Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings
|
|
- Lennart Schreiber
- vor 7 Jahren
- Abrufe
Transkript
1 Vom SIEM zur Erkennung von APTs Die Evolution des Security Monitorings
2 Agenda Kurzvorstellung KPMG Cybersecurity Die Grundlagen SIEM Advanced Persistant Threats Advanced Persistant Threats Definition Ablauf Erkennung und Maßnahmen Herausforderungen und Lösungsansätze Die Evolution des Security Monitorings 3.1 SIEM 1.0: Sammlung von System Logs 3.2 SIEM 2.0: Korrelation von Daten 3.3 SIEM 3.0: Security Intelligence 2
3 KPMG Cyber Security >120 Vertrauen Über 120 Kollegen für Cyber-Sicherheit, allein in Deutschland WARUM KPMG? Wir können zahlreiche Zertifizierungen und Referenzen führender Unternehmen aus aller Welt vorweisen. GLOBAL LEADER >1000 >20 Unabhängig Über 1000 Projekte im Umfeld der Cyber- Sicherheit in allen Kritischen Sektoren Mehr als 20 Jahre Erfahrung im Bereich IT-Sicherheit Wir sind an keinen Technologieanbieter gebunden wir empfehlen das, was für Sie am besten geeignet ist 3
4 KPMG Cyber Security Unabhäng Wir sind igan keinen Technologieanbieter gebunden unsere Empfehlungen basieren auf dem, was für Sie am besten geeignet ist Anerkannte Zertifizierungsst elle KPMG zertifiziert Unternehmen nach ISO mit Zusatz ISO (application security) Netzwe rk Unsere Spezialisten haben im Hintergrund Zugriff auf ein internationales Netzwerk von Fach-, IT- und Security-Spezialisten IHR VORTEIL IT- Compliance KPMG hat umfassende Fach-Kenntnisse und Projekterfahrung im Bereich IT- Compliance (z.b. IT- Sicherheitsgesetz. BDSG) DAX 30 KPMG berät zahlreiche DAX 30-Unternehmen zu Sicherheits-Themenstellungen wir sind mit den Anforderungen von Großunternehmen bestens vertraut Vertrauen Um den vertrauensvolle Umgang mit Kundendaten nachweisen zu können, haben wir unsere Services nach ISO zertifizieren lassen. 4
5 Unsere Dienstleistungen Wir begleiten unsere Kunden in allen Phasen ihrer Cyber Security Initiativen und Projekte Wir haben Spezialisten für alle Cyber Security-Bereiche von Security-Prozess- und Organisation-Beratung, über IT- und Industrieanlagen-Sicherheit bis hin zu Prüfungsexperten. Gerne stellen wir Ihnen unsere weiteren Dienstleistungen im Detail vor. Cyber resilience/bcm Cyber governance Cyber strategy & roadmap Privacy & data protection Cyber risk management Strategy & governance Security transformation Cloud/digital/mobile/social Industry 4.0/ICS Education & awareness Security transformation & architecture Identity & access management CERT/SOC/SIEM Penetration testing Advanced Cyber Defence (Center) Incident response & cyber forensic Application security Cyber defence services Assessments & assurance ISO certification KRITIS / IT-Sicherheitsgesetz Cyber maturity assessments Privacy assessments 3 rd party risk management 5
6 Security Information and Event Management Grundschema Event Protokollierung Sammlung Analyse Bewertung Reaktion Analyse und Bewertung im Detail Analyse Bewertung Reaktion Anzahl Events gesamt Nicht relevant Verwerfen/ Archivieren Kritisch Unklar Alarmierung Weitere Analyse 6
7 Security Information and Event Management Event: Kritische (System-) Ereignisse werden protokolliert Status: Änderungen an Konfigurationen werden erkannt Echtzeit: Kritische Ereignisse können zum Zeitpunkt des Entstehens entdeckt werden Kontext: Ereignisse können zeitlich mit anderen korreliert werden Event Echtzeit SIEM Status Kontext Ein vollständiges SIEM adressiert alle vier Aspekte! 7
8 Advanced Persistant Threats - Definition Merkmale: Verwendet mehrere Kanäle (auch Social Media, Phishing, Spear Phishing, ) Verdeckte Vorgehensweise Lange Zeiträume Technisch ausgefeilt Auf das Ziel individualisiert Angreifer häufig hoch qualifiziert und gut budgetiert 8
9 Advanced Persistant Threats - Ablauf Typisches Angriffsmuster Schwachstelle in Anwendung ausnutzen, Phishing oder Remote-Exploits, um Zugriff zu erlangen 1 Zugang verschaffen Schwachstelle in Anwendung ausnutzen, Phishing oder Remote-Exploits, um Zugriff zu erlangen 2 Command & Control (CnC) Festsetzen Schadsoftware und Hintertüren werden installiert 3 Sichten Ausspähung und Ausbreitung um Präsenz zu erhöhen 4 Sammeln Beschaffung und Aggregation von wertvollen Daten 5 Command & Control (CnC) Herausbefördern Datenübertragung nach Extern 9
10 Advanced Persistant Threats - Erkennung und Maßnahmen Indizien für ein APT Neu angelegte Administrator Konten Gegenmaßnahmen Regelmäßige Rezertifizierung Anmeldungen aus ungewöhnlichen Ländern Analyse und Auswertung der Source IP Anmeldungen zu ungewöhnlichen Uhrzeiten Anmeldungen im Urlaub Ungewöhnliche Benutzer auf vertraulichen Daten Definition/Anomalie Erkennung Abgleich Personalinformationen Datenklassifikation Einführung von Dateneigentümern Analyse der Zugriffe 10
11 APTs Herausforderungen und Ansätze Erkennung erfordert hohen Reifegrad Anbindung unterschiedlicher Systeme (HR, Zugangskontrolle, etc.) Daten müssen intelligent korreliert werden Große Datenmengen erfordern zielgerichteten Ansatz Entsprechend qualifizierte Mitarbeiter sind knappe Ressource Erkennung muss 24/7 aktiv sein Viele wertvolle Informationen sind in unstrukturierten Daten verborgen Erfolgreiche Ansätze bei der Umsetzung Identifikation der schützenswerten Informationsgüter Erstellung von Use Cases im Top-Down Ansatz Risikoorientierte Vorgehensweise Zugriff auf externe Erfahrung Entscheidung über Sourcing (make or buy) 11
12 Die Evolution des Security Monitorings Weiterentwicklung SIEM SIEM 1.0 SIEM 2.0 SIEM 3.0 Herausforderungen: Ziel: Struktur: Herausforderung: Ziel: Struktur: Herausforderung: Ziel: Struktur: Anbindung von Systemen Interpretation von Einzelevents Einfache Angriffe ( Elefant ) Netzwerkperimeter Korrelierung der Daten Sourcing/Ressourcen Management Einfache APTs ( Tiger ) Tiefe Integration von Kunden und Dienstleistern Optimierung der Korrelation Anwendung von Security Analytics Komplexe APTs ( Maus ) Komplette Integration ( Identität als Perimeter ) 12
13 Technische Umsetzung der Anforderungen Erfolgreich durch Teamarbeit Entwicklung einer SIEM Strategie Optimierung bestehender SIEM Installationen Erstellung fachlicher Use Cases Ableitung in technische Parameter Umsetzung der Use Cases im SIEM Umstellung auf SIEM als Managed Service Data Classification auf Regelbasis Überwachung von unstrukturierten Daten Identifizierung von Dateneigentümern Erkennung von Anomalien im Dateizugriff 13
14 Ein Ausblick: SIEM 3.0 und Cognitive Security Intelligence 14
15 Ihre Ansprechpartner Hans-Peter Fischer Partner, Cyber Security T hpfischer@kpmg.com KPMG AG Wirtschaftsprüfungsgesellschaft THE SQUAIRE Am Flughafen Frankfurt am Main Sascha Schäffer Manager, Cyber Security T sschaeffer@kpmg.com KPMG AG Wirtschaftsprüfungsgesellschaft THE SQUAIRE Am Flughafen Frankfurt am Main Die enthaltenen Informationen sind allgemeiner Natur und nicht auf die spezielle Situation einer Einzelperson oder einer juristischen Person ausgerichtet. Obwohl wir uns bemühen, zuverlässige und aktuelle Informationen zu liefern, können wir nicht garantieren, dass diese Informationen so zutreffend sind wie zum Zeitpunkt ihres Eingangs oder dass sie auch in Zukunft so zutreffend sein werden. Niemand sollte aufgrund dieser Informationen handeln ohne geeigneten fachlichen Rat und ohne gründliche Analyse der betreffenden Situation KPMG AG Wirtschaftsprüfungsgesellschaft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. Der Name KPMG und das Logo sind eingetragene Markenzeichen von KPMG International.
Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrSteuerliche Behandlung von Ausbauzuschüssen
Steuerliche Behandlung von Ausbauzuschüssen Public Lunch: Aktuelle Herausforderungen des Breitbandausbaus in Baden-Württemberg Eike Senz, KPMG AG Wirtschaftsprüfungsgesellschaft Stuttgart, 6. April 2016
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrNix Gwiss woas ma ned. Es sei denn, wir übernehmen das. Wir sprechen Ihre Sprache und kennen Ihr Geschäft.
Nix Gwiss woas ma ned. Es sei denn, wir übernehmen das. Wir sprechen Ihre Sprache und kennen Ihr Geschäft. Willkommen bei uns International denken. Regional handeln. Besser, schneller, moderner in und
MehrHannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln.
w Hannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln. Willkommen bei uns International denken. Regional handeln. Die Welt ist ein globaler Marktplatz geworden
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrKPMG AG Wirtschaftsprüfungsgesellschaft.
KPMG AG Wirtschaftsprüfungsgesellschaft www.kpmg.de Die enthaltenen Informationen sind allgemeiner Natur und nicht auf die spezielle Situation einer Einzelperson oder einer juristischen Person ausgerichtet.
MehrDr. Thomas Erwin (KPMG) Peter Heidkamp (KPMG) Dr. Axel Pols (Bitkom Research) Frankfurt, 30. Mai 2017
Pressekonferenz Mit Daten Werte Schaffen 2017 Dr. Thomas Erwin (KPMG) Peter Heidkamp (KPMG) Dr. Axel Pols (Bitkom Research) Frankfurt, 30. Mai 2017 Referenten Dr. Axel Pols Geschäftsführer Bitkom Research
MehrAuf Hessens Wirtschaft kann man zählen. Wir haben nachgerechnet. International denken. Regional handeln.
Auf Hessens Wirtschaft kann man zählen. Wir haben nachgerechnet. International denken. Regional handeln. Willkommen bei uns International denken. Regional handeln. Frankfurt Schmelztiegel der Kulturen.
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrInsights Center Visit
Insights Center Visit Vorschlag eines Tagesablaufes im Insights Center Anreise D 11.45 12.15 Geldwäsche 9.15 9.30 Begrüßung 12.15 13.30 Mittagessen 9.30 10.00 Handel Quo Vadis? E 13.30 14.15 Digital Readiness
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrFRAUENQUOTE IN AUFSICHTSRAT, VORSTAND TOPMANAGEMENT
FÜNF MINUTEN, EIN THEMA FRAUENQUOTE IN AUFSICHTSRAT, VORSTAND UND TOPMANAGEMENT KPMG FRAGT NACH KPMG s team for successfully starting start-ups WER, WIE, WAS? Die Anforderungen des Gesetzes. Gesetz für
MehrAuf Hessens Wirtschaft kann man zählen. Wir haben nachgerechnet. International denken. Regional handeln.
Auf Hessens Wirtschaft kann man zählen. Wir haben nachgerechnet. International denken. Regional handeln. Willkommen bei uns International denken. Regional handeln. Frankfurt Schmelztiegel der Kulturen.
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrMagenta Daimler EDM Forum
Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrSchutz sensibler Daten egal was, wie, wann und vor wem!
Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrFraud und e-crime - Risiken im Zahlungsverkehr
Fraud und e-crime - Risiken im Zahlungsverkehr Finanz- & Treasury Management November 2017 1 Risiken im Zahlungsverkehr Konkrete Bedrohungen für Unternehmen Ransomware Unachtsamer Mitarbeiter klickt auf
MehrKapitalanlagesteuerung unter Solvency II: Die aktuellen Herausforderungen der Industrie
Kapitalanlagesteuerung unter Solvency II: Die aktuellen Herausforderungen der Industrie Dr. Roman Schulze, KPMG 1 Quo vadis, Zinskurve? Marktrisiko Immobilienrisiko Spreadrisiko Zinsänderungsrisiko Aktienrisiko
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrPasswort: Kein Dadada
Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrProfis für sportliche Höchstleistungen
Profis für sportliche Höchstleistungen Sport begeistert nicht nur die Menschen in Deutschland, sondern weltweit. Der Wettbewerb zieht die Menschen in die Stadien, Hallen oder vor die Bildschirme. Spannende
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrKPMG Partner für die Investmentbranche Leistung und Verantwortung verbindet
Investment Management KPMG Partner für die Investmentbranche Leistung und Verantwortung verbindet Vertrauen auf weltweite Erfahrung Transparenz und Sicherheit im Investment Management Spezialisten weltweit
MehrTÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrTechnical Solutions & Consulting
Technical Solutions & Consulting CSPI Kurzvorstellung 2 CSPI Kurzvorstellung 3 Inhaltsverzeichnis Grundlagen Was ist eigentlich APT? Cyber Kill Chain? SIEM Detection Erkennung und Klassifizierung von Phasenbasierten
MehrSIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP
SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrSOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY
SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN CSC TECHNICAL CONSULTING - STRIKEFORCE Cybersecurity Assessments Vulnerability and Penetration
Mehrspotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016
spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016 Agenda Bedrohungslandschaft IT-Sicherheit Security Intelligence spotuation Nutzungsvarianten Analyse-Beispiele USPs / Benefits
MehrSecurity Operations Center
Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage
MehrFallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15
Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity 10117 Berlin, Leipziger Platz 15 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz IT-Sicherheit und CyberSecurity dargestellt.
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrRechnungslegung Versicherungen Update 09 IFRS 4 aktueller Stand
INSURANCE Rechnungslegung Versicherungen Update 09 IFRS 4 aktueller Stand Dr. Joachim Kölschbach 26. November 2009 Financial Services 1 Zeitplan IFRS Insurance Contracts IASC IASB Steering Committee Insurance
MehrVertrauen und Sicherheit in der Cloud
Vertrauen und Sicherheit in der Cloud See More, Act Faster, Spend Less Marc-Philipp Kost EMC Deutschland Mai 2012 1 trust in the digital world 2 Herausforderungen Security & Compliance Informationen Datenwachstum
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrRisiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.
Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung Dennis Schröder, M. Sc. AGENDA 1. Big Picture 2. Allgemeine Erläuterungen zum Aufbau 3. Beispiele: Text Risiko durch Mobile Use Cases
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrACDC SIEM AS A SERVICE Multikonferenz Digitale Innovation Track Cybersecurity Leipzig, Consultant Managed Services, PROFI AG
ACDC SIEM AS A SERVICE Multikonferenz Digitale Innovation Track Cybersecurity Leipzig, 24.08.2017 Dipl.-Math. Bernhard Przywara (sprich: P[schö]wara) Consultant Managed Services, PROFI AG DIE HERAUSFORDERUNG
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrCyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?
Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage
MehrSecurity Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut
TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn
MehrCompliance-Standard ist notwendig für alle Unternehmen
https://klardenker.kpmg.de/compliance-standard-ist-notwendig-fuer-alle-unternehmen/ Compliance-Standard ist notwendig für alle Unternehmen KEYFACTS - Bedeutung von Compliance hat zugenommen - Standard
MehrAdvanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.
Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrFokus Event 26. August 2014
Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion
MehrDie neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH
Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log
MehrThreat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA
ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrErkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk
Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/
MehrPhysische Sicherheit im IT-Security Umfeld
Physische Sicherheit im IT-Security Umfeld Vorstellung Thomas Hackner MSc IT Security Penetration Testing Lockpicking Physical Security 2 / 79 IT Penetration Tests Physical Penetration Tests Social Engineering
MehrIndustrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1
Industrie 4.0 Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Agenda Produzierendes Gewerbe im Wandel CANCOM Industrial Solutions Production IT Services Projekte / Use Cases (Lackieranlage,
MehrMarc Ennemann, Partner, KPMG AG Wirtschaftsprüfungsgesellschaft DOC17, 12. September 2017
Verwaltungs- und Finanzprozesse im Wandel Robotics Process Automation (RPA) war nur der Anfang Marc Ennemann, Partner, KPMG AG Wirtschaftsprüfungsgesellschaft DOC17, 12. September 2017 Roboter sind auf
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrMobile Enterprise. Vom IT-Hype zum Business Enabler
Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise
MehrWie machen Sie Ihr Unternehmen fit für die Datenschutz- Grundverordnung? Gottfried Tonweber, EY
Wie machen Sie Ihr Unternehmen fit für die Datenschutz- Grundverordnung? Gottfried Tonweber, EY Fit oder nicht? Fragen die Sie sich stellen sollten! Ist Ihnen bewusst, welche Ihrer Prozesse personenbezogene
MehrController: In 3 Schritten Big Data erfolgreich nutzen
https://klardenker.kpmg.de/controller-in-3-schritten-big-data-erfolgreich-nutzen/ Controller: In 3 Schritten Big Data erfolgreich nutzen KEYFACTS - Vorsprung durch Big-Data-Analse - Identifikation von
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrErkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar
Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Prevent. Detect. Respond. Arnold Erbslöh Senior IT Consultant 4. November 2014 Reale Bedrohung Es ist keine Frage ob, sondern
MehrTrotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe
Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)
MehrWas ist bei der Entwicklung sicherer Apps zu beachten?
Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung
MehrCompliance Management System: Nutzen messen
Compliance Management System: Nutzen messen Keyfacts über Compliance - Wichtig ist, zu lernen, die richtigen Fragen zu stellen - Definierte Ziele bringen Transparenz - KPIs zur Zielerfassung nutzen Ist
MehrNürnberg, 30. Juni 2015. Simone Fischer
Nürnberg, 30. Juni 2015 Simone Fischer Die Wesentlichkeit bestimmen GRI's G4 Leitlinien zur Nachhaltigkeitsberichterstattung Organisationen sind mit einer großen Bandbreite möglicher Themen für die Berichterstattung
MehrSymantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com
Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats
Mehr3. DICO Talk: Datenschutz 2.0 Umsetzung der EU-Datenschutz-Grundverordnung. DICO Talk
DICO Talk 3. DICO Talk: Datenschutz 2.0 Umsetzung der EU-Datenschutz-Grundverordnung 29. März 2017, 13.30-19.00 Uhr THE SQUAIRE, Am Flughafen, 60549 Frankfurt am Main Gastgeber Umsetzung der EU-Datenschutz-Grundverordnung
MehrCyberkriminalität als existenzielle Bedrohung für innovative Unternehmen
Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen 1 Was bewegt unsere Kunden? Datendiebstahl Datenmanipulation Ausfallzeiten Compliance / Transparenz / Risikomanagement Auflagen
Mehrds-project-consulting Deutschland GmbH
Deutschland GmbH SAP CONSULTING & PROJEKTMANAGEMENT MANAGED SERVICES SALES SUPPORT PROFIL DIETER SCHRAAD Dieter Schraad Diplom Kaufmann (FH) 14.11.1967, verheiratet, zwei Kinder (20, 16) Seit dem 01.09.2016
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrOperation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos. Information Security in Healthcare Conference
Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos Miro Ljubicic 22. Juni 2017 Information Security in Healthcare Conference Vorstellung Miro Ljubicic Seit 2004 in
MehrBITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt
BITKOM-Fachkonferenz isierung des Finanzmarktes/ Bargeldlose Gesellschaft Trust: Vertrauen in eine digitale Welt Berlin, 16./ Inhalt 1 Trust 2 Vertrauen schaffen 2 1 Trust Trust has become essential in
MehrIBM Security Systems Live Hacking Demo
IBM Security Systems Live Hacking Demo Christian Meßmer Client Technical Professional IBM Security Systems Division Phone: +49-(0)172-6226165 E-Mail: christian.messmer@de.ibm.com IBM Threat Protection
Mehrspotuation Intelligente Netzwerkanalyse
Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-
MehrPRE-SCAN KRITIS. Delivering Transformation. Together.
PRE-SCAN KRITIS Delivering Transformation. Together. PRE-SCAN KRITIS ÜBERSICHT Ziel Technische und faktenbasierte Bewertung des Stands der IT-Sicherheit Vorgehensweise Technische Voranalyse des Ist-Zustandes
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrChange Monitoring Zugriffen und Änderungen auf der Spur
Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse
MehrMagna Steyr Industrial Services Innovations- & Technologie Consulting
Magna Steyr Industrial Services Innovations- & Technologie Consulting Innovations- & Technologie Consulting Ziel / Nutzen Impuls zur Stärkung der Innovationskraft in der regionalen Wirtschaft durch Intensivierung
MehrAgieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
MehrEntwicklung von SAM in der Schweiz. Marc Roggli, SAM Consultant Zürich WTC
Entwicklung von SAM in der Schweiz Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC .und wie alles begann LIZENZBESTIMMUNG WARTUNG LIZENZNACHWEIS UPGRADE VERTRAG BETRITT SOFTWARE ZUGRIFF SOFTWARE LICENSE
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
Mehrtiri.soc Threat-Intelligence
tiri.soc Threat-Intelligence tiri.pot - Honeypot Lösung Stand: Sep 2016 Mit Sicherheit sicher. tiri.soc #>WOZU einen Honeypot? Mit Sicherheit sicher. tiri.pot Frühzeitige Erkennung von gängigen Angriffsmustern,
MehrEin Kommunikationslagebild für mehr IT-Sicherheit
Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda
MehrInhouse-Kurs-Module. Auswahl aktueller steuerlicher Themen. Inhalt. 1. Außensteuergesetz. 2. Betriebsstätten. 3. Maßnahmen gegen Steuervermeidung
Inhouse-Kurs-Module Auswahl aktueller steuerlicher Themen Inhalt 1. Außensteuergesetz 2. Betriebsstätten 3. Maßnahmen gegen Steuervermeidung 4. Internationale Entwicklungen-Brexit 5. Gewerbesteuer 6. Körperschaftsteuer
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrTrust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem
Quo Vadis Zertifizierung Wolfgang Schmidt, Folker Scholz Folker Scholz 2015 2015 Cloud-EcoSystem Cloud-Ecosystem Cloud-Studie ISACA/PwC 2015 Komplexität Cloud Beschaffung DATEN- UND INFORMATIONSSICHERHEIT
MehrInhouse-Kurs-Module. Auswahl aktueller steuerlicher Themen. Inhalt. 1. Außensteuergesetz. 2. Betriebsstätten. 3. Maßnahmen gegen Steuervermeidung
Inhouse-Kurs-Module Auswahl aktueller steuerlicher Themen Inhalt 1. Außensteuergesetz 2. Betriebsstätten 3. Maßnahmen gegen Steuervermeidung 4. Internationale Entwicklungen-Brexit 5. Gewerbesteuer 6. Körperschaftsteuer
MehrTÜV Rheinland: Das sind die Cyber Security Trends 2017
TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen
Mehr