Cyber-Risiken: Bedrohungslage, Bewältigung und Absicherung
|
|
- Lioba Klein
- vor 6 Jahren
- Abrufe
Transkript
1 Als traditioneller Partner von Immobilienverwaltern und Wohnungsunternehmen entwickeln wir spezielle Versicherungskonzepte für die Wohnungswirtschaft. Dabei stehen Haftungsreduzierung und Arbeitserleichterungen im Fokus. Cyber-Risiken: Bedrohungslage, Bewältigung und Absicherung
2 Aufbau der Cyber-Versicherung Drittschaden Datenschutzhaftpflicht Netzwerkhaftpflicht Eigenschaden Systemwiederherstellung Datenwiederherstellung Betriebsunterbrechung Benachrichtigungskosten Vertragsstrafen Service Leistungen Krisenplan Krisenhotline Krisenmanagement IT-Forensik Rechtsberatung PR-Beratung Sicherheitsverbesserungen Mitarbeiter-Webinar Pantaenius 2
3 Unsere Partner HISCOX und HiSolutions AG Verzicht auf vertragliche Obliegenheiten, z.b. Obliegenheit Stand der Technik Kostenfreier Krisenmanagementplan und Direktkontakt zum Krisenberater 25% Bündelnachlass bei Kombination mit einer Vermögensschaden-Haftpflichtversicherung Erweiterungen durch Zusatzbausteine möglich, z.b. Cyber-Diebstahl von Treuhandgeldern bis EUR Exklusive Vorteile für DDIV-Mitglieder: Erhöhung der Entschädigungsgrenze für Cyber-Diebstahl bis EUR 5% Sondernachlass Antragsstellung mit nur 3 Risikofragen Handlungsempfehlungen zur Schadenprävention Pantaenius 3
4 Mythen und gefährliches Halbwissen Ich habe meine Daten an einen externen Dienstleister ausgelagert, deshalb trage ich keine Verantwortung. Mein Unternehmen ist viel zu klein. Hacker interessieren sich doch nur für Großkonzerne. Wir haben eine sehr gute IT-Abteilung, die Störungen immer schnell im Griff hat. Cyber ist ein Thema für unsere IT-Abteilung. Damit muss ich mich in der Geschäftsführung nicht auch noch beschäftigen. Eine Bedrohung von Innen gibt es bei uns nicht. Ich kann mich zu 100% auf meine Mitarbeiter verlassen Pantaenius 4
5 Cyber-Risiken: Bedrohungslage, Bewältigung und Absicherung DÜSSELDORF, Frank Rustemeyer 5
6 ÜBER HISOLUTIONS ÜBER MICH HiSolutions AG 1992 gegründet gründergeführt und unabhängig Hauptsitz Berlin, Standorte in Köln, Frankfurt und München > 100 Mitarbeiter fokussierter Beratungsspezialist für Cybersecurity und Notfallmanagement über 300 Kunden in D/A/CH Partner der Hiscox-Versicherung für das Cyber-Krisenmanagement Frank Rustemeyer Dipl.-Wirtschaftsinformatiker BSI-lizenzierter Auditteamleiter für ISO auf der Basis von IT-Grundschutz BSI-zertifizierter IS-Revisor ISACA Certified in Risk and Information Systems Control (CRISC) Lehrtätigkeit an der TU Berlin und der Frankfurt School of Management and Finance 6
7 Lagebild Cybercrime 7
8 Vorfälle weltweit Quelle: 8
9 Typisierung von Cyber-Angriffen Ungerichtet Automatisierter Angriff Breite Streuung Mal sehen, wo wir durchkommen Gerichtet Konkretes Ziel Verschiedene Angriffswege Mal sehen, wie wir durchkommen Schadsoftware von der Stange Phishing interne Manipulation (d)dos Rechenzeitdiebstahl Netz- Infiltration 9
10 Ungerichtete Angriffe Schadsoftware Verteilung per Ausnutzung von Browser-Schwachstellen beim Surfen Motivation Kryptotrojaner Lösegelderpressung durch Verschlüsselung Spam-Versand Aufbau von Bot-Netzen Identitätsdiebstahl Bewährte Gegenstrategien mit alten und neuen Problemen Virenschutz i. d. R. mit einigen Tagen Versatz Patch-Management immer kürzere Zeitfenster, Altsysteme Awareness Dauerherausforderung, aber zunehmende Grundsensibilisierung 10
11 Gerichtete Angriffe Klassische Kriminalität durch Innentäter, IT als neues Tatmittel Manipulation von Daten und Dokumenten Missbrauch von Berechtigungen Ausspähen interner Informationen Cyber-Mobbing Bei der Aufklärung der Vorfälle hat die Beweisbarkeit besondere Bedeutung. 11
12 Typische Angriffswege in Unternehmen CYBER-ANGRIFFE Web People Hardware Vulnerable Systems/ Applications 12 HiSolutions 2014
13 Von: An: Subject: AW: Update Patentklagen Anbei die gewünschte Liste; bitte nicht weiterreichen. Gruß, Sehr gezielte Angriffe auf einzelne Anwender Kaum technisches Know-how erforderlich Einziger wirksamer Schutz: Aufgeklärte und ausgebildete Mitarbeiter 13 HiSolutions 2014
14 Hardware Infektion über USB-Geräte USB-Sticks, SD-Karten Smartphones, MP3-Player Tastaturen und Mäuse Schnüffelhardware Keylogger Screengrabber Bequem online bestellen mit deutscher Gebrauchsanleitung 14 HiSolutions 2014
15 Software- und Konfigurationsfehler Klassische Schwachstellen finden sich immer noch in vielen Anwendungen: SQL-Injections Ungesicherte Schnittstellen Ungenutzte Test- und Debugging-Funktionen in produktiven Systemen Schwache Passwörter HiSolutions- Schwachstellenreport : Einstufung der jeweils am höchsten bewerteten gefundenen Schwachstelle pro durchgeführtem Sicherheitstest in den letzten fünf Jahren 15 HiSolutions 2014
16 Web Alle verbreiteten Browser sind regelmäßig betroffen: Internet Explorer, Firefox, Chrome Angriffe nicht mehr nur über Schmuddelseiten, sondern z. B. auch über Werbebanner Plugins, Active-X-Controls Flash, Silverlight Java PDF Medien (Codecs) Proprietäre Plugins und Angriffe gegen den Nutzer Ausführbare Downloads 16 HiSolutions 2014
17 Mensch Februar 2015 FBI 2016 zu den letzten drei Jahren: Fälle 2,7 Mrd. US$ Quelle: ker/meldung/phishing- Manager-ueberweist-17- Millionen-Dollar-an- Internetbetrueger html 17 HiSolutions 2014
18 Antivirus ist tot. (Brian Dye, Symantec, Mai 2014) Ein vollständig wirksamer Schutz gegen Cyber-Angriffe ist heute nicht mehr erreichbar. Neben der Prävention tritt daher die Erkennung von Angriffen als wichtige Aufgabe des Sicherheitsmanagements Eine Erkennung setzt voraus: aufmerksame Mitarbeiter, aktuelle Schutzsysteme mit Erfassung und Auswertung sicherheitsrelevanter Ereignisse, ein aktives Sicherheitsmanagement
19 Schnelle Hilfe Diese Hotline erreicht unser Cyber-Response-Team oder eine Messagebox, die hinterlassene Nachrichten an das Team verteilt. Wir rufen zeitnah zurück! Bitte die Hotline nur für Schadensfälle verwenden! HiSolutions- Hotline- Nummer:
20 Response-Prozess Hotline Telefonische Erstaufnahme und Bewertung Telefonische Unterstützung Fallabschluss VN Meldung Vor-Ort- Unterstützung, IT-Forensik Kosten- Ausgleich Schadenabt. Cyber- Krisen- Management Schadenabt. Experten-Netzwerk (Anwälte, PR, ) 20
21 Was tun im Fall der Fälle? Abwägung Beweissicherung Angriffe, bei denen ein Täter ermittelbar ist (interne Angriffe oder interne Mitwirkung), und bei denen eine zivil-, straf- oder arbeitsrechtliche juristische Auseinandersetzung Folgen kann Eindämmung und Schadensbegrenzung Angriffe, die noch laufen, oder bei denen eine Wiederholung droht 21
22 IT-Forensik Elektronische Spurensicherung Gerichtsfeste Aufbereitung von Beweisen Rekonstruktion von Angriffen und Angriffswegen Einsatz von Spezialhardware und Software IT-Forensik ist besonders wichtig, wenn Aussicht auf Ermittlung eines Täters besteht; insbesondere bei Beteiligung eigener Mitarbeiter
23 Fazit Die Bedeutung der Cyber-Security für Unternehmen nimmt weiter zu auch für kleine Organisationen Prävention ist wichtig bietet aber keinen vollständigen Schutz Im Ernstfall ist man besser vorbereitet mit einem Krisenplan mit einem starken Partner. 23
24 HISOLUTIONS BEDANKT SICH FÜR IHRE AUFMERKSAMKEIT HiSolutions AG Bouchéstraße Berlin
Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?
Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage
Die Haftungsrisiken des Verwalters und die verpflichtende Berufshaftpflichtversicherung - was kommt auf die Unternehmen zu?
Als traditioneller Partner von Immobilienverwaltern und Wohnungsunternehmen entwickeln wir spezielle Versicherungskonzepte für die Wohnungswirtschaft. Dabei stehen Haftungsreduzierung und Arbeitserleichterungen
Pflichtversicherung gemäß Zugangsvoraussetzung / Vorteile der Rahmenverträge für VNWI-Mitglieder
Pflichtversicherung gemäß Zugangsvoraussetzung / Vorteile der Rahmenverträge für VNWI-Mitglieder Als traditioneller Partner von Immobilienverwaltern und Wohnungsunternehmen entwickeln wir spezielle Versicherungskonzepte
Webinar Cyber-Risiken das Unplanbare Planen. 2. März 2016
Webinar Cyber-Risiken das Unplanbare Planen 2. März 2016 Ihre Referenten Ole Sieverding Product Head Cyber & Data Risks Hiscox Deutschland Mathias Köppe Senior Consultant HiSolutions AG Agenda 1 Marktsituation
Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt?
Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Eberswalde, 17. Januar 2018 Ronald Killat, Kundenberater Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda 1
BSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
Cyber Risk Management Präsentation DEHOGA Berlin. Berlin, den
Cyber Risk Management Präsentation DEHOGA Berlin Berlin, den 16.05.2017 Cyber Risk Management Inhalt Einstieg Hiscox-Ansatz Mythen & Trends Cyber-Schäden Die Welt im Wandel Es geht erst richtig los...
CYBER RISK MANAGEMENT by Hiscox hiscox.de
CYBER RISK MANAGEMENT by Hiscox hiscox.de Welche Fragen Sie sich stellen sollten: Warum Hiscox der richtige Partner ist: Die Highlights von Cyber Risk Management by Hiscox: Beispiel 1: Datendiebstahl nach
Auf Nummer Sicher im Netz -
Auf Nummer Sicher im Netz - Neue Medien als Thema für den Unterricht Anke Gaul, BSI Information und Kommunikation, Öffentlichkeitsarbeit Düsseldorf, 24.September 2008 Anke Gaul September 2008 Folie 1 Das
Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
Cybersicherheit in kleinen und mittleren Unternehmen
Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe
Cyber Risk Management by Hiscox
Cyber Risk Management by Hiscox promoted by: Unabhängige FinanzDienste, Versicherungsmakler, https://ufd-online.de Tobias Tessartz Underwriting Berufliche Risiken COMMERCIAL LINES Professions and Specialty
ANGEMESSENE INFORMATIONS- SICHERHEIT WENIGER IST MEHR
ANGEMESSENE INFORMATIONS- SICHERHEIT WENIGER IST MEHR 26.11.2015, 2. Kölner IT-Security-Konferenz Michael Haack WARUM MACHEN WIR INFORMATIONSSICHERHEIT? Ein Kunde fordert eine Zertifizierung Berater haben
Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken
Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda
Vielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
Cybercrime aus polizeilicher Sicht
Cybercrime aus polizeilicher Sicht Bedrohungslage und Phänomene Eric Fischer, Kriminalkommissar Agenda Rolle der Polizei? Phänomene und Trends Was können Unternehmen tun? Rolle der Polizei bei Cybercrime?
Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki
Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen Prof. Dr. Dirk Koschützki 2. Juni 2016 Zur Motivation Prof. Dr. Dirk Koschützki 2 Zur Motivation Prof. Dr. Dirk Koschützki 3 Zur Motivation
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:
VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs
VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs Bedrohungspotenzial und Schäden durch Cyber-Angriffe Mehr als 700 Mio. Schadprogramme (Malware) im Umlauf Schadenhöhe durch Cyberkriminalität
Aktuelle IT-Sicherheitslage
Aktuelle IT-Sicherheitslage Ein paar Cyber-Vorfälle... Dirk Häger conhit Herausforderung Lageerkundung und Lagebewertung Subjektivität Fehleinschätzung Täuschung Dirk Häger conhit Seite 2 Allianz Risk
Basis Webinar Cyber-Versicherung. 16. Mai 2017 Robert Dallmann und Ole Sieverding
Basis Webinar Cyber-Versicherung 16. Mai 2017 Robert Dallmann und Ole Sieverding Ihre Referenten Herzlich willkommen zum Webinar! Ihre Referenten: Ole Sieverding Product Head Cyber & Data Risks Hiscox
Moderne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH
11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
Basis Webinar Cyber-Versicherung. 25. Januar 2017 Robert Dallmann und Ole Sieverding
Basis Webinar Cyber-Versicherung 25. Januar 2017 Robert Dallmann und Ole Sieverding Ihre Referenten Herzlich willkommen zum Webinar! Ihre Referenten: Ole Sieverding Product Head Cyber & Data Risks Hiscox
Cyber-Versicherungen Was man dazu wissen muss
Cyber-Versicherungen Was man dazu wissen muss Bochum, 21. März 2018 Ihr Referent heute Dipl.-Ing. Dirk Kalinowski Senior Produktmanager Cyber AXA Versicherung AG, Köln 2 Agenda Situation der Cyber-Versicherung
Sind Sie (sich) sicher?
Sind Sie (sich) sicher? Unternehmensberater fr IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger fr IT Fachgruppenobmann UBIT WK Steiermark Lektor fr Wirtschaftsinformatik FH Campus02
Vorbeugung ist die beste Medizin
Vorbeugung ist die beste Medizin und was Sie im Ernstfall trotzdem tun können 06.03.2015 Martin Wundram DigiTrace GmbH Agenda 1. Was ist IT-Forensik? 2. Möglichkeiten der IT-Forensik 3. Vorbeugung ist
Hacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
CERT - das wirklich wahre Leben. 23. Oktober 2018 Christoph Damm
CERT - das wirklich wahre Leben 23. Oktober 2018 Christoph Damm Agenda 1 2 3 Wie ist die Lage in der sächsischen Landesverwaltung? Welche Maßnahmen werden ergriffen? Bitte mitmachen! 2 23. Oktober 2018
Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager
Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher
HOWDEN CANINENBERG GMBH
HOWDEN CANINENBERG GMBH VERSICHERUNGSMAKLER Trends in der Verwalterabsicherung Neue Technologien bergen neue Risiken Referent: Carsten Wiegel Tel. 0661 / 25059-30 Fax 0661 / 25059-50 carsten.wiegel@howden-caninenberg.de
IT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
Cyber Crime Versicherung. Rahmenvereinbarung für Mitglieder der österreichischen Gesellschaft der Wirtschaftstreuhänder
Cyber Crime Versicherung Rahmenvereinbarung für Mitglieder der österreichischen Gesellschaft der Wirtschaftstreuhänder In Kooperation mit weiteren Tiroler Unternehmen Fiegl & Spielberger GmbH Infinco GmbH
Janotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
N3K Spezialisten Tour 2017
N3K Spezialisten Tour 2017 Frankfurt Hamburg Köln Zürich München Fokussiert auf drei Technologie-Bereiche: IP Address Management Active Directory Management Privilege Management & Security Tiefgang statt
Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
Digitale Risiken und Schadenszenarien. Die deutsche Perspektive
Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu
BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015
BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung
Aktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
IT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT
Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das
Cybersecurity in der
21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie
werte ScHAffeN. werte SIcHerN.
werte ScHAffeN. werte SIcHerN. HISOLUTIONS AG Die HiSolutions AG bietet ein umfassendes Portfolio an Dienstleistungen rund um die Themen Governance, Risk und Compliance (GRC). Dabei vereinen wir strategische
APT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
Versicherungs- und Präventionslösungen für Cyber- Risiken in sozialen Unternehmen
Versicherungs- und Präventionslösungen für Cyber- Risiken in sozialen Unternehmen Andreas Braun Führungskräftekonferenz Paritätischer Sachsen Dresden, 26. April 2017 Ihr Ansprechpartner: Diplom-Ingenieur
Jeder Schaden ist anders deshalb sind wir ganz individuell für Sie da.
Hotel- und Gaststättengewerbe Hotel CyberPolice: Eigenschaden Betriebsunterbrechung Ein Hacker modifiziert die Web-Site Ihres Hotels und schleust so einen Trojaner ein. So verschafft er sich Zugang zu
Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom
Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler
Fokus Event 26. August 2014
Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion
Michael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,
David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen
Dennes Stapelfeldt Vortrag:
Dennes Stapelfeldt 29.11.2017 Vortrag: Agenda Cyber-Risikolage Schadenbeispiele Haftung nach dem Bundesdatenschutzgesetzt (BDSG) Cyber-Police / Versicherungslösung Zusammenfassung weitere Vorgehensweise
Manche Gäste pingen dich Warum eine Absicherung wichtig ist
Manche Gäste pingen dich Warum eine Absicherung wichtig ist Die Digitalisierung und der Einsatz neuer Technologien sind heutzutage nicht mehr aus dem Geschäftsalltag wegzudenken. Mit der zunehmenden Vernetzung
Securepoint Antivirus Pro
Securepoint Antivirus Pro Highlights Eine der besten Scan Engines Antivirus Pro nutzt die IKARUS T3.scan.engine und damit eine der besten verfügbaren Engines weltweit. Zentrales Cloud-Management Lizenz-,
Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services
Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services Über eco e.v. Gegründet 1995 www.eco.de Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster
IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden
IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012
Reaktion auf Sicherheitsvorfälle
SPEAKER Ulf Riechen Dipl.-Ing. Informationstechnik Microsoft Certified Trainer Microsoft Certified Solutions Expert Prince II Practitioner 2 Agenda Definition Sicherheitsvorfall Erkennung (Detektion) Reaktion
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
Herzlich Willkommen zum Vortrag: Sicherheit im Internet
Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:
Cyber-Versicherung. Cyber-Risiken und Versicherungslösungen / IHK Aachen
Cyber-Versicherung Cyber-Risiken und Versicherungslösungen 05.09.2017/ IHK Aachen Agenda Cyber-Risiken und Versicherungslösungen Einführung und Cyber-Risiko Schadenbeispiele 1 2 3 4 Deckungsbausteine von
Cyberversicherung für den Mittelstand. Cyber Security Konferenz am Sabine Krummenerl, Provinzial Rheinland
Cyberversicherung für den Mittelstand Cyber Security Konferenz am 28.03.2017 Sabine Krummenerl, Provinzial Rheinland I. Entwicklung der unverbindlichen GDV- Musterbedingungen für eine Cyberrisiko- Versicherung
CYBER-KRISENMANAGEMENTPLAN
CYBER-KRISENMANAGEMENTPLAN INHALTSVERZEICHNIS 1 EINLEITUNG UND ÜBERBLICK CYBER-KRISENMANAGEMENT 2 1.1 Zielsetzung und Verwendungszweck 2 1.2 Bestimmen eines zentralen Themenverantwortlichen 2 1.3 Etablieren
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe
MINDSET IT-SECURITY DAS JAN BINDIG. Der Mittelstand auf dem digitalen Prüfstand. Mit einem Vorwort von Wolfgang Bosbach
JAN BINDIG DAS IT-SECURITY MINDSET Der Mittelstand auf dem digitalen Prüfstand Mit einem Vorwort von Wolfgang Bosbach Inhalt Vorwort: Safety first!... 9 Einleitung... 13 Digitalisierungsgrad im deutschen
CYBER KRIMINALITÄT. und der Umgang als Wirtschaftsprüfer und Berater
CYBER KRIMINALITÄT und der Umgang als Wirtschaftsprüfer und Berater Zürich, 07. November 2017 Sonja Stirnimann Dipl. Wirtschaftsprüferin Internat. Executive MBA FSI HSG Certified Fraud Examiner Wirtschaftsmediatorin
HDI erweitert Deckungsumfang von Cyber- Versicherungen und dehnt Vertrieb auf 14 Länder aus
HDI erweitert Deckungsumfang von Cyber- Versicherungen und dehnt Vertrieb auf 14 Länder aus HDI Global SE HDI-Platz 1 30659 Hannover Hannover, 12. September 2017 HDI Communications T: +49 511 3747-2022
Generalvertretung der Württembergischen Versicherung seit 2008
Steffen Sinn Versicherung & Finanzen Generalvertretung der Württembergischen Versicherung seit 2008 Seehausstr. 7 75233 Tiefenbronn Schwerpunktagentur Unternehmenskunden / bav / bkv Zusammenarbeit mit
Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015
Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene
LEITFADEN CYBER RISK AND CRISIS MANAGEMENT
LEITFADEN CYBER RISK AND CRISIS MANAGEMENT Stand 6. Mai 2016 HiSolutions AG 2017 INHALTSVERZEICHNIS 1 EINLEITUNG UND ÜBERBLICK CYBER RISK MANAGEMENT 3 1.1 Zielsetzung und Verwendungszweck 3 1.2 Bestimmen
Compass Security [The ICT-Security Experts]
Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.
Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen
Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware
Locky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
IBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018
Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation
Die neue Cyber-Versicherung Hiscox CyberClear. 21. Februar 2018
Die neue Cyber-Versicherung Hiscox CyberClear 21. Februar 2018 Ihre Referenten Herzlich willkommen zum Webinar! Ihre Referenten: Ole Sieverding Underwriting Manager Cyber Hiscox Deutschland Jann-Christoph
SAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen. Betrachtungszeitraum 2018
Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen Betrachtungszeitraum 2018 Cyber-Sicherheits-Umfrage Die Cyber-Sicherheits-Umfrage wurde durch das Bundesamt für Sicherheit in der
Sicherheit ist ein Grundbedürfnis des Menschen
Sicherheit ist ein Grundbedürfnis des Menschen Suche nicht nach Fehlern, suche nach Lösungen Henry Ford SALT Solutions Hochprofessionelle Lösungen für Industrie & Wirtschaft, sowie für Security Unternehmen.
DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management
DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
Steuer- und Rechtspraxis Kommunaler Unternehmen 2016 Teil 6: Versicherung / Cyber im Krankenhaus?
? Sehr geehrte Damen und Herren, Eike Christian Westermann Partner Recht und Steuern Tel.: +49 211 981-1741 eike.christian.westermann@de.pwc.com das Thema IT-Sicherheit in Verkehrs-, Entsorgungs- und Versorgungsunternehmen
Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
Public IT Security PITS 2017
Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen
Cyber-Risiken. Holger Diefenbach, LL.M.
Cyber-Risiken Holger Diefenbach,.M. Cyber-Risiken Pressemeldungen Hoher Schaden: Hackerangriff könnte Sony Hunderte Millionen Dollar kosten 16.04.15 Datenklau Vorsicht, Datendiebe! Mehr als jedes zweite
Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
Marcus Tausend - Tausend Finanz GmbH. Passende Absicherung der Praxis gegen Elektronik- und Cyber- Schäden
Marcus Tausend - Tausend Finanz GmbH Passende Absicherung der Praxis gegen Elektronik- und Cyber- Schäden Kurzer Überblick Vorstellung Elektronik passend absichern Die richtigen Gefahren Der richtige Wert
Cyber-Versicherung. Manuel Göke. Fachwirt für Versicherungen und Finanzen. Bezirksdirektion Ulf Himme der ERGO Beratung und Vertrieb AG
Manuel Göke Fachwirt für Versicherungen und Finanzen Bezirksdirektion Ulf Himme der ERGO Beratung und Vertrieb AG Cyber-Versicherung Stand 06/2018 Cyber-Risiken Cyber Risiko Risiko der Informationssicherheitsverletzung
Initiative-S Der Webseiten-Check zur Sicherheit Ihres Internetauftritts
Initiative-S Der Webseiten-Check zur Sicherheit Ihres Internetauftritts eco Gründung: 1995/größter Internet-Verband in Europa Vorstandvorsitzender: Prof. Michael Rotert Mitgliedschaften: INHOPE, EuroISPA,