Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen...

38
CYBER-SICHERHEIT Vortrag Rotary 5. Januar 2018 / Markus Gasser

Transcript of Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen...

Page 1: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

CYBER-SICHERHEITVortragRotary5.Januar2018/MarkusGasser

Page 2: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

Copyrig

htKA

IROS

Partne

rs

1. DEFINITION

2. VERNETZUNG

3. GEFAHREN

4. SCHADEN

5. SICHERHEITSMASS-NAHMEN

6. ZUKUNFT

7. FAZIT

AGENDACyber-Sicherheit

Page 3: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

Copyrig

htKA

IROS

Partne

rs

EsgibtzweiArtenvonUnternehmen:solche,dieschongehacktwurden,undsolche,dieesnochwerden.

RobertMueller,DirektordesFBI

Page 4: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

Copyrig

htKA

IROS

Partne

rs

„Cyber-SicherheitumfasstdiesichereVerbindungphysischerEinheiten(z.B.MaschinenundSteuerungseinheiten)mitdem

externenvirtuellenRaum,vordergründigdemInternet.DiesbetrifftdieDatenerzeugung,-übertragung,-speicherungund-auswertung

überphysischeundnicht-physischeSchnittstellen.“

ZentralverbandElektrotechnik- undElektronikindustrie,2014

DEFINITIONCyber Security

Page 5: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

DEFINITIONGlossar

BEZEICHNUNG ERKLÄRUNG

APT (ADVANCED PERSISTENT THREAT)

DemAngreiferstehenZeitundMittel(Geld)ingroßenMengenzurVerfügung.AngreiferhatlangfristigeZiele.

SPOOFING TäuschungsversucheinNetzwerkenzurVerschleierungdereigenenIdentität.

KILL-SWITCH VersteckteSoftware,dieauchmitBefehlvonaußengesteuertwerdenkann.

JAMMING AbsichtlichesStörenvonFunkkommunikationen.

DEFACEMENT EinbringenvonunerwünschtenInhaltenineineWebsite.

BACKDOOR Software-Hintertür,umaufeinenComputerzuzugreifen.

BOTNET NetzwerkvonComputern,diezentraldurcheinenBotmaster kontrolliertwerdenkönnen.

BEZEICHNUNG ERKLÄRUNG

EXPLOIT SchwachstelleneinerSoftwarekönnengezieltausgenutztwerdendurchProgrammeoderCodes.

EXPLOIT/ZERO-DAY EXPLOIT

DerExploit istverfügbarbevorderHerstellereinSicherheitspaketbereithält.

PHISHING/SPEAR-PISHING

DurchTrickswerdenVerbraucherdazuverleitetpersönliche/sensibleDatenpreiszugeben./GezielteundpersonalisiertePhishingAttacke.

OSNIT (OPEN SOURCE INTELLIGENCE)

BeschaffungvonInformationendurchöffentlicheZugangsquellen.

MONEY MULEKriminelleverleitenPersonen,GeldvonKundenentgegenzunehmenundweiterzuleiten.Personenglauben,füreinelegaleOrganisationzuarbeiten.

MALWAREComputerprogrammezumAusführenvonunerwünschtenundschädlichenFunktionen.MalwareistderOberbegrifffürSchadprogrammeundViren.

DOS/DDOS (DENIAL OF SERVICE)

NichtverfügbarkeiteinesDienstes,dereigentlichverfügbarseinsollte.DOSbezeichnetalsoeineDienstblockade.KommtdieÜberlastungvoneinergrößerenAnzahlverschiedenerSysteme,wirdvonDistributedDenial of Service(DDOS)gesprochen.

Page 6: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

VERNETZUNGCYBER-SICHERHEIT

Page 7: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

VERNETZUNGCyber-Räume

INDUSTRIE SOZIALE NETZWERKE DATENSPEICHER MARKTPLATZ BANKGESCHÄFTE POLITIK

I II III IV VIV

Page 8: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

Copyrig

htKA

IROS

Partne

rs

VERNETZUNGDienstefürdas(virtuelle)Sozialleben

SOZIALE NETZWERKE:§ Facebook

§ Twitter

§ Instagram

§ Xing

§ LinkedIn

§ YouTube

§ Vimeo

NACHRICHTENDIENSTE:§ Skype

§ WhatsApp

SozialeKontaktepflegen,virtuellesProfilerstellen,Nachrichtenverschicken/chatten,Interessengemein-schaften (Partnersuchen,Jobsuchen)

Page 9: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

VERNETZUNGBankgeschäfte

ELEKTRONISCHE ZAHLUNGEN IN EUROPA (IN MILLIARDEN)

87

177

0

20

40

60

80

100

120

140

160

180

200

2010 2015 2020

BARGELDANTEIL IM TÄGLICHEN GEBRAUCH (IN PROZENT)

78

60

0

10

20

30

40

50

60

70

80

90

2010 2015 2020

E-COMMERCE & E-BANKING

§ AbwicklungvonBankgeschäftenüberelektronischeDatenübertragungen

§ DerZahlungsverkehrläuftzunehmendüberdasInternet

Zahlungsverkehrin27StaatenderEuropäischenUnion(DeutscheBundesbank,2014)

Page 10: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

Copyrig

htKA

IROS

Partne

rs

VERNETZUNGSicherheitsaspektebeiIndustrie4.0

INDUSTRIE

4.0

KNOW-HOW & GEHEIMNISSCHUTZ

ABSICHERUNG VON

PRODUKTIONS-AUSFÄLLEN

PRODUKTHAFTUNG

PRODUKTBEOBACH-TUNGSPFLICHTEN

DATENSCHUTZ PRIVACY BY

DESIGN

IT-SICHERHEIT

Page 11: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

GEFAHRENCYBER-SICHERHEIT

Page 12: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

Copyrig

htKA

IROS

Partne

rs

GEFAHRENGefahrenimCyber-Raum

INFORMATIONEN & MISSBRAUCH§ GezieltestaatlicheKontrolle

undBeeinflussungvonBürgern

§ Propaganda

§ BewusstesÜbermittelnfalscherInformationen

§ StaatlicheSpionage

§ Datenmissbrauch

§ Identitätsmissbrauch

§ SchwachstelleninServernausnutzen

§ Hackerangriffe

§ Internetkriminalität,MissbrauchzurVolksverhetzung

§ Terrorismus

Page 13: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

Copyrig

htKA

IROS

Partne

rs

SCHAD-SOFTWARE

INSTALLIEREN

AUSSPÄHEN DES

BENUTZER-PASSWORTS

ZUR PREISGABE VERLEITEN

SPAM

ANGRIFF

PHISHING

CODE DURCH EINDRINGEN IN

SYSTEM SELBST RAUSFINDEN

GEFAHRENDarstellungeinesBedrohungsszenarios(Beispiel:Zugangsdatenstehlen)

Page 14: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

GEFAHRENKomplexitätvonCyber-Angriff-Möglichkeitennimmtzu(Erhebungaus2014)

DATEN IN SICHEREN BUSINESS SYSTEMEN

§ ZentralrechnerSysteme

§ ErsteVernetzung

§ EntstehungvonOpenSystems

INTERNETZUGANG UND HOHE VERNETZTE SYSTEME

§ Online-ZugangzuBürgerdaten

§ VerbesserungderVernetzung

§ BürgerselbstServices

INTERNETZUGANG IMMER UND ÜBERALL

§ OnlineIntegrierteselbstbefähigteSysteme

§ BigData

§ Cloud

§ Mobil

DATEN ÜBERALL; USERERFAHRUNGSGESTEUERT§ TragbareTechnologien§ InternetderDinge§ SmarteGeräte

§ Drohnen§ KünstlicheIntelligenz§ MobilesZahlen§ Etc.GERING

EINFLÜSSE:§ Verhalten

§ KostenfürSicherheit

§ InnovationInfrastruktur

§ ...

Jetzt2000er 2010-20141990er

HOCHCyber

TerrorismusUnsichereCodes

Cyber-Kriminalität

Identitätsdiebstahl

Hackers

Datenmissbrauch

Netzwerkattacken

Schadprogramme

KritischeInfrastrukturAttacken

AusländischeLänderunterstützenCyber Spionage

Cyber Krieg

Page 15: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

GEFAHRENBewertungvonCyber-Risiken

EINTRITTSWAHRSCHEINLICHKEIT

SCHA

DENS

HÖHE

Sehrgering

Gering

Mittel

Hoch

Sehrhoch

INAKZEPTABLES RISIKO

AKZEPTABLES RISIKO

Page 16: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

GEFAHRENKlassifikationvonAngreifern

ANGREIFER ZIELE MITTEL VORGEHEN

STAATLICHEAKTEURE,GEHEIMDIENSTE

§ Information§ SpionageBekämpfungvon

KriminalitätSchaden

§ EnormefinanzielleMöglichkeiten

§ NutzenwichtigeralsKosten

§ KaufenWissen§ Ausbildung§ UnauffälligeAngriffe§ Nachhaltig

TERRORISTEN § Schaden§ Aufmerksamkeit§ ManipulationderPolitik

§ MittlerefinanzielleMittel

§ KaufenWissenaufSchwarzmarkt

§ PhysischeundlogischeAngriffe

KRIMINELLE § Geld§ Business§ Geldverdienen§ Fokus:Kosten-Nutzen

§ BestehendeGruppenbanden§ OrganisierteSpezialisten§ Erpressungen

HACKTIVISTS,GRUPPEN

§ Aufmerksamkeit§ Schaden§ Hervorhebender

VerwundbarkeitvonSystemen

§ MinimaleMittel§ GroßeBand- undReichweite

§ MotivierteAmateure&Spezialisten

§ Eigendynamik

VANDALEN,SKRIPTKIDDIES

§ Ruhm§ Ansehen§ Aufmerksamkeit

§ MinimaleMittel§ GeringesWissen

§ EinsatzvonverfügbarenToolsOP

PORT

UNIS

TISC

HGE

ZIEL

T

Page 17: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

GEFAHRENDieamstärkstenbetroffenenBrancheninDeutschlandimJahre2013-2014(Bitkom,2015)

68% 66% 60% 58% 58%Automobilbau Chemie und Pharma Finanzen und Versicherung Gesundheit Medien und Kultur

Page 18: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

GEFAHRENSpam

SPAM

ScheinbarseriöseMailsmitInformationenwerdenanE-Mail-Accountgeschickt

EnthaltenhäufiggefährlicheLinks(zumDownload)oderRechnungenzuangeblichenOnline-Bestellungen

VieleE-Mail-AccountsbesitzeneinenSpamfilter,umgefährlicheMailszuidentifizieren

AuchübersozialeNetzwerkeoderApps

könnenSpamnachrichtenverschicktwerden

Page 19: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

BEDROHUNGENSchadsoftware

ANGREIFER OPFERTrojaner & Würmer

JedenTagtauchenzahlreicheneueFormenvonSchadsoftwareimInternetauf

MalwaresetztsichunbemerktinComputersystemenfestoder

schleichtsichwährendDownloadsein

WERDENMITINFIZIERTENEMAILSVERSCHICKT

KönnensensibleDatenwiePasswörter,Bankinformationenoder

personenbezogeneDatenübertragen

hacker

Page 20: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

BOTNETz-CONTROLlER

zielInfiziert

BlockierenInternetdienste

BotnetzewerdenauchzurAblenkungverwendet,währendSchadsoftware

installiertwird

ANGREIFER

DasZielistes,Webserverzuunterbrechen,wasdanndazuführt,dasszahlreicheDatenpaketeandenServergeschicktwerden

AusmehrerenComputernbestehendeNetzwerke

hACKER

hACKER

INFECTED

INFECTED

INFECTED

INFECTED

INFECTED

INFECTED

INFECTED

INFECTED

INFECTED

INFECTED

INFECTED

INFECTED

INFECTED

INFECTED

INFECTED

BEDROHUNGENDenialofService-Angriff

Page 21: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

ANGREIFER BOTNETz-CONTROLlER

Infiziert ziel

BotnetzekönnenalleIT-Systemeangreifen

Botnetzekönneninfizierteundgefährliche(Spam-)E-Mails

schicken

AusmehrerenComputernbestehendeNetzwerke

BotnetzekönnenpersönlicheInformationen(z.B.Passwörter)klauen

INFECTED

INFECTED

INFECTED

INFECTED

INFECTED

INFECTED

INFECTED

INFECTED

INFECTED

INFECTED

INFECTED

INFECTED

INFECTED

INFECTED

INFECTED

hACKER

hACKER

BEDROHUNGENBotNetze

Page 22: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

ANGREIFER OPFERTrojaner & Würmer

Phishingzieltdaraufab,sensibleundpersonenbezogeneDatenzuerhalten

Opfergebennichtsahnendpersönlicheundvertrauliche

Informationenein

VerschickenfalscherNachrichtenmitLinkszuOnline-Shops,SozialenNetzwerken,

Bezahldienstenetc.

hacker

BEDROHUNGENPhishing

Page 23: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

SchadenCYBER-SICHERHEIT

Page 24: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

AKTUELLESPersönlicheErfahrungen(in%)vonITNutzernindenletzten12Monaten(Erhebungaus2015)

39

18

15

13

3

1

0 5 10 15 20 25 30 35 40 45

InfizierenvonComputernmitSchadprogrammen

AuspionierenvonZugangsdatenzuOnline-Diensten

VersendenvonunerwünschtenE-MailsimeigenenNamen

BetrugimRahmenvonOnline-Shoppingetc.

BetrugimRahmenvonOnline-Banking

FinanziellerSchadendurchSchadprogramme/Datendiebstahl

Page 25: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

Copyrig

htKA

IROS

Partne

rs

INFORMATIONEN & MISSBRAUCH§ Daten-/Identitätsmissbrauch

durchPhishingoderSkimming

§ VerschlüsselungvonDaten

§ Urheberrechtsverstöße

§ VermögensschädendurchBetrug

§ BeschädigungvonHardwaredurchHackerangriff

§ Internetkriminalität,Cybermobbing

SCHÄDEN&TOP-RISIKENFÜRUNTERNEHMEN*

*Quelle:KPMG,InsuranceThinking Ahead,2017

Page 26: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

AKTUELLESAnstellungsverhältnis(in%)vonHackern(Erhebungaus2016)

0

5

10

15

20

25

30

Freiberufler MitarbeiterbeiConsultingFirma

MitarbeiterbeiIT-Hersteller

MitarbeiterinIT-AbteilungenesUnternehmens

MitarbeiterbeiIT-Dienstleister

MitarbeiterbeiRegierung

MitgliedderStreitkräfte

Sonstiges

PERSONEN MIT HACKING-FÄHIGKEITEN AUS DEUTSCHLAND,GROßBRITANNIEN UND USA

Page 27: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

SICHERHEITSMASS-NAHMENCYBER-SICHERHEIT

Page 28: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

SICHERHEITSMASSNAHMENStandardsfürInternetsicherheit

INTERNETSICHERHEITKONFIGURATIONINDIVIDUELLEANPASSUNGEN

GRUNDARCHITEKTUR

SichereBereitstellungvonE-Mail-Servern

AbsicherungeinesServers

SichereNutzungvonE-Mails

SicheresWirelessLan

SicheresBereitstellenvonWeb-Angeboten

AbsicherungeinesPC-Clients

SichereNutzungvonWebangeboten

SichereAnbindunglokalerNetzeandasInternet

SichererFernzugriffauflokaleNetze

SichereInternet-Telefonie

Page 29: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

SICHERHEITSMASSNAHMEN

SICHERHEITDURCHSCHUTZUNDRESILIENZ

SICHERHEITDURCHSTRATEGIENUNDANPASSUNGEN

SICHERHEITDURCHKONTROLLE

SICHERHEITDURCHVERHALTEN

VierSchrittezumehrCyber Security

§ Überwachen§ PlanenundTesten§ Antworten§ Sichversichern

§ EineRisikostrategieundBusiness-gerichteteStrategieentwerfen

§ IdentifizierenvonwertvollemEigentumunddiesesschützen

§ ArchitekturundFähigkeitenanpassen

§ Zugangsprotokolleführen§ LückenundMängelerneuernund

verwundbareDateienverwalten§ WesentlicheSystemesichern§ TestverfahrenundKausalanalysen

durchführen

§ Sicherheitsbewusstseinentwickeln§ VonderSpitzeausleiten§ Konsequenzenaufzeigenvon

fehlerhaftemVerhalten§ SicherheitspraktikenfürZuhause

vermitteln

VORBEREITET SEIN

EINE SCHRANKE SETZEN

WESENTLICHE RECHTE ERLANGEN

PERSONALSCHUTZ

Page 30: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

SICHERHEITSMASSNAHMENKontinuierlicheSchritteeinesSecurity-ManagementProzesses

TECHNISCHEMAßNAHMEN

VALIDIERUNG UNDVERBESSERUNG

RISIKOANALYSE

RICHTLINIEN,ORGANISATORISCHE MAßNAHMEN

3

4

1

2SICHERHEIT MANAGEMENT

PROZESS

Page 31: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

ZUKUNFTCYBER-SICHERHEIT

Page 32: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

ZUKUNFTUnternehmens-Risikenvon2015-2020inEuropa,Afrika,NaherOsten(AllianzBarometer,2015)

11%

15%

19%

21%

37%

Betriebs- undLieferkettenunterbrechnung

Terrorismus,Krieg

Naturkatastrophen

PolitischeRiskien(Unruhen,Kriege)

Cyber-Risiken

Page 33: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

Copyrig

htKA

IROS

Partne

rs

INFORMATIONEN & MISSBRAUCH§ Daten-/Identitätsmissbrauch

durchPhishingoderSkimming

§ VerschlüsselungvonDaten

§ Urheberrechtsverstöße

§ VermögensschädendurchBetrug

§ BeschädigungvonHardwaredurchHackerangriff

§ Internetkriminalität,Cybermobbing

Datenschutz-Grundverordnungam25.Mai2018

Page 34: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

INTER CyberGuardDer Komplettschutz vorOnlinekriminalität

Page 35: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

INTER CyberGuardDer Komplettschutz vorOnlinekriminalität

Page 36: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

FazitCYBER-SICHERHEIT

Page 37: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

WasSiealsUnternehmerhinterfragensollten!Cyber SecurityCheckliste

GehenIhreSicherheitszielemitBusiness-Prioritäreneinher?

SinddieSicherheitsmaßnahmenfür

jedenverständlichundeinheitlich?

WieüberwachenSieIhreSystemeundverhindernMissbrauch?

WieüberprüfenSiedieEffektivitätvonIhren

Sicherheitsmaßnahmen?

BehandelnSieCyber SecurityalseineBusiness- oderIT-Verantwortung?

WiesehristdasThemaSicherheitinIhrerBusiness-Kulturintegriert?

WieistIhrPlanumaufDatenmissbrauchzuantworten? SindSieangemessenversichert?

WiesichernDritteIhrewertvollstenInformationen?

HabenSiediewesentlichenRechtefürSicherheitsmaßnahmen?

HabenSieIhrewertvollstenProzesseundInformationenidentifiziertundgeschützt?

CYBER SECURITY CHECKLISTE

KönnenSiedieseFragenzuIhremUnternehmen

beantworten?

Page 38: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch

Copyrig

htKA

IROS

Partne

rs

MarkusGasserGeschäftsführer&SeniorPartnerMobil: [email protected]

Ansprechpartner

KAIROS Partners bietet selbständigen und erfahrenenUnternehmern, Geschäftsführern, Managern und Experten –auf Basis der Beratung 4.0 Prinzipien – die KAIROSPLATTFORM für ein gemeinsames erfolgreiches Handeln inVertrieb, Konzeption, Steuerung und Umsetzung von Disziplinübergreifenden Beratungsprojekten für Unternehmen.

Durch die Digitalisierung der KAIROS Partners Beratungs-prozesse handeln wir national- und international im Verbund,ohne dabei nennenswerte Projekt-Overheads für unsereKunden zu verursachen.

AlsKAIROSPartnerverbindetunsdieLeidenschaft,dasBesteimSinneunsererKundenzuerreichen.DabeistehtKAIROS(gr. καιρός)fürdieQualitätdesrechtenAugenblicks,dieZeitderbestenGelegenheitunddesrichtigenHandelns.

MarkusGasserGründerKAIROSPartners