Cyber Investigate – Unser Know How

Günter Roggensack, ist seit 30 Jahren Hacker – Ex Chaos Computer Club Hamburg Mitglied – und Experte für Informationssicherheit sowie Verfasser von öffentlichen Publikationen und berät führende Konzerne in Deutschland in Fragen der Cyber RISK Security.

Cyber Investigate & Server Hacker

Professionelle Gesamtlösungen von der Risikoanalyse und einem schlüssigen Sicherheitskonzept über die Planung und Implementierung von konkreten Lösungen bis hin zur IT (High) Security.

Cyber Investigate Pressemeldungen

Günter Roggensack, ist seit 30 Jahren Hacker – Ex Chaos Computer Club Hamburg Mitglied – und Experte für Informationssicherheit sowie Verfasser von öffentlichen Publikationen und berät führende Konzerne in Deutschland in Fragen der Ausgestaltung von Abwehr...

Cyber Investigate Fachvorträge

Kundenmeinungen zu dem Vortrag VISCOM AG Juni 2017: Frau Martina Engelhardt – Marketingleitung der VISCOM AG: Kriminelle Machenschaften spielten auch im Vortrag des Geschäftsführers von Cyber Investigate Deutschland®, Günter Roggensack, eine...

Cyber Investigate Kundenmeinungen

Kundenmeinungen zu dem Vortrag VISCOM AG Juni 2017: Frau Martina Engelhardt – Marketingleitung der VISCOM AG: Kriminelle Machenschaften spielten auch im Vortrag des Geschäftsführers von Cyber Investigate Deutschland®, Günter Roggensack, eine...

Vortrag: Krisenmanagement

Es gibt drei Dont’s:
„Meine IT macht das schon. Uns passiert das nicht. Und: Wir können ohnehin nichts machen“…

Referent: Günter Roggensack – Cyber Investigate Deutschland

Günter Roggensack, ist seit 30 Jahren Hacker – Ex Chaos Computer Club Hamburg Mitglied – und Experte für Informationssicherheit sowie Verfasser von öffentlichen Publikationen. Dies beinhaltet Fachthemen der Cyber RISK Security genauso wie Fragen rund um den Informationsschutz mit Bezug auf Unternehmen oder Personen. Günter Roggensack berät führende Konzerne in Deutschland in Fragen der Ausgestaltung von Abwehr von Industrie- und Wirtschaftsspionage, Informationssicherheit, Cyberterrorismus und Cyberwar.

Cyber-Angriffe machen Staat und Wirtschaft ratlos…

Unternehmen werden von Hackern erpresst und zahlen Geld, die Bundesregierung setzt wieder auf die Vorratsdatensspeicherung und die Bundeswehr bereitet sich auf einen Cyber-Krieg vor. Das Problem der Cyber-Kriminalität ist zwar erkannt, aber erfolgreiche Konzepte für eine effektive Verfolgung oder einen verlässlichen Schutz – auch vor ausländischen Geheimdiensten – fehlen.

Dieser Vortrag ist speziell für:

Vorstände, Geschäftsführer, DAX Frankfurter Börse notierte deutsche Unternehmen, Krisenmanager, Flughäfen, Häfen, Sicherheitsfachpersonal, Systemadministratoren, speziell vom BSI eingestufte kritische Infrastrukturen, Behörden, Gemeinden und Kommunen, Hotels, Kraftwerke, öffentliche Versorgung, Finanzwirtschaft, Forschung und Entwicklung.

 

Dieser Vortrag ist kombinierbar mit:

Vortrag Industrie- und Wirtschaftsspionage

Vortrag Cyberterrorismus

Vortrag Cyberwar

Veranstaltungsort:

Lübeck – oder in Ihrem Unternehmen


Vorkenntnisse:

Geschäftsführer, IT Personal, IT Risk Management

Mögliche Vortragssprachen:

Deutsch, Englisch

Dauer des Vortrages:


1 Tag inkl. Getränke und Mittagessen

09:00 Uhr bis 18:00 Uhr
Pause: 10:30 Uhr bis 10:45 Uhr
Pause: 12:30 Uhr bis 13:00 Uhr
Pause: 15:15 Uhr bis 15:30 Uhr

Informationsschutz für:

– Entwicklungs- und Forschungsbetriebe
– Behörden, Kommunen und Gemeinden
– Universitäten und Hochschulen
– Luft- und Raumfahrt
– Universitätskliniken
– Automobilindustrie
– Pharmaindustrie
– Krankenhäuser
– Steuerberater
– Banken

Kosten: Preis aus Anfrage

Abschluss:

Teilnahmezertifikat

Modul Krisenmanagement:

Abhängigkeit der so genannten kritischen Infrastrukturen – lebenswichtige Bereiche unserer Infrastruktur und unseres Gemeinwesens…

  • KRISENMANAGEMENT UND DIE VERWUNDBARKEIT MODERNER INDUSTRIESTAATEN:

    WIE GUT IST DIE BUNDESREPUBLIK DEUTSCHLAND VORBEREITET?

    Die Abhängigkeit der so genannten kritischen Infrastrukturen – lebenswichtiger Bereiche unseres Gemeinwesens – von der IT hat sich so schnell und z. T. so subtil entwickelt, dass das politische Bewusstsein und Handeln mit den damit herangewachsenen Gefahren nicht Schritt gehalten hat. Die Denkzyklen zur Analyse neuartiger Bedrohungspotenziale und zur Einleitung von Schutz- und Gegenmaßnahmen im Bereich Kritischer Infrastrukturen bewegten sich bisher in Zeiträumen von Jahren und teilweise sogar kontraproduktiv (z. B. der Katastrophenschutz). Sie haben sich nun mit dem 11. September 2001 schlagartig verkürzt. Es bleibt zu hoffen, dass diese Einsicht in die dramatischen Veränderungen auch anhält.

  • Fachthemen

    Erarbeitung einer Verhaltens-Check-Liste für das Worst Case Szenario.

    Einführung zu den Rechtsgrundlagen und dem Ablauf vom Krisenmanagement.

    Erläuterung des Spannungsfeldes gebotener Kooperation und der Wahrung eigner Recht und Interessen bzw. der Mitarbeiter.

    Veranschaulichung konkreter Probleme und Risiken bei Ausfall von systemkritischer IT und Kommunikationssysteme an real erarbeiteten Praxisbeispielen.

    Vorhandene Konzepte, Strukturen, Maßnahmen und Kommunikationsmittel werden regelmäßig auf Funktionsfähigkeit überprüft. Es besteht eine hohe Wahrscheinlichkeit, dass diese auch bei sorgfältiger Ausarbeitung im Ernstfall nicht wie gewünscht funktionieren, wenn sie nicht zuvor geübt wurden. Dies liegt unter anderem daran, dass sie außerhalb von IT-Krisen und Notfällen nie oder fast nie zum Einsatz kommen.

    Beim Vortrag wird sehr viel Wert auf realistische Einschätzungen der Vortragsbesucher gelegt. Dies wird vor Ort aufgrund jahrelanger Erfahrungen ausgiebig erklärt und es werden detaillierte Lösungsansätze aufgezeigt. Aufzeigen und erstellen von Regeln sowie Soll- und Iststandarts mit anschließender Kontrolle der dauerhaften Verfügbarkeit und Einhaltung. Hinweise zum Umgang mit Bundes- und Landesermittlungsbehörden.

    Tätigwerdens bei Straftaten im eigenen Unternehmen. Erforderliche Inhalte einer Strafanzeige und die Beweissicherung durch Spezialisten. Darstellung möglicher Kommunikationswege. Überblick über etwaige Risiken und das detaillierte aufzeigen von Möglichkeiten im Krisenfall.

    Im Krisenmanagement Vortrag von Cyber Investigate Deutschland wird zusätzliches Bewusstsein für die Notwendigkeit einer übergreifenden Zusammenarbeit, die gegenseitigen Abhängigkeiten von Hard- und Software und die Notwendigkeit von praxisnahen internen Übungen geschaffen.

    Die gegenseitigen Erwartungen bei der IT Notfall- und Krisenbewältigung werden offengelegt. Zeigt sich im Krisenmanagement Modul, dass angestrebte sicherheitsrelavante Erwartungen nicht entsprochen wird, können daraus folgende Schwachstellen bei der IT-Notfall- und Krisenbewältigung lokalisiert und identifiziert werden.

    Im Praxisbereich wird herausgefunden, wo und zu welchem Zeitpunkt eine Zusammenarbeit bei IT-Notfällen und Krisen sinnvoll und notwendig ist. Branchen- beziehungsweise sektorübergreifende gegenseitige Abhängigkeiten von IT systemkritischen Infrastrukturen werden verdeutlicht und vorher nicht identifizierte Abhängigkeiten können ebenfalls bei bestehende Schwachstellen bei der IT-Notfall- und Krisenbewältigung hinweisen.

    Worst Case Szenarien werden vor Ort aufgezeigt und zusätzliche Annahmen und sogenannte Übungskünstlichkeiten werden in die Szenarien einzubezogen, was bei IT-Krisen- und Notfällen passiert. Dies betrifft auch das Verhalten nach einem Spionageangriff auf das gesamt Unternehmen und deren Zweigstellen.

    Eingehende Planungssituation speziell im Bereich der vernetzten Sicherheit zwischen dem IT Personal, Sicherheitsfachkräfte vor Ort und Mitarbeiter für die Alarmtechnologie im Unternehmen. Die Planungssituation bezieht sich auch auf Beispiele, falls Unternehmen einzelne Supportmodule intern oder extern in ihrem Unternehmen integriert haben.

    Außerdem wird generell zwischen Ursachen- und Wirkungs Szenarien unterschieden:

    Ausfall der externen Telefonanlage, obwohl alle internen Apparate funktionieren

    Angriff auf die interne IT Struktur aufgrund von Cyberwar oder Cyberterrorismus

    Ausfall der Internetkommunikation innerhalb und ausserhalb des Unternehmens

    Ausfall durch Terrorismus – Aufzeigen von zukünftigen Szenarien durch den IS

    Ausfall der Emailkommunikation innerhalb und ausserhalb des Unternehmens

    Ausfall von Datenbank Server und angebundene Workstations unter Windows

    Ausfall von kompletter IT Struktur durch das externe Sperren der IT Struktur

    Komplettausfall der teilweisen oder gesamten IT Struktur – Ist das real ?

    Vernetzte Sicherheit zwischen IT, Alarmtechnik und Sicherheitspersonal

    Ausfall der komplette IT Struktur durch das interne Sperren der IT

    Aufdecken eines Spionageangriffes auf Unternehmensdaten

    Auswirkungen von DOS – DDOS – DNS Server Angriffe

    Ausfall des Stromnetzes für unbestimmte Zeit

    Trojaner – Computer verschlüsselt

Aufrufe: 16