Datenschutz in Zeiten der Digitalisierung

Ähnliche Dokumente
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

TÜV Rheinland. Ihr Partner für Informationssicherheit.

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

SECURITY & COMPLIANCE

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

MANAGED SERVICES DURCH CDOC

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Magenta Daimler EDM Forum

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Neue digitale Plattformen und Applikationen im Energiebereich

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Check Point Software Technologies LTD.

Fortinet Security Fabric

Complete User Protection

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Azure Information Protection

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Security Einfach Machen

DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Security Einfach Machen

Sophos Complete Security

eco Umfrage IT-Sicherheit 2016

How to hack your critical infrastructure

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA

GESCHÜTZT MIT HL SECURE 4.0

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Für ein Maximum an Sicherheit.

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

BUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik

IBM Security Systems: Intelligente Sicherheit für die Cloud

ISG Provider Lens 2019: Computacenter bei Security und Digital Workplace führend. IT-Dienstleister in sieben Kategorien im Leader-Quadranten platziert

IT-Security-Symposium 2019 IT- Security im Fokus

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

2. Automotive SupplierS Day. Security

BYOD im Unternehmen Unterwegs zur sicheren Integration

Vertrauen und Sicherheit in der Cloud

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Keynote. Digitalisierung der Wertschöpfung in Wirtschaft und Verwaltung. Daniel Schicker. Head of Service Sales, Fujitsu Schweiz.

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Public IT Security PITS 2017

Herzlich willkommen zum >>Security Update<<

am Beispiel - SQL Injection

Digitale Transformation - aber sicher!

Advanced Analytics for Making Smart Decisions Faster

SECURE PRODUCTIVE ENTERPRISE

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

DIGITALE TRANSFORMATION NICHT OHNE CYBER SECURITY SECURITY

EU-Datengrundschutzverordnung - Mehr als die Anforderung Daten zu verschlüsseln

Janotta und Partner. Digitalisierung

Der Weg zu einem ganzheitlichen GRC Management

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.

SQS der weltweit führende Spezialist für Software-Qualität

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

GANZHEITLICHE -SICHERHEIT

IT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Copyright 2013 Trend Micro Inc VMware Inc. All rights reserved. 1

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Einführung in Software Defined-WAN

SMARTE VERWALTUNG 4.0: EIN BLICK IN DIE ZUKUNFT RENATO GUNC GV E-CH 25. APRIL 2017

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann

Cloud Talk. 11. Mai Sichere Integration von Cloud Services in Unternehmen. Erfahrungsaustausch Networking Transparenz

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

WHO THE FUCK IS ALICE

RUAG Cyber Security Cyber verstehen. Werte schützen.

Sicherheits- & Management Aspekte im mobilen Umfeld

IDC Studie zu Next Gen Endpoint Security in deutschen Unternehmen: Gefahr erkannt, aber nicht gebannt

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

bwsecurity day

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

Transkript:

Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1

Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage Sicherheitsdispositiv Make or Buy

Digital Transformation Zusammenarbeit mit Kunden Mitarbeiter befähigen Geschäft optimieren Umfassende Nutzung von IT Technologien Produkte transformieren Wert der Abhängig von DATEN DATEN DATEN DATEN Wichtigkeit von Security

Daten und deren Klassifizierung Beispiel personenbezogene Daten persönliche Verhältnisse betreffend Name, Anschrift Geburtsdatum Ausbildung, Beruf Familienstand Staatsangehörigkeit Religiöse und politische Einstellung Gesundheitsdaten Urlaubsplanung Beurteilung Vorstrafen sachliche Verhältnisse betreffend Eigentum (Haus, Auto etc.) Einkommen Kapital-vermögen Schulden Bestimmbare Daten betreffend Personalnummer IP-Adressen Kfz-Kennzeichen In rot besonders schützenswerte Daten

Bedrohungslage

Top Cyber Risiken: Falsch konfigurierte Infrastruktur IoT Devices & IoT DDoS Workplace Diversity APT (Advanced persistent Threat) Ransomware Device theft Quelle: Swisscom AG Cyber Security Report 2017 7 Domänen 4 Ringe Beobachtung Früherkennung Hauptthemen Brennpunkt 6

Die Angriffsflächen für Hacker werden grösser By 2018, 25% of corporate data traffic will bypass perimeter security and flow directly from mobile devices to the cloud. Earl Perkins, Analyst at Gartner Inc. Angriffsfläche Netzwerke WLAN, IPv6, Cloud-Adoption, IoT, POS Integration Angriffsfläche Applikationen Web Apps und Mobile Apps, hoher Druck in IT Projekten Angriffsfläche Mensch Social Media, Mobile Device Integration

Die Treiber für IT-Sicherheit sind vielfältig Angriffsfläche wird komplexer und grösser Angriffe werden professioneller und nehmen zu Sicherheitsspezialisten fehlen Geografische Ausdehnung nimmt zu 7x24 Umfangreichere Sicherheitsinfrastrukturen Erfordern spezifisches Know-how Stetige Ausbildung notwendig Rund um die Uhr Service erforderlich

Heutiges Sicherheitsdispositiv On Premise Infrastrukturen Security Operations Center Bedrohungslage Cloudbased Services

Wachsender Umfang der Sicherheitstechnologien Secure Web Gateways Network Segmentation Firewalls IPS Endpoint Protection WAF NG Firewall DLP Mobile Device Security Access Management Software defined Security SIEM DRM Network Access Control Network Traffic Analysis Higher Trust User Authentication Payload Analysis Hybrid Rights-Management & Encryption ediscovery Endpoint Threat Detection Block Chains IoT Security Automated Cyber Thread Defense Homomorphe Verschlüsselung Fundamentals Advanced Lean Forward

Rundum Sorglos dank USP Managed Security Services

Ansprechpartner Über United Security Providers Als Schweizer Cyber Security Service sind wir der Sicherheitspartner von erfolgreichen Unternehmen, die in der digitalisierten Wirtschaft relevant bleiben wollen. Wir stellen sicher, dass Ihre digitalen Geschäftsprozesse vor Cyberrisiken geschützt sind. Ihr Ansprechpartner Gerne stehe ich Ihnen gemeinsam mit meinem Team für Ihre Anliegen zur Verfügung. Stephan Siegrist Manager Consulting & Projects United Security Providers AG Bern Zürich London T +31 959 02 02 E-Mail stephan.siegrist@united-security-providers.ch Web www.united-security-providers.ch