Audit Competence Globale Risiken
|
|
- Karoline Böhler
- vor 5 Jahren
- Abrufe
Transkript
1 FEEL FREE A NEW APPROACH TO CYBER SECURITY Risiko, Prävention und Bewältigung von Hacker- Angriffen Georg BEHAM Audit Competence 2016 Globale Risiken Food crisis Cyber attacks Natural catastrophes Failure of critical infrastructure 2015 KPMG Advisory GmbH, österreichisches Mitglied des KPMG Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. Printed in Austria. KPMG und das KPMG Logo sind eingetragene Markenzeichen von KPMG International. Quelle: World Economic Forum Global Risk Report 2015 Georg Beham 1
2 Cyberbedrohungen Quelle: World Economic Forum Global Risk Report 2015 MINOR LEAGUE HACKTIVISM HACKING INSPIRIERT DURCH DIE TECHNOLOGIE MOTIVATION: VERÄNDERNDE LOYALITÄT, NICHT VORHERSEHBAR AUSWIRKUNG: REPUTATIONSVERLUST, INFORMATIONSVERLUST Die BEDROHUNGS -Akteure DIE INSIDER MIT VORSATZ ODER UNABSICHTLICH MOTIVATION: NEID, FINANZIELLE BEREICHERUNG AUSWIRKUNG: VERTEILUNG ODER ZERSTÖRUNG, INFORMATIONS- DIEBSTAHL, REPUTATIONSVERLUST ORGANISIERTE KRIMINALITÄT GLOBAL, KAUM IDENTIFIZIERBAR UND VERFOLGBAR MOTIVATION: FINANZIELLE BEREICHERUNG AUSWIRKUNG: INFORMATIONSDIEBSTAHL UND -ABFLUSS STAATLICHE INTERESSEN SPIONAGE UND SABOTAGE MOTIVATION: POLITISCHE, WIRTSCHAFTLICHE UND MILITÄRISCHE INTERESSEN AUSWIRKUNG: UNTERBRECHUNG ODER ZERSTÖRUNG VON INFORMATIONEN UND INFRASTRUKTUREN, INFORMATIONS- DIEBSTAHL, REPUTATIONSVERLUST MAJOR LEAGUE 2015 KPMG Advisory GmbH, österreichisches Mitglied des KPMG Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. Printed in Austria. KPMG und das KPMG Logo sind eingetragene Markenzeichen von KPMG International. Georg Beham 2
3 UND WIE TRIFFT DAS UNS? 2015 KPMG Advisory GmbH, österreichisches Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen 7 Georg Beham 3
4 UNVERHOFFT KOMMT OFT 37 Mrd EUR: Estimated cost of Cyber Crime in the UK. 1 Whereas the illegal drug trade is worth just 13 Mrd EUR a year. 2 1) The Cost of Cyber Crime. Cabinet Office. UK ) am KPMG Advisory GmbH, österreichisches Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Georg Beham 4
5 WARUM IST CYBER CRIME SO INTERESSANT? Das Risiko erwischt zu werden ist gering. Cyber Crime ist lukrativ. Es ergeben sich neue Chancen und Business-Models für Kriminelle. Es gibt einen etablierten Markt, um Module einzukaufen KPMG Advisory GmbH, österreichisches Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen DAS RISIKO IST GERING versus 2015 KPMG Advisory GmbH, österreichisches Mitglied des KPMG Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. Printed in Austria. KPMG und das KPMG Logo sind eingetragene Markenzeichen von KPMG International. Georg Beham 5
6 CARBANAK CYBER CRIME IST 1 Milliarde USD CARBANAK LUKRATIV 1 Im Februar 2015 wurde CARBANAK durch Europol, Interpol und Kaspersky Lab entdeckt. Es handelt sich um einen Trojaner, der auf Banken abzielt. 2 Mit seiner Hilfe wurde ca. 1 Milliarde US-Dollar seit 2013 in mehr als 20 Ländern gestohlen. Nach der Infektion überwachen die Täter bis zu vier Monate das Netzwerk der Bank. 3 Kommissar Zufall war der Aufdecker: Ein Geldautomat zeigte ein ungewöhnliches Verhalten! Die Angriffe dauern noch immer an KPMG Advisory GmbH, österreichisches Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. Printed in Austria. KPMG und das KPMG-Logo sind eingetragene Markenzeichen von KPMG International. CARBANAK 1 Milliarde USD 1. Infektion über Phishing/Spear--Phishing CYBER CRIME IST CARBANAK LUKRATIV Carbanak wird als Anhang in einem versendet Bank Ein Mitarbeiter öffnet das Mail und den Anhang Zugangsdaten werden gestohlen Hunderte Computer werden auf der Suche nach dem Admin-PC infiziert 2015 KPMG Advisory GmbH, österreichisches Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. Printed in Austria. KPMG und das KPMG-Logo sind eingetragene Markenzeichen von KPMG International. Georg Beham 6
7 CARBANAK 1 Milliarde USD 1. Infektion über Phishing/Spear--Phishing Carbanak wird als Anhang in einem versendet 2. Informationen sammeln durch Überwachung des Admin CYBER CRIME IST CARBANAK LUKRATIV Bank Ein Mitarbeiter öffnet das Mail und den Anhang Zugangsdaten werden gestohlen Hunderte Computer werden auf der Suche nach dem Admin-PC infiziert Geld-Transfer-System wird von Angreifern bis zu vier Monate überwacht, erst dann beginnt Diebstahl Admin 2015 KPMG Advisory GmbH, österreichisches Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. Printed in Austria. KPMG und das KPMG-Logo sind eingetragene Markenzeichen von KPMG International. CARBANAK 1 Milliarde USD 1. Infektion über Phishing/Spear--Phishing Carbanak wird als Anhang in einem versendet 2. Informationen sammeln durch Überwachung des Admin CYBER CRIME IST CARBANAK LUKRATIV Bank Ein Mitarbeiter öffnet das Mail und den Anhang Hacker Zugangsdaten werden gestohlen Hunderte Computer werden auf der Suche nach dem Admin-PC infiziert Geld-Transfer-System wird von Angreifern bis zu vier Monate überwacht, erst dann beginnt Diebstahl Admin 2015 KPMG Advisory GmbH, österreichisches Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. Printed in Austria. KPMG und das KPMG-Logo sind eingetragene Markenzeichen von KPMG International. Georg Beham 7
8 CARBANAK 1 Milliarde USD 1. Infektion über Phishing/Spear--Phishing 2. Informationen sammeln durch Überwachung des Admin CYBER CRIME IST CARBANAK LUKRATIV 3. Imitieren der Mitarbeiter Wie das Geld gestohlen wird Carbanak wird als Anhang in einem versendet Online-Banking Das Geld wurde auf die Konten der Betrüger überwiesen Bank Ein Mitarbeiter öffnet das Mail und den Anhang Hacker Elektronische Zahlungssysteme Das Geld wurde auf Banken in China und den USA überwiesen Zugangsdaten werden gestohlen Hunderte Computer werden auf der Suche nach dem Admin-PC infiziert Geld-Transfer-System wird von Angreifern bis zu vier Monate überwacht, erst dann beginnt Diebstahl Admin Überhöhte Kontostände Die zusätzlichen Mittel wurden durch Transaktionen einkassiert Kontrolle von Geldautomaten Geldautomaten wurden angewiesen zu gewissen Zeiten Geld auszugeben 2015 KPMG Advisory GmbH, österreichisches Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. Printed in Austria. KPMG und das KPMG-Logo sind eingetragene Markenzeichen von KPMG International. NEUE CHANCEN FÜR KRIMINELLE TREND Organisierte Kriminalität erfindet sich neu und nutzt neue Business-Models 2015 KPMG Advisory GmbH, österreichisches Mitglied des KPMG Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. Printed in Austria. KPMG und das KPMG Logo sind eingetragene Markenzeichen von KPMG International. Georg Beham 8
9 ES GIBT EINEN ETABLIERTEN MARKT 1 SPAM-Versand und PHISHING 2 DDOS-Attacken 3 RANSOMWARE 4 EXPLOIT KITS und AUFTRAGSHACKING 2015 KPMG Advisory GmbH, österreichisches Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen SPAM-Versand und PHISHING Trend Micro Incorporated. Russian Underground 101. Research Paper Georg Beham 9
10 DDOS-Attacken Trend Micro Incorporated. Russian Underground 101. Research Paper ddos_defense.html RANSOMWARE Trend Micro Incorporated. Russian Underground 101. Research Paper Georg Beham 10
11 EXPLOIT KITS Styx Sploit Pack rental (affects Java and Adobe Acrobat and Flash Player) Inkl. Service Desk US$ 3,000 pro Monat Phoenix Exploits Kit (for Internet Explorer [IE] 6 MDAC, Java Deserialize, Java GSB, PDF Collab/Printf, Adobe Flash Player 9 and 10, IEpeers, Java SMB, HCP, PDF/SWF, PDF Open, and PDF Lib TIFF) US$ 2,200 EXPLOIT KITS Critx Pack (affects Java5, Java6 and PDF Lib TIFF) US$ 600 für 3 Monate Blackhole Kit 2012 most prevalent web threat sophos: 28% of detected web threats avg: 91% of detected web threats more than 1,000 customers author earned US$ 50,000 per month Georg Beham 11
12 EXPLOIT KITS DIE CYBER CRIME FORMEL: (neue Chancen + fertige Module) x Gewinn geringes Risiko erwischt zu werden = Return of Investment (ROI) von Cyber Crime 2015 KPMG Advisory GmbH, österreichisches Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Georg Beham 12
13 UND ES IST WIRKLICH EINFACH EXPLOIT KITS PHISHING Internet USER 2015 KPMG Advisory GmbH, österreichisches Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen 3 Phasen eines Cyber Crime-Angriffs 1 Infektions- Phase 2 Spionage- Phase 3 Betrugs- Phase I S B 2015 KPMG Advisory GmbH, österreichisches Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Georg Beham 13
14 Infektions- Phase I 2015 KPMG Advisory GmbH, österreichisches Mitglied des KPMG Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. Printed in Austria. KPMG und das KPMG Logo sind eingetragene Markenzeichen von KPMG International. 30 ISO dient der Beschreibung eines ISMS beschreibt die verbindlichen Anforderungen bzw. das Rahmenwerk für ein Informationssicherheits- Managementsystem (ISMS) wird durch das Kontroll-Set der ISO erweitert betrachtet Informationssicherheit ganzheitlich ISMS nach ISO 27000er Standardreihe Georg Beham 14
15 ISO fokussiert sich auf Informationssicherheit liefert die zum ISO Standard passenden Kontrollen stellt nur einen Leitfaden (Good Practices) dar Unternehmen steht es frei, relevante und passende Kontrollen zu wählen betrachtet Informationssicherheit ganzheitlich Incident Management ist nur ein kleiner Teil der ISO Abschnitte gesamt einer davon Incident Management 114 Kontrollen gesamt sieben davon Incident Management SIE WERDEN GEHACKED 2016 KPMG Advisory GmbH, österreichisches Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Georg Beham 15
16 CYBER INCIDENT MANGAMENT FRAMEWORK 2016 KPMG Advisory GmbH, österreichisches Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen CYBER INCIDENT MANGAMENT FRAMEWORK Cyber Incident Readiness Assessment evaluiert den Reifegrad ihrer vorhandenen Maßnahmen zum Management von Cybersicherheits- Problemen, -Störungen, und -Vorfällen 2016 KPMG Advisory GmbH, österreichisches Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Georg Beham 16
17 CYBER INCIDENT MANGAMENT FRAMEWORK Cyber Incident Readiness Assessment evaluiert den Reifegrad ihrer vorhandenen Maßnahmen zum Management von Cybersicherheits- Problemen, -Störungen, und -Vorfällen Cyber Incident Kontroll-Set die 80 Kontrollen aus dem KPMG Kontrollset beschreiben die Anforderungen an ein ganzheitliches Sicherheitsvorfallmanagement und bilden die Basis für ihr Benchmarking 2016 KPMG Advisory GmbH, österreichisches Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen CYBER INCIDENT MANGAMENT FRAMEWORK Cyber Incident Readiness Assessment evaluiert den Reifegrad ihrer vorhandenen Maßnahmen zum Management von Cybersicherheits- Problemen, -Störungen, und -Vorfällen Cyber Incident Kontroll-Set Cyber Incident Management Regel- und Rahmenwerk die 80 Kontrollen aus dem KPMG Kontrollset beschreiben die Anforderungen an ein ganzheitliches Sicherheitsvorfallmanagement und bilden die Basis für ihr Benchmarking beschreibt einen ganzheitlichen Prozess zum Management von Cybersicherheits-Problemen, - Störungen, und -Vorfällen auf Prozessebene und stellt die benötigten Dokumente und Checklisten generisch als Template zur unternehmensinternen Anpassung zur Verfügung 2016 KPMG Advisory GmbH, österreichisches Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Georg Beham 17
18 Das Incident Readiness Management Framework fokussiert sich auf das Cyber Incident Management 1 basiert auf ISO und NIST Security Incident Handling Guide und fokussiert sich auf die Umsetzung des Incident Management 2 erweitert das Kapitel Information Security Incident Management aus ISO um eine Vielzahl an Kontrollen (KPMG Cyber Incident Kontrollset) 3 beschreibt und evaluiert den Reifegrad eines ganzheitlichen Prozesses zum Management von Informationssicherheits-Problemen, -Störungen, und -Vorfällen 4 zeigt Handlungsbedarf in allen Incident Management-relevanten Unternehmensbereichen (zb IT, Help-Desk, Risikomanagement) auf 2016 KPMG Advisory GmbH, österreichisches Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. Printed in Austria. KPMG und das KPMG-Logo sind eingetragene Markenzeichen von KPMG International. Unsere Vorgehensweise Vier Cyber Security Handlungsfelder D Lessons Learned und Effektivität Kontinuierliche Verbesserung Lernschleifen Übungen Fehlerkultur A Planung und Vorbereitung Organisationales Zusammenwirken Management Support Geregelte Prozesse C Vorfallsbehandlung Reaktions- und Analysefähigkeiten CERT Team vor Ort Forensische Beweismittelsicherung und Auswertung B Detektion und Klassifikation Proaktives Monitoring und Reporting Threat Intelligence Best Practices 2016 KPMG Advisory GmbH, österreichisches Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Georg Beham 18
19 Unsere Vorgehensweise Planung und Vorbereitung ist prozessorientiert 2016 KPMG Advisory GmbH, österreichisches Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen FRAMEWORK INCIDENT READINESS FRAMEWORK Mithilfe der Kombination aus der strukturierten Sammlung unserer Good Practices und verschiedenen internationalen Standards kann der interne Prozess des IT-Sicherheitsvorfallmanagements optimiert und angepasst werden. Incident Readiness Framework Anpassung und Benchmarking von Richtlinien, Arbeitsanweisungen und Checklisten für die Optimierung des IT-Sicherheitsvorfallprozesses. Ihr Nutzen Benchmarking vorhandener Cyber Security Prozesse Anpassung von Dokumentationen und Prozessen mit externer Expertise an internationale GoodPractices. 1 Kontroll-Set, die 80 Kontrollen beschreiben die Anforderungen an ein ganzheitliches IT- Sicherheitsvorfallmanagement nach Good Practices und bilden die Basis für ihr Benchmarking. 2 Regel- und Rahmenwerk enthält die Beschreibungen der vier Dimensionen PLANUNG, DETEKTION, VORFALLSBEHANDLUNG und LESSONS LEARNED auf Prozessebene und stellt die benötigten Dokumente und Checklisten generisch als Template zur unternehmensinternen Anpassung zur Verfügung. 3 Unterstützung in der Anpassung, um auf die unternehmensinternen Bedürfnisse Rücksicht zu nehmen unterstützen unsere Experten bei der Anpassung des Frameworks. 4 Prüfung der Wirksamkeit angepasst an die individuelle Umsetzung erstellen wir einen spezifischen Auditplan mit dem ein (Self-) Assessment ermöglicht wird KPMG Advisory GmbH, österreichisches Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Georg Beham 19
20 FEEL FREE DIE 360 ANSICHT VON CYBER SECURITY Cyber Security sollte Ihre verborgenen Fähigkeiten zum Vorschein bringen. Das Verständnis für die Cyber Security Landschaft gibt unseren Kunden die Möglichkeit, den neuen digitalen Markt zu erschließen und sich auf herausfordernde Veränderungen besser vorzubereiten. Die kontinuierliche Entwicklung der Gefahrenlandschaft bedeutet, dass Cyber Risk genau wie andere Risiken in tägliche Geschäftsentscheidungen miteinbezogen werden muss. Cyber Security ist weder eine schnelle technische Lösung noch ist sie eine Angelegenheit nur für die IT-Abteilung. Wir von KPMG glauben, dass ein positiver Ansatz Cyber Risk zu managen, Unternehmen dazu ermöglicht ihre Geschäftsziele besser zu verwirklichen ein neuartiges Gefühl von FEEL FREE. DIE VORTEILE VON KPMG Wir sehen Cyber Security als Business Enabler. Global und Lokal Im KPMG-Firmennetzwerk arbeiten über Sicherheitsexperten. Dadurch können wir die benötigten Kompetenzen bündeln und erfüllen weltweit hohe Ansprüche. Security Consulting von KPMG International schneidet sehr gut ab und Forrester würdigt KPMG International als ein führendes Beratungsnetzwerk in Sachen Informationssicherheit. Das größte und am schnellsten wachsende Netzwerk von Security Consultants. Unabhängig von Software und Technologieherstellern. FRAGEN AN UNSERE KUNDEN Wie sind Ihre Cyber Security Fähigkeiten im Vergleich zu Ihren Mitbewerbern? Welche Rolle spielt Cyber Security in Ihren Wachstumsplänen? Wie managen Sie Ihre Partner um sicherzustellen, dass diese nicht das schwächste Glied in Ihrer Sicherheit sind? KPMG AUSTRIA CYBER SERVICES PLAN IT RUN IT FIX IT Wir helfen proaktive Maßnahmen umzusetzen, damit Unternehmen Cyber Secure werden. Wir helfen Ihnen im Tagesgeschäft Ihre Risiken richtig einzuschätzen. Wir unterstützen, um dem Täter aus dem Cyber Space auf die Spur zu kommen. Abgestimmt auf das Business und Compliance Anforderungen 2016 KPMG Advisory GmbH, österreichisches Mitglied des KPMG Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. Printed in Austria. KPMG und das KPMG Logo sind eingetragene Markenzeichen von KPMG International. Georg Beham 20
21 KPMG AUSTRIA CYBER SERVICES PLAN IT RUN IT FIX IT ISO / ISMS Incident Readiness Assessment Incident Management Framework InfrastructureTesting Webservice Testing Continuous Scanning Incident Response Forensic Analysis Cyber Investigation Abgestimmt auf das Business und Compliance Anforderungen 2016 KPMG Advisory GmbH, österreichisches Mitglied des KPMG Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. Printed in Austria. KPMG und das KPMG Logo sind eingetragene Markenzeichen von KPMG International. CLICK TO EDIT über MASTER TITLE Georg Beham STYLE Georg Beham arbeitet seit 1989 in der IT- Branche und hat einen Master Abschluss in Sichere Informationssysteme. Er ist Prokurist bei KPMG Advisory GmbH Österreich und leitet dort als Director den Bereich Forensische Technologien. Georg unterstützt seit 2006 Kunden bei Informationssicherheits Themen, schreibt Sachverständigengutachten zu computerforensischen Untersuchungen wie Datendiebstahl und Hackerangriffen. Des Weiteren ist Georg Beham allgemein beeideter und gerichtlich zertifizierter Sachverständiger für IT-Forensik, Datenschutz und IT-Sicherheit, Lektor an der JKU, der Donau Universität in Krems, der Universität Liechtenstein und an den Fachhochschulen Hagenberg und Eisenstadt. Georg Beham auch ist Lead Auditor der Österreichischen Computergesellschaft für Informationssicherheitsmanagement - ISO Erscheint im Sommer audit.at 66 Georg Beham 21
22 Georg Beham, MSc Director, Advisory Tel: Notfall-Hotline: KPMG Advisory GmbH, österreichisches Mitglied des KPMG- Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. Printed in Austria. KPMG und das KPMG-Logo sind eingetragene Markenzeichen von KPMG International. Georg Beham 22
FEEL FREE. Getting rich without leaving the house - Cyber Crime as a business. Security Forum Hagenberg, OÖ 21. April 2016
FEEL FREE A NEW APPROACH TO CYBER SECURITY Getting rich without leaving the house - Cyber Crime as a business. Security Forum Hagenberg, OÖ 21. April 2016 PRIVACY WIR WOLLEN INFORMATIONEN TEILEN WEITESTGEHEND
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrFEEL FREE. Risiko, Prävention und Bewältigung von Hacker-Angriffen. Georg BEHAM. ÖSJV Jahreskongress 2016 A NEW APPROACH TO CYBER SECURITY
FEEL FREE A NEW APPROACH TO CYBER SECURITY Risiko, Prävention und Bewältigung von Hacker-Angriffen Georg BEHAM ÖSJV Jahreskongress 2016 schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten.
MehrFEEL FREE. Cyber Crime Risiko Fake President Angriff. RC Linz Süd. Georg BEHAM 26. April 2016 A NEW APPROACH TO CYBER SECURITY
FEEL FREE A NEW APPROACH TO CYBER SECURITY Cyber Crime Risiko Fake President Angriff RC Linz Süd Georg BEHAM 26. April 2016 schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. Printed
MehrFEEL FREE. Cyber Crime Risiko Fake President Angriff ISO Fachkonferenz Security BEYOND SAFE HARBOR. Georg BEHAM April 2016
FEEL FREE A NEW APPROACH TO CYBER SECURITY Cyber Crime Risiko Fake President Angriff ISO 27001 Fachkonferenz Security BEYOND SAFE HARBOR Georg BEHAM April 2016 schweizerischen Rechts, angeschlossen sind.
MehrCYBER CRIME. Eine reale Bedrohung für jedes Unternehmen UNTERNEHMER UND BÜRGER IM SPANNUNGSFELD VON DATENNUTZUNG UND DATENSICHERHEIT
www.gt.at/beham CYBER CRIME Eine reale Bedrohung für jedes Unternehmen UNTERNEHMER UND BÜRGER IM SPANNUNGSFELD VON DATENNUTZUNG UND DATENSICHERHEIT 23. NOVEMBER 2017 1 CRIME.CYBER CRIME 2 Das traditionelle
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrIncident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka
Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner
MehrCybersecurity in der
21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie
MehrFEEL FREE. Cyber Crime Risiko Fake President Angriff. Cyber Security Breakfast Vol. 1. Georg BEHAM
FEEL FREE A NEW APPROACH TO CYBER SECURITY Cyber Crime Risiko Fake President Angriff Cyber Security Breakfast Vol. 1 Georg BEHAM Diese Präsentation ist online unter https://www.kpmg.at/fileadmin/kpmg/cybersecurity/kpmg-fakepresident.pdf
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrTÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrCyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?
Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage
MehrGeschichten aus dem Darknet Cybercrime als Geschäftsmodell
Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein
MehrBundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesamt für Verfassungsschutz und
Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesamt für Verfassungsschutz und www.bmi.gv.at Terrorismusbekämpfung Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesamt für
MehrAPT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrCyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
Mehrbürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild
bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild Landeskriminalamt Nordrhein-Westfalen Köln, 03. November 2016 LKA NRW Entwicklung der Kriminalität Phänomen:
MehrDas CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,
David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen
MehrPetya Ransomware: 11 Schritte, die Ihnen jetzt helfen
Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrAngriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki
Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen Prof. Dr. Dirk Koschützki 2. Juni 2016 Zur Motivation Prof. Dr. Dirk Koschützki 2 Zur Motivation Prof. Dr. Dirk Koschützki 3 Zur Motivation
MehrDigitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste
Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrSecurity Incident Response Alltag
Reimagine 2016 Security Incident Response Alltag Digital Investigation Services Dr. Rainer Bye, Digital Forensics Incident Response Consultant 28.09.2016 Agenda Motivation Beispiel 1: Ransomware Beispiel
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrGANZHEITLICHE -SICHERHEIT
GANZHEITLICHE E-MAIL-SICHERHEIT Schutz vor betrügerischen CEO-s, Ransomware Attacken und Credential- Phishing Oliver Karow Manager Systems Engineering, DACH 1 2017 Proofpoint, Inc. Angreifer wissen, wie
MehrProjektpraxis Datenschutz
Projektpraxis Datenschutz Lessons learned gt.at/beham Paradigmenwechsel im Datenschutz #DSGVO#Blockchain 15.02.2018 2018 Grant Thornton Austria 2018 Grant Thornton Austria 2018 Grant Thornton Austria Über
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrInformations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -
2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrCYBER CRIME. Eine reale Bedrohung für jedes Unternehmen WKO / GRAZ 09. MAI Grant Thornton Unitreu Advisory GmbH. Alle Rechte vorbehalten.
CYBER CRIME Eine reale Bedrohung für jedes Unternehmen WKO / GRAZ 09. MAI 2017 1 Vorstellung Georg Beham Georg Beham arbeitet seit 1989 in der IT-Branche und hat einen Master Abschluss in Sichere Informationssysteme.
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
MehrComputerkriminalität: Angriff auf Unternehmen
Computerkriminalität: Angriff auf Unternehmen Keyfacts über Computerkriminalität - Trotz wachsender Sensibilität: Risiko durch e-crime besteht weiterhin - Ransomware-Angriffe nehmen zu - Unternehmen setzen
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrSmartphone-Schädlinge: Von Standard-Malware bis hin zum APT. Dr. Michael Spreitzenbarth Siemens CERT Hochschule Landshut Januar 2017
Smartphone-Schädlinge: Von Standard-Malware bis hin zum APT Dr. Michael Spreitzenbarth Siemens CERT Hochschule Landshut Januar 2017 Über mich Dr. Michael Spreitzenbarth Studium der Wirtschaftsinformatik
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrSecurity. 2013 IBM Corporation
Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security
MehrCARMAO UNTERNEHMENSRESILIENZ. INFORMATIONSSICHERHEIT. MEHR.
CARMAO UNTERNEHMENSRESILIENZ. INFORMATIONSSICHERHEIT. MEHR. BUSINESS INFORMATION RISK INDEX Wie vertrauen Business Manager ihrer Informationssicherheit? Wer wir sind Etabliertes Beratungshaus mit den Schwerpunkten:
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrWissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT
MehrWissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement
MehrHannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln.
w Hannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln. Willkommen bei uns International denken. Regional handeln. Die Welt ist ein globaler Marktplatz geworden
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrDeloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz
Ganzheitliche Lösungen im Bereich Vereinbarkeit von konformität und Wettbewerbsfähigkeit Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen
MehrSECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM
SECURE YOUR DATA 25.04.2017 KASPERSKY ONLINE TRAINING PLATTFORM Wolfgang R. Rheinwald & Wolfgang Grois Kaspersky Labs GmbH Austria PORTFOLIO AUFBAU für Senior Management /Geschäftsführung KIPS Kurzes Unternehmens-
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unternehmensberater fr IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger fr IT Fachgruppenobmann UBIT WK Steiermark Lektor fr Wirtschaftsinformatik FH Campus02
MehrGlobal State of Information Security Survey 2017
www.pwc.at/gsiss Global State of Information Security Survey 2017 Herausforderungen für österreichische Unternehmen Einleitung von PwC die Österreichische Unternehmen hinken bei IT-Sicherheit hinterher
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrProjektpraxis Datenschutz
Projektpraxis Datenschutz Lessons learned gt.at/beham Kamingespräche Donau Universität Krems 06. März 2018 2018 Grant Thornton Austria 2018 Grant Thornton Austria 2018 Grant Thornton Austria Über Grant
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrIT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit.
I T- S e c u r i t y i m F o k u s Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. COMPAREX Akademie IT-Security-Trainings Wie schütze ich mich vor Angriffen und kann Täter ermitteln?
MehrBedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN
Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real
MehrNix Gwiss woas ma ned. Es sei denn, wir übernehmen das. Wir sprechen Ihre Sprache und kennen Ihr Geschäft.
Nix Gwiss woas ma ned. Es sei denn, wir übernehmen das. Wir sprechen Ihre Sprache und kennen Ihr Geschäft. Willkommen bei uns International denken. Regional handeln. Besser, schneller, moderner in und
MehrDeloitte Center for Data Privacy (CDP)
Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz Februar 2018 Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen
MehrHannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln.
Hannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln. Willkommen bei uns Die Welt ist ein globaler Marktplatz geworden national und international entwickeln sich
MehrIT-Sicherheit: Spionage von Werk aus
IT-Sicherheit: Spionage von Werk aus Keyfacts - Vorinstallierte Software spioniert Smartphone-Nutzer aus - Viele Abwehrprogramme erkennen Sicherheitslücke nicht - Auf IT-Sicherheit kommt mehr Arbeit zu
MehrYOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME
A PEAK INTO MODERN DAY CYBER CRIME COGNOSEC WER WIR SIND IT-Security Dienstleister Spezialist für Penetrationstests und Applikationssicherheit Implementierung ganzheitlicher IT-Sicherheitslösungen PCI
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrReal Estate Fund Conference X. Build the Real Future
Real Estate Fund Conference X Build the Real Future Real Estate Fund Conference X Programm* Mittwoch, 6. Juni 2018 10.30 Uhr Prolog: Update zur Investmentsteuer-Reform und FS Reporting Engine in der Praxis
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrSicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild
Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Wolfgang Henkes Direktionsbevollmächtigter Marktbearbeitung Kommunen / Sparkassen / Kirchen Provinzial Nord Brandkasse Aktiengesellschaft
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrSecuring Your Digital Transformation
Securing Your Digital Transformation Security-Beratung Mit langjährigen Erfahrungen und fundiertem Know-how unterstützen Sie unserer Fachleute bei der Definition und der Vermittlung Ihrer Risiko- und Sicherheitsstrategie.
MehrCyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen. Betrachtungszeitraum 2018
Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen Betrachtungszeitraum 2018 Cyber-Sicherheits-Umfrage Die Cyber-Sicherheits-Umfrage wurde durch das Bundesamt für Sicherheit in der
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrSie werden angegriffen. Erleben Sie nun Ihre Reaktion.
Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Trainieren Sie mit einem Team von Cyber-Experten in einem erstklassigen Sicherheits-Trainingszentrum. Erleben Sie IBM X-Force Command. Die beste Trainingserfahrung
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrKetzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom
Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler
MehrCybersicherheit und die Auswirkungen auf die Industrie
Cybersicherheit und die Auswirkungen auf die Industrie Prof. Dr. Sebastian Schinzel Email: Twitter: schinzel@fh muenster.de @seecurity 27.10.2017 Prof. Sebastian Schinzel 1 Projekte Nächster Termin für
MehrIT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany
IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration
MehrSicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung
MehrSecurity Analysis & Pentests. Wir schützen Unternehmen vor Hackern und Kriminellen.
Analysis & Pentests Wir schützen Unternehmen vor Hackern und Kriminellen. ZAHLEN & FAKTEN 1994 in Deutschland gegründet, ist unser unabhängiges Beratungshaus für IT- heute führender Auditor in der Kreditkartenindustrie.
MehrWie Unternehmen 2014 kompromittiert werden
Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren
MehrSECURITY & COMPLIANCE
SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrDDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP
DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO 27001 1. Juni 2016, Mag. Krzysztof Müller, CISA, CISSP Wir erleben derzeit eine digitale Revolution Quelle: http://www.confare.at/12740_de
MehrHand in Hand: IT- und Facility-Management
Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen
MehrIndustrial Security: Red Team Operations. it-sa 2016, Forum Blau
Industrial Security: Red Team Operations it-sa 2016, Forum Blau Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Critical
MehrInfoTechday Praxisleitfaden zur Einführung eines professionellen Datenschutz-Managements
InfoTechday 2017 Praxisleitfaden zur Einführung eines professionellen -Managements 2017 Grant Thornton Unitreu GmbH Wirtschaftsprüfungs- und Steuerberatungsgesellschaft. Alle Rechte vorbehalten. Praxisleitfaden
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrHR Softwarestrategie. Erhöhen Sie die Wirksamkeit Ihrer HR Instrumente durch optimalen Einsatz von HR Software 37 % 62 % 70 %
HR Softwarestrategie Erhöhen Sie die Wirksamkeit Ihrer HR Instrumente durch optimalen Einsatz von HR Software Wir analysieren Ihre derzeitige Softwarelandschaft,...... zeigen durch Best-Practice Vergleiche
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
Mehr