-To insert a Zurich picture click on the "camera"-icon in the Zurich CI toolbar and follow the instructions. -To insert a picture from your personal files,

Slides:



Advertisements
Ähnliche Präsentationen
Herzlich willkommen … K.-Ulrich LOUIS Inhaber LOUIS INTERNET
Advertisements

Warum WordPress Sicherung?
Studiengang Informatik FHDW
Schwachstellenanalyse in Netzen
Passwörter.
Gefährdung durch Viren
Computerkriminalität, Datenschutz, Datensicherheit
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Viren Würmer und Trojaner
Referat über das Thema: Firewall
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
ECDL M8 IT - Security.
Windows Small Business Server 2008
Angriffe durch Viren, Würmer und Trojaner
Michael Haverbeck System Engineer
Kooperationsmöglichkeiten im Bereich Medienkompetenzförderung Heidelberg, 06.Juni 2011 Jürgen Nilgen Area Sales Lead Germany | Microsoft Learning.
Willkommen bei St. Johann 10 D Erlangen Germany
Video Streaming mit Silverlight
“Warum warten?” Upgrade Sales-Kampagne.
Sicherheit im Internet& Datenschutz
teamcheck24.de © ist ein Produkt
IHRE ZIELE FÜR DIESEN TAG ?
UND NOCH EIN PAAR BEGRIFFE…
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Flexible Datensicherung für kleine und mittlere Unternehmen
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Schutz beim Surfen im Internet
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Datenschutz - Datensicherheit
Gefahren IM Internet von KROJER Marie Theres.
Ein traditionelles Warenhaus stellt sich der Herausforderung
Die Management-Tools von Z&H COACH beinhalten zentrale Hilfsmittel für ein Management-System. Sorgfältig angewendet führen diese Tools Ihr Unternehmen.
Technik schädlicher Software
…und nun aber zum heutigen Vortrag Die Herausforderung: Krisen und andere Verwerfungen Die Herangehensweise: Kosten senken & Produktivität erhöhen Das.
Mit IT IS enbex Hand in Hand Zeitgemäße Unternehmen sind auf schnellen und sicheren Datenaustausch angewiesen IT IS AG.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
->Prinzip ->Systeme ->Peer – to – Peer
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH
Christian Binder Senior Platform Strategy Manager Microsoft Deutschland GmbH.
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH.
- Gänseliesel Galerie - Alexander Franke & René Monecke für die.
Arbeiten in einem agilen Team mit VS & TFS 11
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
Mobile Computing Praxisbeispiele
Shirin Manwart & Carlos Rodriguez
Raphael Ender Tobias Breuß Bernhard Lang
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
IT Gefahrenquellen David Fercher.
Elena Wittwer und Teresa Schneider
Datum XY U-GA XY Referent XY Partnerschaft SBB – Zurich attraktive Sonderkonditionen für Mitarbeitende der SBB.
Copyright CryptoTec AG Vertrauliches bleibt vertraulich.
Aktuelle Herausforderungen an den Versicherungsmakler 7. Alpbacher Expertentreffen 29. August 2012 Mag. Andreas Krebs.
Pädagogisches Zentrum PZ.BS ICT Medien Phishing Mails.
EINFÜHRUNG UND VERBREITUNG VON ELECTRONIC COMMERCE WO STEHT DIE SCHWEIZ HEUTE IM INTERNATIONALEN VERGLEICH ? Dr. Najib Harabi und Frank Hespeler, 20. Juni.
Campus Bern Patrick Mäschli, Software Architect
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Technische Universität München Institute of Aeronautical Engineering Prof. Dr.-Ing. Horst Baier Presentation of the Institute (December 2009)
Gefahrenquellen für Betriebe
FREE ICONS POWERPOINT TEMPLATE.
Azure Active Directory und Azure Active Directory Domain Services
KEY NOTE: Huch! Ich wurde gehackt! Muss ich jetzt die Hosen wechseln?
Unsichere Passwörter oder:
IM üBERBLICK CYBERSCHUTZ Geben Sie sich nicht mit weniger zufrieden.
Informationssicherheit und Reisesicherheit
Titellayout Untertitel.
 Präsentation transkript:

-To insert a Zurich picture click on the "camera"-icon in the Zurich CI toolbar and follow the instructions. -To insert a picture from your personal files, click on the "Insert Picture from File" icon here on the right. Please make sure that this picture follows the Zurich core elements available on the "book"-icon in the Zurich CI toolbar. -To keep this neutral background, just leave it as it is. Note: this message will not be displayed in the presentation mode. Cyber Security & Privacy 1. Juni 2016 Christian La Fontaine Financial Lines Underwriting Global Corporate Switzerland

© Zurich Insurance Company Ltd Fakten – wo liegt das eigentliche Problem? Cyber Risikolandschaft Tage ist der Median bis eine fortgeschrittene Attacke auf ein Netzwerk entdeckt wird 243 Tage ist der Median bis eine fortgeschrittene Attacke auf ein Netzwerk entdeckt wird Mandiant 80% der Cyber Attacken können durch einfache Computer und Netzwerk “Hygiene”, wie sichere Passwörter, sichere Konfigurationen, Patch Management und Zugriffs- Rezertifizierung vermieden werden. 80% der Cyber Attacken können durch einfache Computer und Netzwerk “Hygiene”, wie sichere Passwörter, sichere Konfigurationen, Patch Management und Zugriffs- Rezertifizierung vermieden werden. National Audit Office - The UK cyber security strategy: Landscape review 85% der Cyber-Spionage Vorfälle werden von Dritten entdeckt. 85% der Cyber-Spionage Vorfälle werden von Dritten entdeckt Verizon DBIR 90% der Phishing Kampagnen sind erfolgreich. 10 versendete s an das betroffene Unternehmen sind bereits ausreichend Verizon DBIR 96% der kritischen Sicherheitslücken bei Windows- Betriebssystemen könnten durch Entfernen von Administrations-Benutzerrechten vermieden werden. 96% der kritischen Sicherheitslücken bei Windows- Betriebssystemen könnten durch Entfernen von Administrations-Benutzerrechten vermieden werden. Avecto 2013 Microsoft Vulnerabilities Study 23% der Nutzer teilen ihre Netwerk- passwörter mit Kollegen. 23% der Nutzer teilen ihre Netwerk- passwörter mit Kollegen. IS Decisions - FROM Brutus to Snowden HÄUFIGSTEN PASSWÖRTER “123456”, “password”, “12345”, “ ”, “qwerty”, “ ”, “1234”, “baseball”, “dragon”, “football”, “ ”, “monkey”, “letmein”, “abc123”, “111111”, “mustang”, “access”, “shadow”, “master”, “michael” HÄUFIGSTEN PASSWÖRTER “123456”, “password”, “12345”, “ ”, “qwerty”, “ ”, “1234”, “baseball”, “dragon”, “football”, “ ”, “monkey”, “letmein”, “abc123”, “111111”, “mustang”, “access”, “shadow”, “master”, “michael” Splashdata 100% der Verstösse beinhalten gestohlene Zugangsdaten. 100% der Verstösse beinhalten gestohlene Zugangsdaten. Mandiant > 95% der Vorfälle berücksichtigen “menschliches Versagen” als Faktor > 95% der Vorfälle berücksichtigen “menschliches Versagen” als Faktor IBM 2014 Cyber Security Intelligence

© Zurich Insurance Company Ltd Wo würden Sie einbrechen? vs. Die Bedrohung der Netz- und Informationssicherheit (Cyber Security) zu unterschätzen birgt grosse Risiken. Grossunternehmen vs. KMU 3 Quelle: tourist-online.de, wonderopolis.org, aktiv-online.de Medium High Low Bedrohungs- bewusstsein «Reife»Strategische Wichtigkeit Grossunternehmen KMU Wahrnehmung von Cyber Risiken Quelle: Deloitte 2015, Cyber Security in Switzerland. Finding the balance between hype and complacency

© Zurich Insurance Company Ltd 4 21%19% 8% 12% 10% 30% Auswirkungen auf IT Kosten Auswirkungen auf Betriebskosten 30% 21%19% 8% 12% 10% Forensische Kosten Kosten für technischen Support Umsatzeinbussen Compliance Kosten Produktivitätsverlust Reputationsschaden Cyber Risikolandschaft Finanzielle Folgen entstehen nicht nur in der IT Quelle: IBM Global Study on the Economic Impact of IT Risk

© Zurich Insurance Company Ltd Schadenzahlungen nach Kosten Potenzielle Auswirkungen eines Cyber Vorfalls 5 Schadenzahlungen nach Umsatz Durchschnittliche Schadenzahlung Umsatzgrösse#Min.ØMax. < $50mio ’906809’788 $50mio-300mio250150’018764’225 $300mio-2bn262’598578’2334’900’000 $2bn-10bn1231’000910’8016’700’142 $10bn-100bn731’8474’790’16615’000’000 > $100bn1201’233 Unbekannt58’5101’928’5448’959’000 Quelle: NetDiligence : 2015 Cyber Claims Study

© Zurich Insurance Company Ltd Industrie#Min.ØMax. 173’ ’249809’ ’00087’27594’ ’5981’325’77715’000’ ’000195’447706’ ’967131’184 36’00068’596144’490 55’90050’112101’ ’704329’8452’989’966 54’00075’744250’ ’3591’795’2668’916’ ’532641’ ’1336’700’142 Wer «online» ist, wird zu einem potenziellen Ziel Cyber Risiken bestehen industrieübergreifend 6 Schadenzahlungen nach Industrie Quelle: NetDiligence : 2015 Cyber Claims Study

© Zurich Insurance Company Ltd 7 Quelle: informationisbeautiful.net

© Zurich Insurance Company Ltd 8 II III IV V I Eigenschaden (1st Party) Haftpflicht (3 rd Party) Cyber Erpressung Datenwieder- herstellung Privacy Breach Costs Betriebsunterbruch Cyber Security & Privacy Haftpflicht Individuelle Kundenbedürfnisse Modulare Deckungsstruktur  Kombination Eigen- und Dritt- schäden  Datenschutz/Cyber Kern des Produktes  Spezialisiertes Krisenmanagement  Spezifische Deckungen wie Coupon Payments, PCI Fines etc.  Mitarbeiter als potenzieller Kläger (HR Daten)  Zugang zu Dienstleistungen im Bereich Prävention Cyber S&P

© Zurich Insurance Company Ltd Cyber Security & Privacy 9 Module  Haftpflichtansprüche im Allgemeinen  Internet Medien- Haftpflicht  Privacy Breach Costs  Betriebsunterbruch  Cyber Erpressung  Datenwiederherstellung Prozesskosten (inkl. Regulatorische Verfahren) Verteidigungskosten Schadenersatzkosten Meldekosten Rechtsberatung Forensik PR Berater Credit Monitoring Netto Gewinnausfall Systemwiederherstellung Zahlung von Erpressungsgeldern Belohnungsgeldzahlungen Forensik Wiederherstellungskosten Kosten Haftpflicht 3 rd Party Eigenschaden 1 st Party Beschädigung und Zerstörung von digitalen Daten Deckung Krisenmanagement Nettogewinnausfall auf Grund eines Betriebsunterbruchs Einführung eines schädlichen Codes, D.-o.-S. Attacke und Veröffentlichung von vertraulichen Informationen Gesetzl. Haftpflicht auf Grund einer Datenschutzverletzung Gesetzl. Haftpflicht auf Grund einer Urheberrechtsverletzung oder irreführender Werbung HAPV HA Ursache HA PV HA = Hacking Angriff= Pflichtverletzung eines MA PV I II IV III V

© Zurich Insurance Company Ltd Fallbeispiele 10 Szenario Versicherte Kosten Eine gewöhnliche wird von einem Mitarbeiter/in an einen externen Lieferanten gesendet. Innerhalb weniger Tage erfährt der Lieferant eine signifikante Beeinträchtigung des Computersystems. Untersuchungen führen zu dem Entschluss, dass ein Schadprogramm («Zero-Day Malware») von einer Adresse des Versicherten den Schaden verursacht hat. Als Folge stellt der Lieferant Schadenersatzansprüche gegen den Versicherten. Abwehrkosten (auch unbe-gründete Ansprüche) Schadenersatz- leistungen I Die Website des Versicherten wurde gehackt und es erscheint die Meldung «You’ve been hacked by the Syrian Electronic Army (SEA)!». Das SEA-Logo und eine Version der syrischen Flagge erscheinen auf der Website.¹ Die Website wird zwar wiederhergestellt, jedoch berichten Online-Nachrichten und Blogs über diesen Vorfall und veröffentlichen Screenshots der kompromittierten Website. Als Folge entstehen auf Online-Plattformen Diskussionen inwiefern der Versicherte Sicherheitsvorkehrungen getroffen hat und womöglich auch Sicherheitsmängel bei den angebotenen Produkten bestehen könnten. Forensiche Analyse PR Beratungs- kosten II Ein Mitarbeiter/in, welcher als Systemadministrator privilegierte Zugriffsrechte hat, erfährt von Plänen einer Restrukturierung. Aus Rache löscht dieser Quellen-Codes von mehreren Applikationen sowie Daten auf einer Backup-Festplatte. Anschliessend erscheint der Mitarbeiter/in nicht mehr zur Arbeit. Der Versicherte stellt fest, dass neben dem gelöschten Daten-Backup keine weiteren Datensicherungen existieren. Forensiche Analyse Datenwiederher- stellungskosten V ¹ ² Der Versicherte erhält ein Erpressungsschreiben von einem Hacker. Dieser behauptet sensible Daten gestohlen und Daten auf dem Server verschlüsselt zu haben («Ransomware»). Der Hacker droht mit der Veröffentlichung der sensiblen Daten und fordert eine Erpressungsgeldzahlung.² Forensiche Analyse Erpressungsgeld- zahlung IV Eine gezielte Malware-Kampagne richtet sich gegen den Versicherten. Mittels «Social Engineering» und «Spear- Phishing» infizieren die Hacker mehrere Teile des Netzwerks mit einem Wurm. Der vorhandene Anti-Virus Schutz erkennt sich als nicht zuverlässig und kann die Attacke nicht bewältigen. Die einzige Möglichkeit besteht darin das System «offline» zu nehmen, mit der Folge eines mehrere Tage andauernden Netzwerkunterbruches. Forensiche Analyse Systemwiederher- stellung Nettogewinn-ausfall III

© Zurich Insurance Company Ltd Ursache bekannt Gezielte Attacke von profesionellen Hackern aus Russland. Beispiel Cyber Attacke 11 Hacking Angriff Hacker erbeuten Kundendaten Medienaufmerksamkeit Blogger berichtet über den Vorfall und Medien berichten über laufende Untersuchungen der Behörden Stellungnahme Unternehmen bestätigt Diebstahl von Informationen DezMrz 2014 Umsatzeinbussen Signifikanter Rückgang von Aufträgen Forensik Genaue Aussmass ist weiterhin unbekannt. Auch das Firmen- netzwerk ist weiterhin beeinträchtigt. Erste Klage Betroffener reicht Klage ein, mit dem Vorwurf, dass das Unternehmen keine ausreichenden Sicherheits- massnahmen ergriffen habe. Mitteilung Unternehmen informiert über weitere gestohlene Datensätze Forensik Zugriff zu Netzwerk durch Zulieferer Zugang Rückritt CEO tritt zurück Mitteilung Unternehmen räumt Fehler bei der Reaktion zur Attacke ein Feb Jan 2014 Werbekampagne Unternehmen unternimmt Massnahmen zur Wiederherstellung der Reputation

© Zurich Insurance Company Ltd Christian La Fontaine Underwriting Cyber Security & Privacy Zurich Insurance Company Ltd Center of Competence - Financial Lines Switzerland Austrasse 46 CH-8045 Zürich Kontaktdaten 12