Cyber-Schutz für Unternehmen - Mobiliar Kundenanlass Reto Aeberhardt, EY / Adrian Ott, EY - die Mobiliar
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Agenda 1. Cyberbedrohungen für Unternehmen – aktuelle Lage 2. Cybersecurity im Unternehmen 3. Cyberrisiken konkretisiert 4. Praxisbezogene Sicherheitsmassnamen 5. Cyber Incident – Was nun? 6. Umfrage 7. Zusammenfassung, Diskussion und Fragen 8. Anhang Folie 2 Cyber-Schutz für Unternehmen
Cyberbedrohungen – aktuelle Lage Der Startpunkt einer Cyber Attacke (Attack Source) A: unvorsichtiges Surfen? B: Phishing? C: Fernzugriff (Remote Access)? Folie 4 Cyber-Schutz für Unternehmen
Cyberbedrohungen für Unternehmen – aktuelle Lage Cyberattacken in Echtzeit Quelle: SRF: https://www.srf.ch/play/tv/10vor10/video/kmus-schuetzen-sich-zu-wenig-vor-cyber-angriffen?id=63ab6270-e2d3-4746-ac78-f6d76b02d08d&station=69e8ac16-4327-4af4-b873-fd5cd6e895a7 Datum: 11.12.2017 Folie 5 Cyber-Schutz für Unternehmen
Cyberbedrohungen für Unternehmen – aktuelle Lage Cyberattacken – jeder kann zum «Opfer» werden Die Job Consulting GmbH wurde im November 2018 Opfer eines Erpressungstrojaners. Ein Mitarbeiter der Personaladministration hat während der Arbeitszeit seine E-Mails gelesen und wurde auf ein Bewerbungsmail eines Herren Peter Pan aufmerksam. Im Anhang befand sich eine verpackte Datei mit mehreren Dokumenten. Nach dem Öffnen des Word-Dokumentes «Lebenslauf_Peter_Pan» wurden sämtliche Dateien auf dem lokalen Computer sowie dem Server verschlüsselt und angeblich erst nach einer Lösegeld-Zahlung von 5 BTC wieder freigegeben. Für insgesamt 4 Tage konnten die Job-Berater der Job Consulting GmbH die IT- Systeme nicht mehr nutzen. Was hätten Sie gemacht? Auf Abwarten Bezahlen Neustarten Backupsystem sämtlicher IT gewechselt Polizei Systeme benach- Versicherung Neuanschaffung richtigen benachrichtigen von IT Systemen Folie 6 Cyber-Schutz für Unternehmen
Cyberbedrohungen für Unternehmen – aktuelle Lage Cyberkriminalität in den Nachrichten Meier Tobler ist von Hackern attackiert worden Folie 7 Cyber-Schutz für Unternehmen
Cyberbedrohungen für Unternehmen – aktuelle Lage Herausforderungen durch Paradigmenwechsel Blockchain Advanced Heute Analytics Cloud Computing Social Dezentralisierte Media Datenhaltung („Client-Server“) Mobile Zentralisierte Computing Datenhaltung („Host“) 1980s/1990s Internetbasierte Verteilte Datenhaltung (“Supply Chain”) Sichtweise Physische und umgebungs- (Logische) Netzwerk- und Daten und Sicherheit der Identität Sicherheit des bezogene Sicherheit Systemsicherheit Informationssicherheit von Personen Eco-System Folie 8 Cyber-Schutz für Unternehmen
Cyberbedrohungen – aktuelle Lage Cyber-Bedrohungen entwickeln sich stetig weiter ? Robotics basierte Attacken werden zunehmen (7*24) Einsatz von künstlicher Intelligenz (KI) und “maschinellem Lernen” Angriffe werden somit noch schwieriger zu entdecken und zu bekämpfen. 2020 Angreifer sind heutzutage nicht mehr nur geduldig und raffiniert, sie verfügen auch über erhebliche finanzielle Mittel. Ausserdem zielen sie nicht nur auf technologische Schwachstellen, sondern nehmen auch Mitarbeiter und Prozesse ins Visier. Folie 9 Cyber-Schutz für Unternehmen
Cybersecurity im Unternehmen Cybersecurity im Unternehmen Definition Cybersecurity Cybersecurity ist die Kombination von Technologien, Prozessen und Methoden für den Schutz von Netzwerken, Computern, Programmen und Daten gegenüber Attacken, Beschädigung und unerlaubtem Zugriff durch Externe. Folglich umfasst Cybersecurity die ganzheitliche Betrachtung von Massnahmen ► zur Identifikation von, ► zum Schutz vor, ► zur Entdeckung von, ► zur Reaktion gegen und ► zur Wiederherstellung nach Cyberattacken. Folie 11 Cyber-Schutz für Unternehmen
Cybersecurity im Unternehmen Highlights aus dem aktuellen Global Information Security Survey (2018-19) Erkenntnisse 55% der Unternehmen 17% der Unternehmen machen „Cyber-Schutz“ nicht sagen, dass ihre Angst Nr. 1 zu einem Teil ihrer Strategie. der Verlust von Kundeninformationen ist. 76% der befragten 34% der Unternehmen Unternehmen haben ihr Cybersecurity-Budget nach sehen unachtsame/ einem schweren Cyber-Vorfall unbewusste Mitarbeiter als erhöht. die grösste Schwachstelle an. GISS 2018: The Global Information Security Survey investigates the most important cybersecurity issues facing organizations today. It captures the responses of nearly 1,200 participants around the globe from over 20 industry sectors. Folie 12 Cyber-Schutz für Unternehmen
Cyberrisiken konkretisiert 3
Cyberrisiken konkretisiert Schutzziele als Basis für einen Umfassenden Schutz C I Integrität Vertraulichkeit A Verfügbarkeit Folie 14 Cyber-Schutz für Unternehmen
Cyberrisiken für Unternehmen Fall: „Hellocut“ Nicht zu wissen, wann und welcher Kunde in den Salon kommt, ist ein Horrorszenario für jeden Coiffeur. Dieses Szenario ereignete sich im November 2018, denn das Onlinesystem „Hellocut“ wurde gehackt Quelle: https://www.telebaern.tv/news/hacker-legen-das-buchungssystem-von-coiffeuren-lahm-133731400, Publiziert am Sa 17. Nov 2018 19.15 Uhr Folie 15 Cyber-Schutz für Unternehmen
Cyberrisiken konkretisiert Kritische Vermögenswerte, ihre «Kronjuwelen» Nicht alle Daten sind gleich! Zu verstehen, welche Daten kritisch sind, ist der erste Schritt, um diese angemessen zu schützen. Cyberstrategie und -investitionen sollten sich auf die Identifikation der kritischen Vermögenswerte fokussieren, die am wahrscheinlichsten angegriffen werden. Kritische Vermögenswerte Wissen Sie… Kryptografische Schlüssel / PW …welches ihre «Kronjuwelen» sind? Unterlagen VR und GL …wo sich ihre «Kronjuwelen» befinden? Unterlagen bez. M&A Strategie- …wodurch Vermögenswerte verwundbarer Dokumente werden? IP / Methoden, Algorithmen …wie auf Vermögenswerte zugegriffen oder diese CID / bes. zerstört werden könnten? schützenswerte Personendaten …ob und wie schnell Sie einen Cyberangriff entdecken? Folie 16 Cyber-Schutz für Unternehmen
Schutzziele und Schutzbedarf Wo liegen ihre Prioritäten? Verlust, Datendiebstahl durch eine Cyber Attacke auf IT-Infrastruktur oder Personen Verletzung der Vertraulichkeit Offenlegen von vertraulichen Informationen – Kundendaten, Risiko: unberechtigter Zugriff auf sensitive, geschäftskritische Gesundheitsdaten, Schadensmeldungen, Daten. Forderungen, Bilanzen, Kontostände, IP, Verträge etc. Verletzung der Integrität Sensitive Informationen werden Risiko: Veränderung von geschäftsrelevanten Daten in Bezug auf modifiziert. Kontostände, CNC-Pläne, einzelne Schäden, Forderungen oder geleistete Auszahlungen oder Berechnungsmodelle, Bestellungen, Rechtsfälle. Arbeitspläne, Buchungen etc. Verletzung der Verfügbarkeit Das Bearbeiten von Schäden, Risiko: IT-Systeme (Kerngeschäfts-Applikationen, Zahlungswege, Kundenanfragen, Auszahlungen, Web-Server, etc.) werden durch gezielte Cyber Attacken zum Einsatzplänen, sowie das Ausfall gebracht Finanzmanagement etc. ist nicht oder nur noch eingeschränkt möglich. Folie 17 Cyber-Schutz für Unternehmen
Cyberrisiken konkretisiert Cyber Supply Chain Risk Produktion eines Bürotisches Lieferant Hersteller Handel ►Integritätsverletzung: ►Beeinträchtigung der ►Vertraulichkeits- bedeutet? IT-Systeme (CRM) und verletzung: CNC Maschinen bedeutet? (Verfügbarkeit) https://hackaday.com/2017/05/04/industrial-robots-hacking-and-sabotage/ Folie 18 Cyber-Schutz für Unternehmen
Cyberrisiken konkretisiert Cyber Supply Chain Risk Wertschöpfungskette Zahnarztdienstleistung Hersteller Zahnarztpraxis Zahlung-Verarbeiter Zahnimplantat (Keditkartenzahlungen) ►Vertraulichkeits- ►Integritätsverletzung: verletzung: ► Integritätsverletzung: bedeutet? bedeutet? bedeutet? Beeinträchtigung der IT- Systeme (CRM) und Dental- Fräsmaschine (Verfügbarkeit) Kunde bezahlt via Referenz: https://www.srf.ch/news/schweiz/cybersicherheit-in-spitaelern-wenn-hacker-mit-menschenleben-spielen Mobile-Banking Folie 19 Cyber-Schutz für Unternehmen
Praxisbezogene Sicherheitsmassnamen 4
Praxisbezogene Sicherheitsmassnamen IT-Risiko-Management Identifizieren von möglichen Risiken (Risikoszenarien) Risikobereiche Identifizieren Risk-Trendanalyse basierend Analysieren identifizierter auf KRI’s. Überwachen Risiken anhand von Risikobewertungskriterien Regelmässige Überprüfung Analysieren (Eintretenswahrscheinlichkeit der Wirksamkeit der / Schadenshöhe), um die Risikobehandlungs- entsprechende Risikoklasse Massnahmen zu bestimmen Rapportieren (Berichterstattung) Bereitstellung ganzheitlicher und Managen Risikomanagement: Definition der gezielter Risikobewertungen zur Risikobehandlungsstrategien Unterstützung strategischer (akzeptieren, minimieren, Managemententscheidungen. transferieren (versichern), vermeiden oder ignorieren). Um Risiken zu Messkriterien sind sog. Key Risk minimieren sind entsprechende, Indicators (KRI) konkrete Massnahmen zu definieren. Folie 21 Cyber-Schutz für Unternehmen
Praxisbezogene Sicherheitsmassnamen Risikokapazität, -appetit und -toleranz Risikoka- Die Risikokapazität ist das maximale Risiko, welches das pazität Unternehmen eingehen kann, um überlebensfähig zu bleiben. Risikokapazität Die Risikobereitschaft definiert sich aus sämtlichen Risiken, die ein Unternehmen bereit ist (im Rahmen der Risikokapazität) Risiko- einzugehen, um die strategischen Ziele zu erreiche und die appetit definierten Geschäftspläne umzusetzen. Es definiert ebenso auf welche Risiken keinen Appetit besteht. Risikoappetit Risikotoleranz Die Risikotoleranz ist die Grenze in Bezug auf den Risikoappetit Risiko- und definiert den Schwellenwert pro Risikokategorie. Wird die toleranz Toleranz überschritten hat dies eine Aktion zur Folge. Der Puffer ist das Delta zwischen Risikoappetit Puffer und maximaler Risikokapazität. Folie 22 Cyber-Schutz für Unternehmen
Praxisbezogene Sicherheitsmassnamen Checkliste IT-System (PC, Server, Notebook, Netzwerk, Industrie-PC) sicher konfigurieren. Virenscanner installieren und regelmässig ausführen. System- und Programm-Updates regelmässig installieren -> IT-System sind aktuelle zu halten. Zugriffsmanagement (Daten und Systeme) d.h. ausschliesslich persönliche Benutzer und starke Passwörter verwenden und diese regelmässig ändern, starke Authentisierung (2FA) einsetzen, wo möglich -> Rollenbasierte Zugriffe umsetzen. Zugangsdaten zu IT-Systemen (Cloud-Dienstleistungen, Client etc.) unter Verschluss halten. Regelmässige Datensicherung sowie Aufbewahrung der Backups an einem sicheren Ort Regelmässige Durchführung von Backup-Wiederherstellungstests Nach Möglichkeit Netzwerksegmentierung nach Kritikalität der Systeme und Daten Siehe auch: Merkblatt: https://www.melani.admin.ch/melani/de/home/dokumentation/checklisten-und-anleitungen/merkblatt-it-sicherheit-fuer-kmus.html https://ictswitzerland.ch/themen/cyber-security/check/ Folie 23 Cyber-Schutz für Unternehmen
Praxisbezogene Sicherheitsmassnamen Checkliste Mobile Geräte berücksichtigen Applikatorische Massnahmen umsetzen (Gewaltentrennung bspw. für Zahlungen.) Zugriffe und Systemaktivitäten aufzeichnen (zentralisierten Logdateien aufbehalten und sicherstellen, dass diese nicht gelöscht werden können) Systeme und Daten inventarisieren und klassifizieren, vertrauliche Daten verschlüsseln Sicheres E-Banking – Hinweise Ihrer Bank befolgen Sicherheitsverantwortlichen bestimmen IT- / Cyber-Risiko beurteilen Regelmässige Schulung / Awareness / Sensibilisierung Notfallplan und Kommunikationsstrategie erstellen. Was ist im Notfall bei einem Cyber- Vorfall zu tun? Siehe auch: Merkblatt: https://www.melani.admin.ch/melani/de/home/dokumentation/checklisten-und-anleitungen/merkblatt-it-sicherheit-fuer-kmus.html https://ictswitzerland.ch/themen/cyber-security/check/ Folie 24 Cyber-Schutz für Unternehmen
Cyber Incident – Was nun? 5
Cyber Incident – was nun? Wie würden Sie auf einen Angriff reagieren – haben Sie es geübt? Wissen Sie was im Notfall bei einem Cyber-Vorfall zu tun ist? der Unternehmen hatten in den letzten 12 Mt. einen signifikanten Cyber-Vorfall. der Unternehmen haben keine Kommunikationsstrategie, um bei einem Cyber-Vorfall angemessen zu reagieren. Wie sieht ihre Kommunikationsstrategie aus? Folie 26 Cyber-Schutz für Unternehmen
Cyber Incident – was nun? Unsere Erfahrungen – Cyber Incident Simulation Der Zugriff auf das Buchhaltungssystem ist nicht mehr möglich… • A.) Ein Mitarbeiter „twittert“ eine Wie sieht die Nachricht mit Screenshot der „blockierten Beängstigend – die Buchhaltungssoftware der Kommunikations Buchhaltungssoftware“ auf Twitter. Schreinerei Maier GmbH ist blockiert… So wie es aussieht, haben -strategie in wir heute einen Tag frei ;-) einem solchen Fall aus? • B.) Ein Auszubildender der Firma postet eine Nachricht auf Facebook bezüglich dem blockierten PC – ..erst eine Woche dabei und schon wieder frei ;-) – ab ins KINO! Was werden Sie tun? • C.) Ein Mitarbeiter eines IT-Technik- Dienstleisters der Firma veröffentlicht eine Nachricht via LinkedIn zur Situation.. Wenn die Angreifer Zugriff auf die PC‘s haben, haben sie auch Zugriff auf das Netzwerk der Wie schnell wird sich die gesamten Firma? Nachricht verbreiten? Folie 27 Cyber-Schutz für Unternehmen
Cyber Incident – was nun? Unsere Erfahrungen – Cyber Incident Simulation Website – Defacement Wo wird der Web-Server gehosted? Welche Systeme sind betroffen (Front-End / Back-End)? Was werden Sie tun? Funktioniert das Online- Business noch – Zahlungsprozess, Login, etc. ? …und, wie sieht nun die Kommunikationsstrategie aus – Intern und Extern? Folie 28 Cyber-Schutz für Unternehmen
Cyber Incident – was nun? Unsere Erfahrungen – Cyber Incident Simulation Integritätsverlust in der Kreditorenbuchhaltung... Alle Forderungen weisen das selbe Zahlungsdatum auf: 1.1.2039. Zudem weisen diese die Summe CHF 0.10 auf und alle Forderungen stehen auf „offen“... Wissen Sie wie lange das System bereits kompromittiert ist ? Können Sie auf das Backup abstützen und die Daten innert nützlicher Frist zurückholen? Was werden Sie tun? Welchen Einfluss hat der Datenintegritätsverlust auf das Geschäft.. Folie 29 Cyber-Schutz für Unternehmen
Umfrage 6
Mentimeter-Umfrage: Code 84 45 22 Folie 31 Cyber-Schutz für Unternehmen
Umfrage 1. F: Welche Art und Menge von sensiblen Daten wird in Ihrem Unternehmen gespeichert/verarbeitet? A: a. Personenbezogene Daten b. Kreditkarteninformationen c. Gesundheitsdaten d. Geistiges Eigentum (IP) 2. F: Werden IT-Outscourcing-Dienstleistungen in Anspruch genommen? A: a. JA b. NEIN 3. F: Verwenden Sie Antivirus, Antispyware oder gleichwertigen Schutz vor Schadprogrammen? A: a. JA b. NEIN 4. F: Spielen Sie zeitnah Patches und Updates für Ihre IT-Systeme und Software ein? A: a. Nein b. Teilweise (wenn es die Zeit erlaubt) c. Ja, automatische Benachrichtigung (falls verfügbar), Implementierung dauert 30 Tage oder weniger 5. F: Führen Sie regelmässige Trainings durch, um das IT-Sicherheitsbewusstsein Ihrer Mitarbeitenden zu erhöhen? A: a. JA b. NEIN Folie 32 Cyber-Schutz für Unternehmen
Umfrage 6. F: a. Wird bei Ihren IT-Systemen ein technischer Passwortwechsel erzwungen? Wenn ja, wie oft sind Sie gezwungen Ihr Passwort zu ändern? A: a. Nein b. alle 60 Tage c. alle 90 Tage d. alle 120 Tage e. Seltener als 120 Tage 7. F: a. Testen Sie Ihre Datensicherung regelmässig, um sicherzustellen, dass bei einem Notfall geschäftsrelevante Daten schnell wieder verfügbar sind? A: a. JA b. NEIN 8. F: a. Haben Sie ein Notfallplan erstellt, welcher das Vorgehen bei einem Cyber-Vorfall (z.B. Phishing, Malware, DDoS etc.) regelt? A: a. JA b. NEIN 9. F: a. Welche Rollen in Ihrem Unternehmen sind verantwortlich für die IT und Cyber-Sicherheit? A: a. CISO/IT Security Officer b. CIO/IT Leiter c. Inhaber/CEO d. Verantwortlichkeit nicht zugewiesen / unklar e. Service Provider / IT Dienstleister Folie 33 Cyber-Schutz für Unternehmen
Umfrage 10. F: a. Welche Daten und Systeme werden innerhalb Ihrer Unternehmung verschlüsselt? A: a. E-Mail b. Backups c. Server d. Keine 11. F: a. Welches Betriebssystem läuft auf ihren Servern? A: a. Windows Server 2012 R2 b. Windows XP c. Windows Server 2008 R2 d. Linux e. Mac f. anderes 12. F: a. Über welche Art Fernzugriff (Remote Access) kann auf das Firmennetzwerk zugreifen werden? A: a. VPN Client (normaler Benutzer) b. VPN Client (Systemadministratoren) c. VPN Client (IT Dienstleister) d. falls a,b,c: Einsatz von 2 Faktor-Authentisierung (Ja) e. Netzwerkanbindung (Site-to-Site VPN) f. Kein Fernzugriff Folie 34 Cyber-Schutz für Unternehmen
Zusammenfassung, Diskussion und Fragen 7
Zusammenfassung, Diskussion und Fragen Trends im Bereich Cyberrisiken, eine Zunahme ist zu erwarten. Zunahme von Cyberrisiken, insbesondere durch ► verändertes Kundenverhalten ► neue Geschäftsmodelle ► Transformation der Geschäftsprozesse ► Digitalisierung und Automatisierung (Robotics) ► zunehmende Anzahl von Ökosystemen ► Ablösung von bestehender IT-Infrastruktur & Schnittstellen ► Outsourcing und Cloud ► steigende IT-Komplexität, steigende Vernetzung (IoT) Folie 36 Cyber-Schutz für Unternehmen
Zusammenfassung, Diskussion und Fragen Cyberkriminalität ist heutzutage ein grosses Geschäft. Aktuelle Angreifer sind: • professionell organisiert und nicht nur Opportunisten • werden umfassend finanziert (Motivation und finanzielle Mittel) • sind geduldig und raffiniert (Zeitfaktor). Cyberkriminalität ist ein unternehmensweites Problem • Angreifer müssen nur einmal richtig liegen, um erfolgreich zu sein. Das angegriffene Unternehmen muss immer alles richtig machen, um nicht Opfer zu werden. Folie 37 Cyber-Schutz für Unternehmen
Anhang 8
Steigende IT-Komplexität, steigende Vernetzung Internet der Dinge: IoT - Anwendungsfälle Verbundene Autos werden eine Quelle für Big Data Analytik, Smart Parking ermöglicht z. B. auf es Kunden Parklücken Demographie schneller und einfacher zu finden. Tragbare Technologie macht die Zunahme der Authentifizierung Samsung nahtlos Family Hub 2.0 kann schon Lebensmittel von LiDL Cyberrisiken bestellen Smart Supply Chain Technologies (S2CT) ermöglicht Die iBeacon Technologie die Implementierung einer ermöglicht personalisierte intelligenten Kundenerfahrungen in Filialen Wertschöpfungskette Folie 39 Cyber-Schutz für Unternehmen
Phishing Test https://www.ebas.ch/phishingtest Folie 40 Cyber-Schutz für Unternehmen
Cyber-Kurzbeurteilung der Mobiliar Interaktiver Fragebogen mit cyberspezifischen Fragen in 10 Themengebieten https://www.mobiliar.ch/versicherungen-und-vorsorge/angebote-fuer-unternehmen/services-fuer- unternehmen/kurzbeurteilung-ihrer-cyber-sicherheit Folie 41 Cyber-Schutz für Unternehmen
Cybersecurity-Schnelltest für Unternehmen https://ictswitzerland.ch/themen/cyber-security/check/online-check/ Folie 42 Cyber-Schutz für Unternehmen
Anhang: Einleitung zu Cyberrisiken Das Darknet ► Surface Web: der Teil des Web, der mit Standard-Web- Suchmaschinen durchsucht werden kann und für die Öffentlichkeit zugänglich ist ► Deep Web: der Teil des Web, der von Standard-Suchmaschinen nicht indiziert ist. Es enthält Seiten, z.Bsp., die ein Login benötigen, wie Web-Mail, Online-Banking und Abo-Service, oder Seiten, die mit anderen Seiten nicht verknüpft sind ► Darknet: Peer-to-Peer-Netzwerke, die das Internet nutzen, aber spezifische Software, Konfigurationen oder Berechtigungen für den Zugriff benötigen. Der grösste solche Netzwerk ist Tor ► Dark Web: der Inhalt des Web, welches auf Darknet existiert ► Das Darknet bietet Schutz der Privatsphäre durch Anonymität. Beispielsweise für Journalisten und Blogger, die aus Krisengebieten berichten, oder für Menschenrechtsaktivisten, die sich in Ländern ohne Presse- oder Meinungsfreiheit bewegen. https://www.youtube.com/watch?v=IIfK41NTsxU Folie 43 Cyber-Schutz für Unternehmen
Anhang: Was sind Kryptowährungen? Digitale Assets als kryptographisches Austauschmittel Kryptowährung ist ein Austauschmedium, das kryptographische Technologien verwendet, um sichere Transaktionen zu gewährleisten Dezentralisierte Währung gegenüber zentralisierten Bankensystemen • Kryptowährungen sind eine Teilmenge alternativer Währungen, insbesondere digitaler Währungen. • In der Regel nicht an eine Bank oder Regierung gebunden, ermöglichen Kryptowährungen sofortige Transaktionen und grenzenlose Eigentumsübertragung sowie ein variierendes Mass an Anonymität. • Der dezentrale Kontrollmechanismus basiert häufig auf der Blockchain-Technologie (z. B. Bitcoin) als eine Transaktionsdatenbank in der Rolle eines verteilten Hauptbuchs. Folie 44 Cyber-Schutz für Unternehmen
Anhang: Wie funktioniert Bitcoin? Die Kryptowährung “Kaufreise” Sobald die Infrastruktur eingerichtet ist, sind Transaktionen mit Kryptowährungen schnell und sicher. Die durchschnittliche Transaktionszeit für einen zu bestätigenden Block beträgt 30 Minuten, was in der Welt der Finanzinstitute sehr schnell ist. Open Bitcoin-Konto: Die Nachdem das Bitcoin-Konto Bitcoin Exchange Gekauftes Bitcoin wird in ein Bitcoin Exchange-Plattform genehmigt wurde, initiieren konvertiert Fiat-Währung in sicheres einzelnes Bitcoin- führt den KYC-Prozess für Sie die Übertragung in Bitcoin Konto (digitale Brieftasche) das neue Konto aus lokaler Fiat-Währung zum zurückgezogen, auf welches Exchange-Konto der öffentliche Schlüssel verweist Die Fiat-Währung wird Bitcoin Exchange Bitcoin wird von einem zurück auf das Exchange- konvertiert Bitcoin in Fiat- sicheren individuellen Konto übertragen Währung Bitcoin-Konto (digitale Brieftasche) durch einen privaten Schlüssel zurückgezogen Folie 45 Cyber-Schutz für Unternehmen
Anhang: Hauptvorteile von Kryptowährungen Bitcoin ist die erste wirklich erfolgreiche Blockchain-Anwendung, eine digitale Währung, die einen wichtigen Platz in diesem Spektrum einnimmt. Ihre technologischen Fähigkeiten werden mit einer sorgfältig ausgewogenen Anreizstruktur abgestimmt. Geringe Transaktions- kosten und Internationale Echtzeit- grenzüber- Transparenz schreitende Vertrauenloser Übertragbarkeit Besitz und Die Technologie von Kryptowährungen und Austausch Pseudo ermöglicht einen die Konvertierbarkeit Neue Blöcke werden auf Anonymität Transaktionen direkt in der Grundlage eines Der Mangel an Immunität von der Blockchain zu Alle Transaktionen auf Kryptowährungen können Konsenses hinzugefügt, persönlichen Altlasten des bestätigen, was bedeutet, dass keine international gehandelt der unehrliche Knoten Informationen und die Bankensystems ökonomisch anreizt, sich Verwirrung der Zwischenhändlerkosten und mit minimalen Kosten ehrlich zu beteiligen und Transaktionen ermöglicht Im Gegensatz zu oder die Verwendung in Fiat-Währung das Risiko von Anonymität im Netzwerk. herkömmlichen eines Clearinghauses konvertiert werden Vertrauensverletzungen Dies kann jedoch zu Banksystemen sind erforderlich sind. Das zu beseitigen. Kryptowährungen eine Geldwäsche und zur verteilte alternative Währung, die Finanzierung illegaler Hauptbuchsystem nicht von einer einzigen Aktivitäten führen. ermöglicht auch, dass alle Einheit kontrolliert wird. Informationen in Echtzeit gesehen werden können. Folie 46 Cyber-Schutz für Unternehmen
Reto Aeberhardt Background: [ ] • Reto is Associate Partner in the IT Risk and Assurance (ITRA) practice. Head Cyber Risk Management services in Switzerland. • Reto has more than 24 years’ experience in information technology and more than 20 years of practical experience in Cybersecurity and information security. • Reto is focusing on Cyber Security Transformation and IT Risk Management and leads some of the large national and international Cyber Program Management Engagements. • Reto holds a Degree in Computer Science Engineering from the University of Applied Science, Berne Institute of Engineering and Architecture and a post Contact: graduated diploma Executive Master of Corporate Management. +41 58 286 67 40 • He is Certified Information Systems Security Professional (CISSP), Certified in +41 58 289 67 40 Risk and Information Systems Control (CRISC), Certified Information Systems Auditor (CISA) and Certified ISO 27001 Lead Implementer. reto.aeberhardt@ch.ey.com • Reto is Member of ISACA, ISC2, ISSS and Swiss ICT and regularly speaker at national and internal conferences and client events. • He speaks German (mother tongue) and English. Follow and connect with Reto on: XING | LinkedIn Page 47
Adrian Ott Background: [ ] • Adrian is a Director within the Fraud Investigation Service where he leads the IT- Forensic and eDiscovery team. • He joined EY in 2017 from the Swiss Federal Prosecutor's Office where he was Head of ICT and IT Forensic. • Adrian has extensive experience in the management of large eDiscovery projects related to investigations and compliance reviews combined with broad know-how in IT forensic investigations and collections. • Adrian has lead numerous large projects involving building investigations platform for big data analysis, eDiscovery and IT forensics whilst taking into account the highest security standards. Contact: +41 58 286 37 23 • In-depth proficiency of numerous forensic applications, various hardware & software and the underlying data states. +41 58 286 37 23 adrian.ott@ch.ey.com • Knowledge of server and network intricacies combined with a deep understanding of the entire forensic value-chain. • He speaks German (mother tongue) and English. Follow and connect with Adrian on: XING | LinkedIn Page 48
EY | Assurance | Tax | Transactions | Advisory About EY EY is a global leader in assurance, tax, transaction and advisory services. The insights and quality services we deliver help build trust and confidence in the capital markets and in economies the world over. We develop outstanding leaders who team to deliver on our promises to all of our stakeholders. In so doing, we play a critical role in building a better working world for our people, for our clients and for our communities. EY refers to the global organization, and may refer to one or more, of the member firms of Ernst & Young Global Limited, each of which is a separate legal entity. Ernst & Young Global Limited, a UK company limited by guarantee, does not provide services to clients. For more information about our organization, please visit ey.com. About EY's Advisory Services EY Advisory believes a better working world means helping clients solve big, complex industry issues and capitalize on opportunities to grow, optimize and protect their businesses. A global mindset, diversity and collaborative culture inspires EY consultants to ask better questions, create innovative answers and realize long-lasting results. The better the question. The better the answer. The better the world works. © 2019 EYGM Limited. All Rights Reserved. EYG no. 06575-173GBL ED None This material has been prepared for general informational purposes only and is not intended to be relied upon as accounting, tax or other professional advice. Please refer to your advisors for specific advice. ey.com/giss ey.com/ch Folie 49 Cyber-Schutz für Unternehmen
Sie können auch lesen