Safety First Cybersicherheit in Zeiten der Digital Innovation

Ähnliche Dokumente
Welche Sicherheit brauchen die Unterehmen?

Compliance mit dem IEM Endpoint Manager durchsetzen

Surfen im Büro? Aber sicher!

Moderner Schutz gegen aktuelle Bedrohungen

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Neue Konzepte für Mobile Security

Aktuelle Probleme der IT Sicherheit

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

AnyWeb AG

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Der Weg zu einem ganzheitlichen GRC Management

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Cross-Site-Scripting führt Liste der gefährlichsten Sicherheitsrisiken an. 3CX-IP-Telefonanlage senkt Kommunikationskosten für Unternehmen

IT-Services. Business und IT. Ein Team. Aus Sicht eines Retailers.

spotuation Intelligente Netzwerkanalyse

HERZLICH WILLKOMMEN BEI SOFTLINE. BEI UNS SIND SIE GUT AUFGEHOBEN.

AV-TEST. Sicherheitslage Android

Cisco gestern heute morgen

HP Adaptive Infrastructure

Michael Greth. Microsoft Most Valuable Professional MVP.

Next-Generation Firewall

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

INFINIGATE. - Managed Security Services -

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren.

Malware - Viren, Würmer und Trojaner

2d Consulting Services - Personalberatung. Account Manager/in. Networking, Unified Communications, Security

IT-Sicherheit im Gesundheitswesen

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Big Data Nutzen oder Risiko? T-Systems Multimedia Solutions

2d Consulting Services - Personalberatung. Account Manager/in Datacenter

eco Umfrage IT-Sicherheit 2016

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014

infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant

Partner-Webcast Lync 2013 Neue Wege der Kommunikation. Markus Weisbrod Product Marketing Manager UC Microsoft Schweiz GmbH

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Effizientes Sicherheits-Management von Endbenutzergeräten

MARKUS WERKMEISTER UNTERNEHMENS- UND IT- BERATUNG

Marc Grote IT TRAINING GROTE

2d Consulting Services - Personalberatung. Account Manager/in Servicevertrieb

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Sicherheits- & Management Aspekte im mobilen Umfeld

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014

Complete User Protection

Windows 7, 8 und 10. Wohin soll die Reise gehen

CYBER TELEKOM DR. MARKUS SCHMALL

SOA im Zeitalter von Industrie 4.0

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

IBM Security Systems: Intelligente Sicherheit für die Cloud

Open Communications UC wird Realität

Breaking the Kill Chain

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

Lizenzierung der Microsoft Server im Server/CAL Modell: Standard CAL + Enterprise CAL

Transition Roadmaps im SAP Umfeld

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

ITIL V3 zwischen Anspruch und Realität

Behind Enemy Lines Wiederstand ist möglich

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

Managing Security Information in the Enterprise

KASPERSKY SECURITY FOR VIRTUALIZATION

Identity Management Service-Orientierung Martin Kuppinger, KCP

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Big Data im Bereich Information Security

Hosting in der Private Cloud

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

it-sa 2013 Nürnberg, Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Sichere Freigabe und Kommunikation

Call for Presentations. IT-Kongress 2016

IT kompetent & wirtschaftlich

Global sicher kommunizieren

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland

Ist meine WebSite noch sicher?

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer Jacqueline Voß Network Box Deutschland GmbH

CAIRO if knowledge matters

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions

Big Data für Bond 2.0

Internet in Zeiten von Pest und Cholera

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

Geocom UC GEONIS: Status und Blick in die Zukunft. Christoph Spörri

SIG Big Data in der Connect User Group

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

TeleTrusT-interner Workshop. Nürnberg, 21./ Ammar Alkassar Sirrix AG/TeleTrusT

Transkript:

Safety First Cybersicherheit in Zeiten der Digital Innovation Reik Hesselbarth CFO Rohde & Schwarz Cybersecurity GmbH 24. August 2017 Leipzig

Inhalt ı Hintergrund Rohde & Schwarz Cybersecurity ı Herausforderungen der Digital Innovation ı Cybersicherheit als Voraussetzung für Digital Innovation ı Paradigmenwechsel durch Security by Design 24.08.17 Cybersicherheit in Zeiten der Digital Innovation 2

Rohde & Schwarz Cybersecurity GmbH ı Teil der Rohde & Schwarz KG, München ı Mehrfach ausgezeichnete IT-Sicherheitslösungen ı Mehr als 25 Jahre Erfahrung in der IT- und Netzwerksicherheit ı 7 Kompetenzzentren in Deutschland, 1 in Dänemark, 2 in Frankreich ı Nähe zu Wissenschaft und Lehre ı Über 500 Mitarbeiter ı Konsequente Wachstumsstrategie: Kombiniert die Infrastruktur einer High-Tech Organisation mit der Mentalität eines Start-Ups 24.08.17 Cybersicherheit in Zeiten der Digital Innovation 3

Rohde & Schwarz Cybersecurity in Sachsen Rohde & Schwarz Cybersecurity profitiert schon seit Jahren von Leipzig als einem der wichtigen Wachstumshubs in Sachsen. Historische Bindung an die Region ı Netzwerkanalyse ı Netzwerksicherheit Unternehmensschwerpunkte in Leipzig ı 192 Mitarbeiter im City-Hochhaus am Augustusplatz ı Entwicklungsstandort mit ca. 100 Entwicklern ı Zentrale administrative Bereiche (Support, HR, ) ı Center of Competence (Technical Writing, QA, QM, Core, ) 24.08.17 Cybersicherheit in Zeiten der Digital Innovation 4

Cybersicherheit: Risiken Die Herausforderungen der Digital Innovation Anteil Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, digitaler Wirtschaftsspionage oder Sabotage betroffen waren 24.08.17 Cybersicherheit in Zeiten der Digital Innovation 5

Cybersicherheit: Risiken Ransomware Ransomware macht mehr als zwei Drittel der Schadsoftware aus. Quelle: Malwarebytes Q2/2017 24.08.17 Cybersicherheit in Zeiten der Digital Innovation 6

Cybersicherheit: Risiken WannaCry und NotPetya ı WannaCry Mai 2017: 200.000 Organisationen und Privatnutzer in 200 Ländern betroffen, u.a. 450 Rechner der DB ı Verschlüsselung aller Daten auf infizierten Rechnern, Freischaltung erst nach Zahlung von Lösegeld ı Sicherheitslücken waren bekannt ı NotPetya Juni 2017: Neben der Lücke im Windows- Filesharing-System wurde die Verbreitung durch ein Steuersoftware-Update ermöglicht ı Betroffener britischer Konzern Reckitt-Benckiser schätzt Umsatzverlust auf 100 Millionen Pfund. 24.08.17 Cybersicherheit in Zeiten der Digital Innovation 7

Cybersicherheit: Chancen Voraussetzung für Digital Innovation Mit der Digitalisierung von Wirtschaft und Gesellschaft entstehen enorme Chancen. ı Big Data ı Internet of Things ı Automatisierungsprozesse ı Künstliche Intelligenz ı Industrie 4.0 ı Society 5.0 24.08.17 Cybersicherheit in Zeiten der Digital Innovation 8

Cybersicherheit als Business Enabler und Asset Voraussetzung für den Erfolg in einer digitalen Welt Datensicherheit und Datenschutz Schutz des geistigen Eigentums Schutz von sensiblen Kundendaten Reibungslose Geschäftsprozesse durch sichere IT-Systeme Compliance Gewährleistung der gesetzlichen Anforderungen für IT-Sicherheit und Datenschutz auf deutscher und europäischer Ebene Investitionsrunden und M&A Wachsende Rolle der Cybersicherheit als Faktor für die Unternehmensevaluation 24.08.17 Cybersicherheit in Zeiten der Digital Innovation 9

Paradigmenwechsel durch Cybersecurity by Design Reaktive Ansätze ı Airbag-Methode : Wenn s passiert, soll s weniger weh tun. Proaktive IT-Sicherheit ı ESP-Strategie : Verhindern, dass man überhaupt ins Schleudern kommt. 24.08.17 Cybersicherheit in Zeiten der Digital Innovation 10

Beispiele für proaktive Technologien Separation, Integritätsprüfung ı Technologien: Virtualisierung, Sicherheitskerne Next Generation Firewalls mit Whitelisting ı Technologien: Deep-Packet Inspection (DPI) Engine 24.08.17 Cybersicherheit in Zeiten der Digital Innovation 11 8

Browser in the Box Sichere Trennung Intranet/Internet durch Zwei-Browser-Strategie Intranet-Browser ı Produktbezogene Daten ı Produktentwicklungsunterlagen ı Strategische Konzepte ı Browserbasierte In-House-Anwendungen ı E-Mails Browser in the Box ı Recherchen ı Nachrichten 24.08.17 Cybersicherheit in Zeiten der Digital Innovation 12

Produktübersicht Endpoint-Sicherheit & Trusted Management Sichere Netzwerke Abhörsichere Kommunikation Netzwerkanalyse Browser in the Box TrustedDisk TrustedDesktop TrustedIdentity Manager PanBox TrustedGate R&S CryptoServer HSM gateprotect Firewalls: Unified, Extended und Specialized Line DenyAll Web Application Firewall DenyAll Vulnerability Scanner R&S SITLine ETH TrustedVPN BizzTrust TopSec Mobile CryptoGateway Fax und Voice-Verschlüsselung RadioCrypt und HandsetCrypt ELCRODAT R&S PACE 2 R&S Net Reporter 2 R&S Net Sensor Zentrales Sicherheitsmanagement TrustedObjects Manager 24.08.17 Cybersicherheit in Zeiten der Digital Innovation 13

Rohde & Schwarz Cybersecurity GmbH Mühldorfstraße 15 81671 München Telefon: +49 30 65884-223 E-Mail: cybersecurity@rohde-schwarz.com