SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
IDEE GmbH
DIE GRÖSSTE
MARKTLÜGE
MFA schützt
ihr
Unternehmen
vor Phishing!
Alex Christophe
Vertriebsleiter bei IDEE GmbH
Hamburg
alex@getidee.de
Keywords: Building, Enduro, Red Wine, Curry, Ford, Humour.
2
MFA ist die Wunderwaffe.
Aber ist es das?
3
Die Bereitstellung
von MFA ist eine
Herausforderung
Time 2. Gerät Legacy
Return on Experience: Herausforderungen
Zeit ist Feind # 1 mit
nicht genug Menschen,
Zeit und Ressourcen.
Outsourcing oder
Managed Services
können eine Option
sein.
Benutzer zu bitten,
persönliche Geräte für
die Arbeit zu verwenden,
ist eine Herausforderung.
Das Erwerben,
Verwalten, Warten und
Ersetzen eines zweiten
Geräts steht nicht auf
Ihrer Bucket-Liste.
Es gibt VIELE
Unternehmensanwendu
ngen, die die sogenannte
moderne
Authentifizierung nicht
unterstützen können
oder
"passwortlos".
5
Sie haben die
Herausforderun
gen gemildert?
Was bedeutet
das?
6
30.10.22
Was ist die Sichtweise des (Cyber-)Versicherers?
Robert Drexler
Head of the Competence Center Cyber and IT
SCHUNCK GROUP
Munich
drexlerr@schunck.de
drexlerr@schunck.de
AKTUELLE MARKTSITUATION
§ Starke Marktverhärtung setzt sich fort
§ Deutlich verstärkter Fokus der Versicherer auf
die Risikosituation der Kunden
Ø Qualität der Informationssicherheit von
sehr hoher Bedeutung
Ø Mindestanforderungen an die IT- und
Informationssicherheit
Ø Strikte Maßnahmenpläne werden an
den Versicherungsschutz gekoppelt
7
30.10.22
Markttrends 2022
Schaden-Kostenquote liegt bei 124%
Mindestanforderungen an Unternehmen
8
30.10.22
Die Mängelliste wird immer länger
Offline Backup-
Lösungen
Mitarbeiter-
awareness
Schulungen
Multifaktor-
authentifizierung
(MFA)
Netzwerk-
Segmentierung
Privilegierte
Benutzerkonten
(PAM)
Patch-
Management
Endpoint
Detection &
Response
(EDR)
Partnernetzwerk
Attraktives Partner-Netzwerk mit
Sonderkonditionen
CC CYBER
Ein auf Info-Sicherheit
spezialisiertes
Competence Center
Deckungskonzept
„State of the Art “ -
Deckungskonzept
24/7 Unterstützung
24/7 – Unterstützung im Krisenfall
und in der Informationssicherheit
SCHUNCK CYBERCOMPLETE PLUS | die Cyber-Lösung
9
MFA wurde nie entwickelt, um
Phishing zu stoppen.
Und das kann es nicht.
Any MFA is better than no MFA??
Aktuelle Beispiele
Aktuelle Beispiele
12
Wie wird Credentials-basiertes MFA
gephisht?
13
Gefälscht oder legitim?
Gefälscht oder legitim?
1
4
15
Wie wird Push-basiertes MFA gephisht?
16
Wie funktioniert Phishing über Prompt
Bombing?
17
Wie wird QR-Code-basiertes MFA
gephisht?
Was ist mit mehr Ebenen...
... der Komplexität?
MFA
Eine Methode mit
mehr als einem
Authentifizierungs-
faktor.
Nie ein Ergebnis, Egal
wie komplex!
IDEE GmbH
Phish-proof
MFA
Hall 6
Stand 102
Besuchen Sie uns auf unserem
Stand für Demos:
Integration
Roll-out
Verwendung
oder SCHUNCK GROUP auf
ihrem Stand, um Ihre
Versicherungsanforderungen
zu besprechen

Más contenido relacionado

Similar a DIE GRÖSSTE MARKTLÜGE: MFA schützt Ihr Unternehmen vor Phishing - IT-SA 2022

Buchhaltung, quo vadis? - Ein Ausblick auf die Herausforderungen für Buchhalt...
Buchhaltung, quo vadis? - Ein Ausblick auf die Herausforderungen für Buchhalt...Buchhaltung, quo vadis? - Ein Ausblick auf die Herausforderungen für Buchhalt...
Buchhaltung, quo vadis? - Ein Ausblick auf die Herausforderungen für Buchhalt...Christian Ritosek
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenLEITWERK AG
 
Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0Roger L. Basler de Roca
 
TDMessage 11-2016 Deutsch
TDMessage 11-2016 DeutschTDMessage 11-2016 Deutsch
TDMessage 11-2016 DeutschTDM Systems
 
Produkt Produkt Manager
Produkt Produkt ManagerProdukt Produkt Manager
Produkt Produkt ManagerOliver Belikan
 
Passwort-Reset mit Stimmbiometrie
Passwort-Reset mit StimmbiometriePasswort-Reset mit Stimmbiometrie
Passwort-Reset mit StimmbiometrieTWINSOFT
 
Die Digitalisierung braucht Know-how, nicht Bandbreite
Die Digitalisierung braucht Know-how, nicht BandbreiteDie Digitalisierung braucht Know-how, nicht Bandbreite
Die Digitalisierung braucht Know-how, nicht BandbreiteIrina Wittmann
 
Effizienz auf Knopfdruck
Effizienz auf KnopfdruckEffizienz auf Knopfdruck
Effizienz auf Knopfdruckd.velop AG
 
ININ_Thesenpapier 2016
ININ_Thesenpapier 2016ININ_Thesenpapier 2016
ININ_Thesenpapier 2016Maria Peschek
 
Rethink! Connected Customer 360° - Post Event Report
Rethink! Connected Customer 360° - Post Event ReportRethink! Connected Customer 360° - Post Event Report
Rethink! Connected Customer 360° - Post Event ReportRamona Kohrs
 
DIE LOGIK DES SCHEITERNS. WAS ALLE VON DER DIGITALISIERUNG DES EINZELHANDEL...
DIE LOGIK DES SCHEITERNS.  WAS ALLE VON DER DIGITALISIERUNG DES  EINZELHANDEL...DIE LOGIK DES SCHEITERNS.  WAS ALLE VON DER DIGITALISIERUNG DES  EINZELHANDEL...
DIE LOGIK DES SCHEITERNS. WAS ALLE VON DER DIGITALISIERUNG DES EINZELHANDEL...business4brands consulting GmbH
 
Netzszene trifft Wirtschaft #Socialbar #StartupRheinSiegKreis
Netzszene trifft Wirtschaft #Socialbar #StartupRheinSiegKreisNetzszene trifft Wirtschaft #Socialbar #StartupRheinSiegKreis
Netzszene trifft Wirtschaft #Socialbar #StartupRheinSiegKreisGunnar Sohn
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceSymantec
 
Online Marketing Konzept einer B2B Veranstaltungsreihe
Online Marketing Konzept einer B2B VeranstaltungsreiheOnline Marketing Konzept einer B2B Veranstaltungsreihe
Online Marketing Konzept einer B2B VeranstaltungsreiheMarco Remmel
 
Microsoft über die Schulter schauen
Microsoft über die Schulter schauenMicrosoft über die Schulter schauen
Microsoft über die Schulter schauenbhoeck
 
eStrategy-Magazin - Ausgabe #2 2020
eStrategy-Magazin - Ausgabe #2 2020eStrategy-Magazin - Ausgabe #2 2020
eStrategy-Magazin - Ausgabe #2 2020TechDivision GmbH
 

Similar a DIE GRÖSSTE MARKTLÜGE: MFA schützt Ihr Unternehmen vor Phishing - IT-SA 2022 (20)

[DE] Kampffmeyers Stammtisch "Tschüss DMS EXPO" | Dr. Ulrich Kampffmeyer | IT...
[DE] Kampffmeyers Stammtisch "Tschüss DMS EXPO" | Dr. Ulrich Kampffmeyer | IT...[DE] Kampffmeyers Stammtisch "Tschüss DMS EXPO" | Dr. Ulrich Kampffmeyer | IT...
[DE] Kampffmeyers Stammtisch "Tschüss DMS EXPO" | Dr. Ulrich Kampffmeyer | IT...
 
[DE] Kampffmeyers Stammtisch DMS EXPO 2014
[DE] Kampffmeyers Stammtisch DMS EXPO 2014[DE] Kampffmeyers Stammtisch DMS EXPO 2014
[DE] Kampffmeyers Stammtisch DMS EXPO 2014
 
[DE] "Wie real ist KI schon im Unternehmen angekommen?" | Diskussions-Panel m...
[DE] "Wie real ist KI schon im Unternehmen angekommen?" | Diskussions-Panel m...[DE] "Wie real ist KI schon im Unternehmen angekommen?" | Diskussions-Panel m...
[DE] "Wie real ist KI schon im Unternehmen angekommen?" | Diskussions-Panel m...
 
[DE] Wie real ist KI schon im Unternehmen angekommen? | Dr. Ulrich Kampffmeye...
[DE] Wie real ist KI schon im Unternehmen angekommen? | Dr. Ulrich Kampffmeye...[DE] Wie real ist KI schon im Unternehmen angekommen? | Dr. Ulrich Kampffmeye...
[DE] Wie real ist KI schon im Unternehmen angekommen? | Dr. Ulrich Kampffmeye...
 
Buchhaltung, quo vadis? - Ein Ausblick auf die Herausforderungen für Buchhalt...
Buchhaltung, quo vadis? - Ein Ausblick auf die Herausforderungen für Buchhalt...Buchhaltung, quo vadis? - Ein Ausblick auf die Herausforderungen für Buchhalt...
Buchhaltung, quo vadis? - Ein Ausblick auf die Herausforderungen für Buchhalt...
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
 
Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0
 
TDMessage 11-2016 Deutsch
TDMessage 11-2016 DeutschTDMessage 11-2016 Deutsch
TDMessage 11-2016 Deutsch
 
Produkt Produkt Manager
Produkt Produkt ManagerProdukt Produkt Manager
Produkt Produkt Manager
 
Passwort-Reset mit Stimmbiometrie
Passwort-Reset mit StimmbiometriePasswort-Reset mit Stimmbiometrie
Passwort-Reset mit Stimmbiometrie
 
Die Digitalisierung braucht Know-how, nicht Bandbreite
Die Digitalisierung braucht Know-how, nicht BandbreiteDie Digitalisierung braucht Know-how, nicht Bandbreite
Die Digitalisierung braucht Know-how, nicht Bandbreite
 
Effizienz auf Knopfdruck
Effizienz auf KnopfdruckEffizienz auf Knopfdruck
Effizienz auf Knopfdruck
 
ININ_Thesenpapier 2016
ININ_Thesenpapier 2016ININ_Thesenpapier 2016
ININ_Thesenpapier 2016
 
Rethink! Connected Customer 360° - Post Event Report
Rethink! Connected Customer 360° - Post Event ReportRethink! Connected Customer 360° - Post Event Report
Rethink! Connected Customer 360° - Post Event Report
 
DIE LOGIK DES SCHEITERNS. WAS ALLE VON DER DIGITALISIERUNG DES EINZELHANDEL...
DIE LOGIK DES SCHEITERNS.  WAS ALLE VON DER DIGITALISIERUNG DES  EINZELHANDEL...DIE LOGIK DES SCHEITERNS.  WAS ALLE VON DER DIGITALISIERUNG DES  EINZELHANDEL...
DIE LOGIK DES SCHEITERNS. WAS ALLE VON DER DIGITALISIERUNG DES EINZELHANDEL...
 
Netzszene trifft Wirtschaft #Socialbar #StartupRheinSiegKreis
Netzszene trifft Wirtschaft #Socialbar #StartupRheinSiegKreisNetzszene trifft Wirtschaft #Socialbar #StartupRheinSiegKreis
Netzszene trifft Wirtschaft #Socialbar #StartupRheinSiegKreis
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber Resilience
 
Online Marketing Konzept einer B2B Veranstaltungsreihe
Online Marketing Konzept einer B2B VeranstaltungsreiheOnline Marketing Konzept einer B2B Veranstaltungsreihe
Online Marketing Konzept einer B2B Veranstaltungsreihe
 
Microsoft über die Schulter schauen
Microsoft über die Schulter schauenMicrosoft über die Schulter schauen
Microsoft über die Schulter schauen
 
eStrategy-Magazin - Ausgabe #2 2020
eStrategy-Magazin - Ausgabe #2 2020eStrategy-Magazin - Ausgabe #2 2020
eStrategy-Magazin - Ausgabe #2 2020
 

DIE GRÖSSTE MARKTLÜGE: MFA schützt Ihr Unternehmen vor Phishing - IT-SA 2022