SEITE 2
NCP ENGINEERING GMBH SEITE 3
ÜBER 30 JAHRE SECURE COMMUNICATIONS EXPERTISE NÜRNBERG - DEUTSCHLAND SUNNYVALE- KALIFORNIEN Gründung 2010 CLEARWATER - FLORIDA Gründung 2015 Hauptsitz Gründung 1986 NCP engineering GmbH Dombühler Str. 2 90449 Nürnberg Tel: 0911-99 68-0 Fax: 0911-99 68-2 99 info@ncp-e.com www.ncp-e.com globales Netzwerk aus Vertriebspartnern internationale OEM-Partnerschaften weltweites Support-Team mehr als 30.000 Kunden weltweit 100% Privatbesitz Peter Söll Patrick Oliver Graf Gründer & CEO Geschäftsführer Vertrieb, Marketing, Entwicklung, Support Beate Dietrich Geschäftsführerin/ Kfm. Leitung SEITE 4
DAS UNTERNEHMEN SEITE 5
DAS UNTERNEHMEN Polizeiinspektion Spezialeinheiten Nordbayern SEITE 6
DAS UNTERNEHMEN SEITE 7
DAS UNTERNEHMEN SEITE 8
PRODUKTE VPN CLIENTS VPN MANAGEMENT VPN GATEWAY GOVNET BOX SEITE 9
SECURITY MADE IN GERMANY Erste industrielle Revolution Ende 18. Jahrhundert England, Westeuropa, USA Einführung von mechanischen Produktionsanlagen (Dampfmaschine) SEITE 10
SECURITY MADE IN GERMANY Erste industrielle Revolution Ende 18. Jahrhundert England, Westeuropa, USA Einführung von mechanischen Produktionsanlagen (Dampfmaschine) Zweite industrielle Revolution Ende 19. Jahrhundert Begann im deutsch- und französischsprachigem Sprachraum Hochindustrialisierung in Deutschland bereits gegeben Massenproduktion mit Hilfe elektrischer Energie SEITE 11
SECURITY MADE IN GERMANY Erste industrielle Revolution Ende 18. Jahrhundert England, Westeuropa, USA Einführung von mechanischen Produktionsanlagen (Dampfmaschine) Zweite industrielle Revolution Ende 19. Jahrhundert Begann im deutsch- und französischsprachigem Sprachraum Hochindustrialisierung in Deutschland bereits gegeben Massenproduktion mit Hilfe elektrischer Energie Dritte industrielle Revolution Mitte der 1970er Jahre Gleichzusetzen mit der digitalen Revolution Entwicklung und Einführung von Mikrochips Digitalisierung von Informations- und Kommunikationsprozessen SEITE 12
SECURITY MADE IN GERMANY Erste industrielle Revolution Ende 18. Jahrhundert England, Westeuropa, USA Einführung von mechanischen Produktionsanlagen (Dampfmaschine) Zweite industrielle Revolution Ende 19. Jahrhundert Begann im deutsch- und französischsprachigem Sprachraum Hochindustrialisierung in Deutschland bereits gegeben Massenproduktion mit Hilfe elektrischer Energie Dritte industrielle Revolution Mitte der 1970er Jahre Gleichzusetzen mit der digitalen Revolution Entwicklung und Einführung von Mikrochips Digitalisierung von Informations- und Kommunikationsprozessen Industrie 4.0 Entstand 2011 als Zukunftsprojekt im Rahmen eines Regierungsprojektes (Hightech-Strategie) Digitale Industrie bzw. digitale Vernetzung von Wertschöpfungsketten Zusammenwachsen von Anlagentechnik, Produktion und betriebswirtschaftlichen Anwendungen Internet of Things SEITE 13
SEITE 14
Hardware Angriffe auf alle Arten von Hard- und Firmware (Werkzeuge im Internet) SEITE 15
Hardware Angriffe auf alle Arten von Hard- und Firmware (Werkzeuge im Internet) Ransomware (WannaCry) Bösartige Schadsoftware mit Lösegeldforderung SEITE 16
Hardware Angriffe auf alle Arten von Hard- und Firmware (Werkzeuge im Internet) Ransomware (WannaCry) Bösartige Schadsoftware mit Lösegeldforderung Wearables Angriffe auf Smartphones, Betriebssysteme, Plattformen und Netzwerke über klassische Wearables (IoT) SEITE 17
Hardware Angriffe auf alle Arten von Hard- und Firmware (Werkzeuge im Internet) Ransomware (WannaCry) Bösartige Schadsoftware mit Lösegeldforderung Wearables Angriffe auf Smartphones, Betriebssysteme, Plattformen und Netzwerke über klassische Wearables (IoT) Angriff auf Mitarbeitersysteme Angriffe auf den Mitarbeiter und dessen Heimnetzwerk SEITE 18
Hardware Angriffe auf alle Arten von Hard- und Firmware (Werkzeuge im Internet) Ransomware (WannaCry) Bösartige Schadsoftware mit Lösegeldforderung Wearables Angriffe auf Smartphones, Betriebssysteme, Plattformen und Netzwerke über klassische Wearables (IoT) Angriff auf Mitarbeitersysteme Angriffe auf den Mitarbeiter und dessen Heimnetzwerk Cloud-Services Angriffe auf Cloud-Services SEITE 19
Hardware Angriffe auf alle Arten von Hard- und Firmware (Werkzeuge im Internet) Ransomware (WannaCry) Bösartige Schadsoftware mit Lösegeldforderung Wearables Angriffe auf Smartphones, Betriebssysteme, Plattformen und Netzwerke über klassische Wearables (IoT) Angriff auf Mitarbeitersysteme Angriffe auf den Mitarbeiter und dessen Heimnetzwerk Cloud-Services Angriffe auf Cloud-Services Automobile Sicherheit Konkrete Gefahren im Bereich Connected Cars SEITE 20
Hardware Angriffe auf alle Arten von Hard- und Firmware (Werkzeuge im Internet) Ransomware (WannaCry) Bösartige Schadsoftware mit Lösegeldforderung Wearables Angriffe auf Smartphones, Betriebssysteme, Plattformen und Netzwerke über klassische Wearables (IoT) Angriff auf Mitarbeitersysteme Angriffe auf den Mitarbeiter und dessen Heimnetzwerk Cloud-Services Angriffe auf Cloud-Services Automobile Sicherheit Konkrete Gefahren im Bereich Connected Cars Integritätsangriffe Beschlagnahmung und Modifikation von Daten im Sinne der Täter SEITE 21
Planning tool for Resource Integration, Synchronization and Management (PRISM) SEITE 22
Planning tool for Resource Integration, Synchronization and Management (PRISM) SEITE 23
Planning tool for Resource Integration, Synchronization and Management (PRISM) Programm zur Überwachung und Auswertung elektronischer Medien (NSA) SEITE 24
BEDROHUNGSLAGE Wie hoch ist die aktuelle Bedrohungslage und was versteht man eigentlich darunter? Die Lage der IT-Sicherheit in Deutschland (BSI-Publikation) Analyse der aktuellen Sicherheitslage Ursachen von Cyberangriffen Verwendete Angriffsmittel und -methoden Beispiele und Vorfälle Lösungsansätze zur Verbesserung der IT-Sicherheit in Deutschland SEITE 25
SEITE 26
SENSIBILISIERUNG FÜR DAS THEMA DATENSICHERHEIT Unternehmen investieren Milliarden in modernste IT Die Schäden steigen, das Sicherheitsbewusstsein nicht! Quelle: Center for Strategic and International Studies (CSIS) SEITE 27
SEITE 28
SENSIBILISIERUNG FÜR DAS THEMA DATENSICHERHEIT Unternehmen investieren Milliarden in modernste IT Die Schäden steigen, das Sicherheitsbewusstsein nicht! Weltweiter Schaden für Privatpersonen pro Jahr ca. $100 Milliarden 16 Millionen Deutschen wurden im Jahr 2016 Daten gestohlen* Weltweiter Schaden für Unternehmen pro Jahr ca. $500 Milliarden 2 von 3 Unternehmen wurden in 2016 Opfer eines Angriffs aus dem Cyberspace 9% aller Unternehmen in Deutschland sind täglich von IT-Angriffen betroffen Wachsende Zahl von Botnets, 470.000 Bots in 2010 Quelle: Center for Strategic and International Studies (CSIS) SEITE 29
SEITE 30
SEITE 31
SEITE 32
SEITE 33
COMMUNICATION & SECURITY SEITE 34
SECURITY MADE IN GERMANY Digitalisierung nicht ohne Security IT-Grundschutz und IT-Sicherheitsgesetz Sensibilität für Datensicherheit im Unternehmen auf allen Ebenen Mitarbeitersensibilisierung und -schulung zum Thema Datensicherheit Vertrauenswürdige Produkte - Security Made in Germany Sicherheit ist ein Qualitätsmerkmal Cloud-Lösungen SEITE 35
< SEITE 36