Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Ähnliche Dokumente
CYBER CRIME. Eine reale Bedrohung für jedes Unternehmen UNTERNEHMER UND BÜRGER IM SPANNUNGSFELD VON DATENNUTZUNG UND DATENSICHERHEIT

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Der Weg zu einem ganzheitlichen GRC Management

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

in a changing world.

RUAG Cyber Security Cyber verstehen. Werte schützen.

Projektpraxis Datenschutz

IBM Security Systems: Intelligente Sicherheit für die Cloud

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

CYBER CRIME. Eine reale Bedrohung für jedes Unternehmen WKO / GRAZ 09. MAI Grant Thornton Unitreu Advisory GmbH. Alle Rechte vorbehalten.

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

ITIL Trainernachweise

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

Magenta Daimler EDM Forum

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Projektpraxis Datenschutz

[m]it-sicherheit am Arbeitsplatz: kleine Lösungen, große Wirkung

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME

Erste Hilfe für die IT - Incident Response

How to hack your critical infrastructure

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter KPMG Information Risk Management 1

TÜV Rheinland. Ihr Partner für Informationssicherheit.

APT Defense Service. by TÜV Rheinland.

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Delegieren von IT- Sicherheitsaufgaben

PENETRATIONSTESTS UND TECHNISCHE AUDITS. Delivering Transformation. Together.

Kapsch Cyber Defense Center. Monitor. Detect. Respond.

Michael Kretschmer Managing Director DACH

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

IT-Security-Symposium 2019 IT- Security im Fokus

Internes Kontrollsystem in der IT

FEEL FREE. Cyber Crime Risiko Fake President Angriff. RC Linz Süd. Georg BEHAM 26. April 2016 A NEW APPROACH TO CYBER SECURITY

ITIL V3 zwischen Anspruch und Realität

Cybersicherheit in der Smart Factory

Praktisches Cyber Risk Management

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen

Public IT Security PITS 2017

Audit Competence Globale Risiken

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Wie Unternehmen 2014 kompromittiert werden

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

DCSO: Cyber Security Trends im Test

Digitalisierung und ihre Auswirkungen auf das Personalmanagement in der Schiffsbetriebstechnik.

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

CeBIT CARMAO GmbH

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

tiri.soc Threat-Intelligence

Praktische Schwierigkeiten in der Umsetzung der Geschäftspartnerprüfung

SECURITY & COMPLIANCE

AKTUELLE BEDROHUNGSLAGE UND DEREN AUSWIRKUNGEN. Markus Limacher, Head of Security Consulting, InfoGuard AG

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz

Cybersecurity Minimale Vorkehrungen grosse Wirkung

Informationssicherheit für KMU

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

GANZHEITLICHE -SICHERHEIT

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Master IT-Security. Karrierepfade

GRC TOOLBOX PRO Vorstellung & News

Cybersecurity Mit Sicherheit!

Welcome to Sicherheit in virtuellen Umgebungen

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können.

FEEL FREE. Cyber Crime Risiko Fake President Angriff ISO Fachkonferenz Security BEYOND SAFE HARBOR. Georg BEHAM April 2016

IT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit.

Informations- Sicherheitsmanagement bei Hubert Burda Media avedos/ey GRC Erfahrungsaustausches

Cybersecurity in der

ITK-Markt Deutschland

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Janotta und Partner. Projekt DEFENSE

BITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt

Janotta und Partner. Digitalisierung

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

CISSP- CISM- CISA- ZERTIFIKATE Schulen Sie sich und Ihre Mitarbeiter heute in der IT-Sicherheit für morgen

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

Transkript:

Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016

Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler.

Das traditionelle Verbrechen Durch industrialisierten Drogenschmuggel wurde er zu einem der reichsten Menschen der Welt. Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler.

Das traditionelle Verbrechen Durch industrialisierten Drogenschmuggel wurde er zu einem der reichsten Menschen der Welt. Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Ein großes Risiko war für ihn die Vernichtung seiner Plantagen durch die amerikanischen Anti-Drogenbehörden.

Das traditionelle Verbrechen Durch industrialisierten Drogenschmuggel wurde er zu einem der reichsten Menschen der Welt. Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Ein großes Risiko war für ihn die Vernichtung seiner Plantagen durch die amerikanischen Anti-Drogenbehörden. Ein weiteres Risiko waren die Grenzkontrollen, die ihn am Drogenschmuggeln hinderlich waren.

Das traditionelle Verbrechen Durch industrialisierten Drogenschmuggel wurde er zu einem der reichsten Menschen der Welt. Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Ein weiteres Risiko waren die Grenzkontrollen, die ihn am Drogenschmuggeln hinderlich waren. Ein großes Risiko war für ihn die Vernichtung seiner Plantagen durch die amerikanischen Anti-Drogenbehörden. Er wurde 1991 verhaftet und konnte aus dem Gefängnis fliehen. Er wurde 16 Monate nach seinem Ausbruch bei einer Razzia durch eine USamerikanischkolumbianische Elite- Einheit erschossen.

Escobar würde 2016 nicht in Drogenhandel sondern in Cyber Crime investieren 37 Mrd EUR: Estimated cost of Cyber Crime in the UK. 1 Whereas the illegal drug trade is worth just 13 Mrd EUR a year. 2 Cyber Crime 1) The Cost of Cyber Crime. Cabinet Office. UK. 2014 2)http://www.national crimeagency.gov.uk/ crime-threats/drugs am 28.10.2015 ist weniger risikobehaftet und ebenfalls lukrativ

Verbrechen in der Cyberzeit sind grenzenlos. Die erste Hürde, die ein Hacker nehmen muss, ist Ihre Firewall. Egal wo er sitzt. sind einfach. Alles was nötig ist, ist kriminelle Energie. Die Tools und Malware werden von Technikern entwickelt, die damit Geld verdienen. Cyberkriminelle kaufen die Tools wie gewöhnliche Software und verwenden sie für ihre kriminellen Machenschaften. sind branchenübergreifend. Egal ob Großkonzern, Bank oder privater Haushalt. Alle werden Opfer von Cyberkriminellen.

Wie kann ich Cyberangriffen vorbeugen?

Wie kann ich Cyberangriffen vorbeugen? Mitarbeiter schulen Verwendung von Passwörtern Sicheres Internet Aktuelle Bedrohungsfälle Regeln schaffen Cyber Security Leitlinie Verwendung von IT und Smartphone Umgang mit Social Media 4-Augen Prinzip bei Zahlungsvorgängen in Unternehmen

Wie kann ich Cyberangriffen vorbeugen? Infrastruktur Gewartete Firewalls Sichere IT Architektur IT Prozesse Patchmanagement - jedes System regelmäßig updaten Sicherheitsfreigabe von neuen Systemen Verwendung von Best Practice Maßnahmen wie ISO 27002 Regelmäßige IT Audits Penetrationstests Technische Überprüfung GAP Analysen

Wie kann ich Cyberangriffen vorbeugen? Erkennung von Cyber Angriffen Anpassung Logging und Monitoring Inventur aller Logdaten-Quellen Einführung eines Log-Management Prozesses mit Vorgaben zur Aufbewahrung, Übertragung und Analyse Anschaffung von speziellen IT-Systemen zur Erkennung von Cyber Angriffen (Intrusion Detection Systeme) oder Zukauf eines dementsprechenden Services von Dienstleistern E-Mail-Absicherung Berechtigungsprüfung E-Mail Server E-Mail-Verschlüsselung einführen Ermöglichen des Erkennens von Phishing E- Mails und E-Mail-Spoofing im eigenen Netzwerk

Grant Thornton Cyber Security Services PREPARE Cyber Security Maturity Assessment Incident Readiness Assessment IT Risk Management PROTECT Security Architecture Business Continuity Management Security Process Design and Implementation Training and Awareness Data and Privacy Protection Third Party Cyber Security Assurance Infrastructure Testing Web Service Testing Continuous Scanning Cyber Threat Intelligence REACT IT Security Incident Response IT Security Incident Management Digital Forensic Analysis Cyber Investigation IMPROVE Security Governance (ISO 27001) Security Program Continuous ISM Audit

Georg Beham, MSc Partner Business Risk & Forensic Services Grant Thornton Unitreu Advisory GmbH Handelskai 92, Gate 2, 7A 1200 Wien M + 43 676 83 26 26 231 E georg.beham@at.gt.com W www.grantthornton.at