Cyber-Großrisiken Das unplanbare Planen 22. Juni 2016

Größe: px
Ab Seite anzeigen:

Download "Cyber-Großrisiken Das unplanbare Planen 22. Juni 2016"

Transkript

1 Cyber-Großrisiken Das unplanbare Planen 22. Juni 2016

2 Ihre Referenten Ole Sieverding Product Head Cyber & Data Risks Hiscox Deutschland Mathias Köppe Senior Consultant HiSolutions AG

3 Recap des letzten Cyber Webinars Cyber-Risiken das unplanbare Planen 1 Marktsituation 2 Deckungshighlights 3 Zielgruppen 4 Krisenprävention 3

4 Was ist sonst neu? Alle Infos an einem Ort Klick Überarbeitetes Antragsmodell Attraktivere Einstiegsprämien ( 445 netto p.a. bis Jahresumsatz) Monatliche Zahlweise möglich Krisenplan wird direkt mit dem Versicherungsschein verschickt Jetzt auch elektronisch im Makler-Portal abschließbar 4

5 Jedes zweite Unternehmen in Deutschland ist schon Opfer von Internetkriminalität geworden. Anteil Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, digitaler Wirtschaftsspionage oder Sabotage betroffen waren vermutlich betroffen 28% 51 Milliarden Euro Schaden pro Jahr 51% betroffen nicht betroffen 21% Quelle: Bitkom Research

6 Der Umgang mit Cyber-Kriminalität ist eine aktive Businessentscheidung! Eine Frage des Risikomanagements Gesetzesgrundlage: Vorstands und Geschäftsführerhaftung 91 Abs. 2 AktG Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden. Gilt für Vorstände und Geschäftsführer gleichermaßen Organhaftung Frühwarnsystem und Organisationsverschulden 6

7 Cyber-Attacken oft auf Insider zurückzuführen. Weltweite Cyberattacken auf Unternehmen nach Verursacher % 60% 15,5% Unabsichtlich 44,5% Absichtlich Outsider 1) Insider 2) 1) Angreifer ohne Zugriffsrechte 2) Angestellte, Dritte mit Systemzugriff Quelle: IBM X-Force Cyber Security Intelligence Index 2016

8 Angreifer und Angreifer-Typologie Cyber-Kriminelle versuchen mithilfe der Informationstechnik auf illegalen Wegen Geld zu verdienen Nachrichtendienste Spionage und Wirtschaftsspionage Hacktivismus und Cyber-Aktivisten nutzen Computersysteme und Netzwerke vorgeblich als Protestmittel, um politische oder ideologische Ziele zu erreichen Innentäter Tätergruppe, die für Angriffe auf firmeninterne oder vertrauliche Informationen sowie Sabotage in Frage kommt 8

9 Fragestellungen im eigenen Unternehmen Was sind meine Kronjuwelen? Welche Daten hat das Unternehmen? In welcher Form werden diese vorgehalten? Kundendaten (natürliche wie juristische Personen) Mitarbeiterdaten Kreditkartendaten Bestelllisten Eigene vertrauliche Geschäftsgeheimnisse Vertrauliche geschäftliche Daten meiner Kunden Elektronisch (Server, mobile Endgeräte wie Laptops, USB Sticks, Smartphones,...) Papierform Welcher Schaden kann entstehen, wenn die Vertraulichkeit, Verfügbarkeit oder Integrität dieser Daten verletzt wird? Reputationsschaden Kundenabgänge Finanzieller Schaden 9

10 Nicht nur Unternehmen mit vielen Daten sind betroffen, sondern auch die Industrie. Typische IT Architektur früher Office Netzwerk Internet F&E Zulieferer Fertigung 10

11 Nicht nur Unternehmen mit vielen Daten sind betroffen, sondern auch die Industrie. Typische IT Architektur heute Office Netzwerk Internet F&E Zulieferer Home Office Fertigung 11

12 Reifegradvergleich der IT-Landschaften gut schlecht Office-IT IT von F&E, Fertigung Betriebssystem Personal Firewalls Virenschutz Security-Patching Software-Management Rollen & Berechtigungen Password-Policies Nutzung Privatgeräte Standardisiert Ja Ja Standardisiert Zentralisiert Genormt Stark Wird erkannt/verhindert Viele????? PIN?? 12

13 Cyberspace und reale Welt sind mittlerweile fast überall miteinander verbunden. 13

14 Was also tun, wenn Sie Opfer eines Cyber-Angriffs werden? 14

15 Spezielle Anforderungen an das Unternehmen Fragen wenn der Plan und das Training fehlen... Was sollen wir den verärgerten Kunden sagen? Was sagt man der Polizei und den Journalisten? Wie gehen wir mit dem Shitstorm bei Facebook und Twitter um? Wer hat jetzt den Hut für welche Maßnahme auf? Und welche Abteilungen und Prozesse sind denn betroffen? Können wir ohne Mail und Fileserver weiterarbeiten? Wurde die Ursache schon gefunden? Welche Risiken haben die Hilfsmaßnahmen? 15

16 Was benötigt ein Unternehmen, um angemessen auf diese Gefahren zu reagieren? Bewertung des individuellen Cyber-Risikos Definition von Worst-Case Szenarien Einen speziell auf Cyber-Gefahren abgestimmten Krisenplan Training der Abläufe im Vorfeld Spezialisierte IT-Forensiker für den Ernstfall Spezielle rechtliche Beratung zum Thema Datenschutz PR-Experten für solche Unternehmenskrisen Eine Cyber-Krise blockiert den normalen Geschäftsbetrieb! 16

17 Der Hiscox Ansatz Wie unterstützen wir Sie? Vertrieb Prävention Versicherungsschutz Response (Assistance) Underwriter vor Ort Endkundentermine Events Webinare Krisenprävention Risk-Audits Empfehlungen zu Schutzmaßnahmen Drittschäden (+Abwehrschutz) Eigenschäden Betriebsunterbrechung Krisenmanagement IT-Forensik PR-Maßnahmen Rechtliche Beratung 17

18 Krisenmanagement

19 Advanced Persistent Threats stellen eine neue Dimension der Sicherheitsbedrohungen, insbesondere für große Unternehmen, dar. Angriff lediglich auf ein bestimmtes Opfer oder zumindest eine sehr stark eingegrenzte Anzahl von Opfern. Anstelle nur einer einzigen Schadsoftware wird auf eine größere Anzahl von Techniken und Taktiken zurückgegriffen. Die Täter sammeln Zugangsdaten zu weiteren Systemen im Opfernetz. Das Opfer wird vor einem vorgesehenen Angriff genauestens sondiert und die für den Angriff verwendete Schadsoftware so weit wie möglich optimal auf den Einsatzzweck angepasst. Personen, wie einzelne Hacker, werden in der Regel nicht als APT bezeichnet. In manchen Fällen konnten APT-Angriffe auf Organisationen zurückgeführt werden. 19

20 In mehreren Phasen verschaffen sich die Angreifer mit verschiedenen Angriffstechniken einen Zugang zum Netzwerk. 1. Vorbereitung 2. Infektion 3. Verteilung 4. Persistenz 5. Ex-Filtration Quelle: Symantec Advanced Persistent Threats

21 Die bekanntesten Angriffe waren bislang gegen Regierungseinrichtungen gerichtet. 21

22 Aber einige prominente Vorfälle enthalten ebenfalls Hinweise auf eine ähnliche Vorgehensweise. 70 Millionen Datensätze Angreifer hatten über 1 Monat Zugang zum Netzwerk Eine Bedrohung für Geschäftspartner, Angestellte und Kunden Hacker haben ihre Spuren verwischt 145 Millionen Kundendaten kopiert Kunden bekamen anschließen Phishing-Mails Angreifer hatten über 5 Monate Zugang zum Netzwerk 56 Millionen Kunden-Kreditkarten Hacker verkleiden sich als Service-Techniker und installieren KVM-Switch (vgl. Key-Logger) 22

23 Zur Bewältigung werden im Krisenmanagement alle notwendigen Kompetenzen und Ressourcen gebündelt. Dies beinhaltet... Lagefeststellung und -beurteilung aus Unternehmenssicht Der Krisenstab ist eine Sonderorganisationsform mit Rahmenanweisungen für ungeplante Ereignisse. Entwicklung von Strategien und Szenarioarbeit Handlungsoptionen identifizieren und Maßnahmen festlegen 23

24 Der Krisenplan ermöglicht eine strukturierte und verzugsfreie Reaktion auf Cyber-Krisen... Der Krisenplan ist ein reaktives Dokument, das auf die Bereitstellung einer allgemeinen Reaktionsfähigkeit für unvorhergesehene Ereignisse fokussiert. Dies beinhaltet... Kurze übersichtliche Darstellung der Rahmenanweisungen Beschreibung der Grundsätze, Richtlinien und Verfahrenselemente Regelungen zu Training, Übung und Evaluation 24

25 ... und beinhaltet alle für die Bewältigung erforderlichen Informationen und Hilfsmittel 1 Allgemeiner Teil Ziele, Alarmierung, Krisendefinition 4 Erstreaktion Checkliste Sofortmaßnahmen Krisenorganisation Rollen, Aufgaben, Schnittstellen 2 5 Krisenkommunikation Stakeholder, Strategie, Texte 3 Methodik im Krisenstab Führungssystem, Lagearbeit, Prinzipien 6 Anhang Alarm-/ Gebäudepläne, Templates, Kontaktdaten 25

26 Eine effektive Krisenreaktion erfordert ein eingespieltes Team. Dies beinhaltet... Meldewesen, Alarmierung und Eskalation Zusammenarbeit im Krisenstab Cyber-Krisenübungen ermöglichen eine risikofreie Auseinandersetzung mit Cyber- Szenarien in einer kontrollierten Umgebung. Lagebilderstellung und Entscheidungsfindung Protokollierung und Visualisierung Die Reaktionsfähigkeit und Zusammenarbeit des Krisenstabs kann in Abhängigkeit des individuellen Reifegrads erhöht werden. 26

27 In Übungen werden die Herausforderungen eines eskalierenden Cyber-Krisenszenarios simuliert. Sie sind Mitglied des Krisenstabs bei einem Versicherungsdienstleister: 100 Angestellte 20 Mio. Kunden 4 Niederlassungen Der Erpresser twittert über seinen Hack und veröffentlicht ein Datenfragment Kunden melden sich bei der Hotline Bild-Zeitung titelt über einen Verlust von Kundendaten Der Erpresser meldet sich erneut, er fordert nun eine Summe von 500 BTC Vor dem Gebäude haben sich einige Kunden versammelt Erste Interviews im Fernsehen auch eigene Mitarbeiter A IT meldet Lücke durch die vermutlich Daten abgezogen wurden (Kundendatenbank) Sie erhalten ein Bekennerschreiben mit der Forderung den Vorstand zu entlassen Erste Presseanfragen Die Kundenhotline ist überlastet DDoS Angriff auf Unternehmenshomepage Mitarbeiter halten sich nicht an die Kommunikationsstrategie Kunden fangen an, sich in Foren und sozialen Plattformen Luft zu machen Angestellte vermuten, auch ihre Daten wurden gehackt, und sind wütend Am Empfang findet sich eine Gruppe von aufgebrachten Angestellten zusammen Der Erpresser veröffentlicht sämtliche erbeuteten Daten im Internet 27

28 Der individuelle Weg zum Cyber- Versicherungsschutz für Großkunden +? Versicherungsunterlagen Ansprechpartner identifizieren Individueller Krisenplan Krisenübung 28

29 Eine Krise ist ein produktiver Zustand. Man muss ihr nur den Beigeschmack der Katastrophe nehmen. (Max Frisch)

30 Vielen Dank für Ihre Aufmerksamkeit

Webinar Cyber-Risiken das Unplanbare Planen. 2. März 2016

Webinar Cyber-Risiken das Unplanbare Planen. 2. März 2016 Webinar Cyber-Risiken das Unplanbare Planen 2. März 2016 Ihre Referenten Ole Sieverding Product Head Cyber & Data Risks Hiscox Deutschland Mathias Köppe Senior Consultant HiSolutions AG Agenda 1 Marktsituation

Mehr

Basis Webinar Cyber-Versicherung. 25. Januar 2017 Robert Dallmann und Ole Sieverding

Basis Webinar Cyber-Versicherung. 25. Januar 2017 Robert Dallmann und Ole Sieverding Basis Webinar Cyber-Versicherung 25. Januar 2017 Robert Dallmann und Ole Sieverding Ihre Referenten Herzlich willkommen zum Webinar! Ihre Referenten: Ole Sieverding Product Head Cyber & Data Risks Hiscox

Mehr

Basis Webinar Cyber-Versicherung. 16. Mai 2017 Robert Dallmann und Ole Sieverding

Basis Webinar Cyber-Versicherung. 16. Mai 2017 Robert Dallmann und Ole Sieverding Basis Webinar Cyber-Versicherung 16. Mai 2017 Robert Dallmann und Ole Sieverding Ihre Referenten Herzlich willkommen zum Webinar! Ihre Referenten: Ole Sieverding Product Head Cyber & Data Risks Hiscox

Mehr

Cyber Risk Management Präsentation DEHOGA Berlin. Berlin, den

Cyber Risk Management Präsentation DEHOGA Berlin. Berlin, den Cyber Risk Management Präsentation DEHOGA Berlin Berlin, den 16.05.2017 Cyber Risk Management Inhalt Einstieg Hiscox-Ansatz Mythen & Trends Cyber-Schäden Die Welt im Wandel Es geht erst richtig los...

Mehr

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage

Mehr

Mittelstand im Visier: Prävention als Schutz vor Cyberrisiken und Datenklau

Mittelstand im Visier: Prävention als Schutz vor Cyberrisiken und Datenklau Mittelstand im Visier: Prävention als Schutz vor Cyberrisiken und Datenklau Mittelstand im Visier: Prävention als Schutz vor Cyberrisiken und Datenklau Hannover, 20. März 2015 Unternehmens-IT früher Office

Mehr

Spezielle Cyber-Sach- Versicherung für Ärzte. Hiscox Webinar 26. Juli 2017

Spezielle Cyber-Sach- Versicherung für Ärzte. Hiscox Webinar 26. Juli 2017 Spezielle Cyber-Sach- Versicherung für Ärzte Hiscox Webinar 26. Juli 2017 Ihre Referenten Herzlich willkommen zum Webinar! Tobias Tessartz Sales Underwriter Berufliche Risiken Hiscox Deutschland Martin

Mehr

Cyber Risk Management by Hiscox

Cyber Risk Management by Hiscox Cyber Risk Management by Hiscox promoted by: Unabhängige FinanzDienste, Versicherungsmakler, https://ufd-online.de Tobias Tessartz Underwriting Berufliche Risiken COMMERCIAL LINES Professions and Specialty

Mehr

Internetkriminalität wie sich Risiken begrenzen lassen

Internetkriminalität wie sich Risiken begrenzen lassen Hartmut Niederle Renken (Dipl. Kfm.) Geschäftsführer Internetkriminalität wie sich Risiken begrenzen lassen. 17.11.2017 Spezielle Versicherungslösung für Hackerangriffe und Datenverluste 5 Are You Prepared?

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Die neue Cyber-Versicherung Hiscox CyberClear. 21. Februar 2018

Die neue Cyber-Versicherung Hiscox CyberClear. 21. Februar 2018 Die neue Cyber-Versicherung Hiscox CyberClear 21. Februar 2018 Ihre Referenten Herzlich willkommen zum Webinar! Ihre Referenten: Ole Sieverding Underwriting Manager Cyber Hiscox Deutschland Jann-Christoph

Mehr

VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs

VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs Bedrohungspotenzial und Schäden durch Cyber-Angriffe Mehr als 700 Mio. Schadprogramme (Malware) im Umlauf Schadenhöhe durch Cyberkriminalität

Mehr

TÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN. Informationsbroschüre

TÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN. Informationsbroschüre TÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN Informationsbroschüre 2017 Cyber Versicherung Ihr Türöffner beim Gewerbekunden Cyber-Police Einführung des Produktes von Nikolaus Stapels 2 Schulungsinhalte

Mehr

Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild

Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Wolfgang Henkes Direktionsbevollmächtigter Marktbearbeitung Kommunen / Sparkassen / Kirchen Provinzial Nord Brandkasse Aktiengesellschaft

Mehr

Cyber Crime ein Hype oder ständiger Begleiter?

Cyber Crime ein Hype oder ständiger Begleiter? Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:

Mehr

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion.

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Trainieren Sie mit einem Team von Cyber-Experten in einem erstklassigen Sicherheits-Trainingszentrum. Erleben Sie IBM X-Force Command. Die beste Trainingserfahrung

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

Generalvertretung der Württembergischen Versicherung seit 2008

Generalvertretung der Württembergischen Versicherung seit 2008 Steffen Sinn Versicherung & Finanzen Generalvertretung der Württembergischen Versicherung seit 2008 Seehausstr. 7 75233 Tiefenbronn Schwerpunktagentur Unternehmenskunden / bav / bkv Zusammenarbeit mit

Mehr

Allianz CyberSchutz. Versicherung von Datenschutzverletzungen und Risiken der Informationstechnologie. Allianz 10/2015

Allianz CyberSchutz. Versicherung von Datenschutzverletzungen und Risiken der Informationstechnologie. Allianz 10/2015 Allianz CyberSchutz Versicherung von Datenschutzverletzungen und Risiken der Informationstechnologie Allianz 10/2015 Zitat Robert Mueller Ich bin davon überzeugt, dass es nur zwei Arten von Unternehmen

Mehr

Dennes Stapelfeldt Vortrag:

Dennes Stapelfeldt Vortrag: Dennes Stapelfeldt 29.11.2017 Vortrag: Agenda Cyber-Risikolage Schadenbeispiele Haftung nach dem Bundesdatenschutzgesetzt (BDSG) Cyber-Police / Versicherungslösung Zusammenfassung weitere Vorgehensweise

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Marcus Tausend - Tausend Finanz GmbH. Passende Absicherung der Praxis gegen Elektronik- und Cyber- Schäden

Marcus Tausend - Tausend Finanz GmbH. Passende Absicherung der Praxis gegen Elektronik- und Cyber- Schäden Marcus Tausend - Tausend Finanz GmbH Passende Absicherung der Praxis gegen Elektronik- und Cyber- Schäden Kurzer Überblick Vorstellung Elektronik passend absichern Die richtigen Gefahren Der richtige Wert

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

Was tun, wenn es ernst wird? Bewältigung von Notfallsituationen. 18 Juli 2017

Was tun, wenn es ernst wird? Bewältigung von Notfallsituationen. 18 Juli 2017 Was tun, wenn es ernst wird? Bewältigung von Notfallsituationen 18 Juli 2017 Warum Notfälle, Krisen entstehen Swiss Cheese Model by James T.Reason Page 2 Normative Grundlagen und good practise Empfehlungen

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt?

Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Eberswalde, 17. Januar 2018 Ronald Killat, Kundenberater Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda 1

Mehr

Cyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B.

Cyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B. Cyberrisiken in der Logistik Prof. Dr. Christopher W. Stoller, LL.B. Übersicht Einführung Definitionen Cyberrisiko als generelles Geschäftssrisiko! Cyberrisiko im Logistiksektor? Spionage, Sabotage und

Mehr

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real

Mehr

CYBER RISK MANAGEMENT by Hiscox hiscox.de

CYBER RISK MANAGEMENT by Hiscox hiscox.de CYBER RISK MANAGEMENT by Hiscox hiscox.de Welche Fragen Sie sich stellen sollten: Warum Hiscox der richtige Partner ist: Die Highlights von Cyber Risk Management by Hiscox: Beispiel 1: Datendiebstahl nach

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Die Haftungsrisiken des Verwalters und die verpflichtende Berufshaftpflichtversicherung - was kommt auf die Unternehmen zu?

Die Haftungsrisiken des Verwalters und die verpflichtende Berufshaftpflichtversicherung - was kommt auf die Unternehmen zu? Als traditioneller Partner von Immobilienverwaltern und Wohnungsunternehmen entwickeln wir spezielle Versicherungskonzepte für die Wohnungswirtschaft. Dabei stehen Haftungsreduzierung und Arbeitserleichterungen

Mehr

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact

Mehr

CYBER-KRISENMANAGEMENTPLAN

CYBER-KRISENMANAGEMENTPLAN CYBER-KRISENMANAGEMENTPLAN INHALTSVERZEICHNIS 1 EINLEITUNG UND ÜBERBLICK CYBER-KRISENMANAGEMENT 2 1.1 Zielsetzung und Verwendungszweck 2 1.2 Bestimmen eines zentralen Themenverantwortlichen 2 1.3 Etablieren

Mehr

PRESSEMITTEILUNG. Gothaer KMU Studie 2018: Angst vor Cyber-Angriffen wächst. Presse und Unternehmenskommunikation

PRESSEMITTEILUNG. Gothaer KMU Studie 2018: Angst vor Cyber-Angriffen wächst. Presse und Unternehmenskommunikation PRESSEMITTEILUNG Gothaer KMU Studie 2018: Angst vor Cyber-Angriffen wächst 40 Prozent der kleinen und mittelständischen Unternehmen fürchten Cyber- Angriffe Jedes fünfte Unternehmen wurde bereits Opfer

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Cybersicherheit in kleinen und mittleren Unternehmen

Cybersicherheit in kleinen und mittleren Unternehmen Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Cyber-Risiken: Bedrohungslage, Bewältigung und Absicherung

Cyber-Risiken: Bedrohungslage, Bewältigung und Absicherung Als traditioneller Partner von Immobilienverwaltern und Wohnungsunternehmen entwickeln wir spezielle Versicherungskonzepte für die Wohnungswirtschaft. Dabei stehen Haftungsreduzierung und Arbeitserleichterungen

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen

Mehr

LEITFADEN CYBER RISK AND CRISIS MANAGEMENT

LEITFADEN CYBER RISK AND CRISIS MANAGEMENT LEITFADEN CYBER RISK AND CRISIS MANAGEMENT Stand 6. Mai 2016 HiSolutions AG 2017 INHALTSVERZEICHNIS 1 EINLEITUNG UND ÜBERBLICK CYBER RISK MANAGEMENT 3 1.1 Zielsetzung und Verwendungszweck 3 1.2 Bestimmen

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe

Mehr

Cyber-Sicherheit in der Digitalisierung

Cyber-Sicherheit in der Digitalisierung Cyber-Sicherheit in der Digitalisierung Arne Schönbohm Präsident Bundesamt für Sicherheit in der Informationstechnik 27. September 2018, Frankfurt Quelle: BSI Wie bedroht ist Deutschlands Cyber-Raum? Organisierte

Mehr

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

Wie Sie sich richtig gegen Cyberangriffe versichern

Wie Sie sich richtig gegen Cyberangriffe versichern https://klardenker.kpmg.de/wie-sie-sich-richtig-gegen-cyberangriffe-versichern/ Wie Sie sich richtig gegen Cyberangriffe versichern KEYFACTS - Cyberangriffe verursachen Millionenschäden - Nur jedes 10.

Mehr

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,

Mehr

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

Management- und Organisationsberatung. Business Continuity Management (BCM)

Management- und Organisationsberatung. Business Continuity Management (BCM) Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Krisenkommunikation bei Cyberangriffen

Krisenkommunikation bei Cyberangriffen 12. Tagung Krisenkommunikation Krisenkommunikation bei Cyberangriffen Wie die Deutsche Telekom die Krisenkommunikation organisiert 29. Oktober 2018 Christian Sachgau Telekom SECURITY Telekom Security Christian

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Reaktion auf Sicherheitsvorfälle

Reaktion auf Sicherheitsvorfälle SPEAKER Ulf Riechen Dipl.-Ing. Informationstechnik Microsoft Certified Trainer Microsoft Certified Solutions Expert Prince II Practitioner 2 Agenda Definition Sicherheitsvorfall Erkennung (Detektion) Reaktion

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Wirtschaftsschutz in der digitalen Welt

Wirtschaftsschutz in der digitalen Welt Wirtschaftsschutz in der digitalen Welt Achim Berg Bitkom-Präsident Dr. Hans-Georg Maaßen Präsident des Bundesamtes für Verfassungsschutz Berlin, 21. Juli 2017 Datenklau, Spionage, Sabotage: Jeder Zweite

Mehr

Cybersecurity in der

Cybersecurity in der 21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie

Mehr

Inhalt. 1 Einführung... 1

Inhalt. 1 Einführung... 1 Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...

Mehr

CYBER CRIME VERSICHERUNGSSCHUTZ FÜR IHRE DIGITALE ZUKUNFT

CYBER CRIME VERSICHERUNGSSCHUTZ FÜR IHRE DIGITALE ZUKUNFT 97833 Frammersbach Wiesenfurt 43a Telefon 09355 9745-0 Telefax 09355 9745-619 www.wiass.eu fra@wiass.eu CYBER CRIME VERSICHERUNGSSCHUTZ FÜR IHRE DIGITALE ZUKUNFT WARUM UNSERE VERSICHERUNGSLÖSUNGEN GEGEN

Mehr

Management operationaler IT- und Prozess-Risiken

Management operationaler IT- und Prozess-Risiken Karlheinz H. W. Thies Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie 4u Springer 1 Einführung 1 2 IT-Sicherheitspolicy 3 2.1 Einordnung der IT-Sicherheitspolicy

Mehr

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb

Mehr

Digitale (Un)sicherheit Impulsvortrag & Live Hacking

Digitale (Un)sicherheit Impulsvortrag & Live Hacking Digitale (Un)sicherheit Impulsvortrag & Live Hacking Michael Wiesner, Michael Wiesner GmbH www.michael-wiesner.info Vorstellung Michael Wiesner Navigator für Informationssicherheit im Mittelstand seit

Mehr

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018 Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation

Mehr

Cyber-Versicherung. Manuel Göke. Fachwirt für Versicherungen und Finanzen. Bezirksdirektion Ulf Himme der ERGO Beratung und Vertrieb AG

Cyber-Versicherung. Manuel Göke. Fachwirt für Versicherungen und Finanzen. Bezirksdirektion Ulf Himme der ERGO Beratung und Vertrieb AG Manuel Göke Fachwirt für Versicherungen und Finanzen Bezirksdirektion Ulf Himme der ERGO Beratung und Vertrieb AG Cyber-Versicherung Stand 06/2018 Cyber-Risiken Cyber Risiko Risiko der Informationssicherheitsverletzung

Mehr

5. SWS Security Forum Internet- und Cybercrime gefährden ganze Unternehmen Welche Risiken können versichert werden?

5. SWS Security Forum Internet- und Cybercrime gefährden ganze Unternehmen Welche Risiken können versichert werden? 5. SWS Security Forum Internet- und Cybercrime gefährden ganze Unternehmen Welche Risiken können versichert werden? 29./30.03.2017 Platzhalter für Foto Kompetenzen Risikomanagement Diese Kompetenzen bündelt

Mehr

Technisch-organisatorische Maßnahmen

Technisch-organisatorische Maßnahmen Technisch-organisatorische Maßnahmen 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.b.: Magnet- oder Chipkarten, Schlüssel,

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Daten sind Werte Kundenadressen, Verkaufszahlen, Produktionsabläufe,

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

Prof. Arnd Joachim Garth. INSTITUT für MARKEN- und KOMMUNIKATIONS-PSYCHOLOGIE Berlin. Berlin, den

Prof. Arnd Joachim Garth. INSTITUT für MARKEN- und KOMMUNIKATIONS-PSYCHOLOGIE Berlin. Berlin, den Krisenkommunikation Prof. Arnd Joachim Garth INSTITUT für MARKEN- und KOMMUNIKATIONS-PSYCHOLOGIE Berlin Berlin, den 02.12.08 1 Was ist passiert? 2 Unternehmenskrisen verursachen wirtschaftlichen Schaden

Mehr

Wirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014

Wirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Themenfelder der Industrie- und Wirtschaftsspionage BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Markus Böger Verfassungsschutz Niedersachsen Ref. 55, Tel.: 0511 / 6709-284 Email: markus.boeger@verfassungsschutz.niedersachsen.de

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

Qualifizierte APT-Response Dienstleister. im Sinne 3 BSIG

Qualifizierte APT-Response Dienstleister. im Sinne 3 BSIG Qualifizierte APT-Response Dienstleister im Sinne 3 BSIG Stand: 24. Mai 2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582 0 E-Mail: qdl@bsi.bund.de

Mehr

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Cyber-Sicherheit in der mobilen Kommunikation Arne Schönbohm, Präsident 01.09.2017 17. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit 1. Fünf Jahre Allianz für Cyber- Sicherheit eine Erfolgsgeschichte

Mehr

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Vorbeugung ist die beste Medizin

Vorbeugung ist die beste Medizin Vorbeugung ist die beste Medizin und was Sie im Ernstfall trotzdem tun können 06.03.2015 Martin Wundram DigiTrace GmbH Agenda 1. Was ist IT-Forensik? 2. Möglichkeiten der IT-Forensik 3. Vorbeugung ist

Mehr

Cyber-Versicherung Die finanzielle Firewall. Achim Fischer-Erdsiek,

Cyber-Versicherung Die finanzielle Firewall. Achim Fischer-Erdsiek, Cyber-Versicherung Die finanzielle Firewall Achim Fischer-Erdsiek, Nordwest Assekuranzmakler Über uns Inhabergeführter Versicherungsmakler Standorte in Bremen, Hamburg, Hannover, Kiel und Oldenburg Mehr

Mehr

Cyber-Sicherheits-Umfrage Ergebnisse, Stand

Cyber-Sicherheits-Umfrage Ergebnisse, Stand Cyber-Sicherheits-Umfrage 2016 Ergebnisse, Stand 10.10.2016 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik,

Mehr

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden

Mehr

CYBER KRIMINALITÄT. und der Umgang als Wirtschaftsprüfer und Berater

CYBER KRIMINALITÄT. und der Umgang als Wirtschaftsprüfer und Berater CYBER KRIMINALITÄT und der Umgang als Wirtschaftsprüfer und Berater Zürich, 07. November 2017 Sonja Stirnimann Dipl. Wirtschaftsprüferin Internat. Executive MBA FSI HSG Certified Fraud Examiner Wirtschaftsmediatorin

Mehr

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage

Mehr

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki

Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen Prof. Dr. Dirk Koschützki 2. Juni 2016 Zur Motivation Prof. Dr. Dirk Koschützki 2 Zur Motivation Prof. Dr. Dirk Koschützki 3 Zur Motivation

Mehr

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut

Mehr

Cyber-Risiken. Holger Diefenbach, LL.M.

Cyber-Risiken. Holger Diefenbach, LL.M. Cyber-Risiken Holger Diefenbach,.M. Cyber-Risiken Pressemeldungen Hoher Schaden: Hackerangriff könnte Sony Hunderte Millionen Dollar kosten 16.04.15 Datenklau Vorsicht, Datendiebe! Mehr als jedes zweite

Mehr

Katastrophenschutz heute und morgen am Beispiel Berlin

Katastrophenschutz heute und morgen am Beispiel Berlin Abteilung III Öffentliche Sicherheit und Ordnung Katastrophenschutz heute und morgen am Beispiel Berlin Senatsverwaltung für Inneres und Sport, Frau Brammann III A 27. Mai 2016 Organisationsaufbau im Land

Mehr

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN

Mehr

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll - 2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte

Mehr

Cyber-Risiken im Handel Sicherheitstag für den oberfränkischen Handel

Cyber-Risiken im Handel Sicherheitstag für den oberfränkischen Handel Cyber-Risiken im Handel Sicherheitstag für den oberfränkischen Handel Gebietsdirektion Nürnberg Tel. 0911 / 20554-47 mail: andreas.lang@signal-iduna.de Folie 2 Hubert Claas Generalagent St. Georgen 19

Mehr

Cybersicherheitsstrategie des Landes Niedersachsen

Cybersicherheitsstrategie des Landes Niedersachsen 13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Cybercrime.ein Blick der Polizei

Cybercrime.ein Blick der Polizei Cybercrime.ein Blick der Polizei Inhalt 1. Lagebild 2. Phänomene 3. Gefahren 4. Notwendige Präventionsansätze 5. Vorhandene Präventionsmaßnahmen 6. Ausblick Cybercrime Cybercrime umfasst die Straftaten,

Mehr