Author
buicong
View
216
Download
0
Embed Size (px)
DEKRA 360° CyberSafe Solutions
2
DEKRA 360° CyberSafe Solutions
DEKRA 360° CyberSafe Solutions
Das Thema Sicherheit gehört zu den wichtigsten Herausforderungen für Unternehmen, die moderne Technologien in ihren Produkten, Dienstleistungen und internen Betriebsabläufen einsetzen. Im Zeitalter des Internet of Things (IoT) kann ein Unternehmen nur dann sicher sein, wenn es auch richtig geschützt ist. Daher ist Informationssicherheit unerlässlich geworden, unabhängig von Markt- und Unternehmensgröße.
Mit unseren DEKRA 360° CyberSafe Solutions bieten
wir Ihnen umfassende Lösungen für den Schutz und die
Sicherheit Ihrer Daten, Ihres Netzwerks und Ihrer Produkte
sowie Ihrer IT-Infrastrukturen und Prozesse.
Von der kompetenten Unterstützung bis hin zur
detaillierten Risiko- und Schwachstellenanalyse: Als
erfahrener Anbieter ganzheitlicher Lösungen stehen wir
Ihnen bei der Vermeidung sowie der Erkennung von IT-
und OT-Sicherheitsgefahren und -vorfällen zur Seite und
unterstützen Sie im richtigen Umgang damit.
Vertrauen Sie auf unsere langjährige Erfahrung und
erhöhen Sie die allumfassende Informationssicherheit in
Ihrem Unternehmen. Unser Portfolio ermöglicht es Ihnen,
eine umfassende Informations- und Betriebssicherheit im
gesamten Unternehmen zu implementieren und konsequent
aufrechtzuerhalten. Wir sind Ihr globaler Partner für eine
sichere Welt.
Top 5 der Cyber-Security-Bedrohungen
Infizierungmit Malware
Social Engineering
OrganisierteCyber Kriminalität
Größere Datenverstöße
Fortgeschritteneund anhaltende Bedrohungen
3
DEKRA 360° CyberSafe Solutions
360° Ansatz zu Cyber Security
Unsere 360° Strategie umfasst sechs Kompetenzfelder in drei definierten Anwendungsbereichen. Wir konzentrieren uns dabei auf effektive und effiziente Lösungen für optimale Ergebnisse und berücksichtigen Fragen, die menschliche, unternehmerische und fertigungstechnische Perspektiven und Prozesse betreffen. Dafür bieten wir Ihnen einen ganzheitlichen Ansatz für zuverlässige Informationssicherheit.
Unser breites Produkt- und Dienstleistungsportfolio umfasst ein umfassendes Know-how in Cyber Security.
Wir bieten effektive und einfach umzusetzende Strategien aus einer Hand, mit dem Ziel, Ihr finanzielles Risiko zu reduzieren.
Nutzen Sie die Vorteile unseres 360° Ansatzes zu Cyber Security
Unterstützung
Überwac
hung
Zertifizierung
Prüfung
AuditierungSc
hulun
g
360°CyberSafeSolutions
ÖkosystemeProdukte &
Organisationen &
ProzesseM
ensc
hen &
Verh
alten
Verhaltensbasierte Informationssicherheit
Informationssicherheitstraining
4
DEKRA 360° CyberSafe Solutions
Menschen & Verhalten
Wenn wir mit einem vernetzten Gerät arbeiten, ist die Gefahr von virtuellen Bedrohungen groß und ein Angriff kann jederzeit erfolgen. Ein entscheidender Faktor für den Schutz und die Sicherheit Ihrer Informationen ist, dass sich Ihre Mitarbeiter ihrer Verantwortung bewusst sind und über das richtige Wissen und sichere Gewohnheiten verfügen.
InformationssicherheitstrainingAls weltweit führendes Unternehmen im Bereich
der Mitarbeiterschulung bieten wir umfassende
Informationssicherheitsprogramme an, wie beispielsweise
Schulungen für Informationssicherheitsbeauftragte,
Datenschutzbeauftragte sowie für Social Engineering.
Unsere Trainings helfen, IT Mitarbeiter und Manager für
sicherheitsrelevante Themen zu sensibilisieren, Sicherheitsrisiken
frühzeitig zu erkennen und entsprechende Verhaltensweisen
beim Einsatz unterschiedlicher IT Systeme zu entwickeln. Unsere
Experten verfügen über ein hochspezialisiertes Wissen, um Ihnen
die bestmögliche Anwendungsrelevanz zu bieten.
PersonenzertifizierungWir bieten anerkannte Personenzertifizierungen für
Entwickler, Spezialisten und Analysten in den Bereichen
Informationstechnologie, Datenschutz und Datensicherheit.
Unsere Zertifizierungen belegen Ihre IT Kompetenz und bereiten
Sie optimal auf Herausforderungen der Informationssicherheit vor.
Grenzüberschreitende PersonallösungenDa qualifiziertes Personal schwer zu finden ist, rekrutieren und
qualifizieren wir IT Sicherheitsspezialisten weltweit.
Cyber Security Behavior Technology™Unsere Software DEKRA micro-Habit Loop™ unterstützt Sie
bei der Definition und Verwaltung kritischer Verhaltensweisen,
um Verletzungen der Sicherheit zu vermeiden. Sie hilft, gesunde
Sicherheitsgewohnheiten und -routinen bei der Interaktion mit
vernetzten Geräten zu entwickeln. Basierend auf bewährten und
wissenschaftlich fundierten Methoden misst unsere Lösung die
Sicherheitskultur und die Personalstruktur Ihres Unternehmens.
Behavioral IT Security
Einer der am schwierigsten zu schützenden Bereiche: Benutzerverhalten
überhaupt nicht herausfordernd
extremherausfordernd
56%
57%
22%
20%
35%
37%
29%
31%
11%
10%
3%
2%
2017
2016
IT Security Training
Prozentsatz der Mitarbeiter, die regelmäßig eine IT Sicherheitsschulung am Arbeitsplatz von ihrem Arbeitgeber erhalten
48%
32%
34% 34%
30%
18%
Prozentsatz der Mitarbeiter, die von ihrem Arbeitgeber regelmäßig datenschutzrechtlich geschult werden
regelmäßigeinmalignie
Statistik 1: Cisco Annual Cybersecurity Report 2018 (S. 47) https://www.cisco.com/c/dam/m/digital/elq-cmcglobal/witb/ acr2018/acr2018final.pdf Statistik 2 & 3 Forsa Umfrage "Cyber-Sicherheit und Datenschutz am Arbeitsplatz" (S. 6)
Organisationen & Prozesse
Meist genutzte Angriffsmethoden
5
DEKRA 360° CyberSafe Solutions
Organisationen & Prozesse
In der vernetzten Welt sind Cyber Kriminalität, Datendiebstahl und Spyware für viele Unternehmen zum täglichen Problem geworden. Die Folgen eines solchen Angriffs sind nicht nur kostspielig, sondern schaden auch dem Ruf eines Unternehmens erheblich. Investitionen in umfassende Informationssicherheit sind daher unerlässlich, um Unternehmensnetzwerke, Systeme und Daten vor Angriffen, Schäden und unberechtigtem Zugriff zu schützen. Eine effektive Sicherheitsstrategie beruht auf präventiven Maßnahmen und bietet die Möglichkeit, bestehende Risiken zu erkennen und darauf zu reagieren.
IT Risikobewertung und -management Unsere Cyber Security Experten bieten Ihnen umfassende
Services, um Ihre Sicherheitsrisiken effektiv zu handhaben.
Wir unterstützen Sie in folgenden Bereichen:
• Sicherheitsmanagementsysteme• Datenschutz• System- und Netzwerksicherheit• TISAX® (Trusted Information Security Assessment Exchange)• KRITIS (Kritische Infrastruktur)
IT Sicherheitsüberwachung Mit unseren Tools zur Erkennung von Bedrohungen
ermöglichen wir Ihnen, sicherheitsrelevante Prozesse in Ihrer
IT Umgebung zu überwachen und so ein zuverlässiges Security
Operations Center (SOC) aufzubauen. Wir helfen Ihnen,
laufende Sicherheitsrisiken in Ihrem Unternehmen zu erkennen
und entsprechende Gegenmaßnahmen zu ergreifen. Basierend
auf der geschätzten Höhe des vorhandenen Risikos unterstützt
die Festlegung von Prioritäten Ihr internes IT-Sicherheitsteam
dabei, wertvolle Zeit und Ressourcen effektiv zu nutzen.
Meist betroffene Branchen
55% der Organisationen mussten die öffentliche Prüfung eines Verstoßes bewältigen
53% der Angriffe führen zu Schäden von $500,000 oder mehr
Informations- und Kommunikations-
technologie
Finanzdienst-leistungen
Produktion Handel Dienst-leistungen
Meist betroffene Branchen
55% der Organisationen mussten die öffentliche Prüfung eines Verstoßes bewältigen
53% der Angriffe führen zu Schäden von $500,000 oder mehr
Informations- und Kommunikations-
technologie
Finanzdienst-leistungen
Produktion Handel Dienst-leistungen
Meist genutzte Angriffsmethoden
There is an average of 1.7 million mobile cyberattacks per month
Unerwartete Objekte einschleusen
Einsatz wahrscheinlich-keitsbezogener TechnikenSammeln und Analysieren von Informationen
70% 80% 90%60%50%40%30%20%10%0%
Statistik IBM Threat Intelligence Index 2018 (S. 7) https://www-01.ibm.com/common/ssi/cgi-bin/ssialias?htmlfid=77014377USEN
6
DEKRA 360° CyberSafe Solutions
Produkte & Ökosysteme
Die Gewährleistung eines entsprechenden Maßes an Cyber Security für vernetzte Geräte, Fahrzeuge und Infrastrukturen ist entscheidend, um die Verbraucher zu schützen und ihr Vertrauen in ein digitales Zeitalter zu stärken.
Von der Entwurfsphase bis zur kontinuierlichen Wartung
umfassen unsere Leistungen:
• Schwachstellenanalyse und Penetrationstests vor und nach der Produkteinführung
• Cyber Security Überwachung und -wartung während des gesamten Produktlebenszyklus
• Zertifizierung nach allgemein anerkannten Cyber Security Standards
Cyber Security ProduktbewertungCyber Security ist ein essenzieller Bestandteil von sowohl
Sicherheits- als auch Connectivity-Prüfungen. Deshalb bietet
DEKRA Dienstleistungen für die Cyber Security-Bewertung
Ihrer Produkte an. Unsere Cyber Security Experten führen
individuelle Sicherheitsbewertungen durch, die auf formellen
Sicherheitsbeurteilungen und Penetrationstests basieren
und Hardware, Protokolle, Web- und Cloud-Dienste,
Anwendungen und Benutzeroberflächen berücksichtigen.
Unsere Bewertungsdienstleistungen umfassen unter anderem
intelligente (smarte) Produkte, Geräte im Gesundheitsbereich
sowie Anwendungen für das vernetzte Fahren.
Cyber Security ZertifizierungVerbraucher von heute und morgen, Betreiber von
kritischen Infrastrukturen sowie Regulierungsbehörden
erwarten sichere und zuverlässige Kommunikationsgeräte.
Eine Zertifizierung durch einen unabhängigen Dritten
belegt, dass Ihre Produkte und Prozesse strengen
Sicherheitsanforderungen oder Standards entsprechen.
DEKRA zertifiziert Ihre Produkte oder Prozesse nach
bekannten und anerkannten internationalen Standards wie
Common Criteria / ISO 15408, IEC 62443, eIDAS, FIPS 140-2
/ ISO 19790, ISO 27001 und mehr.
Statistik 1 Avast: https://press.avast.com/avast-reports-40-increase-in-mobile-cyberattacksStatistik 2 Forsa Umfrage "Cyber-Sicherheit und Datenschutz am Arbeitsplatz" (S. 9) Statistik 3 Avast: https://press.avast.com/avast-reports-40-increase-in-mobile-cyberattacks
Produkte & Umwelt
Die Top 3 der mobilen Bedrohungen
Downloader/� Absender
Rooter gefälschte Apps
Prozentsatz der Mitarbeiter, die private mobile Geräte innerhalb der IT Infrastruktur des Unternehmens nutzen dürfen
70%
Ja Nein
60%
50%
40%
30%
20%
10%
0%
!
Most used mechanisms of attack
Es gibt durchschnittlich1,7 Millionen mobile Cyber Angriffe pro Monat
Inject unexpected items
Employ probabilistic techniques
Collect and analyze information
70% 80% 90%60%50%40%30%20%10%0%
Produkte & Umwelt
Produkt-Prüfnormen
7
DEKRA 360° CyberSafe Solutions
Unsere Kunden
Globaler Partner für eine sichere Welt
Mit unseren 360° CyberSafe Solutions unterstützen wir weltweit Kunden in den am häufigsten angegriffenen Branchen. Um den jeweiligen Bedrohungen in jeder Situation optimal zu begegnen, passen wir unsere Dienstleistungen den individuellen Anforderungen an.
Zu den Branchen, die unsere Dienstleistungen in Anspruch nehmen, gehören:
DEKRA sorgt seit der Gründung 1925 für
Sicherheit. Dieses Grundbedürfnis wird durch
das umfangreiche Know-how, die umfassenden
Dienstleistungen und das leidenschaftliche
Engagement unserer mehr als 44.000 Mitarbeiter
in über 50 Ländern auf allen Kontinenten
erfüllt. Mit unseren 360° CyberSafe Solutions
haben wir unsere Vision um den Bereich
Sicherheit in Bezug auf Digitalisierung und
Konnektivität erweitert. Unsere umfassenden
Dienstleistungen unterstützen Unternehmen
dabei, Informationssicherheit, Datenschutz und
Cybersicherheit als wesentliche Bestandteile
bei der Entwicklung und dem Betrieb aller
digitalisierten Produkte, Dienstleistungen und
Prozesse zu verankern. Durch unsere erfahrenen
Mitarbeiter erhalten Sie das Know-how, das Sie
für eine zuverlässige funktionale Cyber Security
benötigen. DEKRA - Ihr globaler Partner für eine
sichere Welt.
https://www-01.ibm.com/common/ssi/cgi-bin/ssialias?htmlfid=77014377USEN
Meist betroffene Branchen
55% der Organisationen mussten die öffentliche Prüfung eines Verstoßes bewältigen
53% der Angriffe führen zu Schäden von $500,000 oder mehr
Informations- und Kommunikations-
technologie
Finanzdienst-leistungen
Produktion Handel Dienst-leistungen
• Automobil• Bank & Finanzen• ICT, Carrier & Rechenzentren• Gesundheitswesen
• Produkthersteller, Einzelhandel & Großhandel
• Kritische Infrastrukturen & Versorgungsunternehmen
• Aufbereitungsanlagen & Industriesteuerung, Systemtechnik & Instandhaltung
Meist betroffene Branchen
www.dekra.de/cyber-security