„Cyber-Kriminalität wächst und ist auf dem 4.Platz aller kriminellen Taten. Cyber-Kriminalität ist nicht das Technologie Problem, es ist das Business- und das Strategie-Problem“. Quelle: PWC 2014 Crime-Survey
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdfHans Peter Knaust
Die Engineering ITS GmbH unterstützt Städte und Gemeinden bei der Entwicklung moderner, offener Smart City-Strategien in Deutschland. Zusammen entwickeln wir Konzepte wie sich IT-Infrastrukturen, Smart City-Anwendungen und Fachverfahren gegen Cyberangriffe optimal schützen lassen.
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...bhoeck
Experten tauschen sich auf der Fachtagung "IT-Sicherheit - Bedrohungen und Schutzmechanismen für elektrische Netze" über Lösungen für die Sicherheit in der Energiebranche aus.
frisch aus der Presse: Der IT-Sicherheitskatalog ist veröffentlicht! Das bedeutet, dass es nun kein Warten und keine Entschuldigungen mehr gibt – der Startschuss ist gefallen! Bis zum 30.11.2015 müssen Netzbetreiber der Bundesnetzagentur per E-Mail einen Ansprechpartner IT-Sicherheit benennen. Ist Ihre Infrastruktur wirklich darauf vorbereitet?
Studieren Sie den Sicherheitskatalog und verpassen Sie nicht die Chance, sich noch im September mit anderen Experten auszutauschen – auf der IQPC IT-Sicherheitskatalog & ITSiG Konferenz! Mehr Infos hier:
http://bit.ly/IT_Sicherheit_Agenda
„Cyber-Kriminalität wächst und ist auf dem 4.Platz aller kriminellen Taten. Cyber-Kriminalität ist nicht das Technologie Problem, es ist das Business- und das Strategie-Problem“. Quelle: PWC 2014 Crime-Survey
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdfHans Peter Knaust
Die Engineering ITS GmbH unterstützt Städte und Gemeinden bei der Entwicklung moderner, offener Smart City-Strategien in Deutschland. Zusammen entwickeln wir Konzepte wie sich IT-Infrastrukturen, Smart City-Anwendungen und Fachverfahren gegen Cyberangriffe optimal schützen lassen.
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...bhoeck
Experten tauschen sich auf der Fachtagung "IT-Sicherheit - Bedrohungen und Schutzmechanismen für elektrische Netze" über Lösungen für die Sicherheit in der Energiebranche aus.
frisch aus der Presse: Der IT-Sicherheitskatalog ist veröffentlicht! Das bedeutet, dass es nun kein Warten und keine Entschuldigungen mehr gibt – der Startschuss ist gefallen! Bis zum 30.11.2015 müssen Netzbetreiber der Bundesnetzagentur per E-Mail einen Ansprechpartner IT-Sicherheit benennen. Ist Ihre Infrastruktur wirklich darauf vorbereitet?
Studieren Sie den Sicherheitskatalog und verpassen Sie nicht die Chance, sich noch im September mit anderen Experten auszutauschen – auf der IQPC IT-Sicherheitskatalog & ITSiG Konferenz! Mehr Infos hier:
http://bit.ly/IT_Sicherheit_Agenda
Kongressvortrag von Professor Lennart Brumby. Ein Leitfaden von Instandhaltern für Instandhalter. Digitale Angriffe über verschiedene Einfallstore. Handlungsempfehlung des VDI für IT-Sicherheit in der Instandhaltung. IT-Security in der Produktion. Mittel- und langfristige Maßnahmen zur IT-Sicherheit unter Einbezug des Managements.
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Hans Peter Knaust
Die fortschreitende Digitalisierung des Wirtschaftslebens ermöglicht neue Geschäftschancen und Geschäftsmodelle. Dabei verlagert sich der Schwerpunkt der digitalen Transformation zunehmend aus den digitalen Handelsplätzen in die reale Welt.
Die „Digitale Transformation“ und besonders Projekte im Umfeld von Industrie 4.0 fokussieren auf den Datenaustausch und die Realtime-Verarbeitung. Es werden zunehmend große Datenmengen aus Onlinesystemen, Mobile-Anwendungen und technischen Produktionssystemen zusammengeführt und verarbeitet, sodass die sichere Nutzung und Weiterverarbeitung solcher Daten ein wesentlicher Erfolgsfaktor sind.
Sicherheitsrisiken werden aber nicht durch einzelne Schutzmaßnahmen minimiert, sondern durch gestaffelte und sich ergänzende Sicherheitsmaßnahmen begrenzt. Viele Zielbilder sind aufgrund von noch nicht abgestimmten Standards, gesetzlichen Richtlinien und Technologien nicht vollständig definiert und Kunden stehen vor dem Problem, Innovationsfähigkeit und Sicherheit zu verbinden. In dem Whitepaper beschreiben wir konkret drei Maßnahmen, wie die IT-Sicherheit in diesem Umfeld gewährleistet werden kann und wie diese Maßnahmen paßgenau auf die spezifischen Kundenanforderungen angepaßt werden..
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018Bechtle
IT-Sicherheit im Zeitalter der Digitalisierung, Charles Kionga
Gehalten auf der Veranstaltung: Bechtle Competence Days 2018, Bechtle AG Neckarsulm, 18.04.2018
Überblicksvideo zum Event: Recap-Video: Bechtle Competence Days 2018
Datenschutz bei elektronischer Personalakte & DatensicherheitinPuncto GmbH
Hilfreiche Informationen über „Datenschutz & Datensicherheit bei elektronischer Personalakte“ finden Sie in dieser Präsentation.
Sie erhalten u.a. Informationen über den Datenschutz, der in Verbindung mit der digitalen Personalakte eingehalten werden muss. Aber auch zu den Aufbewahrungsfristen ihrer elektronisch vorliegenden Personalakte und Einsichtsrechte der jeweiligen Arbeitnehmer in die Personalakte.
Rechtlich gibt es keine Unterscheidungen zwischen dem Datenschutz der Personalakte in Papierform und der elektronischen Personalakte.
Zusätzlich informieren wir Sie über besondere Risiken im Datenschutz, über verschiedene technische Maßnahmen innerhalb der digitalen Personalakte, wie beispielsweise den Berechtigungsstrukturen. Außerdem erklären wir Ihnen das Thema Revisionssicherheit und was Sie hierzu wissen sollten und welche Risiken aus der elektronischen Personalakte entstehen.
Die inPuncto GmbH bietet in Zusammenarbeit mit dem AuditCoach Beratungsunter-nehmen Intensiv-Seminare zu den Themen: „Datenschutz und Datensicherheit bei elektronischer Personalakte“ und „Software-Lösung für die Personalakte – voll-integriert in SAP HCM“.
Unsere Software-Lösungen wurden gemäß Institut der Wirtschaftsprüfer PS 880 nach aktuellsten Kriterien geprüft und zertifiziert. Mehr unter: http://www.inpuncto.com/de/loesungen/prozessoptimierung-in-sap/compliance-anforderungen.html
Weitere Infos über die elektronische Lösung für die Personalakte finden Sie auf unsere Webseite: http://www.inpuncto.com/de/loesungen/digitalisierung-und-eakte-in-sap/personalakte.html
Cloud- und managed Services – Benutzerfreundlichkeit und Kostenoptimierung auf Kosten von Sicherheit und Geschwindigkeit? – Ing. Martin Krejca (UPC Business)
NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...IBsolution GmbH
Inhalt:
Mit dem IT-Sicherheitsgesetz 2.0 wurde zum ersten Mal in Deutschland ein Gesetzt für Sicherheit in der IT verabschiedet, welches Sanktionen enthält, wenn man ab Mai 2023 bestimmte Vorgaben nicht umgesetzt hat. Durch die enorme Zunahme an erfolgreichen Attacken hat die Europäische Union in einer EU-Richtlinie für Cyber-Sicherheit NIS2 auf den Weg gebracht. Diese Richtlinie sieht vor, dass bis Oktober 2024 innerhalb jedes Mitgliedsstaates diese Vorgaben in Gesetze überführt werden. Für Deutschland bedeutet das, dass diese EU-Richtlinie in ein IT-Sicherheitsgesetzt 3.0 überführt wird, vermutlich bereits Ende 2023. Was das für Sie bedeutet, zeigen wir Ihnen in einem Überblick sowie wir im SAP-Kontext diesen Maßgaben gerecht werden können.
Zielgruppe:
- CIO
- CEO
- CISO
- CSO
Agenda:
- Aktuelle Bedrohungslage
- Der Gesetzgeber schreitet ein
- Was gilt heute, was gilt morgen?
- Was ist zu tun und wie können wir Sie unterstützen?
Mehr über uns:
Website: https://www.ibsolution.com/
Karriereportal: https://ibsolution.de/karriere/
Webinare: https://www.ibsolution.com/academy/webinare
YouTube: https://www.youtube.com/user/IBSolution
LinkedIn: https://de.linkedin.com/company/ibsolution-gmbh
Xing: https://www.xing.com/companies/ibsolutiongmbh
Facebook: https://de-de.facebook.com/IBsolutionGmbH/
Instagram: https://www.instagram.com/ibsolution/?hl=de
Das könnte Sie auch interessieren: https://www.ibsolution.com/academy/webinar-aufzeichnungen/sap-security-schuetzt-zero-trust-vor-cyberattacken
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!Carsten Cordes
Unit-Tests, Integrationstests und Co. machen es möglich, zu überprüfen, ob entwickelte Software den funktionalen Anforderungen entspricht. Durch die zunehmende Vernetzung von Softwaresystemen und die Auslagerung von Anwendungen in die Cloud und das Internet werden aber auch Security-Anforderungen immer relevanter. Traditionelle Qualitätssicherungsmethoden laufen hier oft ins Leere. Wenn überhaupt, wird meist nur am Ende stichprobenartig getestet, ob eine Software sicher ist. Fallen Sicherheitsmängel erst so spät auf, sind sie in der Regel aber nur schwierig zu beheben, und schlimmstenfalls müssen sogar ganze Anwendungsteile neu entwickelt werden. Deshalb ist es sinnvoll, IT-Sicherheit möglichst früh im Entwicklungsprozess zu berücksichtigen, um teure Schwachstellen zu vermeiden. Aber wie können Sicherheitsrisiken frühzeitig ermittelt und bei der agilen Entwicklung berücksichtigt werden? Eine Lösung ist ein Security-Aware-Development, bei dem IT-Sicherheitsanforderungen fest in den agilen Entwicklungsprozess integriert werden.
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Holliday Consulting
Erst eine systemische, ganzheitliche Herangehensweise an das Thema IT-Sicherheit sichert den Erfolg aller Bemühungen. Denn IT-Sicherheit ist kein Produkt, sondern ein permanent herausfordernder kontinuierlicher Verbesserungsprozess (KVP). Lernen Sie das und die hierzu relevanten Standards kennen bis hin zum strategisch wichtigen IT-Risikomanagement.
Only a systemic, holistic approach to IT security ensures the success of all efforts. Because IT security is not a product but a constantly challenging continuous improvement process (CIP). Get to know this and the relevant standards up to the point of the strategic IT risk management. This presentation had been held in german at a meeting of the Rhine Main area IT management leaders within the year 2010.
Rethink! ITIS 2016 - Post Event ReportRamona Kohrs
Defining Security of Enterprise IT
Mehr als 100 CISOs & IT Securiy Entscheider trafen sich zu diesem Strategie-Event, um sich über innovative Methoden & Strategien von Mittelständlern, Hidden Champions und Konzerne
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
abtis zeigt auf Roadshow, wie neue Ansätze wie Zero Trust, KI-basierte Pre-Execution, Passwordless Sign-In und Conditional Access die klassische Endpoint Security zu einem zukunftsfähigen Schutzkonzept ergänzen müssen.
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmeNoCodeHardening
Diese Präsentation wurde im Rahmen eines Live-Webinars gezeigt. Die Experten von FB Pro und TWL-KOM erläuterten, warum Unternehmen ihre Systeme im Rahmen ihrer IT-Security-Strategie durch "Härten" absichern sollten. Darüber hinaus wurde erläutert, was genau Systemhärtung (englisch: System Hardening) ist und wie sie in der Praxis angewendet werden kann.
Michael Jäger, MBA, Dipl. Wirtschaftsinformatiker (FH) Christian Kohler (Mait...Praxistage
Digitalisierung gestalten: Innovationen, Chancen und Wege in die Zukunft. Michael Jäger, MBA, Dipl. Wirtschaftsinformatiker (FH) Christian Kohler (Mait Austria GmbH)
Más contenido relacionado
Similar a Doris Ingerisch (Axians ICT Austria GmbH)
Kongressvortrag von Professor Lennart Brumby. Ein Leitfaden von Instandhaltern für Instandhalter. Digitale Angriffe über verschiedene Einfallstore. Handlungsempfehlung des VDI für IT-Sicherheit in der Instandhaltung. IT-Security in der Produktion. Mittel- und langfristige Maßnahmen zur IT-Sicherheit unter Einbezug des Managements.
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Hans Peter Knaust
Die fortschreitende Digitalisierung des Wirtschaftslebens ermöglicht neue Geschäftschancen und Geschäftsmodelle. Dabei verlagert sich der Schwerpunkt der digitalen Transformation zunehmend aus den digitalen Handelsplätzen in die reale Welt.
Die „Digitale Transformation“ und besonders Projekte im Umfeld von Industrie 4.0 fokussieren auf den Datenaustausch und die Realtime-Verarbeitung. Es werden zunehmend große Datenmengen aus Onlinesystemen, Mobile-Anwendungen und technischen Produktionssystemen zusammengeführt und verarbeitet, sodass die sichere Nutzung und Weiterverarbeitung solcher Daten ein wesentlicher Erfolgsfaktor sind.
Sicherheitsrisiken werden aber nicht durch einzelne Schutzmaßnahmen minimiert, sondern durch gestaffelte und sich ergänzende Sicherheitsmaßnahmen begrenzt. Viele Zielbilder sind aufgrund von noch nicht abgestimmten Standards, gesetzlichen Richtlinien und Technologien nicht vollständig definiert und Kunden stehen vor dem Problem, Innovationsfähigkeit und Sicherheit zu verbinden. In dem Whitepaper beschreiben wir konkret drei Maßnahmen, wie die IT-Sicherheit in diesem Umfeld gewährleistet werden kann und wie diese Maßnahmen paßgenau auf die spezifischen Kundenanforderungen angepaßt werden..
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018Bechtle
IT-Sicherheit im Zeitalter der Digitalisierung, Charles Kionga
Gehalten auf der Veranstaltung: Bechtle Competence Days 2018, Bechtle AG Neckarsulm, 18.04.2018
Überblicksvideo zum Event: Recap-Video: Bechtle Competence Days 2018
Datenschutz bei elektronischer Personalakte & DatensicherheitinPuncto GmbH
Hilfreiche Informationen über „Datenschutz & Datensicherheit bei elektronischer Personalakte“ finden Sie in dieser Präsentation.
Sie erhalten u.a. Informationen über den Datenschutz, der in Verbindung mit der digitalen Personalakte eingehalten werden muss. Aber auch zu den Aufbewahrungsfristen ihrer elektronisch vorliegenden Personalakte und Einsichtsrechte der jeweiligen Arbeitnehmer in die Personalakte.
Rechtlich gibt es keine Unterscheidungen zwischen dem Datenschutz der Personalakte in Papierform und der elektronischen Personalakte.
Zusätzlich informieren wir Sie über besondere Risiken im Datenschutz, über verschiedene technische Maßnahmen innerhalb der digitalen Personalakte, wie beispielsweise den Berechtigungsstrukturen. Außerdem erklären wir Ihnen das Thema Revisionssicherheit und was Sie hierzu wissen sollten und welche Risiken aus der elektronischen Personalakte entstehen.
Die inPuncto GmbH bietet in Zusammenarbeit mit dem AuditCoach Beratungsunter-nehmen Intensiv-Seminare zu den Themen: „Datenschutz und Datensicherheit bei elektronischer Personalakte“ und „Software-Lösung für die Personalakte – voll-integriert in SAP HCM“.
Unsere Software-Lösungen wurden gemäß Institut der Wirtschaftsprüfer PS 880 nach aktuellsten Kriterien geprüft und zertifiziert. Mehr unter: http://www.inpuncto.com/de/loesungen/prozessoptimierung-in-sap/compliance-anforderungen.html
Weitere Infos über die elektronische Lösung für die Personalakte finden Sie auf unsere Webseite: http://www.inpuncto.com/de/loesungen/digitalisierung-und-eakte-in-sap/personalakte.html
Cloud- und managed Services – Benutzerfreundlichkeit und Kostenoptimierung auf Kosten von Sicherheit und Geschwindigkeit? – Ing. Martin Krejca (UPC Business)
NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...IBsolution GmbH
Inhalt:
Mit dem IT-Sicherheitsgesetz 2.0 wurde zum ersten Mal in Deutschland ein Gesetzt für Sicherheit in der IT verabschiedet, welches Sanktionen enthält, wenn man ab Mai 2023 bestimmte Vorgaben nicht umgesetzt hat. Durch die enorme Zunahme an erfolgreichen Attacken hat die Europäische Union in einer EU-Richtlinie für Cyber-Sicherheit NIS2 auf den Weg gebracht. Diese Richtlinie sieht vor, dass bis Oktober 2024 innerhalb jedes Mitgliedsstaates diese Vorgaben in Gesetze überführt werden. Für Deutschland bedeutet das, dass diese EU-Richtlinie in ein IT-Sicherheitsgesetzt 3.0 überführt wird, vermutlich bereits Ende 2023. Was das für Sie bedeutet, zeigen wir Ihnen in einem Überblick sowie wir im SAP-Kontext diesen Maßgaben gerecht werden können.
Zielgruppe:
- CIO
- CEO
- CISO
- CSO
Agenda:
- Aktuelle Bedrohungslage
- Der Gesetzgeber schreitet ein
- Was gilt heute, was gilt morgen?
- Was ist zu tun und wie können wir Sie unterstützen?
Mehr über uns:
Website: https://www.ibsolution.com/
Karriereportal: https://ibsolution.de/karriere/
Webinare: https://www.ibsolution.com/academy/webinare
YouTube: https://www.youtube.com/user/IBSolution
LinkedIn: https://de.linkedin.com/company/ibsolution-gmbh
Xing: https://www.xing.com/companies/ibsolutiongmbh
Facebook: https://de-de.facebook.com/IBsolutionGmbH/
Instagram: https://www.instagram.com/ibsolution/?hl=de
Das könnte Sie auch interessieren: https://www.ibsolution.com/academy/webinar-aufzeichnungen/sap-security-schuetzt-zero-trust-vor-cyberattacken
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!Carsten Cordes
Unit-Tests, Integrationstests und Co. machen es möglich, zu überprüfen, ob entwickelte Software den funktionalen Anforderungen entspricht. Durch die zunehmende Vernetzung von Softwaresystemen und die Auslagerung von Anwendungen in die Cloud und das Internet werden aber auch Security-Anforderungen immer relevanter. Traditionelle Qualitätssicherungsmethoden laufen hier oft ins Leere. Wenn überhaupt, wird meist nur am Ende stichprobenartig getestet, ob eine Software sicher ist. Fallen Sicherheitsmängel erst so spät auf, sind sie in der Regel aber nur schwierig zu beheben, und schlimmstenfalls müssen sogar ganze Anwendungsteile neu entwickelt werden. Deshalb ist es sinnvoll, IT-Sicherheit möglichst früh im Entwicklungsprozess zu berücksichtigen, um teure Schwachstellen zu vermeiden. Aber wie können Sicherheitsrisiken frühzeitig ermittelt und bei der agilen Entwicklung berücksichtigt werden? Eine Lösung ist ein Security-Aware-Development, bei dem IT-Sicherheitsanforderungen fest in den agilen Entwicklungsprozess integriert werden.
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Holliday Consulting
Erst eine systemische, ganzheitliche Herangehensweise an das Thema IT-Sicherheit sichert den Erfolg aller Bemühungen. Denn IT-Sicherheit ist kein Produkt, sondern ein permanent herausfordernder kontinuierlicher Verbesserungsprozess (KVP). Lernen Sie das und die hierzu relevanten Standards kennen bis hin zum strategisch wichtigen IT-Risikomanagement.
Only a systemic, holistic approach to IT security ensures the success of all efforts. Because IT security is not a product but a constantly challenging continuous improvement process (CIP). Get to know this and the relevant standards up to the point of the strategic IT risk management. This presentation had been held in german at a meeting of the Rhine Main area IT management leaders within the year 2010.
Rethink! ITIS 2016 - Post Event ReportRamona Kohrs
Defining Security of Enterprise IT
Mehr als 100 CISOs & IT Securiy Entscheider trafen sich zu diesem Strategie-Event, um sich über innovative Methoden & Strategien von Mittelständlern, Hidden Champions und Konzerne
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
abtis zeigt auf Roadshow, wie neue Ansätze wie Zero Trust, KI-basierte Pre-Execution, Passwordless Sign-In und Conditional Access die klassische Endpoint Security zu einem zukunftsfähigen Schutzkonzept ergänzen müssen.
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmeNoCodeHardening
Diese Präsentation wurde im Rahmen eines Live-Webinars gezeigt. Die Experten von FB Pro und TWL-KOM erläuterten, warum Unternehmen ihre Systeme im Rahmen ihrer IT-Security-Strategie durch "Härten" absichern sollten. Darüber hinaus wurde erläutert, was genau Systemhärtung (englisch: System Hardening) ist und wie sie in der Praxis angewendet werden kann.
Similar a Doris Ingerisch (Axians ICT Austria GmbH) (20)
Michael Jäger, MBA, Dipl. Wirtschaftsinformatiker (FH) Christian Kohler (Mait...Praxistage
Digitalisierung gestalten: Innovationen, Chancen und Wege in die Zukunft. Michael Jäger, MBA, Dipl. Wirtschaftsinformatiker (FH) Christian Kohler (Mait Austria GmbH)
Mag.a Mary-Ann Hayes (Unicredit Bank Austria AG)Praxistage
Unternehmensfinanzierungen im Umbruch - Wie gelingt die Transformation hin zu einer nachhaltigen Wirtschaft. Mag.a Mary-Ann Hayes (Unicredit Bank Austria AG)
Die Kunst der Anpassung: Wie die Digitalisierung mit Telekommunikationsleistungen zukünftigen Herausforderungen begegnen kann. Was braucht die Gesellschaft und die Wirtschaft? Dipl.-Ing. (FH) Bernd Stockinger (Citycom Telekommunikation GmbH)
Dipl.-Verww. (FH) Christian Zierau (Stadtrat für Finanzen, Personal, Ordnung ...Praxistage
Keynote: Das Versprechen der Transformation einlösen - Die praktische Umsetzung von Digital- und Personal-Strategien in der Landeshauptstadt Kiel. Dipl.-Verww. (FH) Christian Zierau (Stadtrat für Finanzen, Personal, Ordnung und Feuerwehr der Landeshauptstadt Kiel)
Michael Weilguny, Christian Schön (IVM Technical Consultants Wien Ges.m.b.H.)Praxistage
Arbeitskräfteüberlassung, Personalsuche oder Outsourcing? Wie lösen Sie das Problem des technischen Fachkräftemangels in Ihrem Unternehmen. Michael Weilguny, Christian Schön (IVM Technical Consultants Wien Ges.m.b.H.)
Josef Weissinger (Soroban IT-Beratung GmbH)Praxistage
ZMR, SZR, ZPR, RSV und EIDAS? Warum Ihnen diese Abkürzungen als Unternehmen etwas sagen sollten, um Registerservices über den Österreichischen Portalverbund und mit unserer Portallösung nutzen zu können. Josef Weissinger (Soroban IT-Beratung GmbH)
Ing. Boris Werner (Breitbandbüro des Bundesministeriums für Finanzen)Praxistage
Breitband Austria 2030 – Der österreichischen Weg in die Gigabit-Gesellschaft. Ein Überblick über die Förderprogramme Access, OpenNet, Connect und GigaApp. Ing. Boris Werner (Breitbandbüro des Bundesministeriums für Finanzen)
Hr. David Simon (Juniper Networks, Inc.)Praxistage
AI-betriebenes Netzwerk des nächsten Jahrzehnts - Welche Vorteile werden sich für Unternehmen und Benutzer daraus ergeben? David Simon (Juniper Networks, Inc.)
1. Praxistage 2024
Wie NIS2 noch rechtzeitig
umgesetzt werden kann!
Doris Ingerisch
Solution Sales Cyber Security
2. CYBER SECURITY
Agenda
Eckdaten und Facts
Wer ist betroffen?
Anforderungen
Was ist zu tun?
Wie NIS2 noch rechtzeitig umgesetzt werden kann!
Axians' Weg zur NIS2 readiness
Workshop, Assessment, Projekte
Lösungen und Produkte zur
Erfüllung der Anforderungen im
Detail
aufgeschlüsselt pro Anforderung
3. CYBER SECURITY
NIS2 – Cyberisiken reduzieren
NIS2
Network and Information Security 2
Richtlinie – Umsetzung bis 17. Oktober 2024 in nationales Gesetz
Risikomanagementmaßnahmen und Meldepflichten
Unternehmen best. Sektoren: > 50 Beschäftigte > 10 Mio €
Digitale Infrastruktur
Lieferkette
4. CYBER SECURITY
Anhang I
Sektoren mit hoher Kritikalität
Anhang II
Sektoren mit sonstiger
Kritikalität
NIS2
Wer ist betroffen?
magenta – neu oder Ergänzung im Sektor gegenüber NIS1
Energi
e
Verkeh
r
Bankwese
n
Finanzmarkt-
struktur
Trinkwasse
r
Abwasse
r
digitale
Infrastruktur
Gesundheits-
wesen
Weltraum
öffentliche
Verwaltung
Verwaltung von
IKT-Diensten
Post- und
Kurierdienste
Abfallbe-
wirtschaftung
Chemie
Herst./Handel
Lebensmittel
Herst./Handel
verarbeitendes
Gewerbe
Anbieter
digitaler Dienste
Forschung
Wichtige
Einrichtunge
n
= große und
mittlere
Einrichtunge
n
Wichtige
Einrichricht
ungen
= mittlere
Einrichtunge
n
Wesentliche
Einrichricht
ungen
= große
Einrichtunge
n
5. Mittlere Unternehmen
> 50 Beschäftigte oder
> 10 Mio Eur Jahresumsatz oder
> 10 Mio Eur Jahresbilanz
CYBER SECURITY
Wer ist betroffen?
NIS2
Großunternehmen
> 250 Beschäftigte oder
> 50 Mio Eur Jahresumsatz oder
> 43 Mio Eur Jahresbilanz
Holschuld - Registrierungspflicht!
6. CYBER SECURITY
Normen und Best-Practices (CIS, ISO, NIST, uvm.)
• Konzepte Risikoanalyse und Sicherheit für
Informationssysteme
• Bewältigung von Sicherheitsvorfällen
• Backup & Wiederherstellung
• Lieferkettensicherheit
• Sicherheitsmaßnahmen bei Erwerb/
Entwicklung/Wartung von IKT
• Konzepte und Verfahren zur Bewertung der
Wirksamkeit von Risikomanagementmaßnahmen
• Cyberhygiene und Schulungen zur
Cybersicherheit
• Kryptografie und ggf. Verschlüsselung
• Sicherheit des Personals , Konzepte für die
Zugriffskontrolle
• MultiFaktor Authentifizierung
• Reporting von IKT-bezogenen Vorfällen
• Schulungen Leitungsorgane
NIS2
Anforderungen
Leitungsorgane (Geschäftsführer und Vorstand): verpflichtende
Schulungen und Verantwortung
7. CYBER SECURITY
Berichtspflichten und Fristen
ex-ante Aufsicht UND ex-post
Aufsicht
regelmäßige und gezielte Sicherheitsprüfungen nur bei begründetem Verdacht
Vor-Ort-Kontrollen und externe Stichprobenkontrollen
Vor-Ort-Kontrollen und externe nachträgliche
Aufsichtsmaßnahmen
10 Mio Eur oder 2% des weltweiten Jahresumsatzes 7 Mio Eur oder 1,4% des weltweiten Jahresumsatzes
NIS2
Wesentliche Einrichtungen Wichtige Einrichtungen
ex-post Aufsicht
Sanktionen
Persönliche Haftung für Leitungsorgane (Geschäftsführer, Vorstand) vorübergehender Ausschluss von Leitungspersonen
8. CYBER SECURITY
Berichtspflichten und Fristen
NIS2
Frühwarnung
unverzüglich bis 24 Stunden nach Kenntnis
Meldung
bis 72 Stunden nach Kenntnis
Abschlussmeldung
bis 1 Monat nach Meldung
NIS Behörde
keine Harmonisierung unter den Behörden
9. CYBER SECURITY
Was ist zu tun?
NIS2
• IST Zustand erheben (Gaps identifizieren)
• Planen und Umsetzen (Gaps schließen)
• Regulatorischen Verpflichtungen nachgehen
• Teste die Wirksamkeit deiner Sicherheitsmaßnahmen
• Sei vorbereitet für den Fall der Fälle
IMMER ALLES DOKUMENTIEREN & Begründen (Verhältnismäßigkeit)
10. Praxistage 2024
Wie NIS2 noch rechtzeitig
umgesetzt werden kann!
Doris Ingerisch
Solution Sales Cyber Security
11. CYBER SECURITY
Agenda
Eckdaten und Facts
Wer ist betroffen?
Anforderungen
Was ist zu tun?
Wie NIS2 noch rechtzeitig umgesetzt werden kann!
Axians' Weg zur NIS2 readiness
Workshop, Assessment, Projekte
Lösungen und Produkte zur
Erfüllung der Anforderungen im
Detail
aufgeschlüsselt pro Anforderung
13. CYBER SECURITY
NIS2 Workshop
ORGANIZATION
Deep Dive zum Thema NIS2
Workshop
Agenda:
Fakten und Eckdaten, ggf. Klärung der Betroffenheit
Meldepflichten
Anforderungen und deren Verhältnismäßigkeit
Sanktionen
Was ist zu tun?
Interaktiv: Diskussion, Fragen & Antworten
* coming soon
INFRASTRUCTURE
Active Directory Audit
Vulnerability Scanning
Attack Surface Analysis
Server Audit
Client Audit
PKI Audit
Penetration Testing
HOLISTIC
Framework-based Assessment
NIS2 Assessment
PEOPLE
User Awareness Training
Simulated Phishing Campaign
Secure Administration Workshop
ORGANIZATION
NIS2 Workshop
Incident Readiness Workshop*
ISMS Readiness Workshop*
14. CYBER SECURITY
NIS2 Assessment
HOLISTIC
Basierend auf den CIS Controlls
Angepasst an die Anforderungen der NIS2
Ausarbeitung des aktuellen NIS2 Compliance Status
Ergebnis: Report inkl. Handlungsempfehlungen
Gemeinsame Reportbesprechung mit Diskussion
Ideal zur strategischen und budgetären Planung (Roadmap)
Übersicht der NIS2 readiness
Erste Dokumentationen für NIS2 Audits
* coming soon
INFRASTRUCTURE
Active Directory Audit
Vulnerability Scanning
Attack Surface Analysis
Server Audit
Client Audit
PKI Audit
Penetration Testing
HOLISTIC
Framework-based Assessment
NIS2 Assessment
PEOPLE
User Awareness Training
Simulated Phishing Campaign
Secure Administration Workshop
ORGANIZATION
NIS2 Workshop
Incident Readiness Workshop*
ISMS Readiness Workshop*
15. CYBER SECURITY
CIS Controls
Das Center for Internet Security (CIS) ist ein Zusammenschluss von Organisationen und Einzelpersonen, um Materialien und Ressourcen
zum Thema Internet-Sicherheit zur Verfügung zu stellen. Besondere Beachtung finden dabei die sogenannten Benchmarks, thematische
Zusammenstellungen von Anweisungen und Tipps, um spezifische Computersysteme im Rahmen eines Einsatzes im Internet gegen
Bedrohungen abzusichern.
1) Erstellen und pflegen Sie ein Verzeichnis
der Dienstleister
2) Erstellen und pflegen Sie eine Richtlinie
zur Verwaltung von Dienstanbietern
3) Dienstanbieter klassifizieren
4) Stellen Sie sicher, dass die Verträge der
Dienstleister Sicherheitsanforderungen
enthalten
5) Bewerten Sie Dienstleister
6) Überwachen Sie Dienstanbieter
7) Sichere Stilllegung von Dienstanbietern
16. CYBER SECURITY
Framework-based Assessment
HOLISTIC
Holistisches IT-Security Assessment (IST-Stand Erhebung)
Basis: “CIS Critical Security Controls” Framework
Umfasst 18 Themengebietebereiche
Assessment in Gesprächen vor Ort (1-2 Tage)
Ergebnis: Report inkl. Handlungsempfehlungen
Gemeinsame Reportbesprechung mit Diskussion
Ideal zur längerfristigen Planung (Budget, Roadmap)
* coming soon
INFRASTRUCTURE
Active Directory Audit
Vulnerability Scanning
Attack Surface Analysis
Server Audit
Client Audit
PKI Audit
Penetration Testing
HOLISTIC
Framework-based Assessment
NIS2 Assessment
PEOPLE
User Awareness Training
Simulated Phishing Campaign
Secure Administration Workshop
ORGANIZATION
NIS2 Workshop
Incident Readiness Workshop*
ISMS Readiness Workshop*
18. CYBER SECURITY
Normen und Best-Practices (CIS, ISO, NIST, uvm.)
• Konzepte Risikoanalyse und Sicherheit für
Informationssysteme
• Bewältigung von Sicherheitsvorfällen
• Backup & Wiederherstellung
• Lieferkettensicherheit
• Sicherheitsmaßnahmen bei Erwerb/
Entwicklung/Wartung von IKT
• Konzepte und Verfahren zur Bewertung der
Wirksamkeit von Risikomanagementmaßnahmen
• Cyberhygiene und Schulungen zur
Cybersicherheit
• Kryptografie und ggf. Verschlüsselung
• Sicherheit des Personals , Konzepte für die
Zugriffskontrolle
• MultiFaktor Authentifizierung
• Reporting von IKT-bezogenen Vorfällen
• Schulungen Leitungsorgane
NIS2
Anforderungen
Leitungsorgane (Geschäftsführer und Vorstand): verpflichtende
Schulungen und Verantwortung
19. CYBER SECURITY
Business Continuity und
Krisenmanagement
unterstützende Leistungen von Axians:
ISMS Readiness Workshop
Incident Readiness Workshop
Retainer Service
SOC & IR
gemeinsame Aufarbeitung CIS Control 17
NIS2
Maßnahme
organisatorisch und technisch
CIS Control 17
NIS2
Artikel 21 (2) a)
Konzepte in Bezug auf die
Risikoanalyse und Sicherheit für
Informationssysteme
geeignete Maßnahmen
europäische und internationale Normen
Artikel 25
Hersteller
20. CYBER SECURITY
Bewältigung von Sicherheitsvorfällen
unterstützende Leistungen von Axians:
Incident Readiness Workshop
SIEM
Retainer Service
SOC & IR
XDR
EDR
gemeinsame Aufarbeitung CIS Control 17
NIS2
Maßnahme
organisatorisch und technisch
CIS Control 17
NIS2
Artikel 21 (2) b)
Bewältigung von
Sicherheitsvorfällen
Artikel 6 8.: alle Maßnahmen und
Verfahren zur Verhütung, Erkennung,
Analyse und Eindämmung von
Sicherheitsvorfällen oder die Reaktion
darauf und die Erholung davon;
Artikel 11 (5) a)
geeignete Maßnahmen
europäische und internationale Normen
Hersteller
21. CYBER SECURITY
Backup und Wiederherstellung
unterstützende Leistungen von Axians:
Incident Readiness Workshop
Backuplösungen
Retainer Service
SOC & IR
gemeinsame Aufarbeitung CIS Control 11
NIS2
Maßnahme
organisatorisch und technisch
CIS Control 11
NIS2
Artikel 21 (2) c)
Aufrechterhaltung des Betriebs,
wie Backup-Management und
Wiederherstellung nach einem
Notfall, und Krisenmanagement
geeignete Maßnahmen
europäische und internationale Normen
Hersteller
22. CYBER SECURITY
Lieferkettensicherheit
unterstützende Leistungen von Axians:
Attack Surface Analysis
Secure Administration Workshop
3-Tier/PAM (3-Schichtige Architektur + Privileged Access Management)
gemeinsame Aufarbeitung CIS Control 15
NIS2
Maßnahme
organisatorisch und technisch
CIS Control 15
NIS2
Artikel 21 (2) d)
Sicherheit der Lieferkette
einschließlich
sicherheitsbezogener Aspekte der
Beziehungen zwischen den
einzelnen Einrichtungen und ihren
unmittelbaren Anbietern oder
Diensteanbietern;
(56, 59, 85, 86, 90, 91)
Artikel 22 (1)
Hersteller
23. CYBER SECURITY
Sicherheit bei
Erwerb/Entwicklung/Betrieb von IKT
unterstützende Leistungen von Axians:
PAM
SIEM
Attack Surface Analysis
gemeinsame Aufarbeitung CIS Control 15
NIS2
Maßnahme
organisatorisch und technisch
CIS Control 15
NIS2
Artikel 21 (2) e)
Sicherheitsmaßnahmen bei
Erwerb, Entwicklung und Wartung
von Netz- und
Informationssystemen,
einschließlich Management und
Offenlegung von Schwachstellen
geeignete Maßnahmen
europäische und internationale Normen
Hersteller
24. CYBER SECURITY
Wirksamkeit und Test
unterstützende Leistungen von Axians:
Simulated Phishing Campaign
Attack Surface Analysis
Vulnerability Scanning
Penetration Testing
WebApp Testing
Active Directory Audit
PKI Audit
Server Audit
Client Audit
gemeinsame Aufarbeitung CIS Control 17
NIS2 Maßnahme
organisatorisch und technisch
CIS Control 17
NIS2
Artikel 21 (2) f)
Konzepte und Verfahren zur
Bewertung der Wirksamkeit von
Risikomanagementmaßnahmen
im Bereich der Cybersicherheit
geeignete Maßnahmen
europäische und internationale Normen
Hersteller
25. CYBER SECURITY
Cyberhygiene und Schulungen
unterstützende Leistungen von Axians:
User Awareness Training
Secure Administration Workshop
CIS Blueprint for Ransomware
ZeroTrust Konzepte
Netzwerksegmentierung
SSO (Single Sign-on)
3-Tier/PAM (3-Schichtige Architektur + Privileged Access Management)
Framework based Assessment
NIS2 Maßnahme
organisatorisch und teschnisch
CIS Control 04, 05, 06, 08, 09, 10,
12, 13, 14, 16
NIS2
Artikel 21 (2) g)
grundlegende Verfahren im
Bereich der Cyberhygiene und
Schulungen im Bereich der
Cybersicherheit;
(49, 50, 89)
geeignete Maßnahmen
europäische und internationale Normen
Hersteller
26. CYBER SECURITY
Cyberhygiene und Schulungen
unterstützende Leistungen von Axians:
User Awareness Training
Secure Administration Workshop
CIS Blueprint for Ransomware
ZeroTrust Konzepte
Netzwerksegmentierung
SSO (Single Sign-on)
3-Tier/PAM (3-Schichtige Architektur + Privileged Access Management)
Framework based Assessment
NIS2 Maßnahme
organisatorisch und teschnisch
CIS Control 04, 05, 06, 08, 09, 10,
12, 13, 14, 16
NIS2
Artikel 21 (2) g)
grundlegende Verfahren im
Bereich der Cyberhygiene und
Schulungen im Bereich der
Cybersicherheit;
(49, 50, 89)
geeignete Maßnahmen
europäische und internationale Normen
Hersteller
(89) Die wesentlichen und wichtigen Einrichtungen sollten eine breite Palette
grundlegender Praktiken der Cyberhygiene anwenden, z. B. Zero-Trust-
Grundsätze, Software-Updates, Gerätekonfiguration, Netzwerksegmentierung,
Identitäts- und Zugriffsmanagement oder Sensibilisierung der Nutzer, Schulungen
für ihre Mitarbeiter organisieren und das Bewusstsein für Cyberbedrohungen,
Phishing oder Social-Engineering-Techniken schärfen. Außerdem sollten diese
Einrichtungen ihre eigenen Cybersicherheitskapazitäten bewerten und
gegebenenfalls die Integration von Technologien zur Verbesserung der
Cybersicherheit anstreben, etwa künstliche Intelligenz oder Systeme des
maschinellen Lernens, um ihre Kapazitäten und die Sicherheit von Netz- und
Informationssystemen zu erhöhen.
27. CYBER SECURITY
Kryptografie und ggf. Verschlüsselung
unterstützende Leistungen von Axians:
e-mail security
Verschlüsselung von Endgeräten
gemeinsame Aufarbeitung CIS Control 3
NIS2 Maßnahme
organisatorisch und technisch
CIS Control 3
NIS2
Artikel 21 (2) h)
Konzepte und Verfahren für den
Einsatz von Kryptografie und
gegebenenfalls Verschlüsselung;;
geeignete Maßnahmen
europäische und internationale Normen
Hersteller
28. CYBER SECURITY
Sicherheit des Personals, Konzepte für
die Zugriffskontrolle
unterstützende Leistungen von Axians:
User Awareness Training
Secure Administration Workshop
SSO (Single Sign-on)
ZeroTrust Konzepte
3-Tier/PAM (3-Schichtige Architektur + Privileged Access Management)
Cloud Access Security Broker (CASB)
gemeinsame Aufarbeitung CIS Control 5, 6 und 14
NIS2
Maßnahme
organisatorisch und technisch
CIS Control 5, 6, 14
NIS2
Artikel 21 (2) i)
Sicherheit des Personals,
Konzepte für die Zugriffskontrolle
und Management von Anlagen;
KRITIS Richtlinie (EU) 2022/2557:
Artikel 13 e) f)
Hersteller
29. CYBER SECURITY
Multifaktorauthentifizierung
unterstützende Leistungen von Axians:
Multifaktorauthentifierzierung
gemeinsame Aufarbeitung CIS Control 5, 6
NIS2 Maßnahme
technisch
CIS Control 5, 6
NIS2
Artikel 21 (2) j)
Verwendung von Lösungen zur
Multi-Faktor-Authentifizierung
oder kontinuierlichen
Authentifizierung, gesicherte
Sprach-, Video- und
Textkommunikation sowie
gegebenenfalls gesicherte
Notfallkommunikationssysteme
innerhalb der Einrichtung.;
geeignete Maßnahmen
europäische und internationale Normen
Hersteller
30. CYBER SECURITY
Berichtspflichten
unterstützende Leistungen von Axians:
Incident Readiness Workshop
SIEM
Retainer Service
SOC & IR
gemeinsame Aufarbeitung CIS Control 17
NIS2
Maßnahme
organisatorisch und technisch
CIS Control 17
NIS2
Artikel 21 und 23
Berichtspflichten
Hersteller
32. Doris Ingerisch
Solution Sales Cyber Security
doris.ingerisch@axians.at
+43 664 / 851 8070
www.axians.at
The best of
ICT with a
human
touch
Notas del editor
Vorstellung / Überleitung zum Thema
Präsentation zweigeteilt
2016 NIS1 (wurde 2018 Gesetz) – hatte viele Defiziete (Fleckerteppich mit unterschiedlichen Umsetzungen der Richtlinie)
Ö hat 2000 ein Datenschutzgesetz
Ö Gesetz wird ev. Cybersicherheitsgesetz heißen
(erfordert 2/3 Mehrheit im Nationalrat)
Lebensmittel – Einzelhandel ist nicht dabei
Mittlere Einrichtung ab 50 Mitarbeiter oder 10 Mio
Die Liste wächst
Betrachtungsweisen (ob wesentlich/wichtig) ändert sich
Ca. 3000-5000 Unternehmen in AT NIS2 (aktuell 99) ohne Lieferkette
Jede Unternehmensform auch auch Vereine, KGs, etc
ÖNACE Klassifikation - Nomenclature générale des activités économiques dans les communautés européennes
DORA: (inkl. jährlicher anlassloser und jederzeit vorfallsbezogener Überprüfung)
Europäischen Union für Cybersicherheit (ENISA)
NIS2: Wesentliche Einrichtungen können jederzeit von der Behörde vor Ort kontrolliert werden (Random Checks)
Wichtige Einrichtungen Überprüfung nach begründetem Verdacht
Bundesministerium für Inneres
Leitungsorgane C-Level (Chief Finanzial Officer, Chief Technologie Office, Chief Excektuive Office, bla bla bla) alles irrelevant
Mitglied der Geschäftsleitung – bla bla bla und ähnliche Begrifflichkeiten sind irrelevant – papier ist geduldig
Geschäftsfüher lt. Firmenbuch (sprich notariell oder auch WK beglaubigt)
Erinnerung Holschuld – Registrierungspflicht
Top Management muss entscheiden was schützeswert ist und entsprechende Ressourcen freigeben
Sanktionen – keine Doppelbestrafung
DSGVO schützt das verfassungsrechtlich geschütze Grundrecht meine personenbezogenen Daten geheim zu halten
NIS Behörde = Bundesministerium für Inneres
ESA = European supervisory authorities
Europäische Aufsichtsbehörde
ENISA ("European Network and Information Security Agency": Agentur der Europäischen Union für Cybersicherheit)
Gibt vor
Bedrohungslage – keine Woche ohne Schlagzeilen
Risiken bei der IT-Sicherheit aufzuarbeiten und Abwehrmaßnahmen zu treffen, ist daher auch ohne neues Gesetz eine gute Idee.
nur seine Hausaufgaben
Grundlagen unserer Herangehensweise: NIST National Institute of Standards and Technology
1 Identifizieren (identify)
2 Schützen (protect)
3 Erkennen (detect)
4 Reagieren (respond)
5 Wiederherstellen (recover)
Ende Teil 1
Bis hierher schon mal gehörtAnforderungen mit unseren Lösungen sowie Berichtspflichten und Sanktionen im 2ten Teil
5- 10 Min Fragen
Vorstellung / Überleitung zum Thema
Präsentation zweigeteilt
Bedrohungslage – keine Woche ohne Schlagzeilen
Risiken bei der IT-Sicherheit aufzuarbeiten und Abwehrmaßnahmen zu treffen, ist daher auch ohne neues Gesetz eine gute Idee.
nur seine Hausaufgaben
Grundlagen unserer Herangehensweise: NIST National Institute of Standards and Technology
1 Identifizieren (identify)
2 Schützen (protect)
3 Erkennen (detect)
4 Reagieren (respond)
5 Wiederherstellen (recover)
Ende Teil 1
Bis hierher schon mal gehörtAnforderungen mit unseren Lösungen sowie Berichtspflichten und Sanktionen im 2ten Teil
5- 10 Min Fragen
kunden sind bei protect am stärksten, bei identify und respond am schwächsten
detect: dwell time ist sehr hoch (mehrere wochen)
kunden sind bei protect am stärksten, bei identify und respond am schwächsten
detect: dwell time ist sehr hoch (mehrere wochen)
Verschiedene Standarts: NIST, ISO, Cyber Risk Rating
Im Bereich der holistischen Assessments arbeiten wir mit CIS Controls
Safeguards = Fragestellungen und Aufgaben – war uns nicht granular/detailliert genug
Grundlagen unserer Herangehensweise: NIST National Institute of Standards and Technology
1 Identifizieren (identify)
2 Schützen (protect)
3 Erkennen (detect)
4 Reagieren (respond)
5 Wiederherstellen (recover)
Was kommt dabei raus:
Ein Score – basierend auf den einzelnen Controlls
Leicht verständlicher Managementbericht, bauchgefühl zu Papier gebracht, Handlungsempfehlungen
Dokumentation
Technisch gesehen Detailbericht mit mehrere Hundert seiten
Bedrohungslage – keine Woche ohne Schlagzeilen
Risiken bei der IT-Sicherheit aufzuarbeiten und Abwehrmaßnahmen zu treffen, ist daher auch ohne neues Gesetz eine gute Idee.
nur seine Hausaufgaben
Grundlagen unserer Herangehensweise: NIST National Institute of Standards and Technology
1 Identifizieren (identify)
2 Schützen (protect)
3 Erkennen (detect)
4 Reagieren (respond)
5 Wiederherstellen (recover)
Ende Teil 1
Bis hierher schon mal gehörtAnforderungen mit unseren Lösungen sowie Berichtspflichten und Sanktionen im 2ten Teil
5- 10 Min Fragen
Diese Folie kennen sie schon
Viele Wege führen zum Ziel – ich zeige was wir anbieten können,
Ich bemühe mich bei erstmaliger Nennung auf die Abkürzugen zu verzichten, falls nicht bitte in den Chat
Information Security Management System (ISMS„Managementsystem für Informationssicherheit“) ist die Aufstellung von Verfahren und Regeln innerhalb einer Organisation, die dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern.
Incident Readiness Workshop – was tun um den Headles Chicken Mode zu vermeiden – vorbereitet sein für den Fall der Fälle, Kommunikationswege und Richtilinen, Reihenfolgen – Panik kann vermieden werden
Information Security Management System (ISMS„Managementsystem für Informationssicherheit“) ist die Aufstellung von Verfahren und Regeln innerhalb einer Organisation, die dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern.
Cyber Breach Simulation – ein realistischer Angriff wird simuliert, Erkennung und Abwehrmechanischmen geichen
Retainer Service, SOC & IR – ArcticWolf (Deutsch, leistbar, Versicherungsschutz) standardisiert – asonsten SOC Basel
Cyber Breach Simulation – ein realistischer Angriff wird simuliert, Erkennung und Abwehrmechanischmen geichen
SIEM – Mischung zwischen Security Information Eventmanagement – Echtzeianalyse, Sicherheitsbedorhen und Schachstellen sollen erkann und behoben wwerden – Anomalien erkannt werdern
Incident Readiness Workshop und Cyber Brach Simulation wäre in Sub
SIEM – IBM Qradar + FortiSiem
Retainer, SOC, IR – ArcticWolf
XDR – Crowdstrike? -Extended Detection and Response (schnell erkennen und reagieren), EDR Schutz für Detektion Endpoint Detection and Response
Greife benachbarter BU CMS vor und sagen das wir als Axians auch gute Backuplösungen anbieten können
Aber auch organisatorisch – wiederanlauf des Betriebs
Backuplösung – mit CMS sprechen
Incident Readiness Workshop – in Sub
Retainer Service, SOC und IR – Arctic Wolf
Bis vor kurzem rein organisatorisch gesehen
Mit ASA können aber auch Zulieferer gesacannt und bewertet werden
Dokumentieren!!!!
ASA – LocateRisk, DNS Abfragen, Port- und Webscans, SSL Überprüfungen, DSGVO Verstöße
Secure Admin WS – best pratcits zugänge und APIs
Supply Chain Attacks
PAM Identitätssicherheitslösung
Keeper und Passwordstate (cloud und lokal)
Privileged Access Management – nicht jeder kann und darf einkaufen, entwickeln betreiben
Nicht die günstige eigenentwicklung vom Nachbarsjungen
Oder zB nicht Vertrauenswürdige App – die wer weiß was sich in sich birgt
Erste Folie: - Teil der EU Sicherheitsstrategie
CSA - Cyber Security Act – Zertifizierung IKT Produkte
PAM - Clickstudios (lokal) und Keeper Security (gehostet)
SIEM – IBM Qradar + FortiSiem
Awareness und Secure Administration aus unserem SHC Portfolio
CIS Blueprint for Ransomware – Martin Plattner
ZA Konzepte – grundsätzliche Herstellerunabhängig aber Cisco, Zscaler
Netzwerksegementierung – grundstätzlich Herstellerunabhängig – aber Cisco, Huawei, Forti?
Single SignOn – Cisco Duo, (MS O365)
IAM – IBM (Pitagora?)
PAM - Clickstudios (lokal) und Keeper Security (gehostet)
Awareness und Secure Administration aus unserem SHC Portfolio
CIS Blueprint for Ransomware – Martin Plattner
ZA Konzepte – grundsätzliche Herstellerunabhängig aber Cisco, Zscaler
Netzwerksegementierung – grundstätzlich Herstellerunabhängig – aber Cisco, Huawei, Forti?
Single SignOn – Cisco Duo, (MS O365)
IAM – IBM (Pitagora?)
PAM - Clickstudios (lokal) und Keeper Security (gehostet)
E-Mail Security – Cisco? Barracuda, FortiMail
Digitale Signaturen - ?
Verschlüsselung von Endgeräten – MS Bitlocker
Awareness und Secure Administration aus unserem SHC Portfolio
Single SignOn –
IAM - ?
ZA Konzepte – grundsätzliche Herstellerunabhängig aber Cisco, Zscaler
PAM - Clickstudios (lokal) und Keeper Security (gehostet)
Cisco Cloudlock, Cisco Umbrella, Zscaler, FortiCASB – überwacht und setzt durch dass alle Security richtlinien zwischen User und Anwendungen in der Cloud eingehalten warden
CASB
Software die Sicherheitsrichtlinien durchsetzt
Genauer gesagt geht um die Aktivitäten zwischen Cloud Anwendung und User
(Schatten IT kann so vermieden werden, Cloudnutzung reglementiert werden (User darf zb nur arbeiten wenn er in der EU ist nicht aus Afrika, DataLoss Prvention, Daten bestimmter Geräte – nicht verwaltete Geräte verboten Download)
MFA - Cisco Duo
Eigentlich Berichtspflichten gegenüber Behörden
SIEM kann aber beim Reporting helfen
Inicident Readiness Workshop - Sub
SIEM – IBM Qradar, Forti Siem
Retainer Service – Arctic Wolf
SOC & IR – Arctic Wolf
Information Security Management System (ISMS„Managementsystem für Informationssicherheit“) ist die Aufstellung von Verfahren und Regeln innerhalb einer Organisation, die dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern.