Aufgepasst Wirtschaftsspionage angemessene Informationssicherheit bringt s!

Größe: px
Ab Seite anzeigen:

Download "Aufgepasst Wirtschaftsspionage angemessene Informationssicherheit bringt s!"

Transkript

1 MEET SWISS INFOSEC! 29. Januar 2015 Aufgepasst Wirtschaftsspionage angemessene Informationssicherheit bringt s! Reinhard Obermüller, lic. iur., emba, Managing Consultant

2 Aktuelle Tendenzen der Spionage Politischer Nachrichtendienst nimmt neuerdings wieder zu (Spannungsherde, Instabilität) Wirtschaftsspionage weiternimmt weiterhin zu Auch «befreundete» Länder werden zu Zielen der Geheimdienste Spionagetätigkeit zu Gunsten von Schwellen- und Drittweltländern nimmt zu

3 Wovon sprechen wir eigentlich? Business Intelligence (BI) Business Intelligence bezeichnet Verfahren und Prozesse zur systematischen Analyse (Sammlung, Auswertung und Darstellung) von Daten in elektronischer Form. Ziel ist die Gewinnung von Erkenntnissen, die in Hinsicht auf die Unternehmensziele bessere operative oder strategische Entscheidungen ermöglichen. Dies geschieht mit Hilfe analytischer Konzepte, entsprechender Software bzw. IT-Systemen, die Daten über das eigene Unternehmen, die Mitbewerber oder die Marktentwicklung im Hinblick auf den gewünschten Erkenntnisgewinn auswerten. Mit den gewonnenen Erkenntnissen können Unternehmen ihre Geschäftsabläufe sowie Kunden- und Lieferantenbeziehungen profitabler machen, Kosten senken, Risiken minimieren und die Wertschöpfung vergrössern

4 Formen und Akteure Unternehmensdatenanalyse Nutzung der eigenen Unternehmensdaten, um die Situation des Unternehmens zu analysieren und zu bewerten Eigenes Unternehmen Competitive Intelligence Sammlung und Auswertung von frei verfügbaren Informationen über Konkurrenten: Marktforschung, Konkurrenz-/ Wettbewerbsanalyse und -beobachtung Konkurrenzunternehmen

5 Formen und Akteure Konkurrenzspionage Wirtschaftsspionage Ausforschung der Konkurrenz mittels strafrechtlich relevanter Aktivitäten, ggfs. unter Beizug krimineller Akteure Konkurrenzunternehmen Staatlich gelenkte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben Staatliche Nachrichtendienste

6 Konkurrenz- und Wirtschaftsspionage Die aktuelle Bedrohungslage Sicherheit Schweiz - Lagebericht 2014 des Nachrichtendienstes des Bundes

7 Konkurrenz- und Wirtschaftsspionage Entwicklung seit 2013 Sicherheit Schweiz - Lagebericht 2013 des Nachrichtendienstes des Bundes

8 Konkurrenz- und Wirtschaftsspionage Die aktuelle Bedrohungslage «Die Schweiz ist als Staat und Wirtschaftsstandort Ziel von verbotenen nachrichtendienstlichen Aktivitäten. Der hohe technologische Standard der Schweizer Industrie, der Forschungsstandort, die Hochschulen, die internationalen Forschungsgemeinschaften, die zentrale Lage in Europa, die UNO und andere internationale Gremien, der Finanzplatz, der Energie und Rohstoffhandel, die gute Infrastruktur und die Kommunikationsmittel machen die Schweiz attraktiv als Ziel der Informationsbeschaffung seitens fremder Nachrichtendienste.»

9 Konkurrenz- und Wirtschaftsspionage Die aktuelle Bedrohungslage «dass Spionage nicht nur im virtuellen Raum betrieben wird. So arbeiten Nachrichtendienste nach wie vor auch mit traditionellen Mitteln wie menschlichen Quellen (Anwerbung und Abschöpfung von Informanten,. Als Diplomaten, Journalisten, Forscher oder Geschäftsleute getarnt, erhalten ausländische Nachrichtendienstangehörige direkt oder über ihre persönlichen Beziehungen Zugang zu Entscheid- und Geheimnisträgern in den Bereichen Politik, Wissenschaft und Wirtschaft. Die heutigen Möglichkeiten der Kontaktaufnahme über soziale Netzwerke erleichtern zum Teil diese Arbeit massiv.»

10 Konkurrenz- und Wirtschaftsspionage Kernaussagen Die Schäden durch Wirtschaftsspionage in Deutschland sind im Verglich zum Jahr 2007 mit 2.8 Milliarden Euro zu 4.2 Millionen Euro im Jahr 2012 um 50 Prozent gestiegen. Nach wie vor sind der Vertrieb mit 18.3 Prozent sowie Forschung & Entwicklung mit 16.0 Prozent die am häufigsten ausspionierten Bereiche. Die häufigsten Schäden entstehen über eigene Mitarbeiter, externe Geschäftspartner und Hackerangriffe. Die bewusste Informationsweitergabe bzw. der Datendiebstahl durch eigene Mitarbeiter war bei 47.8 Prozent der konkreten Spionagehandlungen für den Informationsabfluss verantwortlich. Corporate Trust

11 Konkurrenz- und Wirtschaftsspionage Angriffsziele Unternehmensbereiche: Vertrieb (= Kundenlisten oder Vertreternetze) (18.3%), Forschung & Entwicklung (16%), IT-Administration bzw. IT-Services (12.7%) Allgemein: (wettbewerbsrelevante) Daten, Produktideen, Fertigungstechniken, Patente sowie Unternehmens- und Marktstrategien Insbesondere: Technische Innovationen bzw. das Know-how bei den Produktionsabläufen Im Fokus: Kleine und mittelgrosse Unternehmen aufgrund innovativem Knowhow und weniger Sicherheitsvorkehrungen

12 Konkurrenz- und Wirtschaftsspionage Täterschaft Eigene Mitarbeiter Konkurrierendes Unternehmen Informationsabfluss bei Kunden oder Lieferanten Ausländischer Nachrichtendienst Hacker Dienstleister/Berater Organisierte Kriminalität (Banden) Unbekannt 5% 8% 27% 21% 16% 13% 26% 58% Corporate Trust

13 Konkurrenz- und Wirtschaftsspionage Techniken 1. Informationsabfluss über eigene Mitarbeitende Motive: - Nichtwissen, Leichtsinn - Rache - Geld - Ideologie - Erpressung 2. Hackerangriff auf IT Systeme oder geschützte Bereiche 3. Lauschangriff: Abhören vertraulicher Gespräche 4. Social Engineering: Ausnutzen der Hilfsbereitschaft/ Gutgläubigkeit/ Unsicherheit von Mitarbeitenden

14 Konkurrenz- und Wirtschaftsspionage Betroffene Branchen Mit Abstand am stärksten von Wirtschaftsspionage betroffen sind die Maschinenbaubranche und die Finanzbranche. Corporate Trust

15 11 TIPPS ZUM SCHUTZ VOR WIRTSCHAFTSSPIONAGE Eigentlich doch gar nicht so schwer, oder? 1/4 1. Unternehmensweite Sicherheitsrichtlinien: Effektive Massnahmen zur Umsetzung und Kontrolle der unternehmensweiten Sicherheitsrichtlinien sind Pflicht. Wichtig ist ein zentrales Sicherheitsmanagement, das beispielsweise gekündigten Mitarbeitern die Zugriffsrechte für klassifizierte Informationen entzieht. 2. Auswahl und Führung der Mitarbeitenden: Bei der Auswahl und Führung der Mitarbeitenden sollten Sicherheitsaspekte konsequent berücksichtigt werden, ebenso bei der Vergabe von Zutritts- und Zugriffsrechten. 3. Klassifikation von Unternehmensdaten: Es empfiehlt sich, die vorhandenen Informationen in Sicherheitsklassen z.b. in öffentlich, intern und vertraulich - einzuteilen. Die Sicherheitsstrategie sollte sich organisatorisch und technisch an dieser Kategorisierung orientieren

16 11 TIPPS ZUM SCHUTZ VOR WIRTSCHAFTSSPIONAGE Eigentlich doch gar nicht so schwer, oder? 2/4 4. Absicherung der Zugriffe auf das Unternehmensnetzwerk: Mitarbeitern, die von unterwegs Zugriff auf das Firmen-LAN benötigen, sollte dies nur über eine sichere VPN-Leitung gestattet werden. 5. Schulung der Mitarbeitenden: Mitarbeitende müssen über die Gefahren, die durch Bedrohungen von aussen und innen lauern, aufgeklärt werden und dafür sensibilisiert werden. Nur wer die Gefahren kennt, kann mit wirkungsvollen Gegenmassnahmen darauf reagieren. 6. Gewaltenteilung für mehr Sicherheit: Die Trennung der Verantwortlichkeiten für IT-Administration und IT-Sicherheit maximiert die Sicherheit. Der Systemadministrator kann sein System verwalten, hat aber keine Möglichkeit, Dateien zu entschlüsseln; der Sicherheitsadministrator verwaltet die Schlüssel, hat aber keinen Zugriff auf die verschlüsselt abgespeicherten Daten

17 11 TIPPS ZUM SCHUTZ VOR WIRTSCHAFTSSPIONAGE Eigentlich doch gar nicht so schwer, oder? 3/4 7. Zugriffsrechte für bestimmte Benutzergruppen: Nur autorisierten Benutzergruppen sollte der Zugriff auf sensible Informationen wie Geschäftsstrategien, Personendaten, Finanzkennzahlen, Fertigungstechniken, Konstruktionszeichnungen und ähnliches gestattet werden. 8. Mehrfach-Authentisierung: Neben dem Gebrauch von schwer zu knackenden Passwörtern können Smart Cards oder Tokens als zusätzlicher Schutz eingesetzt werden sie schalten erst in Verbindung mit dem Passwort des Benutzers ein Endgerät frei. Eine weitere Möglichkeit ist die Authentisierung per Fingerabdruck mittels Fingerprint-Readern. 9. Schutz vor Viren und Trojanern: Technische Vorkehrungen zur Abwehr von Trojanern, Spyware und anderem Schadcode verhindern, dass Cyberkriminelle die Server und Endgeräte eines Unternehmens infizieren und an vertrauliche Informationen gelangen

18 11 TIPPS ZUM SCHUTZ VOR WIRTSCHAFTSSPIONAGE Eigentlich doch gar nicht so schwer, oder? 4/4 10. Verschlüsselung von s: Zentrale Sicherheitsrichtlinien, die automatisch unternehmensweit umgesetzt werden, sorgen für eine sichere -Kommunikation. Professionelle Lösungen integrieren die kryptographischen Prozesse der Verund Entschlüsselung sowie der elektronischen Signatur und Authentisierung an zentraler Stelle. 11. Mobile Endgeräte und Speichermedien im Griff behalten: Mit einer zentral eingerichteten und administrierten Sicherheitslösung für die automatische Verschlüsselung sind Unternehmensdaten zu jedem Zeitpunkt vor unautorisierten Zugriffen sicher egal ob sie sich auf Notebooks, USB-Sticks, Speicherkarten, externen Festplatten oder DVDs befinden

19 Erfolgsfaktor 1: Ein integraler Sicherheitsansatz Integrale Sicherheit

20 Erfolgsfaktor 2: Arbeit nach Sicherheitsstandards Informationssicherheits-Managementsystem nach ISO 27001:2013 Liefert Best Practices, bspw. Controls, die von zahlreichen Fachleuten aus verschiedenen Unternehmen und verschiedenen Ländern zusammengestellt wurden Prozesse und deren Ergebnisse werden durch den einheitlichen Massstab prinzipiell transparent und vergleichbar Personenabhängigkeiten durch Kopf-monopole und Local Heroes werden reduziert Beeinflusst das notwendige Mass der Sorgfalt Abweichungen müssen begründet werden Kontinuierliche Verbesserung ist gewährleistet

21 Swiss Infosec AG INTEGRALE SICHERHEIT Reinhard Obermüller lic. iur., emba Managing Consultant, Member of the Executive Board Spezialgebiete: Krisenmanagement Business Continuity Management Risikomanagement Physische Sicherheit Informationssicherheit/Datenschutz Recht/Compliance Menschenführung/Awareness Krisenkommunikation

22 Vielen Dank für Ihr Interesse! Ihre Lösung beginnt mit einem Kontakt bei uns: ,

Informationsoperationen und Cyber-Bedrohung

Informationsoperationen und Cyber-Bedrohung Refresher BDSV und IT-SIBE 21. September 2018 Informationsoperationen und Cyber-Bedrohung Reinhard Obermüller, lic. iur., Managing Consultant Swiss Infosec AG Informationsoperationen und Cyber-Bedrohung

Mehr

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel

Mehr

Aktuelle Verbesserungen im Entschlussfassungsprozess der Profis

Aktuelle Verbesserungen im Entschlussfassungsprozess der Profis MEET SWISS INFOSEC! 23. Januar 2017 Aktuelle Verbesserungen im Entschlussfassungsprozess der Profis Reinhard Obermüller, lic. iur., Managing Consultant Swiss Infosec AG Notfall- und Krisenmanagement -

Mehr

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb

Mehr

Aufbau einer komplett automatischen Business Intelligence-Umgebung

Aufbau einer komplett automatischen Business Intelligence-Umgebung Aufbau einer komplett automatischen Business Intelligence-Umgebung Toad BI Suite Udo Brede Senior Solutions Architect Databases udo.brede@software.dell.com Agenda Begriffserklärung BI Vorstellung Toad

Mehr

Cyber-Bedrohung, - Risiken und Informationssicherung

Cyber-Bedrohung, - Risiken und Informationssicherung Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohung, - Risiken und Informationssicherung Marc Henauer Beer Talk, 21. März 2013 Informatiksteuerungsorgan des Bundes

Mehr

ZWM-Thementag > Risikomanagement und Compliance < Juni 2012, Leibniz-Institut IFW Dresden

ZWM-Thementag > Risikomanagement und Compliance < Juni 2012, Leibniz-Institut IFW Dresden ZWM-Thementag > Risikomanagement und Compliance < 18.-19. Juni 2012, Leibniz-Institut IFW Dresden Wissenschaftsspionage ein Risiko für die Forschung? Dr. h.c. Dipl.-Finw. Rolf Pfrengle, Kaufmännischer

Mehr

Business Intelligence proalpha das Ding mit den Kennzahlen

Business Intelligence proalpha das Ding mit den Kennzahlen Systemadministration - Was Sie vielleicht noch nicht wussten! Business Intelligence proalpha das Ding mit den Kennzahlen PUGS Frühjahresevent, 23.05.2014, Worshop B 1 31_pA_Präsentation_Codex_DE Teilnehmer

Mehr

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Die Kunst des (informellen-) Krieges

Die Kunst des (informellen-) Krieges Die Kunst des (informellen-) Krieges Wie Wirtschaftsspione kritisches Know-How abziehen Diplom-Kaufmann Thomas Pütz 07. Mai 2009 Iserlohn Universität Siegen Europäische Fachhochschule Brühl Erkennen Folie

Mehr

Informationssicherheit

Informationssicherheit Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,

Mehr

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll - 2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

Wirtschaftsspionage Abgehört und Ausspioniert

Wirtschaftsspionage Abgehört und Ausspioniert Wirtschaftsspionage Abgehört und Ausspioniert 24. Oktober 2014, Landtag NRW Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich

Mehr

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH menoora Consulting GmbH 1 Über Uns menoora Consulting GmbH 2 Leistungsportfolio Datenschutzberatung Mobile Security

Mehr

Sehr geehrte Leserinnen und Leser,

Sehr geehrte Leserinnen und Leser, TRENDREPORT ACCESS RIGHTS MANAGEMENT IN 2016 Sehr geehrte Leserinnen und Leser, in Zeiten elektronischer Geschäftsprozesse und weltweiter Vernetzung ist die effiziente und effektive Nutzung moderner Informationstechnologie

Mehr

Status Quo zur Sicherheit Eine Sichtweise

Status Quo zur Sicherheit Eine Sichtweise Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo

Mehr

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip

Mehr

Management- und Organisationsberatung. Business Continuity Management (BCM)

Management- und Organisationsberatung. Business Continuity Management (BCM) Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.

Mehr

Digitale (Un)sicherheit Impulsvortrag & Live Hacking

Digitale (Un)sicherheit Impulsvortrag & Live Hacking Digitale (Un)sicherheit Impulsvortrag & Live Hacking Michael Wiesner, Michael Wiesner GmbH www.michael-wiesner.info Vorstellung Michael Wiesner Navigator für Informationssicherheit im Mittelstand seit

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki

Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen Prof. Dr. Dirk Koschützki 2. Juni 2016 Zur Motivation Prof. Dr. Dirk Koschützki 2 Zur Motivation Prof. Dr. Dirk Koschützki 3 Zur Motivation

Mehr

Dineso Software - Technische Daten

Dineso Software - Technische Daten Dineso Software - Technische Daten Zahlen, Daten, Fakten zu Software und Anwendung Inhaltsverzeichnis: 1. Allgemeine Informationen zur Dineso Software 2. Technische Voraussetzungen 3. Ablauf eines BI-Projektes

Mehr

Wirtschaftsschutz in der digitalen Welt

Wirtschaftsschutz in der digitalen Welt Wirtschaftsschutz in der digitalen Welt Achim Berg Bitkom-Präsident Dr. Hans-Georg Maaßen Präsident des Bundesamtes für Verfassungsschutz Berlin, 21. Juli 2017 Datenklau, Spionage, Sabotage: Jeder Zweite

Mehr

Cybersicherheit in kleinen und mittleren Unternehmen

Cybersicherheit in kleinen und mittleren Unternehmen Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe

Mehr

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

LEISTUNGSPRÄSENTATION SWISS INFOSEC AG WIR HABEN DEN 360 BEST PRACTICE-SICHERHEITSBLICK FÜR MEHR SICHERHEIT IN IHREM UNTERNEHMEN

LEISTUNGSPRÄSENTATION SWISS INFOSEC AG WIR HABEN DEN 360 BEST PRACTICE-SICHERHEITSBLICK FÜR MEHR SICHERHEIT IN IHREM UNTERNEHMEN LEISTUNGSPRÄSENTATION SWISS INFOSEC AG WIR HABEN DEN 360 BEST PRACTICE-SICHERHEITSBLICK FÜR MEHR SICHERHEIT IN IHREM UNTERNEHMEN AGENDA THEMENÜBERSICHT 01 DAS IST DIE SWISS INFOSEC AG Zahlen und Werte

Mehr

Integrierte und digitale Managementsysteme

Integrierte und digitale Managementsysteme MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18.

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18. Wie kann sich die Schweiz gegen Cyberrisiken besser schützen 27. Symposium für präklinische und kritische Notfallmedizin 18. Juni 2018 Traktanden 1. Kontext 2. Heutige Bedrohungslage und mögliche Antworten

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der

Mehr

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

ICT-Sicherheitsleitlinie vom 11. August 2015

ICT-Sicherheitsleitlinie vom 11. August 2015 vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.

Mehr

RMSecur Umfassende Risikoberatung für Ihre Logistik RMSecur Risk-Management

RMSecur Umfassende Risikoberatung für Ihre Logistik RMSecur Risk-Management www.rmsecur.de RMSecur Umfassende Risikoberatung für Ihre Logistik BUSINESS RMSecur LOGISTIK RMSecur & Consulting GmbH Business Logistik Ganzheitliche Perspektive (strategische Risiken) Fuhrpark Güterschaden

Mehr

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE

Mehr

wirkungsvoller Abhörschutz

wirkungsvoller Abhörschutz wirkungsvoller Abhörschutz geprüfte Sicherheit bis ins Detail fachkundig zuverlässig diskret Es gibt vielfältige Angriffsmöglichkeiten. Wir wissen, woher die Gefahr droht. Sind Sie sicher, dass Sie nicht

Mehr

splone Penetrationstest Leistungsübersicht

splone Penetrationstest Leistungsübersicht splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes

Mehr

GROUP SECURITY TECHNISCHE UND ORGANISATORISCHE MASSNAHMEN

GROUP SECURITY TECHNISCHE UND ORGANISATORISCHE MASSNAHMEN GROUP SECURITY TECHNISCHE UND ORGANISATORISCHE MASSNAHMEN Inhalt EINFÜHRUNG...3 ORGANISATORISCHE MASSNAHMEN...4 TECHNISCHE (BETRIEBLICHE) MASSNAHMEN...5 INFORMATIONS- UND CYBERSICHERHEIT......5 BUSINESS

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Herzlich willkommen bei tetraguard. Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard. Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern Anforderungen an ein Projektbüro Folie 1 Grundsätze Die Geheimhaltung ist zwischen den Partnern im Vertrag geregelt und vereinbart. Alle Mitarbeiter sind persönlich zur Geheimhaltung

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt?

Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt? Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt? Max Klaus, stv. Leiter MELANI Inhalte 1. Melde- und Analysestelle

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Mit sicherer IT im Wettbewerb voraus

Mit sicherer IT im Wettbewerb voraus Mit sicherer IT im Wettbewerb voraus Datenschutz und Sicherheit in der Unternehmenspraxis www.richter-rw.de Datenpanne bei Facebook: Entwickler hatten Zugang zu Fotos Stern Online, 14.12.2018 Zugriff auf

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen

Mehr

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage

Mehr

FAQ Sicherheit und Vertraulichkeit

FAQ Sicherheit und Vertraulichkeit FAQ Sicherheit und Vertraulichkeit FAQ Sicherheit und Vertraulichkeit 1. Sind meine Informationen in diesem virtuellen Tresor auch wirklich geschützt? 2. Haben die Mitarbeiter von SeeZam und Systemat Zugang

Mehr

EU DSGVO Umsetzung im Unternehmen:

EU DSGVO Umsetzung im Unternehmen: EU DSGVO Umsetzung im Unternehmen: Praxisbeispiel aus der Automobilzulieferer-Industrie Stephanie Langer IT Consultant N+P Informationssysteme GmbH Peter Liebing Vertriebs- und Marketingleiter digitronic

Mehr

Cyber-Sicherheit in der vernetzten Produktion

Cyber-Sicherheit in der vernetzten Produktion Cyber-Sicherheit in der Durch die Vernetzung von Produktionsanlagen entstehen neue Sicherheitsrisiken und Cyber-Angriffe nehmen zu. Als DGQ-Spezialist Cyber-Sicherheit in der sind Sie auf die neuen Anforderungen

Mehr

9. Inetbibtagung 2006 in Münster

9. Inetbibtagung 2006 in Münster 9. Inetbibtagung 2006 in Münster Datensicherheit als hochschulpolitische Aufgabe Dr. Bruno Klotz-Berendes Hochschulbibliothek Münster klotz-berendes@fh-muenster.de 1 Gliederung des Vortrags Warum Datensicherheit?

Mehr

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

Spezialstudie Wirtschaftsschutz. Berlin, 19. Januar 2016

Spezialstudie Wirtschaftsschutz. Berlin, 19. Januar 2016 Spezialstudie Wirtschaftsschutz Berlin, 19. Januar 2016 Inhalt 1 Untersuchungsdesign 03 2.1 Digitalisierungsniveau 05 2.2 Betroffene Unternehmen 09 2.3 Täterkreis und Aufklärung 18 2.4 Sabotage und Social

Mehr

Digital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit

Digital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit Digital aber sicher Unternehmen wirksam schützen Allianz für Cyber-Sicherheit Cyber-Sicherheit ist Chefsache Unternehmen sehen sich heute vielfältigen Risiken durch Cyber-Bedrohungen ausgesetzt. Diese

Mehr

Sicherheitslücken im Unternehmen. Defizite in der Informationsbeschaffung. Wolfgang Müller

Sicherheitslücken im Unternehmen. Defizite in der Informationsbeschaffung. Wolfgang Müller 14- Sicherheitslücken im Unternehmen Defizite in der Informationsbeschaffung Wolfgang Müller Steinbeis-Transferzentrum Infothek / 14-4 14-5 Welche technischen IT-Sicherheitsmaßnahmen setzt Ihr Unternehmen

Mehr

Die Stadt Norderstedt Auf dem Weg in die Digitale Zukunft. Digitales Leitbild 2020 Mobil Innovativ Wirtschaftlich

Die Stadt Norderstedt Auf dem Weg in die Digitale Zukunft. Digitales Leitbild 2020 Mobil Innovativ Wirtschaftlich Die Stadt Norderstedt Auf dem Weg in die Digitale Zukunft Digitales Leitbild 2020 Mobil Innovativ Wirtschaftlich Stadt Norderstedt Modellkommune E-Government Ausgangspunkt unseres digitalen Leitbildes

Mehr

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild Landeskriminalamt Nordrhein-Westfalen Köln, 03. November 2016 LKA NRW Entwicklung der Kriminalität Phänomen:

Mehr

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock

Mehr

IT Managed Service & Datenschutz Agieren statt Reagieren

IT Managed Service & Datenschutz Agieren statt Reagieren IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,

Mehr

Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN

Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Inhaltsverzeichnis Einleitung... 3 Cyber-Security: Grundsätzliches... 4 Mögliche

Mehr

Status Quo der Sicherheitslage

Status Quo der Sicherheitslage Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem

Mehr

1.000 SICHERER ALS ALLE VIRENSCANNER

1.000 SICHERER ALS ALLE VIRENSCANNER 1.000 SICHERER ALS ALLE VIRENSCANNER EINE ANTIVIRUS- SOFTWARE IST IMMER NUR SO GUT WIE IHR NEUESTES UPDATE. Die meisten Schutzprogramme arbeiten nach demselben Prinzip: Sie greifen Schädlinge ab, bevor

Mehr

DATA BREACH: DIE VORBEREITUNG BRINGT DEN SEGEN! 34. MEET SWISS INFOSEC! 22. JANUAR 2019

DATA BREACH: DIE VORBEREITUNG BRINGT DEN SEGEN! 34. MEET SWISS INFOSEC! 22. JANUAR 2019 EINFÜHRUNG DATA BREACH: DIE VORBEREITUNG BRINGT DEN SEGEN! 34. MEET SWISS INFOSEC! 22. JANUAR 2019 Reto C. Zbinden CEO/Rechtsanwalt Swiss Infosec AG 1 EINFÜHRUNG FOKUS DATA BREACH Compromise of security

Mehr

Wo fängt IT-Sicherheit an oder wo hört sie auf?

Wo fängt IT-Sicherheit an oder wo hört sie auf? Wo fängt IT-Sicherheit an oder wo hört sie auf? Vertraulichkeit, Verfügbarkeit und Integrität W&B / Karsten Opitz / 09.08.2018 Vorstellung des Referenten Karsten Opitz (W&B) Seit 18 Jahren in der IT 2004-2016:

Mehr

Datenaustausch über öffentliche Netze aber nur verschlüsselt!

Datenaustausch über öffentliche Netze aber nur verschlüsselt! it-sa 2014 Auditorium Bundesverband IT-Sicherheit e.v. Nürnberg, 08.10.2014 Datenaustausch über öffentliche Netze aber nur verschlüsselt! Marieke Petersohn, TeleTrusT (Projektkoordinatorin) Peter Hansemann,

Mehr

Locky & Co Prävention aktueller Gefahren

Locky & Co Prävention aktueller Gefahren Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus

Mehr

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015 BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.

10 IT-Gebote.  Burkhard Kirschenberger Tel: Fax: Version Okt. 10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz

Mehr

SICHERHEIT IN DER WIRTSCHAFT: Unternehmen sensibilisieren, Wirtschaftskriminalität

SICHERHEIT IN DER WIRTSCHAFT: Unternehmen sensibilisieren, Wirtschaftskriminalität 2017 SICHERHEIT IN DER WIRTSCHAFT: Unternehmen sensibilisieren, Wirtschaftskriminalität bekämpfen Die wirtschaftspolitischen Positionen der IHK-Organisation (WiPos) zeigen der Politik konkrete Handlungsfelder

Mehr

Sicherheitshinweise für IT-Benutzer. - Beispiel -

Sicherheitshinweise für IT-Benutzer. - Beispiel - Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND

Mehr

FireWall Möglichkeiten und Grenzen

FireWall Möglichkeiten und Grenzen FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz

Mehr

Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste AuraSec Seminar Datenschutz/Informationssicherheit

Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste AuraSec Seminar Datenschutz/Informationssicherheit ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Sicherheit per Gesetz: Wie es Unternehmen gelingt, gesetzliche Sicherheitsauflagen an die IT zu erfüllen

Sicherheit per Gesetz: Wie es Unternehmen gelingt, gesetzliche Sicherheitsauflagen an die IT zu erfüllen Seite 1 von 4 Gastbeitrag Sicherheit per Gesetz: Wie es Unternehmen gelingt, gesetzliche Sicherheitsauflagen an die IT zu erfüllen Autor: Achim Deboeser, Vice President EMEA Central Region, Symantec Unternehmen

Mehr

Cyber War die Bedrohung der Zukunft Lehrerinformation

Cyber War die Bedrohung der Zukunft Lehrerinformation Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln

Mehr

INDIVIDUELLE IT-LÖSUNGEN

INDIVIDUELLE IT-LÖSUNGEN INDIVIDUELLE IT-LÖSUNGEN IMMER GUT BERATEN Mit Kommunikations- und Sicherheitslösungen von OSMO. Professionelle Lösungen für effektive Kommunikation und mehr Sicherheit und das schon seit über 25 Jahren.

Mehr