Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen

Größe: px
Ab Seite anzeigen:

Download "Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen"

Transkript

1 Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware Security Roadshow

2 KRITIS Secure Kritische Infrastrukturen Definition nach BMI (Bundesministerium des Innern): Kritische Infrastrukturen ( KRITIS ) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Diese Unternehmen sind nach dem IT-Sicherheitsgesetz verpflichtet ein ITSM einzuführen, um Sicherheitsvorfälle in ihrer technischen Infrastruktur zu erkennen und zu melden. Zur qualifizierten Erkennung sind die Unternehmen meist selbst nicht in der Lage.

3 Was ist KRITIS Secure? KRITIS Secure bietet die Erkennung, Bewertung und Behandlung von IT- Risiken und Sicherheitsvorfällen in Form eines Managed Services für Kunden aus dem Bereich Kritische Infrastrukturen und basiert auf einer exklusiven Zusammenarbeit zwischen RadarServices und Controlware. Unterzeichnung des KRITIS Secure Partnervertrages am in Wien

4 Schematischer Aufbau KRITIS Secure IT-Infrastruktur des Kunden Security Information & Event Management (SIEM) Risk Detection Automated Identification of Risk through Correlation Vulnerability Assessment (VAS) Network-based Intrusion Detection (NIDS) Host-based Intrusion Detection (HIDS) Advanced Persistent Threat Detection (ATD) Risk Detection Automatische Risiko- Erkennung durch Korrelation Risk Intelligence Risiko- Analyse und -Bewertung Incident Response Risiko- Bearbeitung und -Beseitigung Software Compliance Management (SOCO)

5 Security Monitoring & Assessment

6 Erfolgskriterium: Mit System an die entscheidenden Information Schwachstellenausnützung Protokollfremde Datenübertragung Kommunikation zu blacklisted IPs/URLs Unübliche Fehlermeldungen Veränderungen in der Konfiguration s mit Malware Angriffsmeldungen v. IPS/Firewall/ Anti-Virus Fehlerhafte Anmeldeversuche Command & Control Verkehr Gespiegelter Netzwerkverkehr Inventar Informationen

7 Erfolgskriterium: Mit System an die entscheidenden Information Schwachstellenausnützung Protokollfremde Datenübertragung Kommunikation zu blacklisted IPs/URLs Unübliche Fehlermeldungen Veränderungen in der Konfiguration s mit Malware Angriffsmeldungen v. IPS/Firewall/ Anti-Virus Fehlerhafte Anmeldeversuche Command & Control Verkehr Gespiegelter Netzwerkverkehr Inventar Informationen

8 Erfolgskriterium: Mit System an die entscheidenden Information Schwachstellenausnützung Protokollfremde Datenübertragung Kommunikation zu blacklisted IPs/URLs Unübliche Fehlermeldungen Veränderungen in der Konfiguration s mit Malware Angriffsmeldungen v. IPS/Firewall/ Anti-Virus Fehlerhafte Anmeldeversuche Command & Control Verkehr Gespiegelter Netzwerkverkehr Inventar Informationen

9 Erfolgskriterium: Mit System an die entscheidenden Information Schwachstellenausnützung Protokollfremde Datenübertragung Kommunikation zu blacklisted IPs/URLs Unübliche Fehlermeldungen Veränderungen in der Konfiguration s mit Malware Angriffsmeldungen v. IPS/Firewall/ Anti-Virus Fehlerhafte Anmeldeversuche Command & Control Verkehr Gespiegelter Netzwerkverkehr Inventar Informationen

10 Erfolgskriterium: Mit System an die entscheidenden Information Schwachstellenausnützung Protokollfremde Datenübertragung Kommunikation zu blacklisted IPs/URLs Unübliche Fehlermeldungen Veränderungen in der Konfiguration s mit Malware Angriffsmeldungen v. IPS/Firewall/ Anti-Virus Fehlerhafte Anmeldeversuche Command & Control Verkehr Gespiegelter Netzwerkverkehr Inventar Informationen

11 Beispiele für Use Cases 1. Use Case: Abweichung vom Kommunikationsmuster Die Netzwerkanalyse liefert die Kommunikationsbeziehungen Bei Abweichungen erfolgt eine Alarmierung In der weiteren Analyse wird die Art der Abweichung ermittelt (extern/intern, Ziel/Quelle, Art der Kommunikation) Anschließend wird eine Handlungsempfehlung erstellt oder ein Emergency Response Einsatz veranlasst 2. Use Case: Virus-Ausbruch Auswertung der Logs der Virenscanner und IDS-Systeme In der weiteren Analyse wird die Art, Ausmaß und Verteilung der Schadsoftware ermittelt Anschließend wird eine Handlungsempfehlung erstellt oder ein Emergency Response Einsatz veranlasst 3. Use Case : Daten-Exfiltration Die Netzwerkanalyse liefert die betroffenen Sessions Die Analyse überprüft Quelle und Ziel (Backup-> harmlos, Dropbox, Private Cloud, blacklistet IP oder ungewöhnliche Geo-Region ->verdächtig) Bei Verdacht auf Exfiltration von intern kann vorab der CISO/CIO informiert werden

12 IT-Security Monitoring, vereinfachte Darstellung 1 Analyse der Log-Daten SOC Korrelation SIEM VAS 2 Analyse der Schwachstellen Firewall Firewall NIDS APT 3 Analyse des Datenstroms durch Spezialisten bewertet tatsächlich relevant priorisiert false positive frei beschrieben & sofort umsetzbar 4 Analyse von Inhalten & Web Downloads

13 Das Risiko Cockpit

14 Security Incident Response

15 Schematischer Aufbau KRITIS Secure IT-Infrastruktur des Kunden Security Information & Event Management (SIEM) Risk Detection Automated Identification of Risk through Correlation Vulnerability Assessment (VAS) Network-based Intrusion Detection (NIDS) Host-based Intrusion Detection (HIDS) Advanced Persistent Threat Detection (APT-D) Risk Detection Automatische Risiko- Erkennung durch Korrelation Risk Intelligence Risiko- Analyse und -Bewertung Incident Response Risiko- Bearbeitung und -Beseitigung Software Compliance Management (SOCO)

16 ATD NIDS VAS Security Monitoring & Analyse SIEM Security Operating & Incident Response im Detail Reports & Risk- Score CIO / CISO Risiko-Bewertung Kunde Security Incident Management Risk Cockpit Run Book Incident Response Logdaten Emergency Response Controlware SOC Risk DB Security Consulting

17 Aufgaben und Rollen im Incident Response Team 1. Tier-2 Incident Analyst Kundenspezifische Informationen berücksichtigen Incidents qualifizieren und zu IT-Sicherheitsvorfällen zusammenfassen Handlungsempfehlungen erstellen 2. Incident Handler Koordination der Incident Bearbeitung mit dem Kunden Ausarbeitung von Maßnahmen und Handlungsempfehlungen vor und während eines IT-Sicherheitsvorfalls Sicherheitsvorfälle verifizieren und Einschätzen (remote) Falls erforderlich Einschaltung CERT Dokumentation der Vorfälle 3. Cybersecurity Expert (CERT) Konkrete Gefahrenabwehr Remote oder vor Ort

18 KRITIS Secure-Pakete Die angebotenen Pakete unterscheiden sich hauptsächlich durch die eingesetzten Analyse- Module: SIEM NIDS VAS HIDS Security Information & Event Management Network-based Intrusion Detection Vulnerability Management and Assessment Host-based Intrusion Detection KRITIS Secure KRITIS Secure plus KRITIS Secure & HIDS SOCO ATD Software Compliance Advanced Cyber Threat Detection KRITIS Add-On

19 Qualität statt Quantität 1. Die umfassende Risikoerkennung Insgesamt 6 verschiedene Risiko-Erkennungsmodule in einer Lösung 2. Spezifische Incident Response Leistungen Incident Response & Mitigation Emergency Response Security Consulting (nachgelagert) 3. Security Made in EU Eigenes SOC in Dietzenbach und Berlin (im Aufbau) + Wien Security Monitoring und Incident Response aus einer Hand Datenverarbeitung nach EU-Datenschutzrichtlinien Fällt nicht unter den U.S. Patriot Act, kein externer Zugriff auf Kundendaten möglich 4. Anti Cloud Keine Nutzung von Cloud-Diensten zur Analyse Daten verlassen grundsätzlich nicht das Unternehmen des Kunden

20 Vielen Dank für Ihre Aufmerksamkeit! Thank you very much for your attention! Merci beaucoup pour votre attention! Gracias por su atención!

21 Schematische Darstellung des technischen Konzepts Internet Internet Professional Streams Software Kein direkter Internetzugriff für Radar Appliance Test Preprod. Radar Appliance interne Scans/ Logsammlung SOC Pilot Master RadarServices B.Braun Datenstrom Local Backup (ca. 6 x pro Tag) SOC Controlware

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings Vom SIEM zur Erkennung von APTs Die Evolution des Security Monitorings Agenda Kurzvorstellung KPMG Cybersecurity Die Grundlagen SIEM Advanced Persistant Threats Advanced Persistant Threats Definition Ablauf

Mehr

SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018

SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018 SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS Arne Thiele HAW Hamburg 27.11.2018 Grundseminar WiSe 2018 Gliederung Motivation Grundlagen Intrusion Detection Systems und Infrastruktur Event-Korrelation

Mehr

Vertrauen. ist die Basis für Sicherheit. IT Security made in Europe

Vertrauen. ist die Basis für Sicherheit. IT Security made in Europe Vertrauen ist die Basis für Sicherheit. IT Security made in Europe Verantwortung schafft Vertrauen. Aus Vermutung wurde Gewissheit: ausländische Regierungen sammeln und analysieren immense Datenmengen

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Ersparen Sie sich so einen Morgen! Plug & Detect Kontinuierliches IT Security Monitoring für Unternehmen mit bis zu 500 Mitarbeitern

Ersparen Sie sich so einen Morgen! Plug & Detect Kontinuierliches IT Security Monitoring für Unternehmen mit bis zu 500 Mitarbeitern Ersparen Sie sich so einen Morgen! Plug & Detect Kontinuierliches IT Security Monitoring für Unternehmen mit bis zu 500 Mitarbeitern Plug & Detect Kontinuierliches IT Security Monitoring leicht gemacht

Mehr

IT Security made in Europe. Jahre Research & Development

IT Security made in Europe. Jahre Research & Development IT Security made in Europe Jahre Research & Development 2006 Das Konzept von RadarServices wurde geboren: laufendes IT Security Monitoring als Managed Service bei dem sicherheitsrelevante Daten niemals

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

STREAM TECHNIK 1 Luzern, Timo Baumann

STREAM TECHNIK 1 Luzern, Timo Baumann STREAM TECHNIK 1 Luzern, 22.6.2017 Timo Baumann Wie schützen wir unsere spitäler vor Cyber-Angriffen?»IT-sicherheit ist ein prozess, kein Produkt. Und nie war es einfacher, auf augenhöhe mit angreifern

Mehr

Magenta Daimler EDM Forum

Magenta Daimler EDM Forum Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff

Mehr

Was uns auszeichnet. IT Security made in Europe

Was uns auszeichnet. IT Security made in Europe Was uns auszeichnet. IT Security made in Europe EFFEKTIVITÄT. 2 3 SPITZENTECHNOLOGIE MADE IN EUROPE. RadarServices ist der einzige europäische Anbieter von Managed Detection & Response, der seine Leistungen

Mehr

Technical Solutions & Consulting

Technical Solutions & Consulting Technical Solutions & Consulting CSPI Kurzvorstellung 2 CSPI Kurzvorstellung 3 Inhaltsverzeichnis Grundlagen Was ist eigentlich APT? Cyber Kill Chain? SIEM Detection Erkennung und Klassifizierung von Phasenbasierten

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service

KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service Security Operation Center (SOC) by Deutschland ist ein agiles Unternehmensnetzwerk aus spezialisierten ICT-Dienstleistern und Softwareherstellern

Mehr

Controlware Vulnerability Management Service

Controlware Vulnerability Management Service Controlware Vulnerability Management Service Ein ganzheitlicher Ansatz zur kontinuierlichen Verbesserung des Sicherheitsniveaus komplexer IT-Landschaften Artur Haas Security Consultant Competence Center

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

ACDC SIEM AS A SERVICE Multikonferenz Digitale Innovation Track Cybersecurity Leipzig, Consultant Managed Services, PROFI AG

ACDC SIEM AS A SERVICE Multikonferenz Digitale Innovation Track Cybersecurity Leipzig, Consultant Managed Services, PROFI AG ACDC SIEM AS A SERVICE Multikonferenz Digitale Innovation Track Cybersecurity Leipzig, 24.08.2017 Dipl.-Math. Bernhard Przywara (sprich: P[schö]wara) Consultant Managed Services, PROFI AG DIE HERAUSFORDERUNG

Mehr

Sicherheit und Verteidigung für Ihre Netzwerke und Server

Sicherheit und Verteidigung für Ihre Netzwerke und Server Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien

Mehr

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,

Mehr

Compass Security [The ICT-Security Experts]

Compass Security [The ICT-Security Experts] Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Managed Private Cloud Security

Managed Private Cloud Security Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The

Mehr

Von Automatisierung und IT - Prozessen

Von Automatisierung und IT - Prozessen State-of-the-art Technology for Worldwide Telecommunications Von n Jürgen Bilowsky Solution Manager Data Center Business Development Juni 2016 17.06.2016 I Controlware GmbH I Seite 1 Lösungen für das Cloud-Zeitalter

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Vertrauen. ist die Basis für Sicherheit. IT Security made in Europe

Vertrauen. ist die Basis für Sicherheit. IT Security made in Europe Vertrauen ist die Basis für Sicherheit. IT Security made in Europe Verantwortung schafft Vertrauen. Aus Vermutung wurde Gewissheit: ausländische Regierungen sammeln und analysieren immense Datenmengen

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Capgemini Security Operation Center Services

Capgemini Security Operation Center Services Capgemini Security Operation Center Services 2 Capgemini SOC Services Inhalt Einleitung 4 Capgemini Managed SOC 5 Standorte der Capgemini Managed SOCs 9 Individuelle Lösungen 13 Cybersecurity-Services

Mehr

MANAGED SERVICES DURCH CDOC

MANAGED SERVICES DURCH CDOC MANAGED SERVICES DURCH CDOC FERNAO Networks Holding FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION Inka Waering, 2018 1 UNSERE UNTERNEHMEN FERNAO 6 Unternehmen 380 Mitarbeiter 13 Standorte FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr

tiri.soc Threat-Intelligence

tiri.soc Threat-Intelligence tiri.soc Threat-Intelligence tiri.pot - Honeypot Lösung Stand: Sep 2016 Mit Sicherheit sicher. tiri.soc #>WOZU einen Honeypot? Mit Sicherheit sicher. tiri.pot Frühzeitige Erkennung von gängigen Angriffsmustern,

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

Ohne uns könnte Ihre Welt plötzlich Kopf stehen.

Ohne uns könnte Ihre Welt plötzlich Kopf stehen. Ohne uns könnte Ihre Welt plötzlich Kopf stehen. Secure your Operational Technology (OT) Detection of OT/ICS threats and vulnerabilities Converged Cyber Security for OT and IT IT Security made in Europe

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Controlware Managed Services

Controlware Managed Services Planung Transition Betrieb Der Weg zum erfolgreichen Projekt Roadshow November 2018 - Frankfurt und Kassel 2018 GmbH 1 Teil 1: Service Lösungsübersicht 2018 GmbH 2 Treiber Fachkräftemangel Komplexität

Mehr

Digitale Wirtschaftsspionage erkennen und stoppen

Digitale Wirtschaftsspionage erkennen und stoppen Kompetenzreihe Digitale Wirtschaftsspionage erkennen und stoppen 1 IT Security made in Europe Wachsende Bedrohungen Digitale Wirtschaftsspionage wird für Unternehmen aller Branchen immer bedrohlicher.

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

Erste Hilfe für die IT - Incident Response

Erste Hilfe für die IT - Incident Response Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft

Mehr

Kapsch Cyber Defense Center. Monitor. Detect. Respond.

Kapsch Cyber Defense Center. Monitor. Detect. Respond. DE Kapsch BusinessCom Kapsch Cyber Defense Center. Monitor. Detect. Respond. Im Kampf gegen Cyberkriminelle und Hacker wird nur der Erfolg haben, der intelligenter, reaktionsschneller und effizienter handelt

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Security Incident Response Alltag

Security Incident Response Alltag Reimagine 2016 Security Incident Response Alltag Digital Investigation Services Dr. Rainer Bye, Digital Forensics Incident Response Consultant 28.09.2016 Agenda Motivation Beispiel 1: Ransomware Beispiel

Mehr

Cyber-Angriffe verlässlich abwehren! SECURITY INTELLIGENCE Das Frühwarnsystem für Ihr Netzwerk ÜBERWACHT ALARMIERT LERNT MIT

Cyber-Angriffe verlässlich abwehren! SECURITY INTELLIGENCE Das Frühwarnsystem für Ihr Netzwerk ÜBERWACHT ALARMIERT LERNT MIT Cyber-Angriffe verlässlich abwehren! SECURITY INTELLIGENCE Das Frühwarnsystem für Ihr Netzwerk ÜBERWACHT ALARMIERT LERNT MIT Immer mehr und raffinierte Cyber-Angriffe Trotz zahlreicher Sicherheitsmaßnahmen

Mehr

Mit Sicherheit erfolgreich.

Mit Sicherheit erfolgreich. Mit Sicherheit erfolgreich. Über uns und unsere Kunden. IT Security made in Europe Über uns RadarServices ist Europas führender Anbieter für kontinuierliches und vorausschauendes IT Security Monitoring

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der

Mehr

Information & Cyber Security

Information & Cyber Security NEUER Bachelor Information & Cyber Security Ab Herbst 2018 Prof. Dr. Bernhard Hämmerli Hochschule Luzern - Informatik Inhalt 1. Bedarf an Information & Cyber Security Experten 2. Information Security Generalist

Mehr

Mit Sicherheit erfolgreich.

Mit Sicherheit erfolgreich. Mit Sicherheit erfolgreich. Über uns und unsere Kunden. IT Security made in Europe Über uns RadarServices ist Europas führender Anbieter für kontinuierliches und vorausschauendes IT Security Monitoring

Mehr

Schutz sensibler Daten egal was, wie, wann und vor wem!

Schutz sensibler Daten egal was, wie, wann und vor wem! Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:

Mehr

IT-Sicherheit von Produktionsanlagen

IT-Sicherheit von Produktionsanlagen Kompetenzreihe IT-Sicherheit von Produktionsanlagen Die Learnings nach Petya & WannaCry IT Security made in Europe 1 3 IT-Sicherheit von Produktionsanlagen 4 Aktuelle Vorfälle 5 Risikoszenarien 5 Industrie

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

Praktisches Cyber Risk Management

Praktisches Cyber Risk Management Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV

Mehr

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN CSC TECHNICAL CONSULTING - STRIKEFORCE Cybersecurity Assessments Vulnerability and Penetration

Mehr

Projekt Risikoanalyse Krankenhaus IT (RiKrIT)

Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Marc-Ingo Müller Bürgermeisterkongress / 16.04.2012 Definition Kritischer Infrastrukturen Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen

Mehr

Public IT Security PITS 2017

Public IT Security PITS 2017 Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen

Mehr

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH

Mehr

Herzlich Willkommen zur

Herzlich Willkommen zur Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90

Mehr

spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016

spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016 spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016 Agenda Bedrohungslandschaft IT-Sicherheit Security Intelligence spotuation Nutzungsvarianten Analyse-Beispiele USPs / Benefits

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen

Mehr

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches

Mehr

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs

Mehr

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung

Mehr

RadarServices für die Leonteq AG

RadarServices für die Leonteq AG Kundenreferenz RadarServices für die Leonteq AG IT Security made in Europe Über Leonteq. Die Leonteq AG ist ein global führender B2B-Finanztechnologie-Anbieter, der Technologie und Dienstleistungen für

Mehr

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience Service-Übersicht Securing the Digital Transformation through Cyber Resilience 2 nttsecurity.com NTT SECURITY SERVICE-ÜBERSICHT StrategieBeratung Managed Security Services Programm/Risiko Prozess/Plattform

Mehr

Schützen Sie Ihre Fertigung

Schützen Sie Ihre Fertigung IT-Sicherheitstag NRW 2017 Schützen Sie Ihre Fertigung IT Sicherheit in der digitalisierten Produktion Dr.-Ing. Stefan Rummenhöller r-tec Geschäftsführung IT Security GmbH 2017 Classification: rest Agenda

Mehr

Ein Kommunikationslagebild für mehr IT-Sicherheit

Ein Kommunikationslagebild für mehr IT-Sicherheit Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda

Mehr

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s INFORMATION SECURITY Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s 2 Disclaimer Die nun folgenden Ausführungen und Erzählungen basieren auf wahrer Begebenheit beziehen sich jedoch NICHT

Mehr

UP KRITIS. Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, Benjamin Lambrecht

UP KRITIS. Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, Benjamin Lambrecht Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, 13.07.2016 Benjamin Lambrecht Kritische Infrastrukturen - Definition Kritische Kritische Infrastrukturen Infrastrukturen sind sind Organisationen

Mehr

Using Threat Intelligence. Cyber Resilience

Using Threat Intelligence. Cyber Resilience Using Threat Intelligence to Improve Your Cyber Resilience Dirk Beste, Principal Sales Engineer/Technisches Gewissen Georg Ahbel, Sales Director Viktor Ziegler, Manager Channel Sales Weltweit führende

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15 Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity 10117 Berlin, Leipziger Platz 15 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz IT-Sicherheit und CyberSecurity dargestellt.

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

NIS-RL und die Umsetzung im NISG

NIS-RL und die Umsetzung im NISG NIS-RL und die Umsetzung im NISG 17.12.2018 Datenschutz neu : Erste Erfahrungen und neue Herausforderungen Mag. Verena Becker, BSc Bundessparte Information und Consulting Inhalt Zeitablauf NIS-RL Allgemeines

Mehr

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Reaktion auf Sicherheitsvorfälle

Reaktion auf Sicherheitsvorfälle SPEAKER Ulf Riechen Dipl.-Ing. Informationstechnik Microsoft Certified Trainer Microsoft Certified Solutions Expert Prince II Practitioner 2 Agenda Definition Sicherheitsvorfall Erkennung (Detektion) Reaktion

Mehr