DETECON Consulting

Digitale Transformation bedeutet Vernetzung, datenzentrierte Geschäftsmodelle sowie neue Chancen und Risiken.

Um die Chancen nutzen zu können, ist das aktive Managen der Risiken unabdingbar – der Kern des Unternehmertums. Wenn bald jedes „Ding“ einen Chip besitzt und online sein wird, so bedeutet dies zunächst den Austausch von Daten beziehungsweise Informationen.

Daten und Informationen sind der zentrale Rohstoff der Zukunft. Sie gilt es besonders zu schützen. Dies gilt für jeden persönlich, im Unternehmen und in allen Netzwerken: technisch, organisatorisch und persönlich; digital und analog, online und offline.

Kurz: Informationssicherheit und Datenschutz sind bereits Teil fast jeder Wertschöpfung.  Aber: was möglich ist, wird - vor allem „online“ - auch gemacht. Auch auf Seiten der Hacker. Das Ergebnis: ein Wettlauf um Cyber-Sicherheit.

Dieses Wettrüsten erfordert, die eigenen schützenswerten Assets zu kennen und deren Schutzbedarfe regelmäßig und richtig einzuschätzen. Nur dann kann zielgerichtet, risikoorientiert und professionell gehandelt werden. Der Einstieg über Technologien und Tools alleine reicht hier nicht.

Aufgrund des technologischen Fortschritts gilt besonders für Sicherheit und Datenschutz: Stillstand ist Rückschritt. Detecon hilft Ihnen bei der Konzeption und Umsetzung passender Maßnahmen in Bezug auf den „Faktor Mensch“ und Implikationen auf Prozesse & Organisation sowie Technologien & Tools.

Aktuelles

Wahlkampf, Industrie, Mittelstand: Sicherheit bedetet, das eigenes Schutzniveau regelmäßig zu überprüfen.

Im US-Wahlkämpf wie bei Großunternehmen gilt: Ein Hacker-Angriff (wir aktuell bei Thyssenkrupp) erinnert daran, dass Ditigale Kompetenz gleichzeitig der passenden Sicherheitskonzeption bedarf - Unerlässlich auch für Industrie-Unternehmen. Und das Know How im Mittelstand. Nicht erst die Reaktion z.B auf das IT-Sicherheitsgesetz, sondern proaktiver Schutz ist gefragt.

http://www.cio.de/a/thyssenkrupp-hack-wuehlt-angst-vor-industriespionage-auf,3328510?tap=c405d411533cd6fdc0530db511afce14&utm_source=IT%20Security&utm_medium=email&utm_campaign=newsletter&r=166611139419160&lid=611940&pm_ln=13

Management digitaler Identitäten: Kernkompetenz, um IoT und Digitalisierung sicher zu gestalten.

Ein weiteres Zeichen dieser Entwickung: Symantec kauft US-amerikanische Firma LifeLock, einen Spezialisten für Online-Identitätsschutz. Nicht nur Kryptografie, Zertifikate- und Schlüsselmanagement, auch die Frage "Wer oder was ist da online"? als Basis-Kompetenz bleibt wichtig, um Digitalisierung SICHER zu gestalten

https://lifelockunlocked.com/lifelock-news/new-chapter-lifelock/

Automotive Security: Neues, umfassendes Whitepaper

Vernetzte Fahrzeuge sind fahrende Recher. Sie brauchen daher auch den Schutz wie ein Rechner - Automotive Security hat viele Aspekte im Fahrzeug, in der Kommunikation, im Backend etc - erfahren Sie mehr! mehr

Future Mobility & Autonomes Fahren: (Nur) mit Sicherheit! - Safety & Security

Die Sicherheit - integrierte Safety und (IT)-Security - ist eine notwendige, aber keine hinreichende Bedingung für die Umsetzung des Autonomen Fahrens. Auch die die intermodale Mobilität und deren Geschäftsmodelle der Zukunft . =>> Treffen & sprechen Sie uns am 29.08. dazu auf der IAA in Hannover am Stand. Wir freuen uns auf Sie! <<==

http://go.techtarget.com/r/65082240/4179013/2?utm_content=recipe6

Security Update & Patching: Eigene Meinung ist immer noch gefragt

Wie besonders im Mobile-Bereich zu sehen ist, sollte jede Einschätzung zu Bedrühungen und Verwundbarkeiten oder zu Änderungen an bestehenden Systemen und Software aus eigener Sicht eingeschätzt werden - ein "Auslagern" an den Hersteller reicht nicht. Eigene Security-Kompetenz ist benötigt, z.B. um ein SW-Update zur Nutzung im eigenen Unternehmen frei zu geben - oder eben bewusst nicht!

http://www.computerweekly.com/news/450304944/Apple-to-fix-backup-security-vulnerability-in-iOS-10?utm_medium=EM&asrc=EM_EDA_65081727&utm_campaign=20160926_Apple%20to%20fix%20backup%20security%20vulnerability%20in%20iOS%2010_&utm_source=EDA

Größe schützt nicht vor Sicherheitsvorfällen: Es empfiehlt sich Transparenz statt Schweigen.

Je größer der Hebel, z.B. an Kundendaten, desto interessanter das Ziel aus Hacker-Sicht. Es scheint, als komme Yahoo nun unter Druck für das zu lange Schweigen gegenüber 500 Millionen Usern über den Diebstahl Ihrer Daten in 2014. Es zeigt sich: IT Sicherheit ist auch in der Krisen- und Notfallplanung zu bedenken - in Technik, Governance, Prozessen, aber auch in der Krisenkommunikation!

http://www.computerweekly.com/news/450304842/Yahoo-under-fire-over-data-breach-affecting-500-million-users?utm_medium=EM&asrc=EM_EDA_64945289&utm_campaign=20160923_Yahoo%20under%20fire%20over%20data%20breach%20affecting%20500%20million%20users_&utm_source=EDA

HIlfe ich bin gehacked! Aber von WEM? WARUM? => Sich schützen statt verklagen.

Es ist schon technisch schwer genug, den Ursprung von Hacker-Angriffen oder nur das Herkunftsland zu ermitteln. Den eigentlichen Urheber zu ermitteln ist noch schwerer. Daher: Eigenen Schutzbedarf kennen und Maßnahmen der Prevention, Detection und Reaction in eigenen Unternehmen planen und ergreifen. Im Nachhinein verklagen wird bei Cber Crime nicht (oder selten) funktionieren.

http://www.cio.de/a/den-ursprung-von-hacker-angriffen-ermitteln,3323189?tap=c405d411533cd6fdc0530db511afce14&utm_source=Wirtschaftsnews&utm_medium=email&utm_campaign=newsletter&r=165617235319160&lid=572530&pm_ln=25

"Sicherheit" des Connected Car: gemeint ist Safety, nicht Security!

Laut aktuellem "Automobilbarometer" schätzen bis zu 86% der Befragten die "Sicherheit" des Connected Car im Sinne Diebstahlschutz und Fahrerassistenz (Hinderniserkennung, Spurassisten etc). ABER: "Die deutschen Verbraucher sind im internationalen Vergleich [...] besonders skeptisch, was den Schutz ihrer Daten angeht" => Genau deswegen ist die INTEGRIERTE Safety & Security so wichtig!

http://www.car-it.com/connected-car-gilt-als-besonders-sicher/id-0047114

Grenzen der Verschlüsselung - Sicherheit vs. Freiheit

Die technische Kompetenz der Behörden,, v.a. bei der Terrorismusbekämpfung, soll der rechtlichen Lage (Abhören auf Anlass / richterlichen Beschluss etc) angepasst werden. In anderen Worten: Signaturen und kryptografische Verfahren zu digitaler Kommunikation müssen "aufbrechbar" sein - im Zweifel eine erhebliche Anforderung im Betrieb - "Detection" on demand muss geplant sein!

http://www.bmi.bund.de/SharedDocs/Kurzmeldungen/DE/2016/08/gemeinsames-statement-de-maiziere-cazeneuve.html

Social Engineering: Weiterhin bedeutende Bedrohung für Unternehmenssicherheit

Der Chef-Trick funktioniert immer wieder - genau wie der Erbonkel oder das unverhoffte Enkelkind. Dieses Mal im Fokus: Die Buchhaltung der Unternehmen. mehr

Detecon SECURITY INNOVATION SCOUTING

More than 40 Million Cyber Attacks are reported every year resulting in immense costs for the affected companies. And for sure not all attacks are publicly reported. Therefore, ... mehr

Next Swiss CISO Summit on October 18th, 2016

Detecon proudly presents the next Swiss CISO Summit on October 18th, 2016, on “Cybersecurity as Part of Integral Corporate Security and Risk Management – Improving Performance by Understanding Priorities”. mehr

Wettlauf um Cyber Security - NSA selber Opfer?

Der Fall der von Hackern zum Verkauf angebotenen, angeblich von der NSA gestohlener Tools / Files zeigt, dass es heute nicht mehr um das "OB" geht. Es entscheiden Aufwand und Ressourcen der Angreifer. Um so mehr bedeutet Security damit den risikoadjustierten Einsatz der eigenen Ressourcen in der Cyber Defense. Besser im Team denn als Einzelunternehmen, um dynamisch & aktuell reagieren zu können.

http://www.computerwoche.de/a/wurde-die-nsa-gehackt,3316130?tap=c405d411533cd6fdc0530db511afce14&utm_source=Nachrichten%20mittags&utm_medium=email&utm_campaign=newsletter&r=165616134619165&lid=561465&pm_ln=50

Automotive Security: Smart Access muss gekonnt sein...

Die Absicherung digitaler Kommunikation inkl. Funkstandards über aktuelle, zukunftsfähige und durchdachte Konzepte ist unerlässlich. Nicht nur die "ADAC"-Story zeigt dies - auch die angestaubte Lösung zur Kryptografie bei weiteren Herstellern. Die Konsequenz ist einfach: An der Sicherheit gespart - Fahrzeuge geklaut - schon wieder ein Imageschaden für die Hersteller...

http://www.tagesschau.de/inland/funkschluessel-auto-101.html

How can risks be managed in agile projects?

How can risks be managed in agile projects? In the next ISACA AHS on 16.08.16 that will take place in the Detecon Office in Zurich, Dr. Alan Moran (Managing Director of the Institute for Agile Risk Management) will use an agile risk management approach to illustrate how risks can be identified, analysed and managed in a manner consistent with the preferences and principles of the agile manifesto.

http://www.isaca.ch/de/de-after-hours-seminare/150-de-ahs-16-5

Future Automotive Security

In der Vergangenheit sorgten physische Schutzvorrichtungen in Fahrzeugen für die Sicherheit der Insassen, des Fahrzeuges und anderer Verkehrsteilnehmer. Im Connected Car der Zukunft geht das nicht mehr ohne IT-Sicherheit. mehr

Privacy and Security by design

Ausgewählte Auszüge aus unserem Beratungsportfolio

Rund um die Uhr und überall verfügbare Daten in Public oder Private Clouds – wie sicher ist das wirklich?

Grafik zu Cloud Security

Der „Cyber War“ läuft weiter. Stillstand ist Rückschritt! Angemessene risikoorientierte Schutzmaßnahmen auf der Höhe des aktuellen Entwicklungsstandes werden lebensnotwendig.
Mehr hierzu: Download Cyber Defense

Informationen liegen digital oder analog vor. Das Managen von Informationssicherheit nach bewährten Standards bleibt ein wichtiger Lösungsbaustein.

Grafik ISMS

Schwankungen im Markt oder sich andeutende Krisen können nur noch gemeistert werden, wenn die notwendige Flexibilität in den geschäftskritischen Prozessen und in der IT jederzeit gewährleistet bleibt. Mehr hierzu: Download Business Resilience

Der automatische Informationsaustausch zwischen Banken ist weltweit auf der Agenda. Diskussionen wie die um die Panama Papers oder CDs mit steuerrelevanten Daten zeigen dies deutlich. Einheitliche Standards werden zum offiziellen Ziel erklärt. Mehr hierzu: Download Compliance im AIA (Fatca)

Jedes Netz, sei es das WWW selber, ein firmeninternes WAN/LAN oder die Verbindung eines Hot Spots zu den Endgeräten, kann in die technischen Schichten („Layer“) zerlegt werden. Sicherheit bedeutet, das Zusammenspiel aller technischen Komponenten des Netzwerks ganzheitlich zu betrachten. Mehr hierzu: Download Network Security

Mobile Endgeräte verbreiten sich rasant in Unternehmen. Ohne professionelle Mobile-Security-Konzepte sind sie heute Einfallstor für unterschiedlichste Angriffsformen auf das Endgerät und über dieses auf die Daten im Unternehmensnetzwerk.

 Mobile Security

Die Energieversorgung ist ein zentrales, kritisches Element der öffentlichen Infrastruktur (KRITIS) und besitzt per Gesetz einen hohen Schutzbedarf. Der Schutz bzw. die Versorgungssicherheit sind ohne Cyber Security sowie Informationssicherheit nicht mehr denkbar. Mehr hierzu: Download Energy

Ende-zu-Ende-Sicherheit: Informationssicherheit, Datenschutz und Cyber Defense sind wesentliche Enabler für die digitale Transformation der Automobilbranche und das hochautomatisierte bzw. autonome Fahren. Mehr hierzu: Download Automotive