Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Ähnliche Dokumente
DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa

CYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective

Janotta und Partner Cybersicherheit. Sicherheit. Web-Engineering

GSW-Initiative IT-Sicherheit für KMU

Informationssicherheit

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.

Janotta und Partner. Digitalisierung

Absicherung von Cyber-Risiken

Kontrollverlust von jetzt auf gleich. Schützen Sie Ihr Unternehmen vor den Folgen von Cyber-Risiken.

Fokus Event 26. August 2014

CYBER TELEKOM DR. MARKUS SCHMALL

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Mein Garten, mein Haus und meine Uhren

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Industriespionage im Mittelstand

Aktuelle Angriffsmuster was hilft?

splone Penetrationstest Leistungsübersicht

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Incident Response und Forensik

Cyber-Großrisiken Das unplanbare Planen 22. Juni 2016

Schutz vor Veruntreuung

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Effizientes Sicherheits-Management von Endbenutzergeräten

IT-Sicherheitsgesetz: Haben Sie was zu melden?

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

Studie Informationssicherheit

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Sind Sie (sich) sicher?

Informationssicherheit mehr als Technologie. Herzlich willkommen

IT-Security Herausforderung für KMU s

T.I.S.P. Community Meeting ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber (-Data) Risks: Herausforderung Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Know-how-Schutz in Zeiten moderner Wirtschaftsspionage

Präsentation Cyber Kreative Versicherungsmakler-Schwabach

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings

Cybersicherheitsstrategie des Landes Niedersachsen

AE1 Schuljahr 2010/11

Allgefahren- vs. Standardversicherungen

IT-Sicherheit: Mit Probealarm gegen Hacker

Versicherung von IT-/Cyber-Risiken in der Produktion

Vielen Dank für Ihre Aufmerksamkeit!

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.

Malware in Deutschland

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG

Deutschland auf dem Weg zur digitalen Souveränität

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Security Kann es Sicherheit im Netz geben?

Zentralstelle Cybercrime Bayern

Titel. aftskriminalität Cyber-Security Wirt. Professional (IHK) aftskriminalität Wirtschaftsspiona. yber-security Wirtschaftskriminal

IBM Security Systems: Intelligente Sicherheit für die Cloud

eco Umfrage IT-Sicherheit 2016

IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Ich will's sicher Security Awareness Kampagnen an der Technischen Universität München (TUM)

IT Security Investments 2003

Im Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

SOCIAL ENGINEERING. Ing. Johannes Mariel, CSO Der IT-Dienstleister des Bundes. Öffentlich

Sicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

Herzlich Willkommen! INFORMATION SECURITY MANAGEMENT. Vom technischen Risiko zur Schwachstelle Mensch * Donau-Universität Krems

Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response»)

Das Rechtliche beim Risikomanagement

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen. Hamburg

CONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit

Ransomware I don t care! Endpoints wirksam schützen

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

Versicherungs- und Präventionslösungen für Cyber- Risiken in sozialen Unternehmen

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Cyber Security der Brandschutz des 21. Jahrhunderts

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Unternehmensvorstellung

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Welche Sicherheit brauchen die Unterehmen?

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Transkript:

Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage oder Sabotage geworden sind ANTEIL DER BETROFFENEN in Prozent Quelle: Bitkom Research 07/2015

Locky ging durch die Medien, wie bisher noch keine andere Cyber-Bedrohung

Welches Risiko habe ich? DAS DATEN-DREIECK Vertraulichkeit Integrität Verfügbarkeit

Exemplarische Branchen Produzierendes Gewerbe Hotels, Restaurants, Supermärkte Tankstellen, Fachhandel Online Handel (ecommerce) Arzt, Zahnarzt, Apotheken, Steuerberater, Rechtsanwalt, Immobilienmakler, Wirtschaftsprüfer Betriebsunterbrechung aufgrund eines Hackerangriffs Zahlkartendaten Datendiebstahl + zusätzlich Betriebsunterbrechung durch DDoS-Angriffe Missbrauch oder Verlust sensibler Daten

Hilfe über die Versicherungslösung hinaus WIE WIR SIE UNTERSTÜTZEN Prävention Versicherungsschutz Response (Assistance) Krisenprävention Risk-Audits Empfehlungen zu Schutzmaßnahmen Drittschäden (+Abwehrschutz) Eigenschäden Betriebsunterbrechung Krisenmanagement IT-Forensik PR-Maßnahmen Rechtliche Beratung

Hilfe über die Versicherungslösung hinaus KOOPERATION MIT DEM SPEZIALISTEN FÜR INFORMATIONSSICHERHEIT, CYBERSECURITY UND DATENSCHUTZ IS-FOX AWARENESS PROGRAMM Kooperation mit dem Spezialisten für Informationssicherheit, Cybersecurity und Datenschutz IS-FOX Awareness Programm

Cyber-Risiken MYTHEN, MISSVERSTÄNDNISSE UND FEHLEINSCHÄTZUNGEN Gerade KMU haben oft Schwierigkeiten, die Bedrohungslage realistisch einzuschätzen... 1 Wir sind doch viel zu klein und unbekannt, um Hacker anzulocken. Kleine Unternehmen stellen oftmals ein viel interessanteres Ziel dar Nicht-zielgerichtete Angriffe betreffen sämtliche Unternehmen

Cyber-Risiken MYTHEN, MISSVERSTÄNDNISSE UND FEHLEINSCHÄTZUNGEN 2 Wir sind eine verschworene Gemeinschaft, auf jeden unserer Mitarbeiter können wir uns voll verlassen. Bis zu 80%* aller Datenverlust-Vorfälle werden durch Unachtsamkeit von Mitarbeitern zumindest begünstigt 3 Cyber Security ist doch ein technisches, keines-falls ein strategisches Problem. Cyber-Vorfälle können existenzbedrohende Ausmaße annehmen Cyber Security gehört zum Riskmanagement von Unternehmen (GF-Pflicht) *Quelle: Hiscox Research, BIS, Bitkom, Deutsche Telekom, Allianz für Cybersicherheit

Cyber-Risiken MYTHEN, MISSVERSTÄNDNISSE UND FEHLEINSCHÄTZUNGEN 4 Wir haben eine Top-IT-Abteilung, die hat Störungen immer schnell im Griff. Störung Krise IT-Abteilung Krisenmanager 5 Ich habe meine Daten an einen externen Dienstleister ausgelagert, deshalb trage ich keine Verantwortung. Verantwortung für Datensicherheit kann nicht vollständig ausgelagert werden Verantwortliche Stelle im Sinne des BDSG ist das Unternehmen, welches die Daten erhebt ( 3 Abs. 7 BDSG)

Cyber-Trends und aktuelle Bedrohungslage Hack von Telefonanlagen Gezielter Diebstahl von mobilen Endgeräten Kryptotrojaner Advanced Persistant Threats (APT)

Cyber-Schäden

Cyber-Angriffe WAS GEHT MICH DAS AN?

Cyber-Angriffe ERKENNUNG Ein vollständig wirksamer Schutz gegen Cyber-Angriffe ist heute nicht mehr erreichbar. Neben die Prävention tritt daher die Erkennung von Angriffen als wichtige Aufgabe des Sicherheitsmanagements. EINE ERKENNUNG SETZT VORAUS: aufmerksame Mitarbeiter, aktuelle Schutzsysteme mit Erfassung und Auswertung sicherheitsrelevanter Ereignisse, ein aktives Sicherheitsmanagement

Cyber-Angriffe SCHNELLE HILFE Diese Hotline erreicht unser Cyber-Response-Team oder eine Messagebox, die hinterlassene Nachrichten an das Team verteilt. Wir rufen zeitnah zurück! HiSolutions- Hotline-Nummer: 030 533 289 555 Bitte die Hotline NUR für Schadenfälle verwenden!

Cyber-Angriffe UNTERSTÜTZUNG NACH BEDARF

Cyber-Angriffe LEISTUNGSANGEBOT DER HISOLUTIONS AG Telefonische Beratung zu Sofortmaßnahmen Unterstützung beim Krisenmanagement Analyse des Vorfalls und gegebenenfalls des Angriffswegs Elektronische Spurensicherung (IT-Forensik) Ableitung von Verbesserungs- und Korrekturmaßnahmen

Cyber-Angriffe AUFKLÄRUNGSINTERESSE ABWÄGUNG BEWEISSICHERUNG Angriffe, bei denen ein Täter ermittelbar ist (interne Angriffe oder interne Mitwirkung), und bei denen eine zivil-, straf- oder arbeitsrechtliche juristische Auseinandersetzung folgen kann EINDÄMMUNG UND SCHADENSBEGRENZUNG Angriffe, die noch laufen, oder bei denen eine Wiederholung droht

Cyber-Angriffe IT-FORENSIK Elektronische Spurensicherung Elektronische Spurensicherung Rekonstruktion von Angriffen und Angriffswegen Einsatz von Spezialhardware und Software IT-Forensik ist besonders wichtig, wenn Aussicht auf Ermittlung eines Täters besteht; insbesondere bei Beteiligung eigener Mitarbeiter

Cyber Risk Management by Hiscox FALLBEISPIELE

Cyber-Angriffe FALLBEISPIEL: KRYPTOTROJANER Schadsoftware; typischer Infektionsweg E-Mail-Anhang oder Web-Browser Für Virenscanner meist nicht detektierbar Massenhafte Verschlüsselung von Dateien auf Serversystemen Entschlüsselung nur gegen anonyme Lösegeldzahlung in BitCoin (oder auch nicht)

Cyber-Angriffe FALLBEISPIEL: KRYPTOTROJANER FRAGESTELLUNGEN: Backup vorhanden? Welche Systeme sind infiziert? Was war der Infektionsweg?

Cyber-Angriffe FALLBEISPIEL: KRYPTOTROJANER UNSERE LEISTUNGEN Telefonische Erstberatung (Verhinderung der weiteren Ausbreitung, Wiederanlaufkonzept) Unterstützung bei der Identifikation befallener Systeme Unterstützung bei der Rekonstruktion des Infektionswegs Ableitung von Vorbeugemaßnahmen

Vielen Dank