Ausblick auf die neue Cyber- Risiko-Regulation der FINMA
|
|
- Maria Hochberg
- vor 6 Jahren
- Abrufe
Transkript
1 Ausblick auf die neue Cyber- Risiko-Regulation der FINMA mit Auswirkungen auf das Schweizer Cyber- Abwehrdispositiv? Juni 2016
2 Übersicht Aktuelle Cyber-Risiko-Situation Das Schweizer Cyber-Angriff-Abwehrdispositiv Die neue FINMA-Cyber-Risiko-Regulation Erwarteter Einfluss auf das Abwehrdispositiv im Finanzumfeld Erwarteter Einfluss auf das gesamtschweizerische Abwehrdispositiv Was kommt als nächstes? FINMA Cyber-Risiko-Regulation 2
3 Aktuelle Cyber-Risiko-Situation in der Schweiz (Quelle: ) FINMA Cyber-Risiko-Regulation 3
4 Aktuelle Cyber-Risiko-Situation (Quelle: ) Einzeladressangaben aus SVP-Datenbank kopiert; Hacker-Gruppe NSHC ist ev. auch an den DDoS-Attacken beteiligt gewesen FINMA Cyber-Risiko-Regulation 4
5 Aktuelle Cyber-Risiko-Situation (Quelle: ) FINMA Cyber-Risiko-Regulation 5
6 Aktuelle Cyber-Risiko-Situation FINMA Cyber-Risiko-Regulation 6
7 Aktuelle Cyber-Risiko-Situation FINMA Cyber-Risiko-Regulation 7
8 Das Schweizer Cyber-Angriff-Abwehrdispositiv MELANI - Melde- und Analysestelle Informationssicherung GovCERT - CERT-Team des Bundes KOBIK - Koord stelle zur Bekämpfung der Internetkriminalität NDB - Nachrichtendienst des Bundes ISB - Informatiksteuerungsorgan des Bundes Telematik- und Cyber-Kapazitäten der Armee Kantonspolizeien Stadtpolizeien Staatsanwaltschaften Privatrechtliche Organisationen Spezialisierte Cyber-Services-Anbieter Penetration-Tester & Ethical-Hacker Telematik- und Netzwerk-Spezialisten Cyber-Intelligence-Informationsanbieter IT-Security-Anbieter (diverse Themen) Informationssicherheitsanbieter (div. Th.) «Operational-Risk-Generalunternehmer» Ausbildungsinstitutionen (FH, Uni, etc.) «Big-4», u.a. Unternehmungen mit eigener Cyber-Expertise CERT & SIEM IT-Sicherheitsfunktionen Informationssicherheitsfunktionen, u.a. Medien Cyber-bezogene Interessengruppen Information Security Socienty Schweiz ISACA, u.a. Privatpersonen FINMA Cyber-Risiko-Regulation 8
9 Das Schweizer Cyber-Angriff-Abwehrdispositiv FINMA Cyber-Risiko-Regulation 9
10 Die neue FINMA-Cyber-Risiko-Regulation Source: [ ] FINMA Cyber-Risiko-Regulation 10
11 Die neue FINMA-Cyber-Risiko-Regulation Im Zuge der technologischen Entwicklung mit einer vermehrten Digitalisierung des Finanzgeschäfts sowie einer erhöhten Auslagerung von Prozessen und Dienstleistungen an Drittparteien haben sich die IT- und insbesondere die Cyber-Risiken in den letzten Jahren merklich erhöht. Der Austausch mit den Experten verdeutlicht das hohe Gefahrenpotential und die enormen Herausforderungen vor dem der Schweizer Finanzplatz steht. Die FINMA hat sich bereits eingehend mit dieser Thematik beschäftigt und verschiedene Massnahmen ergriffen, um den Umgang von Beaufsichtigten mit diesen Risiken beurteilen zu können 1. Aufgrund dessen und in Abstimmung mit den internationalen Bestrebungen erachtet die FINMA die Erweiterung des FINMA-RS 08/21 mit Grundsätzen für IT- und Cyber-Risiken als notwendig, um institutsübergreifend die Einhaltung von grundlegenden Prinzipien im Umgang mit diesen Risiken zu gewährleisten FINMA Cyber-Risiko-Regulation 11
12 Die neue FINMA-Cyber-Risiko-Regulation Achtung: Reputation muss berücksichtigt werden! FINMA Cyber-Risiko-Regulation 12
13 Die neue FINMA-Cyber-Risiko-Regulation 14 Technologieinfrastruktur bezeichnet den physischen und logischen (elektronischen) Aufbau von IT und Kommunikationssystemen, die einzelnen Hard- und Softwarekomponenten, die Daten und die Betriebsumgebung. 15 Bspw. Information Security Standards im COBIT-Rahmenwerk von ISACA. FINMA Cyber-Risiko-Regulation 13
14 Die neue FINMA-Cyber-Risiko-Regulation 16 Das Konzept zu den Cyberrisiken kann als Bestandteil des IT-Konzepts geführt werden. 17 Analyse zur Identifikation von derzeit bestehenden Software-Schwachstellen und Sicherheitslücken in der IT-Infrastruktur gegenüber Cyberattacken. 18 Gezielte Prüfung und das Ausnützen von Software-Schwachstellen und Sicherheitslücken in der Technologieinfrastruktur, um unberechtigten Zugang zu dieser Technologieinfrastruktur zu erhalten. FINMA Cyber-Risiko-Regulation 14
15 Die neue FINMA-Cyber-Risiko-Regulation Die Einhaltung der Anforderungen zum Schutz von Client Identifying Data (CID) werden vorausgesetzt! FINMA Cyber-Risiko-Regulation 15
16 Die neue FINMA-Cyber-Risiko-Regulation Source: FINMA circular 2016/01 «Offenlegung Banken» FINMA Cyber-Risiko-Regulation 16
17 Die neue FINMA-Cyber-Risiko-Regulation Source: FINMA circular 2016/01 «Offenlegung Banken» FINMA Cyber-Risiko-Regulation 17
18 Erwarteter Einfluss auf das Abwehrdispositiv im Finanzumfeld Die Harmonisierung der Abwehrdispositive zwischen den Banken wird Lücken schliessen und die Gesamtabwehr stärken Das Datenmanagement wird verbessert Datenkategorisierung und Datenklassifizierung Daten-Lifecycle Archivierung Löschung Das Konfigurationsmanagement wird verbessert Inventarisierung von IT-Assets Beziehungen zwischen den IT-Assets Einfluss und Einbezug von Drittparteien FINMA Cyber-Risiko-Regulation 18
19 Erwarteter Einfluss auf das gesamtschweizerische Abwehrdispositiv Die Harmonisierung von Abwehrdispositiven unterstützt die Arbeit zentraler Services, wie z.b. MELANI Der Standardisierungscharakter der FINMA-Cyber-Regulation kann auch auf andere Branchen übertragen werden Die Attraktivität der Schweiz als Angriffsziel wird (zumindest leicht) reduziert Die einschlägige Verantwortung von Verwaltungsrat und Geschäftsleitung könnte durch allfällige (auch internationale) Präzedenzfälle weiter konkretisiert werden FINMA Cyber-Risiko-Regulation 19
20 Was kommt als nächstes? Das Cyberrisiko «is here to stay» trotzdem: es werden nächste Wellen* kommen [* Handlungszwänge, Regulierung, Lösungsmöglichkeiten, Risikoschwerpunkte, etc.] Compliance in der Zusammenarbeit von Unternehmen bei gemeinsam erbrachten Kundenleistungen (entsprechende Regulation bereits in Erarbeitung: Erneuerung des FINMA-RS 2008/07) Sicherheit von Internet-Facing-Applikationen (siehe z.b. MAS, Singapur) Lifecycle von grossen Datenmengen und Lifecycle in der IT generell (inkl. von der FINMA bereits verlangte «Reduktion der Komplexität» Neue Formen der Abgrenzung von (Finanz-)Dienstleistungen und (-)Produkten Geschäftsentscheide mit dokumentiertem Technologieeinfluss FINMA Cyber-Risiko-Regulation 20
21 FINMA Cyber-Risiko-Regulation 21
Cyber-Bedrohung, - Risiken und Informationssicherung
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohung, - Risiken und Informationssicherung Marc Henauer Beer Talk, 21. März 2013 Informatiksteuerungsorgan des Bundes
MehrMELANI und der tägliche Kampf gegen die Cyberkriminalität
Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Wie bekämpft MELANI die Cyberkriminalität?
MehrNationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan
MehrMELANI und der tägliche Kampf gegen die Internetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Internetkriminalität Max Klaus, stv. Leiter MELANI Inhalte 1. Teil: Melde- und Analysestelle Informationssicherung
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrNationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrBekämpfung der Cyberkriminalität
Kanton Zürich Regierungsrat Bekämpfung der Cyberkriminalität Medienkonferenz des Regierungsrates Regierungsrat Kanton Zürich intensiviert Bekämpfung der Cyberkriminalität Der Kampf gegen Internetkriminelle
MehrInformatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.
Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel
MehrGefahren im Internet
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Gefahren im Internet Max Klaus, Stv. Leiter MELANI Veränderung der Bedrohungslage Vor 100 Jahren Vor 10 Jahren heute morgen? derstandard.at
MehrPallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements
Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,
MehrUNTERNEHMENSPRÄSENTATION
UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrCIIP Massnahmen in der Schweiz
Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrFokus Event 26. August 2014
Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion
MehrDas CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,
David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen
MehrBedrohungen Heute und Morgen
Informationssicherheit und Umgang mit IT- Risiken in der Praxis Bedrohungen Heute und Morgen Paul Schöbi, Cnlab AG 17. September 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure - Sitz
MehrCLOUD STRATEGY CLOUD STRATEGY
CLOUD STRATEGY Unternehmen gehen zunehmend zu Everything-as-a-Service -Modellen über, zu Cloud-Lösungen und Software-definierten Umgebungen, bleiben aber weiterhin von herkömmlichen internen Systemen für
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrProf. Dr. Reiner Creutzburg. Fachhochschule Brandenburg, Fachbereich Informatik IT- und Medienforensiklabor PF 2132 14737 Brandenburg an der Havel
IT-Sicherheitsgesetz/IT-Sicherheitskatalog - Auswirkungen auf Betreiber Kritischer Infrastrukturen unter Berücksichtigung der aktuellen Cybersicherheitslage Prof. Dr. Reiner Creutzburg Fachhochschule Brandenburg,
MehrMELANI und der tägliche Kampf gegen die Cyberkriminalität
Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Cyberkriminalität im In- und Ausland
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrAnpassungen der Anforderungen zur Corporate Governance bei Banken
Your partner to navigate the challenges in investment and risk management. Anpassungen der Anforderungen zur Corporate Governance bei Banken ROSENWEG 3 BRANDSCHENKESTRASSE 41 CH-6340 BAAR/ZUG CH-8002 ZURICH
MehrRotary SH. Paul Schöbi, Cnlab AG
Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner
MehrUnkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude
Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude Anforderungen an Identity & Access Management An Identity & Access
MehrEin Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016!
Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016! Angriffswege zu Ihren SAP-Systemen" Partner! Kunden! non-! SAP! SAP! SAP! SAP!
MehrCyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B.
Cyberrisiken in der Logistik Prof. Dr. Christopher W. Stoller, LL.B. Übersicht Einführung Definitionen Cyberrisiko als generelles Geschäftssrisiko! Cyberrisiko im Logistiksektor? Spionage, Sabotage und
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
Mehr5 Gründe, warum Banken so viel Geld verlieren
https://klardenker.kpmg.de/5-gruende-warum-banken-so-viel-geld-verlieren/ 5 Gründe, warum Banken so viel Geld verlieren KEYFACTS - Fraud verursacht Millionen-Schäden bei Banken - Ebenso stark steigen die
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrProgramm IAM in der Schweiz / bei der Bundesverwaltung
Programm IAM in der Schweiz / bei der Bundesverwaltung Ein Nukleus für das zentrale Management der Informationssicherheit ViS!T, Schweizer Hof, Bern 28. Juni 2016 Lars Minth, MBA, M.Sc. Infosec Leiter
MehrOffensive IT Security
Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.
MehrInformationssicherung und
Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrOutpacing change Ernst & Young s 12th annual global information security survey
Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft
MehrDSGVO ante portas: Bin ich bereit für die neuen Regeln des Datenschutzes?
DSGVO ante portas: Bin ich bereit für die neuen Regeln des Datenschutzes? Cloud 2017 Infrastruktur & Security Seedamm Plaza, Pfäffikon SZ, 26. Oktober 2017 Dr. Rolf Auf der Maur, Rechtsanwalt, VISCHER
MehrTÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630
MehrRisiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.
Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung Dennis Schröder, M. Sc. AGENDA 1. Big Picture 2. Allgemeine Erläuterungen zum Aufbau 3. Beispiele: Text Risiko durch Mobile Use Cases
MehrDie Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich
Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich Bei der Siegerehrung im Heeresgeschichtlichen Museum in Wien prämierte und verdankte die Bundesinnenministerin Frau Mag. Mikl Leitner
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
MehrGANZHEITLICHE -SICHERHEIT
GANZHEITLICHE E-MAIL-SICHERHEIT Schutz vor betrügerischen CEO-s, Ransomware Attacken und Credential- Phishing Oliver Karow Manager Systems Engineering, DACH 1 2017 Proofpoint, Inc. Angreifer wissen, wie
MehrDie gesamte Systemumgebung physisch getrennt vom Internet betrieben!
Die gesamte Systemumgebung physisch getrennt vom Internet betrieben! Ivo Stragiotti Chef IT Services VBS-FUB-ZEO September 2017 Agenda Über VBS-FUB-ZEO Wie schaut die «Die totale Isolation» aus Wie gross
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrVirtualisierung im Rechenzentrum
in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der
Mehr15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG
15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security
MehrDas geplante Informationssicherheitsgesetz
Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Projekt Informationssicherheitsgesetz ISG Das geplante Informationssicherheitsgesetz Referat VIS!T 2016 Christophe Perron,
MehrDaten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand.
Daten- und Sicherheitspannen vermeiden. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand. Cyber Security geht jedes Unternehmen an Laut einer Forsa-Umfrage ist jedes vierte kleine bis
MehrDSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist
DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO
MehrS7: Java als Sicherheitsrisiko security-zone Renato Ettisberger
S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen
MehrEinstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrWir sind IT-Experten aus Leidenschaft und suchen kontinuierlich nach Lösungen, die aus einer ganzheitlichen Betrachtungsweise entwickelt sind.
Unsere Philosophie Innovative Ansätze sind unser Markenzeichen. Wir erkennen Potenziale, helfen Ihnen dabei, die Effizienz Ihrer Infrastruktur erheblich zu steigern und lassen so unseren Leitsatz «Passion
MehrKONGRESS IT-GRC und16. Cyber Security und Digitaler Wandel. September 2016 Berlin
IT-GRC 2016 KONGRESS 15.und16. September 2016 Berlin Cyber Security und Digitaler Wandel EXKLUSIV FÜR SIE: Der Frühbucherpreis bis zum 5. August 2016 www.it-grc-kongress.de IT-GRC 2016 KONGRESS Cyber Security
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrPersönliche Einladung Finanz Roundtable Umgang mit Finanz und IT Risiken. 21. Juni 2016 Zunfthaus zur Saffran, Zürich
Persönliche Einladung Finanz Roundtable Umgang mit Finanz und IT Risiken 21. Juni 2016 Zunfthaus zur Saffran, Zürich Der jährlich staffindende, etablierte Finanz Roundtable bietet eine ideale Plattform
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
MehrIT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG
IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG IT-INFRASTRUKTUR & ADMINISTRATION 1. ANALYSE BERATUNG Der wirtschaftliche Erfolg Ihres Unternehmens hängt wesentlich von dem sicheren und
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
Mehr:Bankverwaltungsräte :Geschäftsleitungen von Banken. Modul 1. [1] Zins und Liq. Management 11. April Uhr. Modul 2
qualityconsult ag uchtende Ideen und Konzepte für Qualität:Strategie:Organisation :Bankenseminar 2017 -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrLauernde Gefahren im Internet
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Lauernde Gefahren im Internet Max Klaus, Stv. Leiter MELANI Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Inhalte:
MehrDie Evolution der Cyber-Security: Die Konvergenz von IT und OT
Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrCYBER RISK MANAGEMENT by Hiscox hiscox.de
CYBER RISK MANAGEMENT by Hiscox hiscox.de Welche Fragen Sie sich stellen sollten: Warum Hiscox der richtige Partner ist: Die Highlights von Cyber Risk Management by Hiscox: Beispiel 1: Datendiebstahl nach
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrDie COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke
Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrWIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW
WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrInformationssicherheit in Unternehmen Worum geht es und worauf kommt es an?
Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an? 53. ITS Techno-Apéro, 20.6.2016 Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW School of Engineering
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrVolkswirtschaftliche Potenziale von Industrie 4.0
Volkswirtschaftliche Potenziale von Industrie 4.0 Pressekonferenz mit Prof. Dieter Kempf, BITKOM-Präsident Prof. Dr.-Ing. Wilhelm Bauer, Leiter Fraunhofer IAO Hannover, 07.04.2014 Von Industrie 1.0 zu
MehrSicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung
MehrIT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN
IT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN Jedes Unternehmen ist einzigartig und besitzt individuelle Bedürfnisse und Voraussetzungen, die durch angepasste IT-Prozesse
MehrNix Gwiss woas ma ned. Es sei denn, wir übernehmen das. Wir sprechen Ihre Sprache und kennen Ihr Geschäft.
Nix Gwiss woas ma ned. Es sei denn, wir übernehmen das. Wir sprechen Ihre Sprache und kennen Ihr Geschäft. Willkommen bei uns International denken. Regional handeln. Besser, schneller, moderner in und
MehrHannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln.
w Hannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln. Willkommen bei uns International denken. Regional handeln. Die Welt ist ein globaler Marktplatz geworden
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
MehrPenetrationstests mit Metasploit
Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,
MehrErfolg durch Wissen. Petershauser Straße 6, D Hohenkammer
Erfolg durch Wissen www.analyticalsemantics.com Petershauser Straße 6, D-85411 Hohenkammer Unser Angebot IT-Security ISMS 4.0 Quick check BSI Grundschutz und ISO 27000 Welche Inhalte haben Sie bereits
MehrMünchen, Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht
München, 17.08.2011 Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht Am 04.08.2011 in Ulm wurde das Themengebiet als der zentrale Anknüpfungspunkt für Abschlussarbeiten definiert
MehrTÜV Rheinland: Das sind die Cyber Security Trends 2017
TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen
MehrDie nächste Welle rollt. Surfen Sie die digitale Procurement Transformation!
Die nächste Welle rollt. Surfen Sie die digitale Procurement Transformation! Prof. Christian Tanner, Hochschule für Wirtschaft, FHNW www.tedgrambeau.com The New Normal - Chancen und Herausforderungen auf
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrTechnologie für eine bessere Welt mit Sicherheit smarter
Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains
MehrExperts in Finance Solutions
Experts in Finance Solutions www.agentes.de Industriell entwickelt. Softwareprojekte effizient umsetzen. Viele Unternehmen setzen über Jahre gewachsene Applikationen ein. Mit der Zeit genügen diese jedoch
MehrAusgelagert und sorgenfrei?
Ausgelagert und sorgenfrei? Keyfacts über Sourcing - Auslagerungen sind ökonomisch sinnvoll - Höhere Anforderungen an Auslagerungen durch fünfte MaRisk-Novelle - Sourcing ermöglicht Banken Zugang zu innovativen
MehrPrüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken
Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei
MehrHannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln.
Hannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln. Willkommen bei uns Die Welt ist ein globaler Marktplatz geworden national und international entwickeln sich
MehrSteffen Güntzler. Vertriebsleiter Midmarket, BPLM & ASL. 2013 IBM Corporation
Steffen Güntzler Vertriebsleiter Midmarket, BPLM & ASL 17,7 Mrd 2 23. April 2013 25,4 Mrd 3 23. April 2013 108 4 23. April 2013 549.000 5 23. April 2013 Werden Sie noch HEUTE Mitglied des IBM Softwareteams
MehrThementag. EU-Datenschutz- Grundverordnung (EU-DSGVO oder GDPR) Osborne Clark Köln Uhr
Thementag EU-Datenschutz- Grundverordnung (EU-DSGVO oder GDPR) Osborne Clark Köln 04.12.2017 10.00-17.00 Uhr 1 01 Zielgruppe IT-Juristen, CIO, IT-Leiter, Geschäftsführer & Vorstände von Anwenderunternehmen
Mehr