bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild
|
|
- Hinrich Esser
- vor 6 Jahren
- Abrufe
Transkript
1 bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild Landeskriminalamt Nordrhein-Westfalen Köln, 03. November 2016
2
3
4 LKA NRW
5 Entwicklung der Kriminalität Phänomen: Verlagerung bisheriger Kriminalität in Netzbereiche Nutzung von IT-Infrastruktur zur Begehung klassischer Straftaten Entstehung neuer Kriminalitätsformen
6 Entwicklung der Kriminalität Bankraub / Erpressung
7 Entwicklung der Kriminalität (Wirtschafts-) Spionage
8 Entwicklung der Kriminalität Bedrohungsszenarien
9 Herausforderungen Quelle: Europol
10 Gesamtbedrohung Quelle: Europol
11
12 51 Milliarden Euro Schaden/Jahr Bitte schätzen Sie den Schaden Ihres Unternehmens in Deutschland innerhalb der letzten 2 Jahre durch den jeweiligen aufgetretenen Delikttyp ein? Umsatzeinbußen durch nachgemachte Produkte (Plagiate) Patentrechtsverletzungen (auch vor der Anmeldung) Umsatzeinbußen durch Verlust von Wettbewerbsvorteilen Ausfall, Diebstahl oder Schädigung von IT-Systemen, Produktions- oder Betriebsabläufen Imageschaden bei Kunden oder Lieferanten / Negative Medienberichterstattung Kosten für Rechtsstreitigkeiten Datenschutzrechtliche Maßnahmen (z.b. Information von Kunden) Erpressung mit gestohlenen Daten Höhere Mitarbeiterfluktuation / Abwerben von Mitarbeitern Sonstige Schäden Gesamtschaden innerhalb der letzten 2 Jahre 23,0 Mrd. 18,8 Mrd. 14,3 Mrd. 13,0 Mrd. 12,8 Mrd. 11,8 Mrd. 3,9 Mrd. 2,9 Mrd. 1,7 Mrd. 0,2 Mrd. 102,4 Mrd. Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550) Quelle: Bitkom Research
13 Mitarbeiter werden zu Tätern Von welchem Täterkreis gingen diese Handlungen in den letzten zwei Jahren aus? Aktuelle oder ehemalige Mitarbeiter 52% Unternehmerisches Umfeld: Wettbewerber, Kunden, Lieferanten, Dienstleister 39% Hobby-Hacker 17% Organisierte Kriminalität 11% Ausländischer Nachrichtendienst 3% Unbekannte Täter / Weiß nicht / k.a. 18% Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550) Quelle: Bitkom Research
14 KRITIS-Branchen im Visier von Geheimdiensten und Kriminellen Von welchem Täterkreis gingen diese Handlungen in den letzten zwei Jahren aus? KRITIS Nicht KRITIS Ehemalige bzw. derzeitige Mitarbeiter 66% 50% Unternehmerisches Umfeld 42% 39% Organisierte Kriminalität 22% 9% Hobby-Hacker Ausländischer Nachrichtendienst Unbekannte Täter / Weiß nicht / k.a. 9% 7% 18% 2% 16% 20% Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550) Quelle: Bitkom Research
15 Nur jeder fünfte Betroffene wendet sich an staatliche Stellen Wer wurde mit der Untersuchung dieser Vorfälle beauftragt? Interne Untersuchung 53% Untersuchung durch externe Spezialisten 30% Untersuchung durch staatliche Stellen 20% Niemand wurde mit der Untersuchung beauftragt 10% Weiß nicht/ keine Angabe 13% Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550) Quelle: Bitkom Research
16 Ohne Polizei! Angst vor negativen Konsequenzen Aus welchen der folgenden Gründe hat Ihr Unternehmen keine staatlichen Stellen eingeschaltet? Angst vor negativen Konsequenzen, z.b. Beschlagnahmung 35% Zu hoher Aufwand 31% Aus Angst vor Imageschäden 23% Die Täter werden ohnehin nicht erwischt 23% Staatliche Stellen kennen sich damit nicht aus 9% Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren und keine staatliche Stellen bei der Untersuchung eingeschaltet haben (n=440) Quelle: Bitkom Research
17 Es kann jeden treffen! Quelle: Spiegel online,
18 Entdeckungswahrscheinlichkeit von Angriffen Bankhäuser: 98 Tage International: 146 Tage Deutschland: 470 Tage Quelle: Kaspersky Foto: Shutterstock/welcomia
19 Quelle: Europol
20 Ihre Firma arbeitet auch am Wochenende ohne Mitarbeiter!!! Millionenschäden durch Telefonanlagenmanipulation
21 Wenn der Chef schreibt oder doch nicht??? Schaden in NRW: bis zu /Unternehmen
22 Kummulierter (Gefährdungs-) Schaden Schadenssumme vollendet Schadenssumme gefährdet (+ voll.)
23 Trending Hacker Groups Quelle: Europol
24 Kosten / Risiken Durchschnittliche Kosten pro Datenabfluss: KMU: Großunternehmen: % der Unternehmen erleiden existenziellen Imageschaden Durchschnittliche Folgekosten pro Angriff: KMU: ca Großunternehmen: ca Quelle: Kaspersky Global IT Security Risk Report 2015
25 Probleme der Polizei Hohes Dunkelfeld (ca. 90%) Schlechtes Anzeigeverhalten Anzeigen werden zu spät erstattet Angst vor Reputationsverlust Angst vor Aufdecken von Administrations-/Sicherheitslücken
26 Gemeinsam gegen Cybercrime! Dirk Kunze Landeskriminalamt NRW Kompetenzzentrum Cybercrime Single Point of Contact (24/7)
27 Quelle:
DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM
DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrSpionage, Sabotage und Datendiebstahl Wirtschaftsschutz im digitalen Zeitalter
Spionage, Sabotage und Datendiebstahl Wirtschaftsschutz im digitalen Zeitalter Studienbericht www.bitkom.org Spionage, Sabotage und Datendiebstahl Wirtschaftsschutz im digitalen Zeitalter Impressum Herausgeber
MehrPressekonferenz. Berlin, 16. April 2015 Seite 1. Guten Tag, meine Damen und Herren!
Pressekonferenz Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Seite 1 Guten Tag, meine Damen und Herren! Wer die Berichterstattung zum Thema Sicherheit verfolgt, kennt die spektakulären Fälle
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
MehrMarc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015
Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
Mehrsplone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
MehrSchutz vor Veruntreuung
Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist
MehrInformationssicherung und
Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und
MehrAktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen
Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»
MehrCybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015
Cybercrime - Polizei als Partner für die Wirtschaft Saarbrücken, Cybercrime Straftaten, die sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten die mittels
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrBYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015
BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung
MehrStatus Quo der Sicherheitslage
Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem
MehrStudie Informationssicherheit
Studie Informationssicherheit Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Dipl.-Ing Philipp Reisinger is131510@fhstp.ac.at Inhalt Ausgangslage Ziele Key Facts & Aufbau Vorstellung
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Nürnberg, 16. Oktober 2012 Motivation für Cyber-Angriffe Cyber-Angriff Protest Geld Spionage Sabotage
MehrWirtschaftskriminalität in der Schweiz 2005
FORENSIC Wirtschaftskriminalität in der Schweiz 2005 ADVISORY Wirtschaftskriminalität ist ein weit verbreitetes Problem und immer noch ein Tabuthema. In der Schweiz wird der Schaden, welcher der Wirtschaft
MehrAbsicherung von Cyber-Risiken
Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,
MehrWirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
MehrBedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld
Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf
MehrWirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste Industrie-
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrRM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
MehrCyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?
Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr
MehrIT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand
IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,
MehrBekämpfung der Cyberkriminalität
Kanton Zürich Regierungsrat Bekämpfung der Cyberkriminalität Medienkonferenz des Regierungsrates Regierungsrat Kanton Zürich intensiviert Bekämpfung der Cyberkriminalität Der Kampf gegen Internetkriminelle
MehrIndustrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme. Wir sorgen für die Sicherheit Ihrer Anlagen. www.ausecus.
Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme Wir sorgen für die Sicherheit Ihrer Anlagen www.ausecus.com Was passiert, wenn Ihre Produktionsanlage ausfällt? Mit einem
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrIndustriespionage 2012 Auch KMU s sind gefragt
Industriespionage 2012 Auch KMU s sind gefragt 20.11.2012 Corporate Trust IT- und Telekommunikation heute Ausstattung privater Haushalte mit Informations- und Kommunikationstechnik: Quelle: Statistisches
MehrThomas Kunz Sicherheitsberater SSI BDS AG, CH-3006 Bern
Fachgruppe Security der Schweizer Informatiker Gesellschaft Sicherheitsfaktor Mensch: Chancen und Risiken Thomas Kunz Sicherheitsberater SSI, 22. März 2001 Wer wir sind: Unabhängige Sicherheitsberater
MehrLagebild Cyber-Sicherheit
Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro
MehrIT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz
Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten
MehrPresseinformation. Schäden durch Internetkriminalität nehmen zu
Schäden durch Internetkriminalität nehmen zu Schaden steigt laut BKA um 16 Prozent auf 71,2 Millionen Euro BITKOM-Umfrage: Zugangsdaten von 8,5 Millionen Nutzern ausspioniert Viele Unternehmen nur schlecht
MehrDie aktuellen Phänomene der Internetkriminalität
IKN2020 in Braunschweig, 23.04.2013 Die aktuellen Phänomene der Internetkriminalität Cybercrime die unterschätzte Gefahr für Ihr Unternehmen?! Michael Mahnke Landeskriminalamt Niedersachsen Zentrale Ansprechstelle
MehrDer alltägliche Wahnsinn
Der alltägliche Wahnsinn Angriffe auf die IT-Systeme Ihrer Firma Hans-Joachim Henschel Landeskriminalamt Niedersachsen - Zentralstelle Prävention - 08.08.2013 BKA-Lagebild Cybercrime 2011 und Bitkom*-Umfrage
MehrStudie. e-crime. Computerkriminalität in der deutschen Wirtschaft mit Kennzahlen für Österreich und Schweiz. Forensic
Studie Forensic e-crime Computerkriminalität in der deutschen Wirtschaft mit Kennzahlen für Österreich und Schweiz 011001010010110101000011011100100110100101101101011001010010110101010011011101000111010101100100011010010110010100100000001100100011
MehrWirtschaftspionage heute. Wolfram Nötzel Business Manager IT Security & Datacenter Services
Wirtschaftspionage heute Wolfram Nötzel Business Manager IT Security & Datacenter Services Wirtschaftsspionage NRW Inhaber- oder familiengeführte Unternehmen setzen bei ihren Mitarbeitern auf das Vertrauensprinzip.
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrIndustriespionage im Mittelstand
Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene
MehrBeratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen
Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Prof. Roland Hellmann SBZ Informationssicherheit und Datenschutz fotolia.de: oconner Inhalt Bedrohungslage
MehrWirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW
MehrDie Cybersicherheitslage in Deutschland
Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert
MehrDatenaustausch über öffentliche Netze aber nur verschlüsselt!
it-sa 2014 Auditorium Bundesverband IT-Sicherheit e.v. Nürnberg, 08.10.2014 Datenaustausch über öffentliche Netze aber nur verschlüsselt! Marieke Petersohn, TeleTrusT (Projektkoordinatorin) Peter Hansemann,
MehrAktuelle Angriffsmuster was hilft?
Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt
MehrDie größte Sicherheitslücke: Mensch
Die größte Sicherheitslücke: Mensch Dariush Ansari Network Deutschland GmbH Sales Director Copyright Network Deutschland GmbH 2014. No part of this document or any of its contents may be reproduced, copied,
MehrGovernance, Risk & Compliance Management as a Service
Governance, Risk & Compliance Management as a Service Dr. Mathias Petri, Geschäftsführer docs&rules GmbH Kurzporträt docs&rules GmbH, Berlin Gründung 2007 Spezialist für Softwarelösungen im Bereich Governance,
MehrAlexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage
Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage Wie sicher ist die Cloud? 26.02.2014 1 Alexander Greiner, Consulting
MehrCyber-Sicherheit als Herausforderung für Staat und Gesellschaft
Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle
MehrCyberkriminalität Auswirkungen für die (Medien-) Wirtschaft
Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)
MehrWie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009
Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung
MehrIm Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016
Im Unternehmen IT-Sicherheit entwickeln Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016 Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung und Befähigung von Unternehmen
MehrFachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab?
Fachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab? Dr. Detlef Houdeau (Infineon Technologies AG) Prof. Dr. Oliver Rose (UniBwM) Industrie 4.0 technologisch OR
MehrWenn Ereignisse zu Krisen werden ohne Prävention keine professionelle Kommunikation!
Michael Koschare Wenn Ereignisse zu Krisen werden ohne Prävention keine professionelle Kommunikation! Jahrestagung 2012 für Sicherheit im Bergbau, 14. Juni 2012, Gmunden am Traunsee Definition Ereignis
MehrGesundheit für ihre IT
Gesundheit für ihre IT Sicherheitsmanagement - Enterprise & Risk Management Haftungsrechtliche und sicherheitstechnische Optimierung beim Cloud Computing ZT Dr. Wolfgang Prentner IT-Ziviltechniker, staatlich
MehrPersonalsituation in der IT-Branche Eckdaten -
Personalsituation in der IT-Branche 2016 - Eckdaten - personal-point GmbH Die professionelle Personalberatung für den Mittelstand im Rheinland Stand: 30.04.2016 Anteil an allen offenen Arbeitsstellen Verteilung
MehrBilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern.
Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Deutschland ist heute in erheblichem Maße Ziel der Aufklärung fremder Nachrichtendienste. Neben den klassischen Aufklärungszielen
MehrInformatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.
Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel
MehrLifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens
Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59
MehrBayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1
1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 Digitalisierungsaufgaben des StMFLH Bayerisches Staatsministerium der Finanzen, 12 Stellen (11 aktuell besetzt) 4 Mitarbeiter in München 3 Mitarbeiter
MehrKriminalpolizeiliche Lage und Entwicklungen in Österreich
Kriminalpolizeiliche Lage und Entwicklungen in Österreich Aktuelle Kriminalitätsentwicklung in Österreich 1. Halbjahr 2004 bis 1. Halbjahr 2013 Anzeigen in Österreich 1. HJ 2004 bis 1. HJ 2013 + 0,3% +
MehrEidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI
Informatikstrategieorgan Bund ISB Melde-und Analysestelle Informationssicherung MELANI Pascal Lamia Leiter der Melde- und Analysestelle Informationssicherung MELANI Informationstechnologie als Grundlage
MehrInternet-Sicherheit Die Herausforderung unserer Zeit
Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrDatenschutzrechtliche Aspekte bei Campus Management Systemen
Datenschutzrechtliche Aspekte bei Campus Management Systemen 3. Internationales Kanzlertreffen Luzern, 10.05.2011 Thorsten Ebert IT Beratung Der Sony-Hack Der Datendiebstahl beim Sony-Playstation-Network
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrDer Mittelstand in Groß
Informationen aus dem Institut der deutschen Wirtschaft Köln Familienunternehmen 09.02.2017 Lesezeit 3 Min Der Mittelstand in Groß In Deutschland gibt es fast 4.700 familiengeführte Unternehmen, die nach
MehrUNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen
UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten
MehrIT Security / Mobile Security
lcs ] Security computersyteme Lösungen für Unternehmen IT Security / Mobile Security Im Zuge der globalisierten Vernetzung und der steigenden Zahl mobiler Nutzer wird der Schutz der eigenen IT-Infrastruktur,
MehrSicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme
Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum
MehrAbwehr von Industrie- und Wirtschaftsspionage in der Welt der globalen Vernetzung. Leitfaden und Seminar für Verantwortliche und Nutzer
Abwehr von Industrie- und Wirtschaftsspionage in der Welt der globalen Vernetzung Leitfaden und Seminar für Verantwortliche und Nutzer Unser Unternehmen: Wir haben uns darauf spezialisiert, Unternehmen,
MehrFACHTAGUNG KRIMINALISTIK 05. - 06. MAI 2014 BERLIN
FACHTAGUNG KRIMINALISTIK 05. - 06. MAI 2014 BERLIN PROGRAMM MONTAG, 05. MAI 2014 (NH-HOTEL FRIEDRICHSTRAßE 96, 10117 BERLIN) 09:30-10:00 Begrüßung der Gäste bei Kaffee und Tee 10:00-10:15 Begrüßungsansprache
MehrCyber-Sicherheit in Deutschland
Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»
MehrPolizeiliche Kriminalstatistik PD Braunschweig Dez.11/RASt
Polizeiliche Kriminalstatistik 2013 PD Braunschweig Dez.11/RASt Datengrundlage der PKS Die polizeiliche Kriminalstatistik kann kein vollständiges Bild der Kriminalität wiedergeben. In ihr wird nur die
Mehr[IT-RESULTING IM FOKUS]
[IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655
MehrT.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund
T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der
MehrG Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany
G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,
MehrSicherheitsbewusstsein im Unternehmen schaffen. Dennis Bohne CeBIT Hannover, 16. März 2015
Sicherheitsbewusstsein im Unternehmen schaffen Dennis Bohne CeBIT Hannover, 16. März 2015 Ein paar Zahlen Zahl der Fälle von Cybercrime in engeren Sinne (Computerbetrug, Betrug mit Zugangsberechtigungen,
MehrMan soll die Dinge so einfach wie möglich machen, aber nicht einfacher." - Chancen und Handlungsempfehlungen
Elektronische Vertrauensdienste in der praktischen Umsetzung Man soll die Dinge so einfach wie möglich machen, aber nicht einfacher." - Chancen und Handlungsempfehlungen Thorsten Höhnke, Fujitsu Peter
MehrBestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko
Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die
MehrSecurity Awareness als Produktpaket und Beratungsprojekt
Wir schützen vertrauliche Daten. Informationssicherheit - Herzstück des Unternehmens 2. Sicherheitsforum südliches Sachsen-Anhalt des VSWM Marcus Beyer, Architect Security Awareness, ISPIN AG Agenda Pyramide
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrIT-Sicherheit im Rahmen der Digitalisierung
STUDIE IT-Sicherheit im Rahmen der Digitalisierung Eine empirische Untersuchung in deutschen Unternehmen Erstellt von der Bundesdruckerei GmbH in Zusammenarbeit mit Bitkom Research Sichere Organisation
MehrSicherheitsgefühl österreichischer
Sicherheitsgefühl österreichischer Unternehmen Projektleiter: Studien-Nr.: ppa. Dr. David Pfarrhofer F.9.P.T Diese Studie wurde im Auftrag der Wirtschaftskammer Österreich durchgeführt. Dokumentation der
MehrRis ik o Wirtsc haftskrimin alität Innerbetrieblicher Widerstand gegen Compliance 10.05.2011 Corporate Trust Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen
MehrMalware in Deutschland
Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte
MehrCybercrime. informieren - sensibilisieren
Cybercrime Bedrohung, Intervention, Abwehr informieren - sensibilisieren Begleitausstellung 12. und 13. November 2013 Wiesbaden, Rhein-Main-Hallen Cybercrime Bedrohung - Intervention - Abwehr Die wirksame
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrDie Bayerische Cybersicherheitsstrategie
Die Bayerische Cybersicherheitsstrategie 6. Bayerisches Anwenderforum egovernment, Schloss Nymphenburg, 22.Mai 2014 1 Ausgangslage: Spionage/Sabotage im Wandel 20. Jh Kalter Krieg: Hochzeit der politischen
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrHackerangriffe und Cyber Security im Jahr 2015
Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme
MehrDie Staatsschutzdelikte in der Bundesrepublik Deutschland
Die Staatsschutzdelikte in der Bundesrepublik Deutschland von Robert Harnischmacher und Rolf Heumann Verlag W. Kohlhammer Stuttgart Berlin Köln Mainz Inhaltsverzeichnis Geleitwort 5 Vorwort 6 Literaturverzeichnis
MehrData Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective
Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Jens Krickhahn, Underwriting Manager Technology Media und Telecommunication Hiscox Deutschland Agenda Aus der Presse Rechtlicher
MehrBetriebliches Gesundheitsmanagement Dr. - Ing. Katrin Förster
Betriebliches Gesundheitsmanagement Dr. - Ing. Katrin Förster 1 Unternehmenssicherheit Betriebliches Gesundheitsmanagement Brandschutz Gesundheits und Arbeitsschutz (Wirtschafts)- Kriminalität Betrugsprävention
MehrProfessioneller Umgang mit Kundenrisiken Structured FINANCE 2015 Kreditmanagement 4.0. Thomas Maletz Stuttgart, 25. November 2015
Professioneller Umgang mit Kundenrisiken Structured FINANCE 2015 Kreditmanagement 4.0 Thomas Maletz Stuttgart, 25. November 2015 Agenda ARVATO FINANCIAL SOLUTIONS - DAS PROJEKT WAS SIND DIE RELEVANTEN
MehrDie Zukunft der IT-Sicherheit
Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für
MehrWas bedeutet Industrie 4.0 für die Sicherheit in der Supply Chain? Univ.-Prof. Dr. Thorsten Blecker
Was bedeutet Industrie 4.0 für die Sicherheit in der Supply Chain? 19.05.2016 Entwicklungen & Bestandteile von Industrie 4.0 INDUSTRIE 4.0 Big Data Self-Driving Vehicles Quelle: DHL u.a Industrie 4.0 ist
Mehr