Was läuft gut und was läuft falsch in der IT Security?
|
|
- Ute Fromm
- vor 5 Jahren
- Abrufe
Transkript
1
2 Was läuft gut und was läuft falsch in der IT Security? Success Stories und Holzwege für November 2017 Köln 2
3 Kurzvorstellung Ramon Mörl 30 Jahre Erfahrung als Berater in der IT-Sicherheit Leitende Tätigkeiten in Projekten für Firmen wie HP, IBM, Siemens, ICL und Bull in Belgien, Deutschland, Frankreich, Italien, Österreich, Schweiz und USA Als unabhängiger Evaluator und Berater der Europäischen Union vor allem im Bereich der ECMA und ISO-Standards für die IT-Sicherheit tätig Seit 2002 Geschäftsführer der itwatch GmbH 3
4 Ihre Sicherheit unsere Mission Agenda: 1. Politischer Wille konkreter Schutz 2. Investition in Schutz wie geht das? 2.1 Was ist eine Success Story 2.2 Welche Holzwege werden oft beschritten 3. Komplexität - Schutz Ergonomie Vergleichbarkeit / Metrik 4. Zertifikate statt Metrik? 5. Fachkräftemangel und die Konsequenzen 6. Diskussion und Fragen
5 Ihre Sicherheit unsere Mission Agenda: 1. Politischer Wille konkreter Schutz 2. Investition in Schutz wie geht das? 2.1 Was ist eine Success Story 2.2 Welche Holzwege werden oft beschritten 3. Komplexität - Schutz Ergonomie Vergleichbarkeit / Metrik 4. Zertifikate statt Metrik? 5. Fachkräftemangel und die Konsequenzen 6. Diskussion und Fragen
6 Politischer Wille Koalitionsvertrag der letzten Legislatur: Digitale Souveränität, Mehr Sicherheit für KMU Sicherheitsgesetz mehr Sicherheit für Kritische Infrastrukturen Brigitte Zypries auf dem Polizeikongress: Verschlüsselung ist gelöst, Volksverschlüsselung der Fraunhofer SIT in Darmstadt 30 Mio BMBF Gelder für Forschung für mehr IT- Sicherheit 6
7 Digital first, Bedenken second Quelle: 7
8 Schutz im Cyberraum "Die Gewährleistung von Freiheit und Sicherheit zählt zu den Kernaufgaben des Staates. Dies gilt auch im Cyber-Raum. Aufgabe des Staates ist es daher, die Bürgerinnen und Bürger und Unternehmen in Deutschland gegen Bedrohungen aus dem Cyber-Raum zu schützen, sowie Straftaten im Cyber-Raum zu verhindern und zu verfolgen." Quelle: BMI Strategie Papier S. 8 8
9 Deutschland und der Cyberraum Quelle: 9
10 Cybersicherheit bei der Bundeswehr "Auch die Bundeswehr muss ihren Beitrag für die Sicherheitsarchitektur in Deutschland ausbauen und sich auf die neuen Bedrohungen aus dem Cyber- und Informationsraum einstellen. "Die Bundeswehr muss daher die eigene Handlungsfähigkeit im CIR sicherstellen und zukünftig einen an Bedeutung zunehmenden Beitrag zur gesamtstaatlichen Sicherheitsvorsorge leisten. "Mit dem Aufbau des militärischen Organisations-bereiches CIR soll der Cyber- und Informationsraum als Operationsraum bzw. militärische Dimension angemessen abgebildet werden. "Ziel ist es, Informationsdominanz im Operationsraum zu erreichen, um Entscheidungsprozesse zu optimieren und Einsatzwirkung zu maximieren." Quelle: 10
11 Ihre Sicherheit unsere Mission Agenda: 1. Politischer Wille konkreter Schutz 2. Investition in Schutz wie geht das? 2.1 Was ist eine Success Story 2.2 Welche Holzwege werden oft beschritten 3. Komplexität - Schutz Ergonomie Vergleichbarkeit / Metrik 4. Zertifikate statt Metrik? 5. Fachkräftemangel und die Konsequenzen 6. Diskussion und Fragen
12 Success Story IT-Sicherheit Gute Steuereinnahmen Produkt wird mit Venture Kapital gebaut Zertifiziert Marketingkampagne wird gestartet Unternehmen verkauft nach Code aus dem Internet oder aus anderen Quellen wird zu einer Lösung zusammen gebaut, die einen konkreten Angriff verhindert Pflicht zu Patchen Defizit bei Zielgruppe festgestellt (z.b. Bürger) Initiative für Schutz und Haftung für Sicherheit initiiert Maßnahme: IoT Devices müssen patchbar sein Die Schwachstelle BadUSB liegt am patchen 12
13 Wann entsteht konkreter Schutz? Identifikation einer Schwachstelle Idee wie man sich besser schützen kann Ausgabe von Forschungsgeldern Marktrecherche über verschiedene Verfahren Beschreibung von IT-Sicherheitsanforderungen Durchführung einer Beschaffung / Ausschreibung Prüfen einer konkreten Lösung gegen Angriffe / Schwachstellenanalyse Zertifizierung eines Produktes Penetrationstest Beschreibung eines Betriebskonzeptes Implementierung von Schutzmaßnahmen 13
14 Ihre Sicherheit unsere Mission Agenda: 1. Politischer Wille konkreter Schutz 2. Investition in Schutz wie geht das? 2.1 Was ist eine Success Story 2.2 Welche Holzwege werden oft beschritten 3. Komplexität - Schutz Ergonomie Vergleichbarkeit / Metrik 4. Zertifikate statt Metrik? 5. Fachkräftemangel und die Konsequenzen 6. Diskussion und Fragen
15 Bsp: Silodenken CEO CSO CIO IoT Produktion IoT Produkte Werkschutz CISO CSO CSO Zuerst: Jede Abteilung handelt für sich Ist in dieser Struktur zielgerichtete fachübergreifende Zusammenarbeit für das querschnittliche Thema Cyber Security möglich? Auf welchen Antrag hin wird das Budget für eine Maßnahme freigegeben? 15
16 IT Schutz. Ist unsere IT gut geschützt???? 16
17 Kommunikation Wie heißt das Land? Ma c'ubah than!! Yucatán gehört jetzt Spanien!!!! Hernán Cortes, spanischer Eroberer aus dem 16. Jhd. Eingeborener 1970 erforschten Linguisten die Maya Dialekte und fanden heraus: "Ma c'ubah than" heißt Ich versteh Dich nicht" 17
18 Gesellschaftlicher Konsens Allen ist klar, dass ein AKW nicht einfach mit seinen produktiven Elementen an das Internet angeschlossen werden sollte.? Wo liegt aber nun die Grenze zwischen einem AKW und einen privaten internetfähigen Kühlschrank? 18
19 Vertrauen in Standardlieferung 19
20 Wir sitzen alle in einem Boot Ich kann auf meiner Seite machen, was ich will. 20
21 Wegschauen hilft nicht! Wegschauen hilft nicht! vertraulich Datenleck Kreditkarten Top Secret 21
22 Wo muss man hinschauen? Man weiß nie, wo sich Angreifer verstecken! 22
23 In jede Maus reinschauen? Hübsche Maus ist zusätzlich eine gefälschte Tastatur siehe BadUSB auf der Black Hat 2014 in Las Vegas und hat eine WLAN Karte mit eingebaut Platz ist genug 23
24 Was ist wie sicher? Ein funktionaler Test, ob ein IT-System die gewünschten Leistungen erbringt, arbeitet sukzessive die im Anforderungskatalog definierten Funktionen ab Wenn eine Eingabe (aus einem definierten Wertespektrum) das richtige Ergebnis liefert, kann das Produkt abgenommen werden Der Test gegen die Sicherheitseigenschaften eines Produktes oder einer IT-Infrastruktur ist um Faktor 10 bis 100 teurer Alle Möglichkeiten der Falscheingabe & des Mitlesens von Daten auf dem Kommunikationsweg, des Wiedereinspielens müssen berücksichtigt werden Es muss auch versucht werden die Sicherheitsanker der Systeme zu penetrieren (wie sicher ist Windows 7, 8, 10; Android 4, 6 oder IOS oder in welchem Betriebsmodus) 24
25 Ihre Sicherheit unsere Mission Agenda: 1. Politischer Wille konkreter Schutz 2. Investition in Schutz wie geht das? 2.1 Was ist eine Success Story 2.2 Welche Holzwege werden oft beschritten 3. Komplexität - Schutz Ergonomie Vergleichbarkeit / Metrik 4. Zertifikate statt Metrik? 5. Fachkräftemangel und die Konsequenzen 6. Diskussion und Fragen
26 Die tägliche Dosis IT-Sicherheit 26
27 Zu komplex oder falsch verstanden PAPA!!! Das Puzzle ist mir zu schwierig. 27
28 Software fälscht jede Stimme VoCo Quelle: 28
29 Den vollständigen Artikel finden Sie unter 29
30 Name/ Passwort.. Mechanismusstärke Two Factor Hardware Token Metrik für die Robustheit des Schutzes? MaRisk BDSG Compliance Funktionalität 30
31 Name/ Passwort.. Two Factor Robustheit Hardware Token Funktion ohne Schutz ist wertlos! Funktionalität
32 Name/ Passwort.. Two Factor Robustheit Hardware Token Vertrauenskette Eine Vertrauenskette ist nur so stark, wie ihr schwächstes Element! Erreichtes Niveau Funktionalität
33 Polizei nutzt umstrittene Software Quelle: 33
34 Kaspersky-Verbot für alle US- Bundesbehörden Quelle Text: Quelle Kaspersky: QuelleFlaggen: (Bild: kremlin.ru CC BY 4.0 (Ausschnitt)) 34
35 Beispielhafte Schwachstellen in einem Sicherheitsprodukt im zeitlichen Verlauf: 2014: Update für kritische Lücken im Symantec Endpoint Protection Manager (Fabian A. Scherschel; Luecken-im-Symantec-Endpoint-Protection-Manager html; ) 2015: Symantec Endpoint Protection: Gefährlicher Sicherheitslücken Cocktail (Dennis Schirrmacher; Protection-Gefaehrlicher-Sicherheitsluecken-Cocktail html; ) 2016: Kritische Lücke gefährdet Antiviren-Produkte von Symantec und Norton (Dennis Schirrmacher; ) 2016: Angreifer können Symantec Endpoint Protection Code unterjubeln (Dennis Schirrmacher, Symantec-Endpoint-Protection-Code-unterjubeln html; ) 35
36 Die wichtigsten sieben Punkte der CIA- Hacker-Dokumente Vault 7 1.False Flag CIA führt Cyberangriffe "unter falscher Flagge" durch und kann Russland und andere Länder als Täter hinstellen 2.Frankfurt US-Geheimdienst betreibt offenbar in Frankfurt verdeckte Basis, von der Hacker-Aktivitäten in Europa, Nahost und Afrika ausgehen. 3.Zero-Day Dutzende Zero-Day" Lücken in Betriebssystemen, die sich gegen ein breites Spektrum an Unternehmensprodukten aus Europa und den USA richten, wie iphone von Apple, Android von Google, Microsoft Windows, Samsung Fernseher, die in verdeckte Mikrofone verwandelt werden können. 4.Kontrolle verloren CIA hat Kontrolle über Mehrheit ihrer Hacking-Werkzeuge verloren, wie bspw. Malware, Viren, Trojaner, ausnutzbare "Zero-Day" Lücken, Malware Fernzugriffssysteme und die zugehörigen Betriebsanleitungen. 5.Über tausend Hacking-Systeme Bis Ende 2016 hatte CIA Hacking-Abteilung über registrierte Nutzer, welche über tausend Hacking-Systeme entwickelten, Trojaner, Viren und andere als Cyberwaffen einsetzbare Malware. 6.Konkurrenz zu der NSA CIA installierte ihre "eigene NSA. 7.Die Geister, die ich rief Wenn eine Cyberwaffe erst einmal frei wie ein Geist aus der Flasche ist, kann sie sich innerhalb von Sekunden in der ganzen Welt verbreiten und von anderen Staaten, der Cybermafia und auch individuellen Hackern verwendet werden. Quelle: Quelle Bild: 36
37 Ihre Sicherheit unsere Mission Die beste Verteidigung ist eine gute IT-Sicherheitsarchitektur. Diese ist lückenlos in mehreren Dimensionen: Durchgehende, lückenlose Vertrauenskette Technik Organisation Rechtssicherheit Haftung Lieferkette Zusammenfügen der Sicherheitsprodukte zu einer sicheren, durchgehenden Vertrauenskette - von der Tastatur bis zu den Services und Daten Brückenschlag zwischen Security Awareness und Technischer Lösung Verfolgen der Lieferkette unter Berücksichtigung von überlagernden Rechtsräumen (z.b. patriot act) Wenn die Haftung für erfolgreiche Angriffe nicht durchgesetzt werden kann, muss der proaktive Schutz erhöht werden Integritätskontrolle der fertig integrierten Produkte bis in ihren produktiven Einsatz hinein
38 Fehlende Metrik Nach der Bewertung der Sicherheit eines Systems nach vordefinierten und verfolgbaren Kriterien sollten natürlich die Testergebnisse für andere wiederverwertbar übergeben werden können. Real werden die Bewertungen nach Entscheidung archiviert aber nicht an andere kommuniziert. Ähnlich wie es Testate für die Erfüllung von 27001, BSI Grundschutz o. äh. gibt, wäre es zwingend notwendig, die Haftung bei Themen wie der haftungsseitig sehr schwierig zu durchschauenden Europäischen Datenschutzgrundverordnung durch Testate und Zertifikate klar zu stellen. Ähnliches gilt für die NIS-Richtlinie und viele andere Regularien aus Kritis o. äh. Weder die Testate noch die Metrik für die Erfüllung des Standes der Technik bezüglich Integrität oder Vertraulichkeit gibt es. Bei Verfügbarkeit gibt es eine einfache Metrik. 38
39 Ihre Sicherheit unsere Mission Agenda: 1. Politischer Wille konkreter Schutz 2. Investition in Schutz wie geht das? 2.1 Was ist eine Success Story 2.2 Welche Holzwege werden oft beschritten 3. Komplexität - Schutz Ergonomie Vergleichbarkeit / Metrik 4. Zertifikate statt Metrik? 5. Fachkräftemangel und die Konsequenzen 6. Diskussion und Fragen
40 Handlungsvarianten Zertifikate wie FIPS, Common Criteria etc. prüfen gegen vordefinierte Protection Profiles (PP)aber nicht gegen die Realität. Der Bedarfsträger kann nicht beurteilen, ob das PP seinen Bedarf an Schutz deckt. ISO 9000-er Serie bestätigt, dass die Qualität, die einmal hergestellt wurde, wieder produziert werden kann ob diese gut oder schlecht war weiß man nicht. ISO er Serie bestätigt, dass es Prozesse für die geforderten Themen gibt ob die gut oder schlecht sind ist nicht erheblich. Ein geplantes Sicherheitssiegel der Bundesregierung versucht eine binäre Handlungshilfe zu geben. 40
41 Kundensicht Der Konsument erwartet bei dem Kauf von Sicherheitsprodukten (zu recht?) das Erfüllen eines Handlungsversprechens, dass Die Produkte und Lösungen selbst nicht angreifbar sind Ein Update / Patch Management mit Reaktionszeiten unterlegt ist, so dass über die Dauer eines gültigen Wartungsvertrages der Schutz vor allen im Kontext relevanten Angriffsvektoren aufrecht erhalten bleibt Ein Hinweissystem existiert, welches auf Schwachstellen, die im nahen Handlungskontext entdeckt werden, aber nicht im eigentlichen Produkt abgedeckt werden können, zeitnah aufmerksam macht Der Schutz dem Schutzbedarf des Handlungskontextes automatisch angepasst wird Die Gelder nicht für Fake Security ausgegeben werden 41
42 Ihre Sicherheit unsere Mission Agenda: 1. Politischer Wille konkreter Schutz 2. Investition in Schutz wie geht das? 2.1 Was ist eine Success Story 2.2 Welche Holzwege werden oft beschritten 3. Komplexität - Schutz Ergonomie Vergleichbarkeit / Metrik 4. Zertifikate statt Metrik? 5. Fachkräftemangel und die Konsequenzen 6. Diskussion und Fragen
43 Fachkräftemangel - hausgemacht Alle Branchen der Sektor öffentliche Auftraggeber und Organisationen aus non-profit beklagen einen signifikanten Fachkräftemangel Cyber Security In der Konsequenz wird zum einen IT-Personal, welches den Unterschied zwischen asymmetrischer und symmetrischer Kryptographie erklären kann zur Fachkraft erklärt. Hilft Das? Woher kommt der Mangel? Zum großen Teil hausgemacht. Auf der kurzen Strecke im Rhein zwischen Kolbenz und Köln liegen die Cyber Security Organisationen von BMVg, Bundesamt für Verfassungsschutz, Bundespolizei, BSI, BWI, T-Systems Alle wollen die gesamte know-how Palette der Cyber security in ihrer Organisation abbilden, weil ES GIBT KEINE VERTRAUENSKETTEN In der Industrie ist das nicht anders. Quelle: 43
44 Wo fehlt es an Know-how? Viele IT-Sicherheitsprodukte greifen auf irgendetwas aus dem Internet zurück > Schwachstelle Drittprodukte Hersteller von Non-IT-Security -Produkten haben sich in den IT-Security-Markt bewegt - das ist ja auch nur IT und so schwer kann das nicht sein bis zur Vernetzung Bei Entscheidungsverfahren um make or buy stellt die Robustheit der Lösungen kein wesentliches Ziel dar. D.h. auch in Produkten auf denen steht IT-Sicherheit ist nicht immer das gleiche Maß an IT-Sicherheit drin. Eine Metrik wäre gut, so dass der Konsument ohne eigenes Know-how verlässlich entscheiden kann => Vertrauenswürdige Handlungsketten sind sinnhaft 44
45 Lösung im Workshop Quelle: 45
46 Ihre Sicherheit unsere Mission Agenda: 1. Politischer Wille konkreter Schutz 2. Investition in Schutz wie geht das? 2.1 Was ist eine Success Story 2.2 Welche Holzwege werden oft beschritten 3. Komplexität - Schutz Ergonomie Vergleichbarkeit / Metrik 4. Zertifikate statt Metrik? 5. Fachkräftemangel und die Konsequenzen 6. Diskussion und Fragen
47 zum Schluss. 47
48 Demokratie: Schutz für die schwachen Je kleiner ein Unternehmen / eine Organisation, um so weniger kann sie die komplexen Abhängigkeiten der Cyber Security mit eigenem Know-how / eigenen Ressourcen sinnvoll lösen. Klare pragmatisch durchführbare Handlungs-Empfehlungen, die schnell zu sichtbaren Erfolgen führen sind deshalb eine notwendige Hilfestellung für KMU, Kommunen 48
49 Die Barrieren Vertrauenslieferanten Politik KMU`s Berater Hersteller Verbände Integratoren Zertifizierer Testergebnisse Regulierer vertrauenswürdiger Pfad Handlungsversprechen it Sicherheit Realität 49
50 Kooperatives Modell Vertrauenslieferanten Know how KMU`s Berater Hersteller Integratoren Know how vertrauenswürdiger Pfad Zertifizierer $ $ 50
Ihre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission WORKSHOP Komplexität der IT-Security meistern Was sind die Aufgaben der einzelnen handelnden Gruppen bisher, jetzt und in Zukunft? 4. Kölner
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Safety - Konvergenz Shop & Office-Floor - welche Rolle spielt die Verlässlichkeit / Sicherheit der IT? Für: Bayern am 26. Oktober 2017 2 Kurzvorstellung
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission 1 Ihre Sicherheit unsere Mission BadUSB vergleichbare Exploits und sinnvolle Verteidigungsstrategien 14. Deutscher IT-Sicherheitskongress 19. 21. Mai 2015, Stadthalle Bad-Godesberg,
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission 1 Ihre Sicherheit unsere Mission BadUSB vergleichbare Exploits und sinnvolle Verteidigungsstrategien Ort: Forum Blau in Halle 12, Stand 750 it-sa, Dienstag, 07.10.2015, Nürnberg
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrInternet, Datennetze und Smartphone
Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things
MehrDeutschland auf dem Weg zur digitalen Souveränität
Deutschland auf dem Weg zur digitalen Souveränität Prof. Dr. Michael Waidner Center for Research in Security and Privacy CRISP, Fraunhofer SIT und Technische Universität Darmstadt (c) www.neoclipart.com
MehrDaniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH
11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel
MehrVDE CERT Was ist ein Response Team?
CERT@VDE VDE CERT Was ist ein Response Team? Partner: Andreas Harner, VDE Kompetenzzentrum Informationssicherheit DKE Innovation Campus 2017 Cybersicherheit: haben wir ein Problem?... es gibt doch Standardlösungen?
MehrModerne Beschaffung mit Berücksichtigung von IT Security
Moderne Beschaffung mit Berücksichtigung von IT Security 4. November 2016 IT-sicher.kaufen Agenda Problemstellung & Projektidee Gefahren & Schwachstellen Maßnahmen für sichere Beschaffung Beschaffungsplattform
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrLive Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.
Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrDer modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager
Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher
MehrFernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI
Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch
MehrBSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
MehrCompliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?
Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission DIN Workshop Normung und Standardisierung in der Digitalen Agenda Anforderungen des IKT-Mittelstand an Normung und Standardisierung (Aus Sicht der IT-Sicherheit) Donnerstag,
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrIT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany
IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrCyber Security der Brandschutz des 21. Jahrhunderts
9. Business Brunch 2017 Cyber Security der Brandschutz des 21. Jahrhunderts Referent: Andreas Krebser Technical Account Manager Pan Dacom Direkt GmbH Cyber Security - Der Brandschutz des 21. Jahrhunderts
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrMaritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
MehrStatus Quo zur Sicherheit Eine Sichtweise
Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrCyber Crime ein Hype oder ständiger Begleiter?
Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:
MehrDeutsche Wirtschaft erwartet klare Führung bei IT- Sicherheit & Digitaler Souveränität
Pressemitteilung 2018-661 Repräsentative Umfrage zur Digitalpolitik der Bundesregierung Deutsche Wirtschaft erwartet klare Führung bei IT- Sicherheit & Digitaler Souveränität Aachen, 27. November 2018
MehrWie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18.
Wie kann sich die Schweiz gegen Cyberrisiken besser schützen 27. Symposium für präklinische und kritische Notfallmedizin 18. Juni 2018 Traktanden 1. Kontext 2. Heutige Bedrohungslage und mögliche Antworten
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrCybersecurity Minimale Vorkehrungen grosse Wirkung
Cybersecurity Minimale Vorkehrungen grosse Wirkung Thurgauer Technologietage 22. März 2019 Andreas Kaelin Geschäftsführer ICTswitzerland Präsident ICT-Berufsbildung Schweiz ICTswitzerland 22.03.2019 Thurgauer
MehrZertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG
Bundesamt für Sicherheit in der Informationstechnik Zertifikat BSI-ITSEC-0011-1992 mit Zertifizierungsbericht zu SCA-85 (Einwegfunktion) der Siemens Nixdorf Informationssysteme AG BSI - Bundesamt für Sicherheit
MehrMythen der WP-Sicherheit
Mythen der WP-Sicherheit Ich habe nichts zu befürchten! Oder doch? Marc Nilius - @marcnilius - @WPSicherheit FrOSCon 2015 Mythos 1 Warum sollte ich gehackt werden? Bei mir auf der Website gibt es doch
MehrVortrag am Sichere IT-Produkte. Produktzertifizierung für den Bereich Internet of Things und Industrial IoT
Vortrag am 05.02.2019 Sichere IT-Produkte Produktzertifizierung für den Bereich Internet of Things und Industrial IoT Das unsichere Produkt Was ist das unsichere Produkt? INTERNET Vorteil: Man kann sich
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrEinstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Bundesdruckerei GmbH Kommandantenstraße 18 10969 Berlin für das IT-System BDrive v. 2.0.51.4 die Erfüllung
MehrMedizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit
Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-
MehrWirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung
Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrGesamtstaatliche Cyber- Security-Initiativen
Gesamtstaatliche Cyber- Security-Initiativen Der österreichische Weg zur Umsetzung der Strategie Roland Ledinger Wien, April 2014 Komplexität steigt in der digitalen Welt und das digitale Leben findet
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrSchützen Sie Ihre Fertigung
IT-Sicherheitstag NRW 2017 Schützen Sie Ihre Fertigung IT Sicherheit in der digitalisierten Produktion Dr.-Ing. Stefan Rummenhöller r-tec Geschäftsführung IT Security GmbH 2017 Classification: rest Agenda
MehrStrukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für
MehrSichere IT-Produkte. Vortrag am Produktzertifizierung für den Bereich Internet of Things und industrial IoT
Vortrag am 21.06.2018 Sichere IT-Produkte Produktzertifizierung für den Bereich Internet of Things und industrial IoT IT-Sicherheit am Donaustrand Regensburg Sichere Produkte Was ist das unsichere Produkt?
MehrCIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace
CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace Institute for Peace Research and Security Policy Hamburg IFSH.de Aktuelle Cyberkapazitäten der Bundeswehr IT-Kräfte bei
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrInternetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs
Internetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs Veranstaltung: Pallas Security Break fast 26.09.2017 Referent: Ulrich Gärtner Leiter Vertrieb Pallas GmbH Verwendete
MehrSIWECOS KMU Webseiten-Check 2018
SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche
MehrSecurity Einfach Machen
Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett
MehrInformationssicherheit in der Rechtspflege. Chancen, Herausforderungen, praktische Lösungen
Informationssicherheit in der Rechtspflege Chancen, Herausforderungen, praktische Lösungen Reto Frischknecht, Delta Logic AG Adolf J. Doerig, Doerig + Partner AG ejustice.ch,, 19. März 2013 Agenda Ausgangslage
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
MehrWorkshop zu Praxisfragen des IT-Sicherheitsrechts
Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen
MehrEU DSGVO Umsetzung im Unternehmen:
EU DSGVO Umsetzung im Unternehmen: Praxisbeispiel aus der Automobilzulieferer-Industrie Stephanie Langer IT Consultant N+P Informationssysteme GmbH Peter Liebing Vertriebs- und Marketingleiter digitronic
Mehreco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit
eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit Veranstaltung: Sitzung am 03. September 2008, Köln Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Cyber Defense, BYOD, Cloud Computing Wie passt das zusammen? Dipl. Inf. Ramon Mörl Geschäftsführer itwatch 2 Kurzvorstellung Ramon Mörl 25
MehrMeine Daten verschenke ich nicht Live Hacking. Wie sicher sind Daten auf meinem Computer und Smartphone? CYBER SECURITY
Meine Daten verschenke ich nicht Live Hacking Wie sicher sind Daten auf meinem Computer und Smartphone? CYBER SECURITY Wer bin ich? Thomas Trimborn Mitarbeiter Fraunhofer FKIE Fraunhofer Institut für Kommunikation,
MehrDer mobile Mitarbeiter und dessen Absicherung
Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation
MehrKetzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom
Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler
MehrDKE Innovation Campus 2017
IT Security + Recht RED und NIS Directive IT Security NIS Directive DKE Innovation Campus 2017 Hanau, 11.05.2017 H 11 05 2017 Dr. Dennis Kenji Kipker IGMR Universität Bremen Gefördert vom FKZ: 16KIS0213
MehrVoll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
MehrHack-Backs und Active Defense Technische Implikationen und Herausforderungen
Hack-Backs und Active Defense Technische Implikationen und Herausforderungen - Thomas Reinhold // cyber-peace.org - Definitionen von Hack-Backs Allgemein: potentiell invasive Aktivitäten in fremden IT-Systemen
MehrErkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
MehrDigitalisierung / Industrie 4.0 Zertifizierung von IoT-Devices
1 Digitalisierung / Industrie 4.0 Zertifizierung von IoT-Devices Über TÜV TRUST IT Daten und Fakten Seit 1872 Die Marke TÜV Neutralität und Unabhängigkeit 99% Kenne ich: JA NEIN BSI-zertifiziert TÜV -
MehrSie werden angegriffen. Erleben Sie nun Ihre Reaktion.
Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Trainieren Sie mit einem Team von Cyber-Experten in einem erstklassigen Sicherheits-Trainingszentrum. Erleben Sie IBM X-Force Command. Die beste Trainingserfahrung
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit 1. Einführung Die Cyber-Sicherheitsstrategie Kooperation Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit (Hintergrund-) Informationen Erfahrungsaustausch IT-Sicherheits-
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrGrundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum (1) 2 7.1 Fehlerbaum (2) 3 7.1 Fehlerbaum (3) 4 7.2 Analyse des Fehlerbaums Gründe aus
MehrCyber-Sicherheit in der Wirtschaft
Cyber-Sicherheit in der Wirtschaft Till Kleinert Nürnberg, den 19. Oktober 2016 Bundesamt für Sicherheit in der Informationstechnik - BSI nationale Cyber- Sicherheitsbehörde Gestaltung von Informationssicherheit
MehrCyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall
MehrDatenschutz Forum Schweiz. SuisseID
Datenschutz Forum Schweiz SuisseID 1 Delegate 2 Nicolas Mayencourt CEO / Senior Security Analyst > 10 Jahre IT-Security Nicolas.Mayencourt@dreamlab.net Was ist die SuisseID 3 Signaturzertifikat gemäss
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrCYBERSECURITY UND TESTING. Swiss Testing Night
CYBERSECURITY UND TESTING Swiss Testing Night CYBER SECURITY TESTING Cybersicherheit «Cybersicherheit befasst sich mit allen Aspekten der Sicherheit in der Infor- mations- und Kommunikationstechnik. Das
MehrCybersicherheitsstrategie des Landes Niedersachsen
13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrCERT - das wirklich wahre Leben. 23. Oktober 2018 Christoph Damm
CERT - das wirklich wahre Leben 23. Oktober 2018 Christoph Damm Agenda 1 2 3 Wie ist die Lage in der sächsischen Landesverwaltung? Welche Maßnahmen werden ergriffen? Bitte mitmachen! 2 23. Oktober 2018
MehrTechnische Richtlinie BSI TR-03109
Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrCarsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen
Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme
MehrIT-Sicherheit im Spannungsfeld
.consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen
MehrSicherheit in der IT, alles fängt mit einem sicheren Passwort an
Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement
MehrIT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)
IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung
Mehr