 10/27/2017 (c) Prof. Sebastian Schinzel 7
8 IT Sicherheit aus Angreifersicht Link 1 Link 2 Link 3 10/27/2017 (c) Prof. Sebastian Schinzel 8
9 IT Sicherheit aus Angreifersicht 10/27/2017 (c) Prof. Sebastian Schinzel 9
10 10/27/2017 (c) Prof. Sebastian Schinzel 10
11 Angriffe Angriff auf Sony Films Nov Alle IT Systeme kompromittiert 11 TB Daten gestohlen 5 Filme vor Start veröffentlicht veroeffentl ichen sony filme fury annie still alice a html 10/27/2017 (c) Prof. Sebastian Schinzel
12 Angriffe Angriff auf Sony Films Nov Alle IT Systeme kompromittiert 11 TB Daten gestohlen 5 Filme vor Start veröffentlicht veroeffentl ichen sony filme fury annie still alice a html 10/27/2017 (c) Prof. Sebastian Schinzel
13 Angriffe Angriff auf Sony Films Nov Alle IT Systeme kompromittiert 11 TB Daten gestohlen 5 Filme vor Start veröffentlicht hacking team veroeffentl ichen sony filme fury annie still alice a html 10/27/2017 (c) Prof. Sebastian Schinzel 13
14 Angriffe Angriff auf Sony Films Nov Alle IT Systeme kompromittiert 11 TB Daten gestohlen 5 Filme vor Start veröffentlicht hacking team veroeffentl ichen sony filme fury annie still alice a html 10/27/2017 (c) Prof. Sebastian Schinzel 14
15 f 10/27/2017 (c) Prof. Sebastian Schinzel 15
16 10/27/2017 (c) Prof. Sebastian Schinzel 16
17 IT Systeme über Jahre unbemerkt kompromittiert 10/27/2017 (c) Prof. Sebastian Schinzel 17
18 Wie schlägt man Kapital aus kompromittierten Computern? 10/27/2017 (c) Prof. Sebastian Schinzel 18
19 Wie schlägt man Kapital aus kompromittierten Computern? Vermietung von Computerressourcen Spam s Phishing s Hosting von Schadsoftware Distributed Denial of Service Angriffe (DDoS) Problem: Kunden sind selber Kriminelle (Organisierte Kriminalität) Rechnungstellung/Mahnwesen/Customer Relationship Management/ Viele Daten sind nahezu unverkäuflich 10/27/2017 (c) Prof. Sebastian Schinzel 19
20 Wie schlägt man Kapital aus kompromittierten Computern? Verschlüsselungstrojaner Opfer zahlt direkt Manueller Aufwand für Verbreitungs und Schadroutinen Abrechnung vollständig automatisierbar Kein Mahnwesen, kein CRM 10/27/2017 (c) Prof. Sebastian Schinzel 20
21 Aktuelle Trends: Ransomware Rheine Auch im Muensterland finden die Kriminellen Opfer Cyber Erpressungen erleben einen neuen Boom Prof. Sebastian Schinzel 21
22 Aktuelle Trends: Ransomware Rheine Auch im Muensterland finden die Kriminellen Opfer Cyber Erpressungen erleben einen neuen Boom Prof. Sebastian Schinzel 22
23 Aktuelle Trends: Ransomware Rheine Auch im Muensterland finden die Kriminellen Opfer Cyber Erpressungen erleben einen neuen Boom Prof. Sebastian Schinzel 23
24 Aktuelle Trends: Ransomware Rheine Auch im Muensterland finden die Kriminellen Opfer Cyber Erpressungen erleben einen neuen Boom Prof. Sebastian Schinzel 24
25 Aktuelle Trends: Ransomware Wannacry: Kalter Kaffe? Rheine Auch im Muensterland finden die Kriminellen Opfer Cyber Erpressungen erleben einen neuen Boom Prof. Sebastian Schinzel 25
26 Erklärung Ransomware LKA Präsident Uwe Jacob: LKA NRW: 156 erfolgreiche Angriffe mit 156 erfolgreiche Angriffe Verschlüsselungstrojanern mit Verschlüsselungstrojanern im Zeitraum 1. Dezember im Zeitraum 1. Dezember 2015 bis 29. Februar* 2015 bis 29. Februar Bürgermeister, Unternehmer und Manager müssten sofort handeln und ihre IT Sicherheit verstärken, mahnte Jacob, sonst drohe ein erheblicher gesellschaftlicher Schaden. Auch im Muensterland finden die Kriminellen Opfer Cyber Erpressungen erleben einen neuen Boom Prof. Sebastian Schinzel 26
27 Ihre IT Infrastruktur ist (wahrscheinlich) bereits kompromittiert. (Sie haben es noch nicht bemerkt, weil die Angreifer nicht wollen, dass Sie es bemerken.) Cyberangriffe sind ein konkretes Unternehmensrisiko. Unternehmen müssen sich jetzt fragen, ob Sie bereit für die digitale Zukunft sind. Prof. Dr. Ing. Sebastian Schinzel muenster.de Prof. Sebastian Schinzel 27
Hackerangriffe und Cyber Security im Jahr 2015
Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme
MehrDigitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste
Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe
Mehreco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrKetzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom
Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler
MehrKonsolidierte Gefährdungsmatrix mit Risikobewertung 2015
Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene
MehrRisiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken
Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrGeschichten aus dem Darknet Cybercrime als Geschäftsmodell
Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein
MehrDas CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,
David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen
MehrCYBER CRIME VERSICHERUNGSSCHUTZ FÜR IHRE DIGITALE ZUKUNFT
97833 Frammersbach Wiesenfurt 43a Telefon 09355 9745-0 Telefax 09355 9745-619 www.wiass.eu fra@wiass.eu CYBER CRIME VERSICHERUNGSSCHUTZ FÜR IHRE DIGITALE ZUKUNFT WARUM UNSERE VERSICHERUNGSLÖSUNGEN GEGEN
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
Mehr4. EUFH-Logistiktag. Cyber-Sicherheit Gefahren und Schutz für Logistikunternehmen
Ungebetene Gäste Oftmals viel zu spät bemerkt verrichten sie ihr zerstörerisches Werk: Sie spähen SIE und IHRE Geschäftspartner aus, sie stehlen IHR Wissen, sie sabotieren IHRE Vorhaben und Prozesse, sie
MehrWirtschaftsschutz in der Industrie
Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen
MehrDROWN (oder warum TLS-Konfiguration schwer ist)
CycleSEC Prof. Dr. Sebastian Schinzel Twitter: @seecurity DROWN (oder warum TLS-Konfiguration schwer ist) Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube,
MehrCybercrime.ein Blick der Polizei
Cybercrime.ein Blick der Polizei Inhalt 1. Lagebild 2. Phänomene 3. Gefahren 4. Notwendige Präventionsansätze 5. Vorhandene Präventionsmaßnahmen 6. Ausblick Cybercrime Cybercrime umfasst die Straftaten,
MehrSticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet
PRESSEMITTEILUNG Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet Panda Security entdeckt neuen Typ von gezielten Cyberangriffen Duisburg, den 10. März 2017 PandaLabs, Panda Securitys
MehrPLANET IC GmbH. IT- und Internetkompetenz für Wirtschaft und öfentlichen Sektor. IT-Sicherheit Andreas Scher PLANET IC GmbH
PLANET IC GmbH IT- und Internetkompetenz für Wirtschaft und öfentlichen Sektor IT-Sicherheit Andreas Scher 30.01.2018 PLANET IC GmbH www.planet-ic.de Herzlich Willkommen Digital - aber sicher: Überleben
MehrLauernde Gefahren im Internet
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Lauernde Gefahren im Internet Max Klaus, Stv. Leiter MELANI Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Inhalte:
MehrCyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
MehrCyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis
Cyber Security im Mittelstand Gefahren und Lösungsansätze in der Praxis Agenda Warum betrifft mich das? Was kann ich tun? Wie funktioniert das? Live Hacking! Warum betrifft mich das? Warum sollte es grade
MehrCyber Crime ein Hype oder ständiger Begleiter?
Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:
MehrAusstellerinformationen
Ausstellerinformationen 1 Über den IT-Sicherheitstag NRW Datenschutz, Anwendungen, Internet, Faktor Mensch und vieles mehr Welche sicherheitsrelevanten Themen Unternehmer im Blick haben sollten! Mit Impulsvorträgen,
MehrAPT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrAngriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki
Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen Prof. Dr. Dirk Koschützki 2. Juni 2016 Zur Motivation Prof. Dr. Dirk Koschützki 2 Zur Motivation Prof. Dr. Dirk Koschützki 3 Zur Motivation
MehrCybercrime aus polizeilicher Sicht
Cybercrime aus polizeilicher Sicht Bedrohungslage und Phänomene Eric Fischer, Kriminalkommissar Agenda Rolle der Polizei? Phänomene und Trends Was können Unternehmen tun? Rolle der Polizei bei Cybercrime?
MehrZahlungssysteme / Vermögensdelikte im Internet
Staatsanwaltschaft Mühlhausen Schwerpunktabteilung zur Bekämpfung der Kriminalität im Bereich der Informationstechnologie Zahlungssysteme / Vermögensdelikte im Internet 25. MobilitätsTalk Südniedersachen
MehrCERT - das wirklich wahre Leben. 23. Oktober 2018 Christoph Damm
CERT - das wirklich wahre Leben 23. Oktober 2018 Christoph Damm Agenda 1 2 3 Wie ist die Lage in der sächsischen Landesverwaltung? Welche Maßnahmen werden ergriffen? Bitte mitmachen! 2 23. Oktober 2018
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
Mehr12601/J. vom (XXV.GP) Anfrage
12601/J vom 30.03.2017 (XXV.GP) 1 von 4 Anfrage ------ der Abgeordneten Dr. Jessi Lintl und weiterer Abgeordneter an den Bundesminister für Landesverteidigung und Sport betreffend Internetsicherheit 2016
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
Mehrbürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild
bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild Landeskriminalamt Nordrhein-Westfalen Köln, 03. November 2016 LKA NRW Entwicklung der Kriminalität Phänomen:
MehrCybersicherheit in kleinen und mittleren Unternehmen
Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe
MehrCyberkriminalität & Datensicherheit Ist-Zustand und Ausblick
Cyberkriminalität & Datensicherheit Ist-Zustand und Ausblick Mäder, am 21.11.2017 L a n d e s k r i m i n a l a m t Vorstellung LKA Vorarlberg Landeskriminalamt Vorarlberg Leitung der KA Leiter / Stellvertreter
MehrBotnetze und DDOS Attacken
Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige
MehrGANZHEITLICHE -SICHERHEIT
GANZHEITLICHE E-MAIL-SICHERHEIT Schutz vor betrügerischen CEO-s, Ransomware Attacken und Credential- Phishing Oliver Karow Manager Systems Engineering, DACH 1 2017 Proofpoint, Inc. Angreifer wissen, wie
MehrPerspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI
Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,
MehrLassen Sie sich nicht erpressen!
Lassen Sie sich nicht erpressen Proaktiver Cyber-Security Schutz im Jahr 2017 Präsentation Lassen Sie sich nicht erpressen Maciej Golik 03.05.2017 2 Aktuelle Sicherheitslage Präsentation Lassen Sie sich
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrHack-Backs und Active Defense Technische Implikationen und Herausforderungen
Hack-Backs und Active Defense Technische Implikationen und Herausforderungen - Thomas Reinhold // cyber-peace.org - Definitionen von Hack-Backs Allgemein: potentiell invasive Aktivitäten in fremden IT-Systemen
MehrCyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt?
Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Eberswalde, 17. Januar 2018 Ronald Killat, Kundenberater Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda 1
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrDigitalisierung und ihre Auswirkungen auf das Personalmanagement in der Schiffsbetriebstechnik.
Digitalisierung und ihre Auswirkungen auf das Personalmanagement in der Schiffsbetriebstechnik. Dr.-Ing. Bettina Kutschera GL Maritime Software GmbH, Rostock 1 SAFER, SMARTER, GREENER Schiffsbetriebstechnik:
MehrSocial Engineering. Dennis Schröder TÜV Informationstechnik GmbH
Social Engineering Dennis Schröder TÜV Informationstechnik GmbH AGENDA Ziele und Motivation Exemplarische Angriffskategorien Best Practices Lessons Learned Quelle: Buchcover, Social Engineering: The Art
MehrGefahren im Internet
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Gefahren im Internet Max Klaus, Stv. Leiter MELANI Veränderung der Bedrohungslage Vor 100 Jahren Vor 10 Jahren heute morgen? derstandard.at
MehrWirtschaftsschutz in der Industrie
Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen
MehrDas Netz der grösste Teil ist unter Wasser
Hacking und Darknet Vom Deepweb zu TOR Das Netz der grösste Teil ist unter Wasser TOR The Onion Router TOR The Onion Router TOR Hidden Services 1. 2. Der Hidden Service annonciert sich an 3 Relays mit
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums
MehrLauernde Gefahren im Internet
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Lauernde Gefahren im Internet Max Klaus, Stv. Leiter MELANI Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Inhalte:
MehrAPT- Advanced Persistent Threats
APT- Advanced Persistent Threats Was sind APT's? Advanced Anpassungsfähige Angreifer Zero Day Exploits Hoher Aufwand Persistent objektive und spezifische Attacken geben nicht auf bis Ziel erreicht Ziel:
MehrIT Security The state of the onion
IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net
MehrBekämpfung der Cyberkriminalität
Kanton Zürich Regierungsrat Bekämpfung der Cyberkriminalität Medienkonferenz des Regierungsrates Regierungsrat Kanton Zürich intensiviert Bekämpfung der Cyberkriminalität Der Kampf gegen Internetkriminelle
MehrIncident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka
Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner
MehrHerausforderung IT- Sicherheit
Herausforderung IT- Sicherheit IT-Infotage Pegnitz Lukas Knorr Zentralstelle Cybercrime Bayern Strafverfolgung in Bayern Seit 01.01.2015 Zentralstelle Cybercrime Bayern (errichtet bei der Generalstaatsanwaltschaft
MehrUmfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand
Umfrage zur Betroffenheit durch Ransomware 04/2016 Ergebnisse, Stand 26.04.2016 Zur Umfrage Die Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware wurde durch das Bundesamt für Sicherheit
MehrLage und Bedrohungspotenzial durch Cybercrime. Fred-Mario Silberbach, KOR SO41-Lage und Analyse Cybercrime
Lage und Bedrohungspotenzial durch Cybercrime Fred-Mario Silberbach, KOR SO41-Lage und Analyse Cybercrime Agenda Kurzlage Cybercrime Phänomenologische Trends Täterstrukturen Cyberchallenges Cybercrime-Bekämpfung
MehrBedrohungen aus dem Netz
Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung
MehrNCP ENGINEERING GMBH SEITE 3
SEITE 2 NCP ENGINEERING GMBH SEITE 3 ÜBER 30 JAHRE SECURE COMMUNICATIONS EXPERTISE NÜRNBERG - DEUTSCHLAND SUNNYVALE- KALIFORNIEN Gründung 2010 CLEARWATER - FLORIDA Gründung 2015 Hauptsitz Gründung 1986
MehrBedrohungen aus dem Netz
Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung
MehrComputerkriminalität: Angriff auf Unternehmen
Computerkriminalität: Angriff auf Unternehmen Keyfacts über Computerkriminalität - Trotz wachsender Sensibilität: Risiko durch e-crime besteht weiterhin - Ransomware-Angriffe nehmen zu - Unternehmen setzen
Mehrvoith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security
voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security Sichern Sie Ihre IIoT-Umgebung nachhaltig durch Industrial Cyber Security Services von Voith Der Schutz ihrer
MehrMaritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
MehrDIE 3 SÄULEN DER MOBILEN SICHERHEIT
DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrGefahren des Internets Wie sicher sind meine Daten
Motivation Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten GNU/Linux User Group Bamberg/Forchheim watz@lug-bamberg.de http://www.lug-bamberg.de Motivation Digitale
MehrAbsicherung von Cyber-Risiken
Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Daten sind Werte Kundenadressen, Verkaufszahlen, Produktionsabläufe,
MehrComputersicherheit im Jahr 2015: Eine Bestandsaufnahme aus der Perspektive der IT-Sicherheitsforschung
Computersicherheit im Jahr 2015: Eine Bestandsaufnahme aus der Perspektive der IT-Sicherheitsforschung Prof. Dr. Sebastian Schinzel Email: Web: Twitter: schinzel@fh-muenster.de https://www.its.fh-muenster.de/
MehrInformatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.
Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel
MehrRansomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz
Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 Allianz für Cyber-Sicherheit
MehrCyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018
Gefahren, Bedrohung, Ursachen, Massnahmen KZEI Fyrabig-Anlass vom 22. März 2018 Oliver Hunziker, 52 Informatiker seit 1985 Heute: Abteilungsleiter ICT IT-Consultant für KMU Private-Cloud-Spezialist IT-Security-Berater
Mehravestrategy : Starke Software Sicher zum Ziel!
IT-Risiken und Cyber-Bedrohung bei Wohnungsunternehmen Eine Frage der Versicherung? avestrategy : Starke Software Sicher zum Ziel! Dietmar Kalisch Geschäftsführer der Funk-BBT GmbH +49 30 250092 708 +49
MehrTÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630
MehrDDoS-Schutz. Web-Shop unter Attacke?
Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden
MehrCyber-Sicherheits-Umfrage Ergebnisse, Stand
Cyber-Sicherheits-Umfrage 2016 Ergebnisse, Stand 10.10.2016 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik,
MehrSIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum
SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und solche, die es noch
MehrDie Herausforderungen in der Logfileanalyse zur Angriffserkennung
Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den
MehrImmer noch nicht sicher? Neue Strategien und Lösungen!
Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
MehrEinstellungen zu Cyberkriminalität und Onlineshopping. August/September 2017
Einstellungen zu Cyberkriminalität und Onlineshopping August/September 2017 1 Studieneckdaten 2 Beschreibung der Stichproben 3 Cyberkriminalität Bekanntheit Relevanz, Gefahren und Schutz für Händler Schutzmaßnahmen
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrPetya Ransomware: 11 Schritte, die Ihnen jetzt helfen
Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware
MehrCyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung
Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion
MehrCyber-Sicherheit in Deutschland
Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
MehrWaffen der Cyberkrieger
Waffen der Cyberkrieger Informationstechnologie als Werkzeug im Konflikt Gastvortrag am IFSH 0x0b.0x04.0x07dc Lars Fischer IT-Sicherheitsmanagement Fakultät III Universität Siegen Lars Fischer 1/28 Disclaimer:
MehrCyber Crime Seminar. Wirtschaftskriminalität in der analogen und digitalen Wirtschaft
1 Cyber Crime Seminar Wirtschaftskriminalität in der analogen und digitalen Wirtschaft Vorsicht ist die Mutter der Porzellankiste sagt ein altes Sprichwort. Zu Recht, denn wer gut vorbereitet durchs Leben
MehrSIWECOS KMU Webseiten-Check 2018
SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrIT-Risikomanagement in der Hafentelematik
IT-Risikomanagement in der Hafentelematik 1 Cyberattacken vs. Physische Attacken Cyberattacken anonym, von irgendwoher Viel Schaden, geringes Risiko für Angreifer Datenverlust Verzögerungen von Transporten
MehrIndustrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018
Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation
MehrWas sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services
Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services Über eco e.v. Gegründet 1995 www.eco.de Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
MehrInformationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016
Informationen zur aktuellen IT-Sicherheitslage Sebastian Klein Schwerin, 20. September 2016 Themen E-Mail-Aufkommen 2016 Bedrohung durch Krypto-Trojaner Schwachstellen in IT-Produkten Allgemeine Gefährdungslage
MehrVHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs
VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs Bedrohungspotenzial und Schäden durch Cyber-Angriffe Mehr als 700 Mio. Schadprogramme (Malware) im Umlauf Schadenhöhe durch Cyberkriminalität
MehrSCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 19/ Wahlperiode
SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 19/1278 19. Wahlperiode 2019-03-04 Kleine Anfrage des Abgeordneten Stefan Weber (SPD) und Antwort der Landesregierung - Minister für Inneres, ländliche Räume
Mehr