Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?
Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage oder Sabotage geworden sind ANTEIL DER BETROFFENEN in Prozent Quelle: Bitkom Research 07/2015
Locky ging durch die Medien, wie bisher noch keine andere Cyber-Bedrohung
Welches Risiko habe ich? DAS DATEN-DREIECK Vertraulichkeit Integrität Verfügbarkeit
Exemplarische Branchen Produzierendes Gewerbe Hotels, Restaurants, Supermärkte Tankstellen, Fachhandel Online Handel (ecommerce) Arzt, Zahnarzt, Apotheken, Steuerberater, Rechtsanwalt, Immobilienmakler, Wirtschaftsprüfer Betriebsunterbrechung aufgrund eines Hackerangriffs Zahlkartendaten Datendiebstahl + zusätzlich Betriebsunterbrechung durch DDoS-Angriffe Missbrauch oder Verlust sensibler Daten
Hilfe über die Versicherungslösung hinaus WIE WIR SIE UNTERSTÜTZEN Prävention Versicherungsschutz Response (Assistance) Krisenprävention Risk-Audits Empfehlungen zu Schutzmaßnahmen Drittschäden (+Abwehrschutz) Eigenschäden Betriebsunterbrechung Krisenmanagement IT-Forensik PR-Maßnahmen Rechtliche Beratung
Hilfe über die Versicherungslösung hinaus KOOPERATION MIT DEM SPEZIALISTEN FÜR INFORMATIONSSICHERHEIT, CYBERSECURITY UND DATENSCHUTZ IS-FOX AWARENESS PROGRAMM Kooperation mit dem Spezialisten für Informationssicherheit, Cybersecurity und Datenschutz IS-FOX Awareness Programm
Cyber-Risiken MYTHEN, MISSVERSTÄNDNISSE UND FEHLEINSCHÄTZUNGEN Gerade KMU haben oft Schwierigkeiten, die Bedrohungslage realistisch einzuschätzen... 1 Wir sind doch viel zu klein und unbekannt, um Hacker anzulocken. Kleine Unternehmen stellen oftmals ein viel interessanteres Ziel dar Nicht-zielgerichtete Angriffe betreffen sämtliche Unternehmen
Cyber-Risiken MYTHEN, MISSVERSTÄNDNISSE UND FEHLEINSCHÄTZUNGEN 2 Wir sind eine verschworene Gemeinschaft, auf jeden unserer Mitarbeiter können wir uns voll verlassen. Bis zu 80%* aller Datenverlust-Vorfälle werden durch Unachtsamkeit von Mitarbeitern zumindest begünstigt 3 Cyber Security ist doch ein technisches, keines-falls ein strategisches Problem. Cyber-Vorfälle können existenzbedrohende Ausmaße annehmen Cyber Security gehört zum Riskmanagement von Unternehmen (GF-Pflicht) *Quelle: Hiscox Research, BIS, Bitkom, Deutsche Telekom, Allianz für Cybersicherheit
Cyber-Risiken MYTHEN, MISSVERSTÄNDNISSE UND FEHLEINSCHÄTZUNGEN 4 Wir haben eine Top-IT-Abteilung, die hat Störungen immer schnell im Griff. Störung Krise IT-Abteilung Krisenmanager 5 Ich habe meine Daten an einen externen Dienstleister ausgelagert, deshalb trage ich keine Verantwortung. Verantwortung für Datensicherheit kann nicht vollständig ausgelagert werden Verantwortliche Stelle im Sinne des BDSG ist das Unternehmen, welches die Daten erhebt ( 3 Abs. 7 BDSG)
Cyber-Trends und aktuelle Bedrohungslage Hack von Telefonanlagen Gezielter Diebstahl von mobilen Endgeräten Kryptotrojaner Advanced Persistant Threats (APT)
Cyber-Schäden
Cyber-Angriffe WAS GEHT MICH DAS AN?
Cyber-Angriffe ERKENNUNG Ein vollständig wirksamer Schutz gegen Cyber-Angriffe ist heute nicht mehr erreichbar. Neben die Prävention tritt daher die Erkennung von Angriffen als wichtige Aufgabe des Sicherheitsmanagements. EINE ERKENNUNG SETZT VORAUS: aufmerksame Mitarbeiter, aktuelle Schutzsysteme mit Erfassung und Auswertung sicherheitsrelevanter Ereignisse, ein aktives Sicherheitsmanagement
Cyber-Angriffe SCHNELLE HILFE Diese Hotline erreicht unser Cyber-Response-Team oder eine Messagebox, die hinterlassene Nachrichten an das Team verteilt. Wir rufen zeitnah zurück! HiSolutions- Hotline-Nummer: 030 533 289 555 Bitte die Hotline NUR für Schadenfälle verwenden!
Cyber-Angriffe UNTERSTÜTZUNG NACH BEDARF
Cyber-Angriffe LEISTUNGSANGEBOT DER HISOLUTIONS AG Telefonische Beratung zu Sofortmaßnahmen Unterstützung beim Krisenmanagement Analyse des Vorfalls und gegebenenfalls des Angriffswegs Elektronische Spurensicherung (IT-Forensik) Ableitung von Verbesserungs- und Korrekturmaßnahmen
Cyber-Angriffe AUFKLÄRUNGSINTERESSE ABWÄGUNG BEWEISSICHERUNG Angriffe, bei denen ein Täter ermittelbar ist (interne Angriffe oder interne Mitwirkung), und bei denen eine zivil-, straf- oder arbeitsrechtliche juristische Auseinandersetzung folgen kann EINDÄMMUNG UND SCHADENSBEGRENZUNG Angriffe, die noch laufen, oder bei denen eine Wiederholung droht
Cyber-Angriffe IT-FORENSIK Elektronische Spurensicherung Elektronische Spurensicherung Rekonstruktion von Angriffen und Angriffswegen Einsatz von Spezialhardware und Software IT-Forensik ist besonders wichtig, wenn Aussicht auf Ermittlung eines Täters besteht; insbesondere bei Beteiligung eigener Mitarbeiter
Cyber Risk Management by Hiscox FALLBEISPIELE
Cyber-Angriffe FALLBEISPIEL: KRYPTOTROJANER Schadsoftware; typischer Infektionsweg E-Mail-Anhang oder Web-Browser Für Virenscanner meist nicht detektierbar Massenhafte Verschlüsselung von Dateien auf Serversystemen Entschlüsselung nur gegen anonyme Lösegeldzahlung in BitCoin (oder auch nicht)
Cyber-Angriffe FALLBEISPIEL: KRYPTOTROJANER FRAGESTELLUNGEN: Backup vorhanden? Welche Systeme sind infiziert? Was war der Infektionsweg?
Cyber-Angriffe FALLBEISPIEL: KRYPTOTROJANER UNSERE LEISTUNGEN Telefonische Erstberatung (Verhinderung der weiteren Ausbreitung, Wiederanlaufkonzept) Unterstützung bei der Identifikation befallener Systeme Unterstützung bei der Rekonstruktion des Infektionswegs Ableitung von Vorbeugemaßnahmen
Vielen Dank