rotary 5.1.2018 cyber-sicherheit-sv (mailversion) · backdoor software-hintertür, um auf einen...
TRANSCRIPT
![Page 1: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/1.jpg)
Copyrig
htKA
IROS
Partne
rs
CYBER-SICHERHEITVortragRotary5.Januar2018/MarkusGasser
![Page 2: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/2.jpg)
Copyrig
htKA
IROS
Partne
rs
Copyrig
htKA
IROS
Partne
rs
1. DEFINITION
2. VERNETZUNG
3. GEFAHREN
4. SCHADEN
5. SICHERHEITSMASS-NAHMEN
6. ZUKUNFT
7. FAZIT
AGENDACyber-Sicherheit
![Page 3: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/3.jpg)
Copyrig
htKA
IROS
Partne
rs
Copyrig
htKA
IROS
Partne
rs
EsgibtzweiArtenvonUnternehmen:solche,dieschongehacktwurden,undsolche,dieesnochwerden.
RobertMueller,DirektordesFBI
![Page 4: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/4.jpg)
Copyrig
htKA
IROS
Partne
rs
Copyrig
htKA
IROS
Partne
rs
„Cyber-SicherheitumfasstdiesichereVerbindungphysischerEinheiten(z.B.MaschinenundSteuerungseinheiten)mitdem
externenvirtuellenRaum,vordergründigdemInternet.DiesbetrifftdieDatenerzeugung,-übertragung,-speicherungund-auswertung
überphysischeundnicht-physischeSchnittstellen.“
ZentralverbandElektrotechnik- undElektronikindustrie,2014
DEFINITIONCyber Security
![Page 5: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/5.jpg)
Copyrig
htKA
IROS
Partne
rs
DEFINITIONGlossar
BEZEICHNUNG ERKLÄRUNG
APT (ADVANCED PERSISTENT THREAT)
DemAngreiferstehenZeitundMittel(Geld)ingroßenMengenzurVerfügung.AngreiferhatlangfristigeZiele.
SPOOFING TäuschungsversucheinNetzwerkenzurVerschleierungdereigenenIdentität.
KILL-SWITCH VersteckteSoftware,dieauchmitBefehlvonaußengesteuertwerdenkann.
JAMMING AbsichtlichesStörenvonFunkkommunikationen.
DEFACEMENT EinbringenvonunerwünschtenInhaltenineineWebsite.
BACKDOOR Software-Hintertür,umaufeinenComputerzuzugreifen.
BOTNET NetzwerkvonComputern,diezentraldurcheinenBotmaster kontrolliertwerdenkönnen.
BEZEICHNUNG ERKLÄRUNG
EXPLOIT SchwachstelleneinerSoftwarekönnengezieltausgenutztwerdendurchProgrammeoderCodes.
EXPLOIT/ZERO-DAY EXPLOIT
DerExploit istverfügbarbevorderHerstellereinSicherheitspaketbereithält.
PHISHING/SPEAR-PISHING
DurchTrickswerdenVerbraucherdazuverleitetpersönliche/sensibleDatenpreiszugeben./GezielteundpersonalisiertePhishingAttacke.
OSNIT (OPEN SOURCE INTELLIGENCE)
BeschaffungvonInformationendurchöffentlicheZugangsquellen.
MONEY MULEKriminelleverleitenPersonen,GeldvonKundenentgegenzunehmenundweiterzuleiten.Personenglauben,füreinelegaleOrganisationzuarbeiten.
MALWAREComputerprogrammezumAusführenvonunerwünschtenundschädlichenFunktionen.MalwareistderOberbegrifffürSchadprogrammeundViren.
DOS/DDOS (DENIAL OF SERVICE)
NichtverfügbarkeiteinesDienstes,dereigentlichverfügbarseinsollte.DOSbezeichnetalsoeineDienstblockade.KommtdieÜberlastungvoneinergrößerenAnzahlverschiedenerSysteme,wirdvonDistributedDenial of Service(DDOS)gesprochen.
![Page 6: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/6.jpg)
Copyrig
htKA
IROS
Partne
rs
VERNETZUNGCYBER-SICHERHEIT
![Page 7: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/7.jpg)
Copyrig
htKA
IROS
Partne
rs
VERNETZUNGCyber-Räume
INDUSTRIE SOZIALE NETZWERKE DATENSPEICHER MARKTPLATZ BANKGESCHÄFTE POLITIK
I II III IV VIV
![Page 8: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/8.jpg)
Copyrig
htKA
IROS
Partne
rs
Copyrig
htKA
IROS
Partne
rs
VERNETZUNGDienstefürdas(virtuelle)Sozialleben
SOZIALE NETZWERKE:§ Facebook
§ YouTube
§ Vimeo
NACHRICHTENDIENSTE:§ Skype
SozialeKontaktepflegen,virtuellesProfilerstellen,Nachrichtenverschicken/chatten,Interessengemein-schaften (Partnersuchen,Jobsuchen)
![Page 9: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/9.jpg)
Copyrig
htKA
IROS
Partne
rs
VERNETZUNGBankgeschäfte
ELEKTRONISCHE ZAHLUNGEN IN EUROPA (IN MILLIARDEN)
87
177
0
20
40
60
80
100
120
140
160
180
200
2010 2015 2020
BARGELDANTEIL IM TÄGLICHEN GEBRAUCH (IN PROZENT)
78
60
0
10
20
30
40
50
60
70
80
90
2010 2015 2020
E-COMMERCE & E-BANKING
§ AbwicklungvonBankgeschäftenüberelektronischeDatenübertragungen
§ DerZahlungsverkehrläuftzunehmendüberdasInternet
Zahlungsverkehrin27StaatenderEuropäischenUnion(DeutscheBundesbank,2014)
![Page 10: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/10.jpg)
Copyrig
htKA
IROS
Partne
rs
Copyrig
htKA
IROS
Partne
rs
VERNETZUNGSicherheitsaspektebeiIndustrie4.0
INDUSTRIE
4.0
KNOW-HOW & GEHEIMNISSCHUTZ
ABSICHERUNG VON
PRODUKTIONS-AUSFÄLLEN
PRODUKTHAFTUNG
PRODUKTBEOBACH-TUNGSPFLICHTEN
DATENSCHUTZ PRIVACY BY
DESIGN
IT-SICHERHEIT
![Page 11: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/11.jpg)
Copyrig
htKA
IROS
Partne
rs
GEFAHRENCYBER-SICHERHEIT
![Page 12: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/12.jpg)
Copyrig
htKA
IROS
Partne
rs
Copyrig
htKA
IROS
Partne
rs
GEFAHRENGefahrenimCyber-Raum
INFORMATIONEN & MISSBRAUCH§ GezieltestaatlicheKontrolle
undBeeinflussungvonBürgern
§ Propaganda
§ BewusstesÜbermittelnfalscherInformationen
§ StaatlicheSpionage
§ Datenmissbrauch
§ Identitätsmissbrauch
§ SchwachstelleninServernausnutzen
§ Hackerangriffe
§ Internetkriminalität,MissbrauchzurVolksverhetzung
§ Terrorismus
![Page 13: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/13.jpg)
Copyrig
htKA
IROS
Partne
rs
Copyrig
htKA
IROS
Partne
rs
SCHAD-SOFTWARE
INSTALLIEREN
AUSSPÄHEN DES
BENUTZER-PASSWORTS
ZUR PREISGABE VERLEITEN
SPAM
ANGRIFF
PHISHING
CODE DURCH EINDRINGEN IN
SYSTEM SELBST RAUSFINDEN
GEFAHRENDarstellungeinesBedrohungsszenarios(Beispiel:Zugangsdatenstehlen)
![Page 14: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/14.jpg)
Copyrig
htKA
IROS
Partne
rs
GEFAHRENKomplexitätvonCyber-Angriff-Möglichkeitennimmtzu(Erhebungaus2014)
DATEN IN SICHEREN BUSINESS SYSTEMEN
§ ZentralrechnerSysteme
§ ErsteVernetzung
§ EntstehungvonOpenSystems
INTERNETZUGANG UND HOHE VERNETZTE SYSTEME
§ Online-ZugangzuBürgerdaten
§ VerbesserungderVernetzung
§ BürgerselbstServices
INTERNETZUGANG IMMER UND ÜBERALL
§ OnlineIntegrierteselbstbefähigteSysteme
§ BigData
§ Cloud
§ Mobil
DATEN ÜBERALL; USERERFAHRUNGSGESTEUERT§ TragbareTechnologien§ InternetderDinge§ SmarteGeräte
§ Drohnen§ KünstlicheIntelligenz§ MobilesZahlen§ Etc.GERING
EINFLÜSSE:§ Verhalten
§ KostenfürSicherheit
§ InnovationInfrastruktur
§ ...
Jetzt2000er 2010-20141990er
HOCHCyber
TerrorismusUnsichereCodes
Cyber-Kriminalität
Identitätsdiebstahl
Hackers
Datenmissbrauch
Netzwerkattacken
Schadprogramme
KritischeInfrastrukturAttacken
AusländischeLänderunterstützenCyber Spionage
Cyber Krieg
![Page 15: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/15.jpg)
Copyrig
htKA
IROS
Partne
rs
GEFAHRENBewertungvonCyber-Risiken
EINTRITTSWAHRSCHEINLICHKEIT
SCHA
DENS
HÖHE
Sehrgering
Gering
Mittel
Hoch
Sehrhoch
INAKZEPTABLES RISIKO
AKZEPTABLES RISIKO
![Page 16: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/16.jpg)
Copyrig
htKA
IROS
Partne
rs
GEFAHRENKlassifikationvonAngreifern
ANGREIFER ZIELE MITTEL VORGEHEN
STAATLICHEAKTEURE,GEHEIMDIENSTE
§ Information§ SpionageBekämpfungvon
KriminalitätSchaden
§ EnormefinanzielleMöglichkeiten
§ NutzenwichtigeralsKosten
§ KaufenWissen§ Ausbildung§ UnauffälligeAngriffe§ Nachhaltig
TERRORISTEN § Schaden§ Aufmerksamkeit§ ManipulationderPolitik
§ MittlerefinanzielleMittel
§ KaufenWissenaufSchwarzmarkt
§ PhysischeundlogischeAngriffe
KRIMINELLE § Geld§ Business§ Geldverdienen§ Fokus:Kosten-Nutzen
§ BestehendeGruppenbanden§ OrganisierteSpezialisten§ Erpressungen
HACKTIVISTS,GRUPPEN
§ Aufmerksamkeit§ Schaden§ Hervorhebender
VerwundbarkeitvonSystemen
§ MinimaleMittel§ GroßeBand- undReichweite
§ MotivierteAmateure&Spezialisten
§ Eigendynamik
VANDALEN,SKRIPTKIDDIES
§ Ruhm§ Ansehen§ Aufmerksamkeit
§ MinimaleMittel§ GeringesWissen
§ EinsatzvonverfügbarenToolsOP
PORT
UNIS
TISC
HGE
ZIEL
T
![Page 17: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/17.jpg)
Copyrig
htKA
IROS
Partne
rs
GEFAHRENDieamstärkstenbetroffenenBrancheninDeutschlandimJahre2013-2014(Bitkom,2015)
68% 66% 60% 58% 58%Automobilbau Chemie und Pharma Finanzen und Versicherung Gesundheit Medien und Kultur
![Page 18: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/18.jpg)
Copyrig
htKA
IROS
Partne
rs
GEFAHRENSpam
SPAM
ScheinbarseriöseMailsmitInformationenwerdenanE-Mail-Accountgeschickt
EnthaltenhäufiggefährlicheLinks(zumDownload)oderRechnungenzuangeblichenOnline-Bestellungen
VieleE-Mail-AccountsbesitzeneinenSpamfilter,umgefährlicheMailszuidentifizieren
AuchübersozialeNetzwerkeoderApps
könnenSpamnachrichtenverschicktwerden
![Page 19: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/19.jpg)
Copyrig
htKA
IROS
Partne
rs
BEDROHUNGENSchadsoftware
ANGREIFER OPFERTrojaner & Würmer
JedenTagtauchenzahlreicheneueFormenvonSchadsoftwareimInternetauf
MalwaresetztsichunbemerktinComputersystemenfestoder
schleichtsichwährendDownloadsein
WERDENMITINFIZIERTENEMAILSVERSCHICKT
KönnensensibleDatenwiePasswörter,Bankinformationenoder
personenbezogeneDatenübertragen
hacker
![Page 20: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/20.jpg)
Copyrig
htKA
IROS
Partne
rs
BOTNETz-CONTROLlER
zielInfiziert
BlockierenInternetdienste
BotnetzewerdenauchzurAblenkungverwendet,währendSchadsoftware
installiertwird
ANGREIFER
DasZielistes,Webserverzuunterbrechen,wasdanndazuführt,dasszahlreicheDatenpaketeandenServergeschicktwerden
AusmehrerenComputernbestehendeNetzwerke
hACKER
hACKER
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
BEDROHUNGENDenialofService-Angriff
![Page 21: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/21.jpg)
Copyrig
htKA
IROS
Partne
rs
ANGREIFER BOTNETz-CONTROLlER
Infiziert ziel
BotnetzekönnenalleIT-Systemeangreifen
Botnetzekönneninfizierteundgefährliche(Spam-)E-Mails
schicken
AusmehrerenComputernbestehendeNetzwerke
BotnetzekönnenpersönlicheInformationen(z.B.Passwörter)klauen
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
hACKER
hACKER
BEDROHUNGENBotNetze
![Page 22: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/22.jpg)
Copyrig
htKA
IROS
Partne
rs
ANGREIFER OPFERTrojaner & Würmer
Phishingzieltdaraufab,sensibleundpersonenbezogeneDatenzuerhalten
Opfergebennichtsahnendpersönlicheundvertrauliche
Informationenein
VerschickenfalscherNachrichtenmitLinkszuOnline-Shops,SozialenNetzwerken,
Bezahldienstenetc.
hacker
BEDROHUNGENPhishing
![Page 23: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/23.jpg)
Copyrig
htKA
IROS
Partne
rs
SchadenCYBER-SICHERHEIT
![Page 24: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/24.jpg)
Copyrig
htKA
IROS
Partne
rs
AKTUELLESPersönlicheErfahrungen(in%)vonITNutzernindenletzten12Monaten(Erhebungaus2015)
39
18
15
13
3
1
0 5 10 15 20 25 30 35 40 45
InfizierenvonComputernmitSchadprogrammen
AuspionierenvonZugangsdatenzuOnline-Diensten
VersendenvonunerwünschtenE-MailsimeigenenNamen
BetrugimRahmenvonOnline-Shoppingetc.
BetrugimRahmenvonOnline-Banking
FinanziellerSchadendurchSchadprogramme/Datendiebstahl
![Page 25: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/25.jpg)
Copyrig
htKA
IROS
Partne
rs
Copyrig
htKA
IROS
Partne
rs
INFORMATIONEN & MISSBRAUCH§ Daten-/Identitätsmissbrauch
durchPhishingoderSkimming
§ VerschlüsselungvonDaten
§ Urheberrechtsverstöße
§ VermögensschädendurchBetrug
§ BeschädigungvonHardwaredurchHackerangriff
§ Internetkriminalität,Cybermobbing
SCHÄDEN&TOP-RISIKENFÜRUNTERNEHMEN*
*Quelle:KPMG,InsuranceThinking Ahead,2017
![Page 26: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/26.jpg)
Copyrig
htKA
IROS
Partne
rs
AKTUELLESAnstellungsverhältnis(in%)vonHackern(Erhebungaus2016)
0
5
10
15
20
25
30
Freiberufler MitarbeiterbeiConsultingFirma
MitarbeiterbeiIT-Hersteller
MitarbeiterinIT-AbteilungenesUnternehmens
MitarbeiterbeiIT-Dienstleister
MitarbeiterbeiRegierung
MitgliedderStreitkräfte
Sonstiges
PERSONEN MIT HACKING-FÄHIGKEITEN AUS DEUTSCHLAND,GROßBRITANNIEN UND USA
![Page 27: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/27.jpg)
Copyrig
htKA
IROS
Partne
rs
SICHERHEITSMASS-NAHMENCYBER-SICHERHEIT
![Page 28: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/28.jpg)
Copyrig
htKA
IROS
Partne
rs
SICHERHEITSMASSNAHMENStandardsfürInternetsicherheit
INTERNETSICHERHEITKONFIGURATIONINDIVIDUELLEANPASSUNGEN
GRUNDARCHITEKTUR
SichereBereitstellungvonE-Mail-Servern
AbsicherungeinesServers
SichereNutzungvonE-Mails
SicheresWirelessLan
SicheresBereitstellenvonWeb-Angeboten
AbsicherungeinesPC-Clients
SichereNutzungvonWebangeboten
SichereAnbindunglokalerNetzeandasInternet
SichererFernzugriffauflokaleNetze
SichereInternet-Telefonie
![Page 29: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/29.jpg)
Copyrig
htKA
IROS
Partne
rs
SICHERHEITSMASSNAHMEN
SICHERHEITDURCHSCHUTZUNDRESILIENZ
SICHERHEITDURCHSTRATEGIENUNDANPASSUNGEN
SICHERHEITDURCHKONTROLLE
SICHERHEITDURCHVERHALTEN
VierSchrittezumehrCyber Security
§ Überwachen§ PlanenundTesten§ Antworten§ Sichversichern
§ EineRisikostrategieundBusiness-gerichteteStrategieentwerfen
§ IdentifizierenvonwertvollemEigentumunddiesesschützen
§ ArchitekturundFähigkeitenanpassen
§ Zugangsprotokolleführen§ LückenundMängelerneuernund
verwundbareDateienverwalten§ WesentlicheSystemesichern§ TestverfahrenundKausalanalysen
durchführen
§ Sicherheitsbewusstseinentwickeln§ VonderSpitzeausleiten§ Konsequenzenaufzeigenvon
fehlerhaftemVerhalten§ SicherheitspraktikenfürZuhause
vermitteln
VORBEREITET SEIN
EINE SCHRANKE SETZEN
WESENTLICHE RECHTE ERLANGEN
PERSONALSCHUTZ
![Page 30: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/30.jpg)
Copyrig
htKA
IROS
Partne
rs
SICHERHEITSMASSNAHMENKontinuierlicheSchritteeinesSecurity-ManagementProzesses
TECHNISCHEMAßNAHMEN
VALIDIERUNG UNDVERBESSERUNG
RISIKOANALYSE
RICHTLINIEN,ORGANISATORISCHE MAßNAHMEN
3
4
1
2SICHERHEIT MANAGEMENT
PROZESS
![Page 31: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/31.jpg)
Copyrig
htKA
IROS
Partne
rs
ZUKUNFTCYBER-SICHERHEIT
![Page 32: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/32.jpg)
Copyrig
htKA
IROS
Partne
rs
ZUKUNFTUnternehmens-Risikenvon2015-2020inEuropa,Afrika,NaherOsten(AllianzBarometer,2015)
11%
15%
19%
21%
37%
Betriebs- undLieferkettenunterbrechnung
Terrorismus,Krieg
Naturkatastrophen
PolitischeRiskien(Unruhen,Kriege)
Cyber-Risiken
![Page 33: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/33.jpg)
Copyrig
htKA
IROS
Partne
rs
Copyrig
htKA
IROS
Partne
rs
INFORMATIONEN & MISSBRAUCH§ Daten-/Identitätsmissbrauch
durchPhishingoderSkimming
§ VerschlüsselungvonDaten
§ Urheberrechtsverstöße
§ VermögensschädendurchBetrug
§ BeschädigungvonHardwaredurchHackerangriff
§ Internetkriminalität,Cybermobbing
Datenschutz-Grundverordnungam25.Mai2018
![Page 34: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/34.jpg)
Copyrig
htKA
IROS
Partne
rs
INTER CyberGuardDer Komplettschutz vorOnlinekriminalität
![Page 35: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/35.jpg)
Copyrig
htKA
IROS
Partne
rs
INTER CyberGuardDer Komplettschutz vorOnlinekriminalität
![Page 36: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/36.jpg)
Copyrig
htKA
IROS
Partne
rs
FazitCYBER-SICHERHEIT
![Page 37: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/37.jpg)
Copyrig
htKA
IROS
Partne
rs
WasSiealsUnternehmerhinterfragensollten!Cyber SecurityCheckliste
GehenIhreSicherheitszielemitBusiness-Prioritäreneinher?
SinddieSicherheitsmaßnahmenfür
jedenverständlichundeinheitlich?
WieüberwachenSieIhreSystemeundverhindernMissbrauch?
WieüberprüfenSiedieEffektivitätvonIhren
Sicherheitsmaßnahmen?
BehandelnSieCyber SecurityalseineBusiness- oderIT-Verantwortung?
WiesehristdasThemaSicherheitinIhrerBusiness-Kulturintegriert?
WieistIhrPlanumaufDatenmissbrauchzuantworten? SindSieangemessenversichert?
WiesichernDritteIhrewertvollstenInformationen?
HabenSiediewesentlichenRechtefürSicherheitsmaßnahmen?
HabenSieIhrewertvollstenProzesseundInformationenidentifiziertundgeschützt?
CYBER SECURITY CHECKLISTE
KönnenSiedieseFragenzuIhremUnternehmen
beantworten?
![Page 38: Rotary 5.1.2018 Cyber-Sicherheit-SV (Mailversion) · BACKDOOR Software-Hintertür, um auf einen Computer zuzugreifen. BOTNET Netzwerk von Computern ... § Staatliche Spionage § Datenmissbrauch](https://reader033.vdocuments.pub/reader033/viewer/2022050421/5f902b836a2d716b48502720/html5/thumbnails/38.jpg)
Copyrig
htKA
IROS
Partne
rs
MarkusGasserGeschäftsführer&SeniorPartnerMobil: [email protected]
Ansprechpartner
KAIROS Partners bietet selbständigen und erfahrenenUnternehmern, Geschäftsführern, Managern und Experten –auf Basis der Beratung 4.0 Prinzipien – die KAIROSPLATTFORM für ein gemeinsames erfolgreiches Handeln inVertrieb, Konzeption, Steuerung und Umsetzung von Disziplinübergreifenden Beratungsprojekten für Unternehmen.
Durch die Digitalisierung der KAIROS Partners Beratungs-prozesse handeln wir national- und international im Verbund,ohne dabei nennenswerte Projekt-Overheads für unsereKunden zu verursachen.
AlsKAIROSPartnerverbindetunsdieLeidenschaft,dasBesteimSinneunsererKundenzuerreichen.DabeistehtKAIROS(gr. καιρός)fürdieQualitätdesrechtenAugenblicks,dieZeitderbestenGelegenheitunddesrichtigenHandelns.
MarkusGasserGründerKAIROSPartners