Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings

Größe: px
Ab Seite anzeigen:

Download "Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings"

Transkript

1 Vom SIEM zur Erkennung von APTs Die Evolution des Security Monitorings

2 Agenda Kurzvorstellung KPMG Cybersecurity Die Grundlagen SIEM Advanced Persistant Threats Advanced Persistant Threats Definition Ablauf Erkennung und Maßnahmen Herausforderungen und Lösungsansätze Die Evolution des Security Monitorings 3.1 SIEM 1.0: Sammlung von System Logs 3.2 SIEM 2.0: Korrelation von Daten 3.3 SIEM 3.0: Security Intelligence 2

3 KPMG Cyber Security >120 Vertrauen Über 120 Kollegen für Cyber-Sicherheit, allein in Deutschland WARUM KPMG? Wir können zahlreiche Zertifizierungen und Referenzen führender Unternehmen aus aller Welt vorweisen. GLOBAL LEADER >1000 >20 Unabhängig Über 1000 Projekte im Umfeld der Cyber- Sicherheit in allen Kritischen Sektoren Mehr als 20 Jahre Erfahrung im Bereich IT-Sicherheit Wir sind an keinen Technologieanbieter gebunden wir empfehlen das, was für Sie am besten geeignet ist 3

4 KPMG Cyber Security Unabhäng Wir sind igan keinen Technologieanbieter gebunden unsere Empfehlungen basieren auf dem, was für Sie am besten geeignet ist Anerkannte Zertifizierungsst elle KPMG zertifiziert Unternehmen nach ISO mit Zusatz ISO (application security) Netzwe rk Unsere Spezialisten haben im Hintergrund Zugriff auf ein internationales Netzwerk von Fach-, IT- und Security-Spezialisten IHR VORTEIL IT- Compliance KPMG hat umfassende Fach-Kenntnisse und Projekterfahrung im Bereich IT- Compliance (z.b. IT- Sicherheitsgesetz. BDSG) DAX 30 KPMG berät zahlreiche DAX 30-Unternehmen zu Sicherheits-Themenstellungen wir sind mit den Anforderungen von Großunternehmen bestens vertraut Vertrauen Um den vertrauensvolle Umgang mit Kundendaten nachweisen zu können, haben wir unsere Services nach ISO zertifizieren lassen. 4

5 Unsere Dienstleistungen Wir begleiten unsere Kunden in allen Phasen ihrer Cyber Security Initiativen und Projekte Wir haben Spezialisten für alle Cyber Security-Bereiche von Security-Prozess- und Organisation-Beratung, über IT- und Industrieanlagen-Sicherheit bis hin zu Prüfungsexperten. Gerne stellen wir Ihnen unsere weiteren Dienstleistungen im Detail vor. Cyber resilience/bcm Cyber governance Cyber strategy & roadmap Privacy & data protection Cyber risk management Strategy & governance Security transformation Cloud/digital/mobile/social Industry 4.0/ICS Education & awareness Security transformation & architecture Identity & access management CERT/SOC/SIEM Penetration testing Advanced Cyber Defence (Center) Incident response & cyber forensic Application security Cyber defence services Assessments & assurance ISO certification KRITIS / IT-Sicherheitsgesetz Cyber maturity assessments Privacy assessments 3 rd party risk management 5

6 Security Information and Event Management Grundschema Event Protokollierung Sammlung Analyse Bewertung Reaktion Analyse und Bewertung im Detail Analyse Bewertung Reaktion Anzahl Events gesamt Nicht relevant Verwerfen/ Archivieren Kritisch Unklar Alarmierung Weitere Analyse 6

7 Security Information and Event Management Event: Kritische (System-) Ereignisse werden protokolliert Status: Änderungen an Konfigurationen werden erkannt Echtzeit: Kritische Ereignisse können zum Zeitpunkt des Entstehens entdeckt werden Kontext: Ereignisse können zeitlich mit anderen korreliert werden Event Echtzeit SIEM Status Kontext Ein vollständiges SIEM adressiert alle vier Aspekte! 7

8 Advanced Persistant Threats - Definition Merkmale: Verwendet mehrere Kanäle (auch Social Media, Phishing, Spear Phishing, ) Verdeckte Vorgehensweise Lange Zeiträume Technisch ausgefeilt Auf das Ziel individualisiert Angreifer häufig hoch qualifiziert und gut budgetiert 8

9 Advanced Persistant Threats - Ablauf Typisches Angriffsmuster Schwachstelle in Anwendung ausnutzen, Phishing oder Remote-Exploits, um Zugriff zu erlangen 1 Zugang verschaffen Schwachstelle in Anwendung ausnutzen, Phishing oder Remote-Exploits, um Zugriff zu erlangen 2 Command & Control (CnC) Festsetzen Schadsoftware und Hintertüren werden installiert 3 Sichten Ausspähung und Ausbreitung um Präsenz zu erhöhen 4 Sammeln Beschaffung und Aggregation von wertvollen Daten 5 Command & Control (CnC) Herausbefördern Datenübertragung nach Extern 9

10 Advanced Persistant Threats - Erkennung und Maßnahmen Indizien für ein APT Neu angelegte Administrator Konten Gegenmaßnahmen Regelmäßige Rezertifizierung Anmeldungen aus ungewöhnlichen Ländern Analyse und Auswertung der Source IP Anmeldungen zu ungewöhnlichen Uhrzeiten Anmeldungen im Urlaub Ungewöhnliche Benutzer auf vertraulichen Daten Definition/Anomalie Erkennung Abgleich Personalinformationen Datenklassifikation Einführung von Dateneigentümern Analyse der Zugriffe 10

11 APTs Herausforderungen und Ansätze Erkennung erfordert hohen Reifegrad Anbindung unterschiedlicher Systeme (HR, Zugangskontrolle, etc.) Daten müssen intelligent korreliert werden Große Datenmengen erfordern zielgerichteten Ansatz Entsprechend qualifizierte Mitarbeiter sind knappe Ressource Erkennung muss 24/7 aktiv sein Viele wertvolle Informationen sind in unstrukturierten Daten verborgen Erfolgreiche Ansätze bei der Umsetzung Identifikation der schützenswerten Informationsgüter Erstellung von Use Cases im Top-Down Ansatz Risikoorientierte Vorgehensweise Zugriff auf externe Erfahrung Entscheidung über Sourcing (make or buy) 11

12 Die Evolution des Security Monitorings Weiterentwicklung SIEM SIEM 1.0 SIEM 2.0 SIEM 3.0 Herausforderungen: Ziel: Struktur: Herausforderung: Ziel: Struktur: Herausforderung: Ziel: Struktur: Anbindung von Systemen Interpretation von Einzelevents Einfache Angriffe ( Elefant ) Netzwerkperimeter Korrelierung der Daten Sourcing/Ressourcen Management Einfache APTs ( Tiger ) Tiefe Integration von Kunden und Dienstleistern Optimierung der Korrelation Anwendung von Security Analytics Komplexe APTs ( Maus ) Komplette Integration ( Identität als Perimeter ) 12

13 Technische Umsetzung der Anforderungen Erfolgreich durch Teamarbeit Entwicklung einer SIEM Strategie Optimierung bestehender SIEM Installationen Erstellung fachlicher Use Cases Ableitung in technische Parameter Umsetzung der Use Cases im SIEM Umstellung auf SIEM als Managed Service Data Classification auf Regelbasis Überwachung von unstrukturierten Daten Identifizierung von Dateneigentümern Erkennung von Anomalien im Dateizugriff 13

14 Ein Ausblick: SIEM 3.0 und Cognitive Security Intelligence 14

15 Ihre Ansprechpartner Hans-Peter Fischer Partner, Cyber Security T hpfischer@kpmg.com KPMG AG Wirtschaftsprüfungsgesellschaft THE SQUAIRE Am Flughafen Frankfurt am Main Sascha Schäffer Manager, Cyber Security T sschaeffer@kpmg.com KPMG AG Wirtschaftsprüfungsgesellschaft THE SQUAIRE Am Flughafen Frankfurt am Main Die enthaltenen Informationen sind allgemeiner Natur und nicht auf die spezielle Situation einer Einzelperson oder einer juristischen Person ausgerichtet. Obwohl wir uns bemühen, zuverlässige und aktuelle Informationen zu liefern, können wir nicht garantieren, dass diese Informationen so zutreffend sind wie zum Zeitpunkt ihres Eingangs oder dass sie auch in Zukunft so zutreffend sein werden. Niemand sollte aufgrund dieser Informationen handeln ohne geeigneten fachlichen Rat und ohne gründliche Analyse der betreffenden Situation KPMG AG Wirtschaftsprüfungsgesellschaft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. Der Name KPMG und das Logo sind eingetragene Markenzeichen von KPMG International.

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Steuerliche Behandlung von Ausbauzuschüssen

Steuerliche Behandlung von Ausbauzuschüssen Steuerliche Behandlung von Ausbauzuschüssen Public Lunch: Aktuelle Herausforderungen des Breitbandausbaus in Baden-Württemberg Eike Senz, KPMG AG Wirtschaftsprüfungsgesellschaft Stuttgart, 6. April 2016

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Nix Gwiss woas ma ned. Es sei denn, wir übernehmen das. Wir sprechen Ihre Sprache und kennen Ihr Geschäft.

Nix Gwiss woas ma ned. Es sei denn, wir übernehmen das. Wir sprechen Ihre Sprache und kennen Ihr Geschäft. Nix Gwiss woas ma ned. Es sei denn, wir übernehmen das. Wir sprechen Ihre Sprache und kennen Ihr Geschäft. Willkommen bei uns International denken. Regional handeln. Besser, schneller, moderner in und

Mehr

Hannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln.

Hannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln. w Hannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln. Willkommen bei uns International denken. Regional handeln. Die Welt ist ein globaler Marktplatz geworden

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

KPMG AG Wirtschaftsprüfungsgesellschaft.

KPMG AG Wirtschaftsprüfungsgesellschaft. KPMG AG Wirtschaftsprüfungsgesellschaft www.kpmg.de Die enthaltenen Informationen sind allgemeiner Natur und nicht auf die spezielle Situation einer Einzelperson oder einer juristischen Person ausgerichtet.

Mehr

Dr. Thomas Erwin (KPMG) Peter Heidkamp (KPMG) Dr. Axel Pols (Bitkom Research) Frankfurt, 30. Mai 2017

Dr. Thomas Erwin (KPMG) Peter Heidkamp (KPMG) Dr. Axel Pols (Bitkom Research) Frankfurt, 30. Mai 2017 Pressekonferenz Mit Daten Werte Schaffen 2017 Dr. Thomas Erwin (KPMG) Peter Heidkamp (KPMG) Dr. Axel Pols (Bitkom Research) Frankfurt, 30. Mai 2017 Referenten Dr. Axel Pols Geschäftsführer Bitkom Research

Mehr

Auf Hessens Wirtschaft kann man zählen. Wir haben nachgerechnet. International denken. Regional handeln.

Auf Hessens Wirtschaft kann man zählen. Wir haben nachgerechnet. International denken. Regional handeln. Auf Hessens Wirtschaft kann man zählen. Wir haben nachgerechnet. International denken. Regional handeln. Willkommen bei uns International denken. Regional handeln. Frankfurt Schmelztiegel der Kulturen.

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Insights Center Visit

Insights Center Visit Insights Center Visit Vorschlag eines Tagesablaufes im Insights Center Anreise D 11.45 12.15 Geldwäsche 9.15 9.30 Begrüßung 12.15 13.30 Mittagessen 9.30 10.00 Handel Quo Vadis? E 13.30 14.15 Digital Readiness

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

FRAUENQUOTE IN AUFSICHTSRAT, VORSTAND TOPMANAGEMENT

FRAUENQUOTE IN AUFSICHTSRAT, VORSTAND TOPMANAGEMENT FÜNF MINUTEN, EIN THEMA FRAUENQUOTE IN AUFSICHTSRAT, VORSTAND UND TOPMANAGEMENT KPMG FRAGT NACH KPMG s team for successfully starting start-ups WER, WIE, WAS? Die Anforderungen des Gesetzes. Gesetz für

Mehr

Auf Hessens Wirtschaft kann man zählen. Wir haben nachgerechnet. International denken. Regional handeln.

Auf Hessens Wirtschaft kann man zählen. Wir haben nachgerechnet. International denken. Regional handeln. Auf Hessens Wirtschaft kann man zählen. Wir haben nachgerechnet. International denken. Regional handeln. Willkommen bei uns International denken. Regional handeln. Frankfurt Schmelztiegel der Kulturen.

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Magenta Daimler EDM Forum

Magenta Daimler EDM Forum Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Schutz sensibler Daten egal was, wie, wann und vor wem!

Schutz sensibler Daten egal was, wie, wann und vor wem! Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Fraud und e-crime - Risiken im Zahlungsverkehr

Fraud und e-crime - Risiken im Zahlungsverkehr Fraud und e-crime - Risiken im Zahlungsverkehr Finanz- & Treasury Management November 2017 1 Risiken im Zahlungsverkehr Konkrete Bedrohungen für Unternehmen Ransomware Unachtsamer Mitarbeiter klickt auf

Mehr

Kapitalanlagesteuerung unter Solvency II: Die aktuellen Herausforderungen der Industrie

Kapitalanlagesteuerung unter Solvency II: Die aktuellen Herausforderungen der Industrie Kapitalanlagesteuerung unter Solvency II: Die aktuellen Herausforderungen der Industrie Dr. Roman Schulze, KPMG 1 Quo vadis, Zinskurve? Marktrisiko Immobilienrisiko Spreadrisiko Zinsänderungsrisiko Aktienrisiko

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Passwort: Kein Dadada

Passwort: Kein Dadada Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Profis für sportliche Höchstleistungen

Profis für sportliche Höchstleistungen Profis für sportliche Höchstleistungen Sport begeistert nicht nur die Menschen in Deutschland, sondern weltweit. Der Wettbewerb zieht die Menschen in die Stadien, Hallen oder vor die Bildschirme. Spannende

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

KPMG Partner für die Investmentbranche Leistung und Verantwortung verbindet

KPMG Partner für die Investmentbranche Leistung und Verantwortung verbindet Investment Management KPMG Partner für die Investmentbranche Leistung und Verantwortung verbindet Vertrauen auf weltweite Erfahrung Transparenz und Sicherheit im Investment Management Spezialisten weltweit

Mehr

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Technical Solutions & Consulting

Technical Solutions & Consulting Technical Solutions & Consulting CSPI Kurzvorstellung 2 CSPI Kurzvorstellung 3 Inhaltsverzeichnis Grundlagen Was ist eigentlich APT? Cyber Kill Chain? SIEM Detection Erkennung und Klassifizierung von Phasenbasierten

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN CSC TECHNICAL CONSULTING - STRIKEFORCE Cybersecurity Assessments Vulnerability and Penetration

Mehr

spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016

spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016 spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016 Agenda Bedrohungslandschaft IT-Sicherheit Security Intelligence spotuation Nutzungsvarianten Analyse-Beispiele USPs / Benefits

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15 Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity 10117 Berlin, Leipziger Platz 15 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz IT-Sicherheit und CyberSecurity dargestellt.

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

Rechnungslegung Versicherungen Update 09 IFRS 4 aktueller Stand

Rechnungslegung Versicherungen Update 09 IFRS 4 aktueller Stand INSURANCE Rechnungslegung Versicherungen Update 09 IFRS 4 aktueller Stand Dr. Joachim Kölschbach 26. November 2009 Financial Services 1 Zeitplan IFRS Insurance Contracts IASC IASB Steering Committee Insurance

Mehr

Vertrauen und Sicherheit in der Cloud

Vertrauen und Sicherheit in der Cloud Vertrauen und Sicherheit in der Cloud See More, Act Faster, Spend Less Marc-Philipp Kost EMC Deutschland Mai 2012 1 trust in the digital world 2 Herausforderungen Security & Compliance Informationen Datenwachstum

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.

Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc. Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung Dennis Schröder, M. Sc. AGENDA 1. Big Picture 2. Allgemeine Erläuterungen zum Aufbau 3. Beispiele: Text Risiko durch Mobile Use Cases

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

ACDC SIEM AS A SERVICE Multikonferenz Digitale Innovation Track Cybersecurity Leipzig, Consultant Managed Services, PROFI AG

ACDC SIEM AS A SERVICE Multikonferenz Digitale Innovation Track Cybersecurity Leipzig, Consultant Managed Services, PROFI AG ACDC SIEM AS A SERVICE Multikonferenz Digitale Innovation Track Cybersecurity Leipzig, 24.08.2017 Dipl.-Math. Bernhard Przywara (sprich: P[schö]wara) Consultant Managed Services, PROFI AG DIE HERAUSFORDERUNG

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Compliance-Standard ist notwendig für alle Unternehmen

Compliance-Standard ist notwendig für alle Unternehmen https://klardenker.kpmg.de/compliance-standard-ist-notwendig-fuer-alle-unternehmen/ Compliance-Standard ist notwendig für alle Unternehmen KEYFACTS - Bedeutung von Compliance hat zugenommen - Standard

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Fokus Event 26. August 2014

Fokus Event 26. August 2014 Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

Physische Sicherheit im IT-Security Umfeld

Physische Sicherheit im IT-Security Umfeld Physische Sicherheit im IT-Security Umfeld Vorstellung Thomas Hackner MSc IT Security Penetration Testing Lockpicking Physical Security 2 / 79 IT Penetration Tests Physical Penetration Tests Social Engineering

Mehr

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Industrie 4.0 Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Agenda Produzierendes Gewerbe im Wandel CANCOM Industrial Solutions Production IT Services Projekte / Use Cases (Lackieranlage,

Mehr

Marc Ennemann, Partner, KPMG AG Wirtschaftsprüfungsgesellschaft DOC17, 12. September 2017

Marc Ennemann, Partner, KPMG AG Wirtschaftsprüfungsgesellschaft DOC17, 12. September 2017 Verwaltungs- und Finanzprozesse im Wandel Robotics Process Automation (RPA) war nur der Anfang Marc Ennemann, Partner, KPMG AG Wirtschaftsprüfungsgesellschaft DOC17, 12. September 2017 Roboter sind auf

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Mobile Enterprise. Vom IT-Hype zum Business Enabler Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise

Mehr

Wie machen Sie Ihr Unternehmen fit für die Datenschutz- Grundverordnung? Gottfried Tonweber, EY

Wie machen Sie Ihr Unternehmen fit für die Datenschutz- Grundverordnung? Gottfried Tonweber, EY Wie machen Sie Ihr Unternehmen fit für die Datenschutz- Grundverordnung? Gottfried Tonweber, EY Fit oder nicht? Fragen die Sie sich stellen sollten! Ist Ihnen bewusst, welche Ihrer Prozesse personenbezogene

Mehr

Controller: In 3 Schritten Big Data erfolgreich nutzen

Controller: In 3 Schritten Big Data erfolgreich nutzen https://klardenker.kpmg.de/controller-in-3-schritten-big-data-erfolgreich-nutzen/ Controller: In 3 Schritten Big Data erfolgreich nutzen KEYFACTS - Vorsprung durch Big-Data-Analse - Identifikation von

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Prevent. Detect. Respond. Arnold Erbslöh Senior IT Consultant 4. November 2014 Reale Bedrohung Es ist keine Frage ob, sondern

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

Compliance Management System: Nutzen messen

Compliance Management System: Nutzen messen Compliance Management System: Nutzen messen Keyfacts über Compliance - Wichtig ist, zu lernen, die richtigen Fragen zu stellen - Definierte Ziele bringen Transparenz - KPIs zur Zielerfassung nutzen Ist

Mehr

Nürnberg, 30. Juni 2015. Simone Fischer

Nürnberg, 30. Juni 2015. Simone Fischer Nürnberg, 30. Juni 2015 Simone Fischer Die Wesentlichkeit bestimmen GRI's G4 Leitlinien zur Nachhaltigkeitsberichterstattung Organisationen sind mit einer großen Bandbreite möglicher Themen für die Berichterstattung

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

3. DICO Talk: Datenschutz 2.0 Umsetzung der EU-Datenschutz-Grundverordnung. DICO Talk

3. DICO Talk: Datenschutz 2.0 Umsetzung der EU-Datenschutz-Grundverordnung. DICO Talk DICO Talk 3. DICO Talk: Datenschutz 2.0 Umsetzung der EU-Datenschutz-Grundverordnung 29. März 2017, 13.30-19.00 Uhr THE SQUAIRE, Am Flughafen, 60549 Frankfurt am Main Gastgeber Umsetzung der EU-Datenschutz-Grundverordnung

Mehr

Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen

Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen 1 Was bewegt unsere Kunden? Datendiebstahl Datenmanipulation Ausfallzeiten Compliance / Transparenz / Risikomanagement Auflagen

Mehr

ds-project-consulting Deutschland GmbH

ds-project-consulting Deutschland GmbH Deutschland GmbH SAP CONSULTING & PROJEKTMANAGEMENT MANAGED SERVICES SALES SUPPORT PROFIL DIETER SCHRAAD Dieter Schraad Diplom Kaufmann (FH) 14.11.1967, verheiratet, zwei Kinder (20, 16) Seit dem 01.09.2016

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos. Information Security in Healthcare Conference

Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos. Information Security in Healthcare Conference Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos Miro Ljubicic 22. Juni 2017 Information Security in Healthcare Conference Vorstellung Miro Ljubicic Seit 2004 in

Mehr

BITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt

BITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt BITKOM-Fachkonferenz isierung des Finanzmarktes/ Bargeldlose Gesellschaft Trust: Vertrauen in eine digitale Welt Berlin, 16./ Inhalt 1 Trust 2 Vertrauen schaffen 2 1 Trust Trust has become essential in

Mehr

IBM Security Systems Live Hacking Demo

IBM Security Systems Live Hacking Demo IBM Security Systems Live Hacking Demo Christian Meßmer Client Technical Professional IBM Security Systems Division Phone: +49-(0)172-6226165 E-Mail: christian.messmer@de.ibm.com IBM Threat Protection

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

PRE-SCAN KRITIS. Delivering Transformation. Together.

PRE-SCAN KRITIS. Delivering Transformation. Together. PRE-SCAN KRITIS Delivering Transformation. Together. PRE-SCAN KRITIS ÜBERSICHT Ziel Technische und faktenbasierte Bewertung des Stands der IT-Sicherheit Vorgehensweise Technische Voranalyse des Ist-Zustandes

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Magna Steyr Industrial Services Innovations- & Technologie Consulting

Magna Steyr Industrial Services Innovations- & Technologie Consulting Magna Steyr Industrial Services Innovations- & Technologie Consulting Innovations- & Technologie Consulting Ziel / Nutzen Impuls zur Stärkung der Innovationskraft in der regionalen Wirtschaft durch Intensivierung

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Entwicklung von SAM in der Schweiz. Marc Roggli, SAM Consultant Zürich WTC

Entwicklung von SAM in der Schweiz. Marc Roggli, SAM Consultant Zürich WTC Entwicklung von SAM in der Schweiz Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC .und wie alles begann LIZENZBESTIMMUNG WARTUNG LIZENZNACHWEIS UPGRADE VERTRAG BETRITT SOFTWARE ZUGRIFF SOFTWARE LICENSE

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

tiri.soc Threat-Intelligence

tiri.soc Threat-Intelligence tiri.soc Threat-Intelligence tiri.pot - Honeypot Lösung Stand: Sep 2016 Mit Sicherheit sicher. tiri.soc #>WOZU einen Honeypot? Mit Sicherheit sicher. tiri.pot Frühzeitige Erkennung von gängigen Angriffsmustern,

Mehr

Ein Kommunikationslagebild für mehr IT-Sicherheit

Ein Kommunikationslagebild für mehr IT-Sicherheit Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda

Mehr

Inhouse-Kurs-Module. Auswahl aktueller steuerlicher Themen. Inhalt. 1. Außensteuergesetz. 2. Betriebsstätten. 3. Maßnahmen gegen Steuervermeidung

Inhouse-Kurs-Module. Auswahl aktueller steuerlicher Themen. Inhalt. 1. Außensteuergesetz. 2. Betriebsstätten. 3. Maßnahmen gegen Steuervermeidung Inhouse-Kurs-Module Auswahl aktueller steuerlicher Themen Inhalt 1. Außensteuergesetz 2. Betriebsstätten 3. Maßnahmen gegen Steuervermeidung 4. Internationale Entwicklungen-Brexit 5. Gewerbesteuer 6. Körperschaftsteuer

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem Quo Vadis Zertifizierung Wolfgang Schmidt, Folker Scholz Folker Scholz 2015 2015 Cloud-EcoSystem Cloud-Ecosystem Cloud-Studie ISACA/PwC 2015 Komplexität Cloud Beschaffung DATEN- UND INFORMATIONSSICHERHEIT

Mehr

Inhouse-Kurs-Module. Auswahl aktueller steuerlicher Themen. Inhalt. 1. Außensteuergesetz. 2. Betriebsstätten. 3. Maßnahmen gegen Steuervermeidung

Inhouse-Kurs-Module. Auswahl aktueller steuerlicher Themen. Inhalt. 1. Außensteuergesetz. 2. Betriebsstätten. 3. Maßnahmen gegen Steuervermeidung Inhouse-Kurs-Module Auswahl aktueller steuerlicher Themen Inhalt 1. Außensteuergesetz 2. Betriebsstätten 3. Maßnahmen gegen Steuervermeidung 4. Internationale Entwicklungen-Brexit 5. Gewerbesteuer 6. Körperschaftsteuer

Mehr

TÜV Rheinland: Das sind die Cyber Security Trends 2017

TÜV Rheinland: Das sind die Cyber Security Trends 2017 TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen

Mehr