CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 ....

26
CYBER SECURITY Rotenburg an der Fulda, 10. April 2014 Michael Uebel [email protected]

Transcript of CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 ....

Page 1: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

CYBER SECURITY

Rotenburg an der Fulda, 10. April 2014

Michael Uebel [email protected]

Page 2: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

AGENDA

13.04.2014

1

2

3

4

CYBER SECURITY – WAS STECKT DAHINTER? LAGEBILD & MARKTTRENDS WIE KANN MAN SICH DAGEGEN AUFSTELLEN

LINKS ZUR AKTUELLEN SECURITY LAGE

Page 3: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

CYBER SECURITY – WAS STECkT DAhINTER?

3

Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT-Sicherheit auf den gesamten Cyber-Raum. Dieser umfasst sämtliche mit dem Internet und vergleichbaren Netzen verbundene Informationstechnik und schließt darauf basierende Kommunikation, Anwendungen, Prozesse und verarbeitete Informationen mit ein. Damit wird praktisch die gesamte moderne Informations- und Kommunikationstechnik zu einem Teil des Cyber-Raums.

Page 4: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

DAS lEBEN fINDET mEhR UND mEhR Im INTERNET STATT

4

WEBSITES

EMAIL

DOMAINS2

MILLIONSearchers

14New Songs

Added

NewRegistered 15

THOUSENDTracks down-loaded fromiTunes 347

New Blog Posts

571New Created

17THOUSAND

Transactions

20THOUSAND

New TumblrPhotos

204MILLION

Emailssent

3,600

Photosevery second

11THOUSAND

ActiveUsers

11THOUSAND

Professional searches

Amazon Sales

104THOUSAND

Photos Shared

278THOUSAND

Tweets

20MILLION

Photoviews

1.4MILLION Minutes

connectingwith each other

1.8MILLION

likes350GBof data

41THOUSAND posts

every second72

HOURS

of Video uploaded

$83,000

70

WEBSITES

EMAIL

DOMAINS2

MILLIONSearchers

14New Songs

Added

NewRegistered 15

THOUSENDTracks down-loaded fromiTunes 347

New Blog Posts

571New Created

17THOUSAND

Transactions

20THOUSAND

New TumblrPhotos

204MILLION

Emailssent

3,600

Photosevery second

11THOUSAND

ActiveUsers

11THOUSAND

Professional searches

Amazon Sales

104THOUSAND

Photos Shared

278THOUSAND

Tweets

20MILLION

Photoviews

1.4MILLION Minutes

connectingwith each other

1.8MILLION

likes350GBof data

41THOUSAND posts

every second72

HOURS

of Video uploaded

$83,000

70

CYBER SECURITY @ T-Systems

Page 5: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

Phishing-Kampagne missbraucht Google Drive 17.03.2014 18:12 Die E-Mails locken Opfer auf eine täuschend echte Google-Login-Seite, die auf den Google Servern gehostet wird. Die abgegriffenen Zugangsdaten werden anschließend an einen weiteren gehackten Server übermittelt.

Gewerkschaft der Polizei: Tatort Internet so alltäglich wie Körperverletzung 17.03.2014 12:16 Die Häufigkeit, Opfer einer Straftat im Internet zu werden, entspricht der Häufigkeit von Wohnungseinbrüchen oder Körperverletzungen, warnt die Gewerkschaft der Polizei. Sie fordert mehr IT-Experten, Auswertungskapazitäten und Vorratsdatenspeicherung.

DDoS-Attacke über 162.000 WordPress-Sites gestartet 12.03.2014 16:11 Die Sicherheitsfirma Sucuri hat über eine DDos-Attacke berichtet, bei der zur Verstärkung mehr als 162.000 WordPress-Sites eingesetzt wurden. Auch der Angriff galt einer reichweitenstarken WordPress-Website, die daraufhin viele Stunden nicht mehr erreichbar war. Die verwendete Technik könnte es einem einzigen Angreifer mit bescheidenen Mitteln erlaubt haben, eine solche Wirkung zu erzielen.

Page 6: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

Hackerangriff auf Nato-Webseiten 17.03.2014 14:00 Ukrainische Hacker haben Webserver der NATO attackiert. Am heutigen Sonntagmorgen war "www.nato.int" zeitweise nicht erreichbar. Ein Angriff der ukrainischen Hackergruppe Cyber Berkut hat Teile des Web-Angebots der NATO kurzzeitig lahmgelegt.

Page 7: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

CYBER SECURITY AlS ThEmA fÜR STÄDTE UND kOmmUNEN

Page 8: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

lAGEBIlD

13.04.2014

INTERNETNUTzER

Youngster fast zu 100% mit Chats, Social Networks, Games

Mid Generation Online Banking, E-Commerce, Business

Silver Generation E-Mail, Web-Surfing

CYBERkRImINEllE

Cyberkriminelle immer besser ausgebildet immenses Budget durch steigende Einnahmen schwer zu detektieren Attribution fast unmöglich Strafverfolgung international nicht geregelt

Betriebssysteme ungepatched oder alt, Exploits nicht geschlossen

Antivirus veraltete Engine und Signaturen

Firewall kein oder unwirksames Regelwerk

Advanded Persistant Threat Advanced Evasion Threats Zero Day Exploits auf Halde Bot-Net Armee mit Millionen Zombies angriffsbereit erbeutete Informationen als „Türöffner“

UNWIRkSAmE ABWEhR hOChENTWICkElTE ANGRIffSTEChNIk

Page 9: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

DIE ANGRIffE WERDEN ImmER pROfESSIONEllER UND DIE SChÄDEN GlEIChzEITIG ImmER GRöSSER

9

Viren und Würmer

Denial of Service

Phishing kombinierte

Angriffsvektoren

Hacker- kollektive

verteilte Denial of Service

Angriffe auf mobile Endgeräte

disruptive Angriffe

intrusive Angriffe

politische Meinungsäußerung Ruhm und Ehre Onlinekriminalität Wirtschaftsspionage

Aufgabe der „Unternehmensperimeter“

Bring your own Device Digitale Schutzgelderpressung

Angriffe auf Privatkunden

CYBER SECURITY @ T-Systems

Page 10: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

10

Source: Trend Micro Mobile Security Roundup 2012, January 2013

Die gleiche Anzahl an Schadprogrammen gegen Windows war erst nach 14 Jahren

erreicht! 350,000

NEUER TREND: ANGRIffE GEGEN ANDROID mOBIlTElEfONE. DIE ANzAhl NEUER SChWAChSTEllE STEIGT ExpONENTIEll.

CYBER SECURITY @ T-Systems

Page 11: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

TRENDS UND AUSGEWÄhlTE pROBlEmBEREIChE

• Städte und Kommunen stehen seit Beginn des Einsatzes von ICT im Fokus von Angreifern

• Frühe Vorfälle aus den 70er und 80er Jahren betreffen insbesondere Datenmanipulationen und Einflussnahme auf Datenverarbeitungsprozesse

• Aufgrund der zunehmenden Nutzung von ICT decken Angriffe heute die gesamte Bandbreite bekannter Angriffe ab

• Gezielte Spionage gegen Entscheidungsträger

• Angriffe auf kritische Infrastruktur (auch relevant für kritische Infrastruktur in kommunaler Hand)

• Besorgniserregend sind weniger die Zahlen dokumentierter und veröffentlichter Angriffe, sondern vielmehr die Erkenntnisse aus Honey-Pot Projekten

Page 12: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

MO

TIVA

TIO

N

BEIS

PIEL

E UNTERSChIEDlIChE TYpEN vON ANGREIfERN ABER: GLEICHE METHODEN BEI DIVERGIERENDEN ZIELEN

Ruhm und Ehre Zeigen was man

kann Spiel und Spaß zumeist

Einzelpersonen

Verunstalten von Internetseiten

Meldungen von Schwachstellen in Webseiten an die Presse

klASSISChE „hACkER“

Betrug Erpressung Geldwäsche

gut organisierte Gruppen

hohe Arbeitsteiligkeit

Weltweit Verteilt hohe Finanzmittel

Phishing-E-Mails DDoS auf

Onlineshops / Onlinewetten

SPAM …

organisierte Kriminalität

Politische

Meinungsäußerung

gut organisierte Gruppen

hohe Arbeitsteiligkeit

weltweite Verteilung

DDoS gegen

Banken, die Wikileaks Konten gesperrt hatten

Anonymous Angriffe auf Unternehmen

hACkTIvISTEN .

Spionage Sabotage

staatlich gelenkt extrem hohe

Finanzmittel verfügbar

Stuxnet (Iranisches Atomprogramm)

Red October (Regierungen im Ostblock)

NAChRIChTEN-DIENSTE

Primärfokus der Sicherheitsarbeit

RES

SOU

RC

EN

Sekundärfokus /

Projektspezifisch

Finanziell basiert

zumeist Einzelpersonen oder Kleingruppen

Kreditkartenbetrug Manipulation von

Bankautomaten „Zeus“ Trojaner …

TEChNISChE BETRÜGER

Page 13: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

hERAUSfORDERUNGEN Im BEREICh SECURITY

Cyber Security Solutions

Vermeidung von Compliance-Verstößen, z.B. durch Diebstahl von Daten

Cyber-Angriffe / Cyber Krieg

Organisierte Kriminalität Industriespionage Angriffe durch Staaten Social Engineering

Administrative Fehler Unvorsichtiges

Insiderverhalten Interne

Sicherheitsverstöße Unzufriedene Mitarbeiter Vermischung von privaten

Daten und Firmendaten

INTERNE GEfÄhRDUNGEN unvorsichtiges und bösartiges Insiderverhalten

COmplIANCE Wachsender Druck, immer mehr Richtlinien zu entsprechen

ExTERNE GEfÄhRDUNGEN Anstieg an externen Angriffen / neue Angreifer Charakteristika

Gesetzliche Vorschriften Industriestandards Lokale Richtlinien

Eine implementierte Sicherheitslösung schützt nicht nur die Daten, das Know-How und das Immage, es ist auch ein Innovations- und Business-Enabler

Page 14: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

REChTlIChER RAhmEN

• Von großem Interesse für Städte und Kommunen ist darüber hinaus die Entwicklung des rechtlichen Rahmens

• Diskussion in Deutschland über Meldepflichten

• Cybersecurity Strategie der EU

• Harmonisierungsbestrebungen im Hinblick auf Cyber Security Gesetzgebung innerhalb der 28 EU Mitgliedstaaten (Richtlinienentwurf)

Page 15: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

Schutz des geistigen Eigentums (Intellectual Property Rights) und von Kundendaten

Reputationsschutz von Unternehmen und deren Kunden.

Vermeidung von Compliance-Verstößen, z.B. durch Diebstahl von Daten

Die Verfügbarkeit sicherstellen und Angriffen abwehren und standhalten

Sicherheit für mehr Online-Business/e-Commerce und neue Formen der Zusammenarbeit

UmfANGREIChE SChUTzBEDÜRfNISSE ÜBER vIElE BEREIChE DER UNTERNEhmEN UND BEhöRDEN

SIChERhEIT vON kNOW-hOW & DATEN

vERmEIDEN vON ImAGESChÄDEN

GESETzESTREUE UNTERNEhmENS-fÜhRUNG

SChUTz DER ICT & fIRmA vOR AUSfÄllEN

SChUTz INNOvATIvER BUSINESSmODEllE

15 CYBER SECURITY @ T-Systems

Page 16: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

16

SECURITY ImmER GANzhEITlICh BETRAChTEN

Page 17: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

TRANSpARENz DURCh AUSTAUSCh zWISChEN UNTERNEhmEN, BEhöRDEN UND pOlITIk

17

CYBER SECURITY SUmmIT

CIO INITIATIvE

Großer Zuspruch in Wirtschaft, Politik und Presse für den 2. CSS

Gemeinsames Event von Münchener Sicherheitskonferenz und DTAG

Zielgruppe: CEO/CIO und hochrangige Politiker

Ergebnis des ersten Cyber Security Summit

Austauschplattform für CIOs und Security Officern

Transfer von Erkenntnissen über Cyberangriffe

CYBER SECURITY @ T-Systems

Page 18: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

EINfAChhEIT kOOpERATION

pARADIGmENWEChSEl IN CYBER SECURITY NOTWENDIG

TRANSpARENz kOmpETENz

CYBER SECURITY @ DEUTSChE TElEkOm

18

Zunehmendes Wissen über Gefahrenlage

Honeypots & Sicherheitstacho

Simulationen

Prävention, Erkennung und Reaktion

Advanced Cyber Defense by Telekom

Partnerschaft mit RSA

Reduktion von Komplexität

“Einfach sicher” CleanPipe Services

Innovation durch Kooperation

Partnerschaften mit komplementären Industrien

CYBER SECURITY @ T-Systems

Page 19: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

TRANSpARENz DURCh ANGRIffSRADAR IN EChTzEIT WWW.SIChERhEITSTAChO.EU

ANAlYSIEREN SIE IhRE ORGANI- SATION mIT DEN AUGEN EINES ANGREIfERS.

RUND 180 hONEYpOTS Im NETz DER DEUTSChEN TElEkOm

WAChSTUm: INTERNATIONAlER ROllOUT

ENTDECkUNG vON BIS zU 800.000 ANGRIffEN TÄGlICh

EChTzEIT ÜBERBlICk DER ANGRIffE, TOp 15 NACh lÄNDERN UND

vERTEIlUNG DER ANGRIffSzIElE

AlS kUNDENINDIvIDUEllES SENSORNETzWERk UmSETzBAR

19

EINfAChhEIT kOOpERATION

TRANSpARENz kOmpETENz

CYBER SECURITY @ T-Systems

Page 20: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

SmART SECURITY

DEvICE

Ip TRANSIT/xDSl COmpANY CONNECT INTERNET

T-ClOUD

ClEAN pIpE AlS DAS ImmUNSYSTEm DES INTERNETS EINfACh UND SIChER

Heute viele dedizierte Einzellösungen Hoher Pflegeaufwand durch unterschiedlicher

Releasestände Verteilt über Services am Kundenstandort und

Rechenzentren von Providern

Modulare Security-Services aus der Cloud der Deutschen Telekom

Ein Smart Security Device (BSI zertifiziert) Kundenportal für Bestellung, Konfiguration,

Reporting und Rechnungsdaten

ClEAN pIpE SERvICES

EINfAChhEIT kOOpERATION

TRANSpARENz kOmpETENz

20 CYBER SECURITY @ T-Systems

Page 21: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

Monitoring von Attacken Anomalie Entdeckung Security Operations Center

ERkENNUNG

pROfESSIONAlISIERUNG DER ANGREIfER ERfORDERT zUSÄTzlIChE kOmpETENzEN

pRÄvENTION

Firewall, Mail Security Penetration Testing DDoS Mitigation strategies

Reaktionen auf Angriffe Forensische Analysen Computer Emergency Response

Team (CERT)

REAkTION

21

vS.

hEUTE mORGEN

Ressourcenverteilung für ICT Security Prävention

Erkennung

Reaktion

Prävention

Erkennung

Reaktion

mINImIERUNG vON ANGRIffSflÄChEN

pROTOkOlllIERUNG, ÜBERWAChUNG & SImUlATION

STRUkTURIERTE ABWEhRmASSNAhmEN

EINfAChhEIT kOOpERATION

TRANSpARENz kOmpETENz

CYBER SECURITY @ T-Systems

Page 22: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

ADvANCED CYBER DEfENCE BY TElEkOm kOmpETENz fÜR ENTERpRISE kUNDEN

22

OpERATIONS

CONSUlTING& INTEGRA-TION

ADvANCE CYBER DEfENSE BY TElEkOm

Cyber Situational AwarenessSecurity Incident Detection & Response (Big Data Analysis)

SOC ContentEngineering

SOC Platform Operations

Incident Response Retainer Penetration TestingBreach ReadinessAssessment

Incident Response & DiscoveryBreach Management Forensics

Next GenerationSecurity Operation Center (SOC) Threat Intelligence

OpERATIONS

CONSUlTING& INTEGRA-TION

ADvANCE CYBER DEfENSE BY TElEkOm

Cyber Situational AwarenessSecurity Incident Detection & Response (Big Data Analysis)

SOC ContentEngineering

SOC Platform Operations

Incident Response Retainer Penetration TestingBreach ReadinessAssessment

Incident Response & DiscoveryBreach Management Forensics

Next GenerationSecurity Operation Center (SOC) Threat Intelligence

GEBÜNDElTE kOmpETENzEN

Erstmalig Ende zu Ende Sicherheit durch Analyse von IT und Netzwerk

Zielt auf die Entdeckung von

gezielten Angriffen

Schnellere Gegenmaßnahmen

möglich

Echtzeit Lagebild

„Menschliche“ Experten für

mehr Sicherheit

EINfAChhEIT kOOpERATION

TRANSpARENz kOmpETENz

SOC ManagerSOC ManagerSOC ManagerSOC Manager

Tier 2 AnalystTier 2 AnalystTier 2 AnalystTier 2 Analyst

Analysis & Tools Analysis & Tools Support AnalystSupport AnalystAnalysis & Tools Analysis & Tools Support AnalystSupport Analyst

Tier 1 AnalystTier 1 AnalystTier 1 AnalystTier 1 Analyst

Threat Intelligence Threat Intelligence AnalystAnalyst

Threat Intelligence Threat Intelligence AnalystAnalyst

CYBER SECURITY @ T-Systems

Page 23: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

ENTWICklUNG vON INNOvATIvEN pRODUkTEN & SERvICES GEmEINSAm mIT pARTNERN

23

T-vENTURE & T-lABS SECURITY pORTfOlIO

mEhR INNOvATION DURCh kOOpERATION

kOmplEmENTÄRE INDUSTRIEN fÜR NEUE GESChÄfTSmODEllE

CYBER INSURANCE „Schäden minimieren“

CYBER SECURITY „Schäden vermeiden“

löSUNG UND GO-TO-mARkET Versicherungsangebot integriert in

Telekommunikationsleistungen für Enterprises & Mittelstand. INNOvATIvE pRODUkTE Frühzeitige Investition in erfolgversprechende Firmen

EINfAChhEIT kOOpERATION

TRANSpARENz kOmpETENz

CYBER SECURITY @ T-Systems

Page 24: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

fRAGEN?

Cyber Security

Page 25: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

lINkS zUR AkTUEllEN SECURITY lAGE

http://thehackernews.com/

http://www.heise.de/security/

https://news.ycombinator.com/

http://www.gchq.gov.uk/Pages/homepage.aspx

http://www.nsa.gov/

http://www.bnd.bund.de/DE/_Home/home_node.html

https://www.bsi.bund.de/DE/Home/home_node.html

lINkS

Page 26: CYBER SECURITY @ DEUTSCHE TELEKOM 2014/1… · CYBER SECURITY – WAS STECkT DAhINTER? 3 . Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT -Sicherheit

vIElEN DANk! Michael Uebel

[email protected]

T-Systems International GmbH Friedrich-Ebert-Allee 140 53113 Bonn Telefon +49 175 50 929 50 [email protected]

Michael Uebel Head of Executive Security Consulting ISO 27000 Lead Auditor Master Security Architect CISSP, CISM, CP