Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen
|
|
- Kurt Zimmermann
- vor 5 Jahren
- Abrufe
Transkript
1 Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware Security Roadshow
2 KRITIS Secure Kritische Infrastrukturen Definition nach BMI (Bundesministerium des Innern): Kritische Infrastrukturen ( KRITIS ) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Diese Unternehmen sind nach dem IT-Sicherheitsgesetz verpflichtet ein ITSM einzuführen, um Sicherheitsvorfälle in ihrer technischen Infrastruktur zu erkennen und zu melden. Zur qualifizierten Erkennung sind die Unternehmen meist selbst nicht in der Lage.
3 Was ist KRITIS Secure? KRITIS Secure bietet die Erkennung, Bewertung und Behandlung von IT- Risiken und Sicherheitsvorfällen in Form eines Managed Services für Kunden aus dem Bereich Kritische Infrastrukturen und basiert auf einer exklusiven Zusammenarbeit zwischen RadarServices und Controlware. Unterzeichnung des KRITIS Secure Partnervertrages am in Wien
4 Schematischer Aufbau KRITIS Secure IT-Infrastruktur des Kunden Security Information & Event Management (SIEM) Risk Detection Automated Identification of Risk through Correlation Vulnerability Assessment (VAS) Network-based Intrusion Detection (NIDS) Host-based Intrusion Detection (HIDS) Advanced Persistent Threat Detection (ATD) Risk Detection Automatische Risiko- Erkennung durch Korrelation Risk Intelligence Risiko- Analyse und -Bewertung Incident Response Risiko- Bearbeitung und -Beseitigung Software Compliance Management (SOCO)
5 Security Monitoring & Assessment
6 Erfolgskriterium: Mit System an die entscheidenden Information Schwachstellenausnützung Protokollfremde Datenübertragung Kommunikation zu blacklisted IPs/URLs Unübliche Fehlermeldungen Veränderungen in der Konfiguration s mit Malware Angriffsmeldungen v. IPS/Firewall/ Anti-Virus Fehlerhafte Anmeldeversuche Command & Control Verkehr Gespiegelter Netzwerkverkehr Inventar Informationen
7 Erfolgskriterium: Mit System an die entscheidenden Information Schwachstellenausnützung Protokollfremde Datenübertragung Kommunikation zu blacklisted IPs/URLs Unübliche Fehlermeldungen Veränderungen in der Konfiguration s mit Malware Angriffsmeldungen v. IPS/Firewall/ Anti-Virus Fehlerhafte Anmeldeversuche Command & Control Verkehr Gespiegelter Netzwerkverkehr Inventar Informationen
8 Erfolgskriterium: Mit System an die entscheidenden Information Schwachstellenausnützung Protokollfremde Datenübertragung Kommunikation zu blacklisted IPs/URLs Unübliche Fehlermeldungen Veränderungen in der Konfiguration s mit Malware Angriffsmeldungen v. IPS/Firewall/ Anti-Virus Fehlerhafte Anmeldeversuche Command & Control Verkehr Gespiegelter Netzwerkverkehr Inventar Informationen
9 Erfolgskriterium: Mit System an die entscheidenden Information Schwachstellenausnützung Protokollfremde Datenübertragung Kommunikation zu blacklisted IPs/URLs Unübliche Fehlermeldungen Veränderungen in der Konfiguration s mit Malware Angriffsmeldungen v. IPS/Firewall/ Anti-Virus Fehlerhafte Anmeldeversuche Command & Control Verkehr Gespiegelter Netzwerkverkehr Inventar Informationen
10 Erfolgskriterium: Mit System an die entscheidenden Information Schwachstellenausnützung Protokollfremde Datenübertragung Kommunikation zu blacklisted IPs/URLs Unübliche Fehlermeldungen Veränderungen in der Konfiguration s mit Malware Angriffsmeldungen v. IPS/Firewall/ Anti-Virus Fehlerhafte Anmeldeversuche Command & Control Verkehr Gespiegelter Netzwerkverkehr Inventar Informationen
11 Beispiele für Use Cases 1. Use Case: Abweichung vom Kommunikationsmuster Die Netzwerkanalyse liefert die Kommunikationsbeziehungen Bei Abweichungen erfolgt eine Alarmierung In der weiteren Analyse wird die Art der Abweichung ermittelt (extern/intern, Ziel/Quelle, Art der Kommunikation) Anschließend wird eine Handlungsempfehlung erstellt oder ein Emergency Response Einsatz veranlasst 2. Use Case: Virus-Ausbruch Auswertung der Logs der Virenscanner und IDS-Systeme In der weiteren Analyse wird die Art, Ausmaß und Verteilung der Schadsoftware ermittelt Anschließend wird eine Handlungsempfehlung erstellt oder ein Emergency Response Einsatz veranlasst 3. Use Case : Daten-Exfiltration Die Netzwerkanalyse liefert die betroffenen Sessions Die Analyse überprüft Quelle und Ziel (Backup-> harmlos, Dropbox, Private Cloud, blacklistet IP oder ungewöhnliche Geo-Region ->verdächtig) Bei Verdacht auf Exfiltration von intern kann vorab der CISO/CIO informiert werden
12 IT-Security Monitoring, vereinfachte Darstellung 1 Analyse der Log-Daten SOC Korrelation SIEM VAS 2 Analyse der Schwachstellen Firewall Firewall NIDS APT 3 Analyse des Datenstroms durch Spezialisten bewertet tatsächlich relevant priorisiert false positive frei beschrieben & sofort umsetzbar 4 Analyse von Inhalten & Web Downloads
13 Das Risiko Cockpit
14 Security Incident Response
15 Schematischer Aufbau KRITIS Secure IT-Infrastruktur des Kunden Security Information & Event Management (SIEM) Risk Detection Automated Identification of Risk through Correlation Vulnerability Assessment (VAS) Network-based Intrusion Detection (NIDS) Host-based Intrusion Detection (HIDS) Advanced Persistent Threat Detection (APT-D) Risk Detection Automatische Risiko- Erkennung durch Korrelation Risk Intelligence Risiko- Analyse und -Bewertung Incident Response Risiko- Bearbeitung und -Beseitigung Software Compliance Management (SOCO)
16 ATD NIDS VAS Security Monitoring & Analyse SIEM Security Operating & Incident Response im Detail Reports & Risk- Score CIO / CISO Risiko-Bewertung Kunde Security Incident Management Risk Cockpit Run Book Incident Response Logdaten Emergency Response Controlware SOC Risk DB Security Consulting
17 Aufgaben und Rollen im Incident Response Team 1. Tier-2 Incident Analyst Kundenspezifische Informationen berücksichtigen Incidents qualifizieren und zu IT-Sicherheitsvorfällen zusammenfassen Handlungsempfehlungen erstellen 2. Incident Handler Koordination der Incident Bearbeitung mit dem Kunden Ausarbeitung von Maßnahmen und Handlungsempfehlungen vor und während eines IT-Sicherheitsvorfalls Sicherheitsvorfälle verifizieren und Einschätzen (remote) Falls erforderlich Einschaltung CERT Dokumentation der Vorfälle 3. Cybersecurity Expert (CERT) Konkrete Gefahrenabwehr Remote oder vor Ort
18 KRITIS Secure-Pakete Die angebotenen Pakete unterscheiden sich hauptsächlich durch die eingesetzten Analyse- Module: SIEM NIDS VAS HIDS Security Information & Event Management Network-based Intrusion Detection Vulnerability Management and Assessment Host-based Intrusion Detection KRITIS Secure KRITIS Secure plus KRITIS Secure & HIDS SOCO ATD Software Compliance Advanced Cyber Threat Detection KRITIS Add-On
19 Qualität statt Quantität 1. Die umfassende Risikoerkennung Insgesamt 6 verschiedene Risiko-Erkennungsmodule in einer Lösung 2. Spezifische Incident Response Leistungen Incident Response & Mitigation Emergency Response Security Consulting (nachgelagert) 3. Security Made in EU Eigenes SOC in Dietzenbach und Berlin (im Aufbau) + Wien Security Monitoring und Incident Response aus einer Hand Datenverarbeitung nach EU-Datenschutzrichtlinien Fällt nicht unter den U.S. Patriot Act, kein externer Zugriff auf Kundendaten möglich 4. Anti Cloud Keine Nutzung von Cloud-Diensten zur Analyse Daten verlassen grundsätzlich nicht das Unternehmen des Kunden
20 Vielen Dank für Ihre Aufmerksamkeit! Thank you very much for your attention! Merci beaucoup pour votre attention! Gracias por su atención!
21 Schematische Darstellung des technischen Konzepts Internet Internet Professional Streams Software Kein direkter Internetzugriff für Radar Appliance Test Preprod. Radar Appliance interne Scans/ Logsammlung SOC Pilot Master RadarServices B.Braun Datenstrom Local Backup (ca. 6 x pro Tag) SOC Controlware
Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrVom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings
Vom SIEM zur Erkennung von APTs Die Evolution des Security Monitorings Agenda Kurzvorstellung KPMG Cybersecurity Die Grundlagen SIEM Advanced Persistant Threats Advanced Persistant Threats Definition Ablauf
MehrSECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018
SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS Arne Thiele HAW Hamburg 27.11.2018 Grundseminar WiSe 2018 Gliederung Motivation Grundlagen Intrusion Detection Systems und Infrastruktur Event-Korrelation
MehrVertrauen. ist die Basis für Sicherheit. IT Security made in Europe
Vertrauen ist die Basis für Sicherheit. IT Security made in Europe Verantwortung schafft Vertrauen. Aus Vermutung wurde Gewissheit: ausländische Regierungen sammeln und analysieren immense Datenmengen
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrErsparen Sie sich so einen Morgen! Plug & Detect Kontinuierliches IT Security Monitoring für Unternehmen mit bis zu 500 Mitarbeitern
Ersparen Sie sich so einen Morgen! Plug & Detect Kontinuierliches IT Security Monitoring für Unternehmen mit bis zu 500 Mitarbeitern Plug & Detect Kontinuierliches IT Security Monitoring leicht gemacht
MehrIT Security made in Europe. Jahre Research & Development
IT Security made in Europe Jahre Research & Development 2006 Das Konzept von RadarServices wurde geboren: laufendes IT Security Monitoring als Managed Service bei dem sicherheitsrelevante Daten niemals
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrSTREAM TECHNIK 1 Luzern, Timo Baumann
STREAM TECHNIK 1 Luzern, 22.6.2017 Timo Baumann Wie schützen wir unsere spitäler vor Cyber-Angriffen?»IT-sicherheit ist ein prozess, kein Produkt. Und nie war es einfacher, auf augenhöhe mit angreifern
MehrMagenta Daimler EDM Forum
Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff
MehrWas uns auszeichnet. IT Security made in Europe
Was uns auszeichnet. IT Security made in Europe EFFEKTIVITÄT. 2 3 SPITZENTECHNOLOGIE MADE IN EUROPE. RadarServices ist der einzige europäische Anbieter von Managed Detection & Response, der seine Leistungen
MehrTechnical Solutions & Consulting
Technical Solutions & Consulting CSPI Kurzvorstellung 2 CSPI Kurzvorstellung 3 Inhaltsverzeichnis Grundlagen Was ist eigentlich APT? Cyber Kill Chain? SIEM Detection Erkennung und Klassifizierung von Phasenbasierten
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrKOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service
KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service Security Operation Center (SOC) by Deutschland ist ein agiles Unternehmensnetzwerk aus spezialisierten ICT-Dienstleistern und Softwareherstellern
MehrControlware Vulnerability Management Service
Controlware Vulnerability Management Service Ein ganzheitlicher Ansatz zur kontinuierlichen Verbesserung des Sicherheitsniveaus komplexer IT-Landschaften Artur Haas Security Consultant Competence Center
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrACDC SIEM AS A SERVICE Multikonferenz Digitale Innovation Track Cybersecurity Leipzig, Consultant Managed Services, PROFI AG
ACDC SIEM AS A SERVICE Multikonferenz Digitale Innovation Track Cybersecurity Leipzig, 24.08.2017 Dipl.-Math. Bernhard Przywara (sprich: P[schö]wara) Consultant Managed Services, PROFI AG DIE HERAUSFORDERUNG
MehrSicherheit und Verteidigung für Ihre Netzwerke und Server
Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien
MehrThreat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA
ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,
MehrCompass Security [The ICT-Security Experts]
Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrManaged Private Cloud Security
Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The
MehrVon Automatisierung und IT - Prozessen
State-of-the-art Technology for Worldwide Telecommunications Von n Jürgen Bilowsky Solution Manager Data Center Business Development Juni 2016 17.06.2016 I Controlware GmbH I Seite 1 Lösungen für das Cloud-Zeitalter
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrVertrauen. ist die Basis für Sicherheit. IT Security made in Europe
Vertrauen ist die Basis für Sicherheit. IT Security made in Europe Verantwortung schafft Vertrauen. Aus Vermutung wurde Gewissheit: ausländische Regierungen sammeln und analysieren immense Datenmengen
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrCapgemini Security Operation Center Services
Capgemini Security Operation Center Services 2 Capgemini SOC Services Inhalt Einleitung 4 Capgemini Managed SOC 5 Standorte der Capgemini Managed SOCs 9 Individuelle Lösungen 13 Cybersecurity-Services
MehrMANAGED SERVICES DURCH CDOC
MANAGED SERVICES DURCH CDOC FERNAO Networks Holding FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION Inka Waering, 2018 1 UNSERE UNTERNEHMEN FERNAO 6 Unternehmen 380 Mitarbeiter 13 Standorte FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
Mehrtiri.soc Threat-Intelligence
tiri.soc Threat-Intelligence tiri.pot - Honeypot Lösung Stand: Sep 2016 Mit Sicherheit sicher. tiri.soc #>WOZU einen Honeypot? Mit Sicherheit sicher. tiri.pot Frühzeitige Erkennung von gängigen Angriffsmustern,
MehrDie neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH
Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrOhne uns könnte Ihre Welt plötzlich Kopf stehen.
Ohne uns könnte Ihre Welt plötzlich Kopf stehen. Secure your Operational Technology (OT) Detection of OT/ICS threats and vulnerabilities Converged Cyber Security for OT and IT IT Security made in Europe
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrControlware Managed Services
Planung Transition Betrieb Der Weg zum erfolgreichen Projekt Roadshow November 2018 - Frankfurt und Kassel 2018 GmbH 1 Teil 1: Service Lösungsübersicht 2018 GmbH 2 Treiber Fachkräftemangel Komplexität
MehrDigitale Wirtschaftsspionage erkennen und stoppen
Kompetenzreihe Digitale Wirtschaftsspionage erkennen und stoppen 1 IT Security made in Europe Wachsende Bedrohungen Digitale Wirtschaftsspionage wird für Unternehmen aller Branchen immer bedrohlicher.
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrErste Hilfe für die IT - Incident Response
Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics
MehrWelcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
Mehrectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!
ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft
MehrKapsch Cyber Defense Center. Monitor. Detect. Respond.
DE Kapsch BusinessCom Kapsch Cyber Defense Center. Monitor. Detect. Respond. Im Kampf gegen Cyberkriminelle und Hacker wird nur der Erfolg haben, der intelligenter, reaktionsschneller und effizienter handelt
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrSecurity Incident Response Alltag
Reimagine 2016 Security Incident Response Alltag Digital Investigation Services Dr. Rainer Bye, Digital Forensics Incident Response Consultant 28.09.2016 Agenda Motivation Beispiel 1: Ransomware Beispiel
MehrCyber-Angriffe verlässlich abwehren! SECURITY INTELLIGENCE Das Frühwarnsystem für Ihr Netzwerk ÜBERWACHT ALARMIERT LERNT MIT
Cyber-Angriffe verlässlich abwehren! SECURITY INTELLIGENCE Das Frühwarnsystem für Ihr Netzwerk ÜBERWACHT ALARMIERT LERNT MIT Immer mehr und raffinierte Cyber-Angriffe Trotz zahlreicher Sicherheitsmaßnahmen
MehrMit Sicherheit erfolgreich.
Mit Sicherheit erfolgreich. Über uns und unsere Kunden. IT Security made in Europe Über uns RadarServices ist Europas führender Anbieter für kontinuierliches und vorausschauendes IT Security Monitoring
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrSoftware-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks
Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der
MehrInformation & Cyber Security
NEUER Bachelor Information & Cyber Security Ab Herbst 2018 Prof. Dr. Bernhard Hämmerli Hochschule Luzern - Informatik Inhalt 1. Bedarf an Information & Cyber Security Experten 2. Information Security Generalist
MehrMit Sicherheit erfolgreich.
Mit Sicherheit erfolgreich. Über uns und unsere Kunden. IT Security made in Europe Über uns RadarServices ist Europas führender Anbieter für kontinuierliches und vorausschauendes IT Security Monitoring
MehrSchutz sensibler Daten egal was, wie, wann und vor wem!
Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:
MehrIT-Sicherheit von Produktionsanlagen
Kompetenzreihe IT-Sicherheit von Produktionsanlagen Die Learnings nach Petya & WannaCry IT Security made in Europe 1 3 IT-Sicherheit von Produktionsanlagen 4 Aktuelle Vorfälle 5 Risikoszenarien 5 Industrie
MehrStrukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
MehrPraktisches Cyber Risk Management
Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV
MehrSOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY
SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN CSC TECHNICAL CONSULTING - STRIKEFORCE Cybersecurity Assessments Vulnerability and Penetration
MehrProjekt Risikoanalyse Krankenhaus IT (RiKrIT)
Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Marc-Ingo Müller Bürgermeisterkongress / 16.04.2012 Definition Kritischer Infrastrukturen Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen
MehrPublic IT Security PITS 2017
Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen
MehrWIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW
WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH
MehrHerzlich Willkommen zur
Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210
MehrIncident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka
Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrErkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
Mehrspotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016
spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016 Agenda Bedrohungslandschaft IT-Sicherheit Security Intelligence spotuation Nutzungsvarianten Analyse-Beispiele USPs / Benefits
MehrINFINIGATE. - Managed Security Services -
INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrCompliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?
Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen
MehrWas wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen
Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches
MehrFortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer
FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs
MehrFlexible und automatisierte Reaktionen auf Sicherheitsvorfälle
Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung
MehrRadarServices für die Leonteq AG
Kundenreferenz RadarServices für die Leonteq AG IT Security made in Europe Über Leonteq. Die Leonteq AG ist ein global führender B2B-Finanztechnologie-Anbieter, der Technologie und Dienstleistungen für
MehrService-Übersicht. Securing the Digital Transformation through Cyber Resilience
Service-Übersicht Securing the Digital Transformation through Cyber Resilience 2 nttsecurity.com NTT SECURITY SERVICE-ÜBERSICHT StrategieBeratung Managed Security Services Programm/Risiko Prozess/Plattform
MehrSchützen Sie Ihre Fertigung
IT-Sicherheitstag NRW 2017 Schützen Sie Ihre Fertigung IT Sicherheit in der digitalisierten Produktion Dr.-Ing. Stefan Rummenhöller r-tec Geschäftsführung IT Security GmbH 2017 Classification: rest Agenda
MehrEin Kommunikationslagebild für mehr IT-Sicherheit
Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda
MehrSmart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s
INFORMATION SECURITY Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s 2 Disclaimer Die nun folgenden Ausführungen und Erzählungen basieren auf wahrer Begebenheit beziehen sich jedoch NICHT
MehrUP KRITIS. Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, Benjamin Lambrecht
Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, 13.07.2016 Benjamin Lambrecht Kritische Infrastrukturen - Definition Kritische Kritische Infrastrukturen Infrastrukturen sind sind Organisationen
MehrUsing Threat Intelligence. Cyber Resilience
Using Threat Intelligence to Improve Your Cyber Resilience Dirk Beste, Principal Sales Engineer/Technisches Gewissen Georg Ahbel, Sales Director Viktor Ziegler, Manager Channel Sales Weltweit führende
MehrSecurity in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH
Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund
MehrFallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15
Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity 10117 Berlin, Leipziger Platz 15 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz IT-Sicherheit und CyberSecurity dargestellt.
MehrIT-Sicherheitsgesetz: Haben Sie was zu melden?
https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrNIS-RL und die Umsetzung im NISG
NIS-RL und die Umsetzung im NISG 17.12.2018 Datenschutz neu : Erste Erfahrungen und neue Herausforderungen Mag. Verena Becker, BSc Bundessparte Information und Consulting Inhalt Zeitablauf NIS-RL Allgemeines
MehrCyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung
Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrReaktion auf Sicherheitsvorfälle
SPEAKER Ulf Riechen Dipl.-Ing. Informationstechnik Microsoft Certified Trainer Microsoft Certified Solutions Expert Prince II Practitioner 2 Agenda Definition Sicherheitsvorfall Erkennung (Detektion) Reaktion
Mehr