Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016
Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler.
Das traditionelle Verbrechen Durch industrialisierten Drogenschmuggel wurde er zu einem der reichsten Menschen der Welt. Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler.
Das traditionelle Verbrechen Durch industrialisierten Drogenschmuggel wurde er zu einem der reichsten Menschen der Welt. Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Ein großes Risiko war für ihn die Vernichtung seiner Plantagen durch die amerikanischen Anti-Drogenbehörden.
Das traditionelle Verbrechen Durch industrialisierten Drogenschmuggel wurde er zu einem der reichsten Menschen der Welt. Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Ein großes Risiko war für ihn die Vernichtung seiner Plantagen durch die amerikanischen Anti-Drogenbehörden. Ein weiteres Risiko waren die Grenzkontrollen, die ihn am Drogenschmuggeln hinderlich waren.
Das traditionelle Verbrechen Durch industrialisierten Drogenschmuggel wurde er zu einem der reichsten Menschen der Welt. Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Ein weiteres Risiko waren die Grenzkontrollen, die ihn am Drogenschmuggeln hinderlich waren. Ein großes Risiko war für ihn die Vernichtung seiner Plantagen durch die amerikanischen Anti-Drogenbehörden. Er wurde 1991 verhaftet und konnte aus dem Gefängnis fliehen. Er wurde 16 Monate nach seinem Ausbruch bei einer Razzia durch eine USamerikanischkolumbianische Elite- Einheit erschossen.
Escobar würde 2016 nicht in Drogenhandel sondern in Cyber Crime investieren 37 Mrd EUR: Estimated cost of Cyber Crime in the UK. 1 Whereas the illegal drug trade is worth just 13 Mrd EUR a year. 2 Cyber Crime 1) The Cost of Cyber Crime. Cabinet Office. UK. 2014 2)http://www.national crimeagency.gov.uk/ crime-threats/drugs am 28.10.2015 ist weniger risikobehaftet und ebenfalls lukrativ
Verbrechen in der Cyberzeit sind grenzenlos. Die erste Hürde, die ein Hacker nehmen muss, ist Ihre Firewall. Egal wo er sitzt. sind einfach. Alles was nötig ist, ist kriminelle Energie. Die Tools und Malware werden von Technikern entwickelt, die damit Geld verdienen. Cyberkriminelle kaufen die Tools wie gewöhnliche Software und verwenden sie für ihre kriminellen Machenschaften. sind branchenübergreifend. Egal ob Großkonzern, Bank oder privater Haushalt. Alle werden Opfer von Cyberkriminellen.
Wie kann ich Cyberangriffen vorbeugen?
Wie kann ich Cyberangriffen vorbeugen? Mitarbeiter schulen Verwendung von Passwörtern Sicheres Internet Aktuelle Bedrohungsfälle Regeln schaffen Cyber Security Leitlinie Verwendung von IT und Smartphone Umgang mit Social Media 4-Augen Prinzip bei Zahlungsvorgängen in Unternehmen
Wie kann ich Cyberangriffen vorbeugen? Infrastruktur Gewartete Firewalls Sichere IT Architektur IT Prozesse Patchmanagement - jedes System regelmäßig updaten Sicherheitsfreigabe von neuen Systemen Verwendung von Best Practice Maßnahmen wie ISO 27002 Regelmäßige IT Audits Penetrationstests Technische Überprüfung GAP Analysen
Wie kann ich Cyberangriffen vorbeugen? Erkennung von Cyber Angriffen Anpassung Logging und Monitoring Inventur aller Logdaten-Quellen Einführung eines Log-Management Prozesses mit Vorgaben zur Aufbewahrung, Übertragung und Analyse Anschaffung von speziellen IT-Systemen zur Erkennung von Cyber Angriffen (Intrusion Detection Systeme) oder Zukauf eines dementsprechenden Services von Dienstleistern E-Mail-Absicherung Berechtigungsprüfung E-Mail Server E-Mail-Verschlüsselung einführen Ermöglichen des Erkennens von Phishing E- Mails und E-Mail-Spoofing im eigenen Netzwerk
Grant Thornton Cyber Security Services PREPARE Cyber Security Maturity Assessment Incident Readiness Assessment IT Risk Management PROTECT Security Architecture Business Continuity Management Security Process Design and Implementation Training and Awareness Data and Privacy Protection Third Party Cyber Security Assurance Infrastructure Testing Web Service Testing Continuous Scanning Cyber Threat Intelligence REACT IT Security Incident Response IT Security Incident Management Digital Forensic Analysis Cyber Investigation IMPROVE Security Governance (ISO 27001) Security Program Continuous ISM Audit
Georg Beham, MSc Partner Business Risk & Forensic Services Grant Thornton Unitreu Advisory GmbH Handelskai 92, Gate 2, 7A 1200 Wien M + 43 676 83 26 26 231 E georg.beham@at.gt.com W www.grantthornton.at