Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s

Ähnliche Dokumente
Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Master IT-Security. Karrierepfade

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

IBM Security Systems: Intelligente Sicherheit für die Cloud

APT Defense Service. by TÜV Rheinland.

SECURITY & COMPLIANCE

Compass Security [The ICT-Security Experts]

How to hack your critical infrastructure

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

Moderne APT-Erkennung: Die Tricks der Angreifer

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Cybersicherheit in der Smart Factory

Security Einfach Machen

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Security Einfach Machen

Magenta Daimler EDM Forum

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Audits und Penetrationstests

RUAG Cyber Security Cyber verstehen. Werte schützen.

PENETRATIONSTESTS UND TECHNISCHE AUDITS. Delivering Transformation. Together.

Simplify Workspace Security der effiziente Weg zu Data Security

GESCHÜTZT MIT HL SECURE 4.0

PROFI IT Risk Compact Check Nur wer seine Risiken kennt, kann sie steuern

Vielen Dank für Ihre Aufmerksamkeit!

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Datenschutz in Zeiten der Digitalisierung

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

Fujitsu CeBIT #CeBIT17. 0 Copyright 2017 FUJITSU

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Check Point Software Technologies LTD.

Praktisches Cyber Risk Management

MANAGED SERVICES DURCH CDOC

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Mobile Security. Astaro 2011 MR Datentechnik 1

Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH)

Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze

SAP Penetrationstest. So kommen Sie Hackern zuvor!

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

PRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-Grundschutz-Profile:

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

FireWall Möglichkeiten und Grenzen

Radware revolutioniert den DDOS Schutz. Markus Spahn: (Sales Manager)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Integrierter Bedrohungsschutz: Gezielte Angriffe frühzeitig erkennen und automatisiert bekämpfen. Torsten Jüngling, Director

IT-Security Symposium in Stuttgart. Andreas Schmidt, Specialised Sales IT-Security

IT-Security-Symposium 2019 IT- Security im Fokus

Maßstäbe des Security Managements: Unternehmenskultur

Wie immun ist Ihre Organisation?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

bwsecurity day

Simplify Workspace Security der effiziente Weg zu Endpoint Security

Application Whitelisting in Smart Grid und Industrie 4.0 Erkennung und Validierung auch von spezifischen Maschinenprotokollen "on demand"

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann

Siemens AG IT-Sicherheit von Automatisierungssystemen

Schutz vor moderner Malware

Überwachung der Sicherheit von IT-Services im Einsatz

BUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings

Penetrationstests mit Metasploit

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

2. Automotive SupplierS Day. Security

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

tiri.soc Threat-Intelligence

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

Die Modernisierung des IT-Grundschutzes

Security made simple.

Cybersecurity in der

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

IT-Sicherheit im Gesundheitswesen

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie

Hauke Kästing IT-Security in der Windindustrie

Technical Solutions & Consulting

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

NG-NAC, Auf der Weg zu kontinuierlichem

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Von Inselprodukten zu vernetzten Sicherheitslösungen

Transkript:

INFORMATION SECURITY Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s 2

Disclaimer Die nun folgenden Ausführungen und Erzählungen basieren auf wahrer Begebenheit beziehen sich jedoch NICHT auf die Teilnehmer dieses Auditoriums oder auf Teilnehmer, welche in parallelen Vortragsreihen anwesend sind oder auf Teilnehmer, welche die Absicht hatten heute teilzunehmen, jedoch noch im Stau stehen oder auf Teilnehmer, welche zu Hause vor dem Fernseher sitzen und stattdessen die nächste Staffel von Wanted oder Mr. Robot verfolgen.

INFORMATION SECURITY Department Information Security ACP IT SOLUTIONS GMBH DI RIEGLER Markus Head of Department, CISO Member of Austrian Security Hub markus.riegler@acp.at Security-ao@acp.at ACP Security Operation Center Incident Response ( Post Mortem Analysen ) Bewusstseins-Bildung und IT Security Kompetenz Beratungsleistung und Auditierung 4

INFORMATION SECURITY Themenkomplexität IT-SA Nürnberg 2018 Über 750 Aussteller 122 Themengebiete 3 Hallen, 24 Länder 5

INFORMATION SECURITY IT Security? Zitat: Wie sicher sind wir eigentlich? 6

INFORMATION SECURITY Welcher Standpunkt - Betrachtungsweise Global Regional - Länder Branchenspezifisch Oder einfach nur Wie gut ist meine IT sicherheitstechnisch aufgestellt? 7

INFORMATION SECURITY IT Security? Zitat: Wer interessiert sich denn für uns? Wer soll uns schon angreifen? 8

Im Fadenkreuz Gezielter Angriff Zufallsprinzip Branch (kritische Infrastruktur, öffentliche Einrichtung, Technologie) Schwachstellen-Scan (Portscans, Vulnerability Scans, Shodan.io) Verhalten (Statements, politische Meinungen, Soziale Medien) (Spear)-Phishing (Telefonanruf, E-Mail) 9

Das RDP Problem und das Darknet

Problemstellung: LAN Internet Wartungstechniker 11

Lösung 1: LAN VPN Internet Wartungstechniker 12

Lösungsvorschlag: LAN RDP TCP 3389 Internet Wartungstechniker 13

Die Realität: 14

Die Realität: LAN RDP TCP 3389 Internet Wartungstechniker 15

INFORMATION SECURITY IT Security? Zitat: Wir haben ja eine Firewall und einen Virenschutz! 16

Was braucht es zum Schutz? DAS KATZ- UND MAUSSPIEL Vom Virenschutz zur Endpoint Protection Signatur Basierte Erkennung Heuristische Methoden Verhaltensbasierte Methoden Von der Firewall zur Next Gen oder Unified Threat Management Packet Filter Stateful Filter Application Layer (Web Application Firewall) NIDS, IPS, Cloud Services 17

Wo liegt das Problem? DIE BLINDEN FLECKEN 18

Was braucht es dazu? DAS SECURITY OPERATION CENTER 19

INFORMATION SECURITY IT Security? Zitat: Und was soll ich jetzt tun? Wo soll ich anfangen? Und was kostet das? 20

Datensicherheit ACP ACP Information Security Portfolio MENSCH ORGANISATION TECHNIK Identifizierung / Analyse Personen, Profile, Rollen Schutzbedarf und Gefährdungslage Inventarisierung Erkennung / Bewertung Mitarbeiterbefragung /Sicherheitsprüfung Risikomanagement Frühwarnsysteme Schutzmaßnahmen Bewusstseinsbildung Managementsystem für Informationssicherheit Sicherheitsprodukte- und Services Wiederherstellung Mitarbeiter-Ein-/Austritt Notfallvorsorge und Geschäftsfortführung Daten- /Systemwiederherstellung Auditierung / Test Penetration Tests Menschliche Sicherheitsprüfung Standards und Normen Penetration Tests Technische Sicherheitsprüfung 21

Risikobasierter Ansatz EIN KRANKENHAUS IST KEIN MALERBETRIEB EINE BANK IST KEIN SÄGEWERK Safari Prinzip Besser sein als die Anderen! Die offensichtlichen Schwächen finden und schließen! Die gleichen einfachen Werkzeuge nutzen! 22

Kosten? DIE GRÄTCHENFRAGE Easy Smart Full Technical VulnScan Extern Port Scans SPF / DMARC Websites Access (RDP, VPN, SSH) Vulnerability Scan (Intern/Auth) Exploitation Network Scan / Deep Packet Inspection Organizational CIS Controls Easy CIS Controls Smart CIS Controls Full Human Cyber Security Awareness Training Spear Phishing Red Team Social Engineering 23