Spannungsfeld digitale Wirtschaft: Zwischen Innovation und Cyber-Sicherheit

Ähnliche Dokumente
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Janotta und Partner. Digitalisierung

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

CYBER TELEKOM DR. MARKUS SCHMALL

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

IT-Sicherheitsgesetz: Haben Sie was zu melden?

Security Kann es Sicherheit im Netz geben?

IT Security The state of the onion

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

IT-Sicherheit: Mit Probealarm gegen Hacker

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Lagedarstellung Cybercrime

Fokus Event 26. August 2014

Allianz für Cyber-Sicherheit

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Internetkriminalität

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Sicherheit: Warum die Kirche nicht unbedingt im Dorf bleiben sollte

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Cyber-Sicherheit in Deutschland

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

splone Penetrationstest Leistungsübersicht

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG

Pharmazeutische Biotechnologie im Innovationsraum Europa

IKT-Nutzung im Alter

Magna Steyr Industrial Services Innovations- & Technologie Consulting

Prof. Dr. Thorsten Posselt

Sicherheitsbewusstsein im Unternehmen schaffen. Dennis Bohne CeBIT Hannover, 16. März 2015

Die Bayerische Cybersicherheitsstrategie

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Herausforderungen der Informationssicherheit im Zeitalter der Digitalisierung das BSI als Partner der Bundeswehr

Industrie 4.0. Potenziale am Standort Hamburg. Prof. Dr. Henning Vöpel. Handelskammer Hamburg, 4. November 2015

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010

Wie Unternehmen 2014 kompromittiert werden

Cyber Security in der Stromversorgung

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

eco Umfrage IT-Sicherheit 2016

IT-Sicherheit als europäische Aufgabe. Dr. Udo Helmbrecht Executive Director European Network and Information Security Agency (ENISA)

Absicherung von Cyber-Risiken

GSW-Initiative IT-Sicherheit für KMU

Cybersicherheit in Deutschland Bedrohungen und Schutzkonzepte

Wirtschaftspionage heute. Wolfram Nötzel Business Manager IT Security & Datacenter Services

Cyber Security Strategie

Die Chemieindustrie in Deutschland

Sicherheit durch und Sicherheit bei SmartCards

Security Awareness als Produktpaket und Beratungsprojekt

Wie die Digitalisierung die Energiewelt (r)evolutioniert

Die Cybersicherheitslage in Deutschland

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? Sicherheitskooperation Cybercrime

Workshop zu Praxisfragen des IT-Sicherheitsrechts

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact

mobile Geschäftsanwendungen

Aktuelle Angriffsmuster was hilft?

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

IT-Sicherheit: Spionage von Werk aus

Industrie 4.0 und ihre Auswirkungen auf die Transportwirtschaft und Logistik

Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"

IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes

Regionalforum Industrie Mittelstand. Thomas Ortlepp 25. August 2016

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

Privatsphäre und Sicherheit im Smart Home

APTs in der Praxis. 5. Mai 2015 Ulrich Bayer, SBA Research

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

MELANI und der tägliche Kampf gegen die Cyberkriminalität

Kompetenzgruppe Sicherheit Ingenieurbüro Rolf Flau

Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0

Informationssicherung und

Cloud Computing Leitstand

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Cisco gestern heute morgen

Mitteilung zur Kenntnisnahme

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -

Wertschöpfung durch regionale Wirtschaft

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Ines Varela, Leiterin IT-Management, Stadtwerke Düsseldorf AG Vorstand, Digitale Stadt Düsseldorf e.v.

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings

Sicherheit und Verantwortung im Cyber-Raum

Cloud Talk. 11. Mai Sichere Integration von Cloud Services in Unternehmen. Erfahrungsaustausch Networking Transparenz

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Big Data Nutzen oder Risiko? T-Systems Multimedia Solutions

Fachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab?

Mittelstand und Familienunternehmen in NRW: Fit für die Zukunft? Unternehmensbefragung Oktober 2016

Cyber-Kriminalität: Prävention. Reaktion. IT-Sicherheit in Oberfranken C yber I ncident R esponse T eam

Rede von Frau Staatssekretärin Rogall-Grothe anlässlich des Zukunftsforums für öffentliche Sicherheit "Cybercrime" am 24. November 2011 in Berlin

Lissabonner Erklärung zur Gesundheit am Arbeitsplatz in kleinen und mittleren Unternehmen KMU (2001)

Allianz für Cyber-Sicherheit

Welche Sicherheit brauchen die Unterehmen?

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS

MELANI und der tägliche Kampf gegen die Cyberkriminalität

Transkript:

Spannungsfeld digitale Wirtschaft: Zwischen Innovation und Cyber-Sicherheit Hans-Wilhelm Dünn, Generalsekretär Cyber-Sicherheitsrat Deutschland e.v.

Zunahme der Gefährdung am Beispiel Industrie 4.0

Digitale Vernetzung wächst unaufhaltsam Jedes vernetzte Objekt als potenzielles Angriffsziel! Cyber-Sicherheit ist die Grundlage funktionsfähiger IT- Infrastruktur! Prognose zur Anzahl der vernetzten Geräte im Internet der Dinge (IoT) weltweit in den Jahren 2016 bis 2020 (in Millionen Einheiten) (Quelle: Statista) Cyber-Sicherheit ist Prozess-Enabler der Digitalisierung!

Aktuelle Schlagzeilen

Breites Angriffsarsenal Mal- & Ransomware DDOS Phishing Zero Day Attacks Angriffsvektoren dienen unterschiedlichen Zielen Wirtschaftsspionage Cyber- Kriminalität Sabotage Hybride Kriegsführung

Charakteristik Cyber-Bedrohungen Attraktivität von Cyber-Kriminalität: Anonymität, geringe Kosten, ortsunabhängig Asymmetrisches Setting: Angreifer Verteidiger Aktionsraum: Transnational National Aktion/Reaktion: Zentral Dezentral Relation Aufwand/ Erfolg: Niedrig Hoch Rechtliche Einschränkungen: Keine Vorhanden

1920 1940 1970/80 Gegenwart Alkohol, Glücksspiel Schwarzmärkte in der Ausweitung des globalen Organisierter Nachkriegszeit Drogenmarktes Cybercrime Traditionelle organisierte Kriminalität Sabotage Spionage Geldwäsche Drogenhandel Organisierte Cyber- Kriminalität Blockieren von Logistikketten, Hijacken der Produktionssteuerung Diebstahl Geistigen Eigentums (Patente, Projekte, Formeln) Geldwäsche durch digitale Währungen z.b. beim Autokauf Handel illegaler Substanzen im Darknet Seit 2009 verdient die organisierte Kriminalität mehr Geld mit Cyber-Crime als mit Drogenhandel! Schadenspotential: BRD: 50 Mrd. EUR Weltweit: 1 Bio. $

Wertschöpfungskette Cyber-Kriminalität Hacken eines Rechnersystems Installation von Malware Ausspähen von Daten Daten werden verschlüsselt und erst nach Lösegeldzahlung wieder freigegeben (Ransomware) Integration des Rechnersystems in ein Botnetz Umleitung von Geldströmen oder Missbrauch von Zahlungsdaten Versand von Spammails Androhung eines Data Leaks Verleih des Botnetzes für Cyber-Angriffe Verkauf der Informationen Androhung von DDos-Attacken

Motivation der Angreifer Sabotage Blockieren von Logistikketten Sabotage der Produktionssteuerung Manipulation von Fahrzeugfunktionen Spionage Gewinnung sensibler Kundendaten Diebstahl von Produktionsplänen und geistigem Eigentum Erpressung Zahlung von Lösegeld durch betroffene Unternehmen Dienstleistung Hackerangriffe im Darknet als Dienstleistung verfügbar z.b. DDos-Attacken auf wirtschaftliche Konkurrenten

Geringe Strafverfolgung und Problem der Attribution Nur 10% der Delikte werden angezeigt Nichtaufklärung von 75% Attribution als generelles und umfassendes Problem Polizeilich erfasste Fälle von Cyber-Kriminalität im engeren Sinne in Deutschland (Quelle: Statista) Aufklärung nur durch Kombination von Technik und Intelligence möglich

Wer wird angegriffen? Neben Großunternehmen sind auch KMUs betroffen Großunternehmen und Zulieferer sind im Verhältnis 50% - 50% Opfer von Attacken Durchschnittliche Kosten für Cybersicherheitsvorfall: ~861.000 $ für Großunternehmen ~86.500 $ für KMU Großes Risiko für Liefer- und Produktionsketten, insbesondere bei der Industrie 4.0 Steigende Anforderungen an ein komplexes unternehmensübergreifendes Qualitäts- und Sicherheitsmanagement (c) Symantec

Folgen von Cyber-Angriffen auf Unternehmen Produktionsausfälle oder Rückrufaktionen Verlust von langfristigen Investitionen in Forschung und Entwicklung Verlust von Geistigem Eigentum Verlust von Wettbewerbsvorteilen für Unternehmen und für den gesamten Wirtschaftsstandort Konsequenzen Reputationsschäden Umsatzverlust Verlust technologischen Vorsprungs

Interessenslage zu Cyber-Sicherheit im Unternehmen Entscheidungsebene Budgetplanung Haftung Versicherung Reputation Technisch-operative Ebene Budgetfreigabe Schutzbedarf Report an Entscheidungsebene

Cyber-Sicherheit in Deutschland: Staatliche Institutionen Bundesministerien: BMI BND BMVI Bundesämter: Gremien: Bundesbeauftragte für Datenschutz BfV Ausschuss Digitale Agenda dt. Bundestag BMF BKA Nationaler Cyber- Sicherheitsrat Nationale Cyber- Sicherheitsrat BSI Nationales Cyber- Abwehrzentrum Ministerien und Landesämter der Länder: z.b. Zentrale Ansprechstellen für Cyber-Crime der LKAs Neu ZITIS Abteilung Cyber / IT im BMVg (CIT) Organisationsbereich Cyber und Informationsraum (CIR) Zentrale Stelle für Informationstechnik im Sicherheitsbereich Digitale Strategie 2025 (Forderung nach Digitalagentur)

Übersicht Cyber-Sicherheit in Deutschland: Akteure

Gesetzliche Rahmenbedingungen Cybersicherheitsstrategie 2016 der Bundesregierung IT-Sicherheitsgesetz der Bundesregierung (2015) NIS-Richtlinie der Europäischen Union (2016) DSGVO der Europäischen Union (2016)

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz, 2015) Diskussionspunkte: Definition Stand der Technik Umsetzung Korb I & Korb II Ungleichbehandlung der Sektoren Systemrelevanz von KRITIS-Betreibern unterhalb der Schwellenwerte Studie CyberArk: bei 30% der betroffenen KRITIS-Betreiber noch keine Auseinandersetzung oder Einleitung entsprechende Vorkehrungen Verhältnis der Forderungen und Leistungen des BSI

Internationaler Vergleich: Staatsausgaben für Cyber-Sicherheit Frankreich UK USA Deutschland Loi de programmation militaire Spending review 2014: President s Fiscal Year Budget 2017: Cyber- Sicherheitsstrategie für Deutschland 2016: 1 Mrd. (2014 2019) 3,2 Mrd. (2014-2019) 19 Mrd. $ (2017)?

Kooperation als Abwehrstrategie Digitale Transformation Cyber-Bedrohungen Cyber-Sicherheit MITGLIEDER Herausforderungen identifizieren Awareness schaffen Fortschritt ermöglichen Synergieeffekte entfalten Vernetzung von Entscheidungsträgern Kooperation als Umsetzungsmomentum

Awareness schaffen für eine vertrauensvolle nationale sowie internationale branchen- und sektorübergreifende Zusammenarbeit mit allen Stakeholdern

Ausbau des globalen Netzwerks HexaTrust Cybersecurity & Digital Trust Alliance (FRA) Ben Gurion Universität des Negev (ISR) Information Assurance Advisory Council (UK) National Cyber-Forensics & Training Alliance (USA) Internet Security Alliance (USA)

Vielen Dank für Ihre Aufmerksamkeit! Cyber-Sicherheitsrat Deutschland e.v. Hans-Wilhelm Dünn, Generalsekretär Georgenstr. 22 10117 Berlin Tel.: +49 - (0)30 6796365-28 Fax.: +49 - (0)30 6796365-29 www.cybersicherheitsrat.de facebook.com/cybersicherheitsrat