+ All Categories
Home > Documents > Broschüre: DEKRA 360° CyberSafe Solutions · 3 DEKR 360 yberSaf olutions 360° Ansatz zu Cyber...

Broschüre: DEKRA 360° CyberSafe Solutions · 3 DEKR 360 yberSaf olutions 360° Ansatz zu Cyber...

Date post: 27-Aug-2019
Category:
Upload: buicong
View: 216 times
Download: 0 times
Share this document with a friend
8
DEKRA 360° CyberSafe Solutions
Transcript
Page 1: Broschüre: DEKRA 360° CyberSafe Solutions · 3 DEKR 360 yberSaf olutions 360° Ansatz zu Cyber Security Unsere 360° Strategie umfasst sechs Kompetenzfelder in drei definierten

DEKRA 360° CyberSafe Solutions

Page 2: Broschüre: DEKRA 360° CyberSafe Solutions · 3 DEKR 360 yberSaf olutions 360° Ansatz zu Cyber Security Unsere 360° Strategie umfasst sechs Kompetenzfelder in drei definierten

2

DEKRA 360° CyberSafe Solutions

DEKRA 360° CyberSafe Solutions

Das Thema Sicherheit gehört zu den wichtigsten Herausforderungen für Unternehmen, die moderne Technologien in ihren Produkten, Dienstleistungen und internen Betriebsabläufen einsetzen. Im Zeitalter des Internet of Things (IoT) kann ein Unternehmen nur dann sicher sein, wenn es auch richtig geschützt ist. Daher ist Informationssicherheit unerlässlich geworden, unabhängig von Markt- und Unternehmensgröße.

Mit unseren DEKRA 360° CyberSafe Solutions bieten

wir Ihnen umfassende Lösungen für den Schutz und die

Sicherheit Ihrer Daten, Ihres Netzwerks und Ihrer Produkte

sowie Ihrer IT-Infrastrukturen und Prozesse.

Von der kompetenten Unterstützung bis hin zur

detaillierten Risiko- und Schwachstellenanalyse: Als

erfahrener Anbieter ganzheitlicher Lösungen stehen wir

Ihnen bei der Vermeidung sowie der Erkennung von IT-

und OT-Sicherheitsgefahren und -vorfällen zur Seite und

unterstützen Sie im richtigen Umgang damit.

Vertrauen Sie auf unsere langjährige Erfahrung und

erhöhen Sie die allumfassende Informationssicherheit in

Ihrem Unternehmen. Unser Portfolio ermöglicht es Ihnen,

eine umfassende Informations- und Betriebssicherheit im

gesamten Unternehmen zu implementieren und konsequent

aufrechtzuerhalten. Wir sind Ihr globaler Partner für eine

sichere Welt.

Top 5 der Cyber-Security-Bedrohungen

Infizierungmit Malware

Social Engineering

OrganisierteCyber Kriminalität

Größere Datenverstöße

Fortgeschritteneund anhaltende Bedrohungen

Page 3: Broschüre: DEKRA 360° CyberSafe Solutions · 3 DEKR 360 yberSaf olutions 360° Ansatz zu Cyber Security Unsere 360° Strategie umfasst sechs Kompetenzfelder in drei definierten

3

DEKRA 360° CyberSafe Solutions

360° Ansatz zu Cyber Security

Unsere 360° Strategie umfasst sechs Kompetenzfelder in drei definierten Anwendungsbereichen. Wir konzentrieren uns dabei auf effektive und effiziente Lösungen für optimale Ergebnisse und berücksichtigen Fragen, die menschliche, unternehmerische und fertigungstechnische Perspektiven und Prozesse betreffen. Dafür bieten wir Ihnen einen ganzheitlichen Ansatz für zuverlässige Informationssicherheit.

Unser breites Produkt- und Dienstleistungsportfolio umfasst ein umfassendes Know-how in Cyber Security.

Wir bieten effektive und einfach umzusetzende Strategien aus einer Hand, mit dem Ziel, Ihr finanzielles Risiko zu reduzieren.

Nutzen Sie die Vorteile unseres 360° Ansatzes zu Cyber Security

Unterstützung

Überwac

hung

Zertifizierung

Prüfung

AuditierungSc

hulun

g

360°CyberSafeSolutions

ÖkosystemeProdukte &

Organisationen &

ProzesseM

ensc

hen &

Verh

alten

Page 4: Broschüre: DEKRA 360° CyberSafe Solutions · 3 DEKR 360 yberSaf olutions 360° Ansatz zu Cyber Security Unsere 360° Strategie umfasst sechs Kompetenzfelder in drei definierten

Verhaltensbasierte Informationssicherheit

Informationssicherheitstraining

4

DEKRA 360° CyberSafe Solutions

Menschen & Verhalten

Wenn wir mit einem vernetzten Gerät arbeiten, ist die Gefahr von virtuellen Bedrohungen groß und ein Angriff kann jederzeit erfolgen. Ein entscheidender Faktor für den Schutz und die Sicherheit Ihrer Informationen ist, dass sich Ihre Mitarbeiter ihrer Verantwortung bewusst sind und über das richtige Wissen und sichere Gewohnheiten verfügen.

InformationssicherheitstrainingAls weltweit führendes Unternehmen im Bereich

der Mitarbeiterschulung bieten wir umfassende

Informationssicherheitsprogramme an, wie beispielsweise

Schulungen für Informationssicherheitsbeauftragte,

Datenschutzbeauftragte sowie für Social Engineering.

Unsere Trainings helfen, IT Mitarbeiter und Manager für

sicherheitsrelevante Themen zu sensibilisieren, Sicherheitsrisiken

frühzeitig zu erkennen und entsprechende Verhaltensweisen

beim Einsatz unterschiedlicher IT Systeme zu entwickeln. Unsere

Experten verfügen über ein hochspezialisiertes Wissen, um Ihnen

die bestmögliche Anwendungsrelevanz zu bieten.

PersonenzertifizierungWir bieten anerkannte Personenzertifizierungen für

Entwickler, Spezialisten und Analysten in den Bereichen

Informationstechnologie, Datenschutz und Datensicherheit.

Unsere Zertifizierungen belegen Ihre IT Kompetenz und bereiten

Sie optimal auf Herausforderungen der Informationssicherheit vor.

Grenzüberschreitende PersonallösungenDa qualifiziertes Personal schwer zu finden ist, rekrutieren und

qualifizieren wir IT Sicherheitsspezialisten weltweit.

Cyber Security Behavior Technology™Unsere Software DEKRA micro-Habit Loop™ unterstützt Sie

bei der Definition und Verwaltung kritischer Verhaltensweisen,

um Verletzungen der Sicherheit zu vermeiden. Sie hilft, gesunde

Sicherheitsgewohnheiten und -routinen bei der Interaktion mit

vernetzten Geräten zu entwickeln. Basierend auf bewährten und

wissenschaftlich fundierten Methoden misst unsere Lösung die

Sicherheitskultur und die Personalstruktur Ihres Unternehmens.

Behavioral IT Security

Einer der am schwierigsten zu schützenden Bereiche: Benutzerverhalten

überhaupt nicht herausfordernd

extremherausfordernd

56%

57%

22%

20%

35%

37%

29%

31%

11%

10%

3%

2%

2017

2016

IT Security Training 

Prozentsatz der Mitarbeiter, die regelmäßig eine IT Sicherheitsschulung am Arbeitsplatz von ihrem Arbeitgeber erhalten

48%

32%

34% 34%

30%

18%

Prozentsatz der Mitarbeiter, die von ihrem Arbeitgeber regelmäßig datenschutzrechtlich geschult werden

regelmäßigeinmalignie

Statistik 1: Cisco Annual Cybersecurity Report 2018 (S. 47) https://www.cisco.com/c/dam/m/digital/elq-cmcglobal/witb/ acr2018/acr2018final.pdf Statistik 2 & 3 Forsa Umfrage "Cyber-Sicherheit und Datenschutz am Arbeitsplatz" (S. 6)

Page 5: Broschüre: DEKRA 360° CyberSafe Solutions · 3 DEKR 360 yberSaf olutions 360° Ansatz zu Cyber Security Unsere 360° Strategie umfasst sechs Kompetenzfelder in drei definierten

Organisationen & Prozesse

Meist genutzte Angriffsmethoden

5

DEKRA 360° CyberSafe Solutions

Organisationen & Prozesse

In der vernetzten Welt sind Cyber Kriminalität, Datendiebstahl und Spyware für viele Unternehmen zum täglichen Problem geworden. Die Folgen eines solchen Angriffs sind nicht nur kostspielig, sondern schaden auch dem Ruf eines Unternehmens erheblich. Investitionen in umfassende Informationssicherheit sind daher unerlässlich, um Unternehmensnetzwerke, Systeme und Daten vor Angriffen, Schäden und unberechtigtem Zugriff zu schützen. Eine effektive Sicherheitsstrategie beruht auf präventiven Maßnahmen und bietet die Möglichkeit, bestehende Risiken zu erkennen und darauf zu reagieren.

IT Risikobewertung und -management Unsere Cyber Security Experten bieten Ihnen umfassende

Services, um Ihre Sicherheitsrisiken effektiv zu handhaben.

Wir unterstützen Sie in folgenden Bereichen:

• Sicherheitsmanagementsysteme• Datenschutz• System- und Netzwerksicherheit• TISAX® (Trusted Information Security Assessment Exchange)• KRITIS (Kritische Infrastruktur)

IT Sicherheitsüberwachung Mit unseren Tools zur Erkennung von Bedrohungen

ermöglichen wir Ihnen, sicherheitsrelevante Prozesse in Ihrer

IT Umgebung zu überwachen und so ein zuverlässiges Security

Operations Center (SOC) aufzubauen. Wir helfen Ihnen,

laufende Sicherheitsrisiken in Ihrem Unternehmen zu erkennen

und entsprechende Gegenmaßnahmen zu ergreifen. Basierend

auf der geschätzten Höhe des vorhandenen Risikos unterstützt

die Festlegung von Prioritäten Ihr internes IT-Sicherheitsteam

dabei, wertvolle Zeit und Ressourcen effektiv zu nutzen.

Meist betroffene Branchen

55% der Organisationen mussten die öffentliche Prüfung eines Verstoßes bewältigen

53% der Angriffe führen zu Schäden von $500,000 oder mehr

Informations- und Kommunikations-

technologie

Finanzdienst-leistungen

Produktion Handel Dienst-leistungen

Meist betroffene Branchen

55% der Organisationen mussten die öffentliche Prüfung eines Verstoßes bewältigen

53% der Angriffe führen zu Schäden von $500,000 oder mehr

Informations- und Kommunikations-

technologie

Finanzdienst-leistungen

Produktion Handel Dienst-leistungen

Meist genutzte Angriffsmethoden

There is an average of 1.7 million mobile cyberattacks per month

Unerwartete Objekte einschleusen

Einsatz wahrscheinlich-keitsbezogener TechnikenSammeln und Analysieren von Informationen

70% 80% 90%60%50%40%30%20%10%0%

Statistik IBM Threat Intelligence Index 2018 (S. 7) https://www-01.ibm.com/common/ssi/cgi-bin/ssialias?htmlfid=77014377USEN

Page 6: Broschüre: DEKRA 360° CyberSafe Solutions · 3 DEKR 360 yberSaf olutions 360° Ansatz zu Cyber Security Unsere 360° Strategie umfasst sechs Kompetenzfelder in drei definierten

6

DEKRA 360° CyberSafe Solutions

Produkte & Ökosysteme

Die Gewährleistung eines entsprechenden Maßes an Cyber Security für vernetzte Geräte, Fahrzeuge und Infrastrukturen ist entscheidend, um die Verbraucher zu schützen und ihr Vertrauen in ein digitales Zeitalter zu stärken.

Von der Entwurfsphase bis zur kontinuierlichen Wartung

umfassen unsere Leistungen:

• Schwachstellenanalyse und Penetrationstests vor und nach der Produkteinführung

• Cyber Security Überwachung und -wartung während des gesamten Produktlebenszyklus

• Zertifizierung nach allgemein anerkannten Cyber Security Standards

Cyber Security ProduktbewertungCyber Security ist ein essenzieller Bestandteil von sowohl

Sicherheits- als auch Connectivity-Prüfungen. Deshalb bietet

DEKRA Dienstleistungen für die Cyber Security-Bewertung

Ihrer Produkte an. Unsere Cyber Security Experten führen

individuelle Sicherheitsbewertungen durch, die auf formellen

Sicherheitsbeurteilungen und Penetrationstests basieren

und Hardware, Protokolle, Web- und Cloud-Dienste,

Anwendungen und Benutzeroberflächen berücksichtigen.

Unsere Bewertungsdienstleistungen umfassen unter anderem

intelligente (smarte) Produkte, Geräte im Gesundheitsbereich

sowie Anwendungen für das vernetzte Fahren.

Cyber Security ZertifizierungVerbraucher von heute und morgen, Betreiber von

kritischen Infrastrukturen sowie Regulierungsbehörden

erwarten sichere und zuverlässige Kommunikationsgeräte.

Eine Zertifizierung durch einen unabhängigen Dritten

belegt, dass Ihre Produkte und Prozesse strengen

Sicherheitsanforderungen oder Standards entsprechen.

DEKRA zertifiziert Ihre Produkte oder Prozesse nach

bekannten und anerkannten internationalen Standards wie

Common Criteria / ISO 15408, IEC 62443, eIDAS, FIPS 140-2

/ ISO 19790, ISO 27001 und mehr.

Statistik 1 Avast: https://press.avast.com/avast-reports-40-increase-in-mobile-cyberattacksStatistik 2 Forsa Umfrage "Cyber-Sicherheit und Datenschutz am Arbeitsplatz" (S. 9) Statistik 3 Avast: https://press.avast.com/avast-reports-40-increase-in-mobile-cyberattacks

Produkte & Umwelt

Die Top 3 der mobilen Bedrohungen

Downloader/� Absender

Rooter gefälschte Apps

Prozentsatz der Mitarbeiter, die private mobile Geräte innerhalb der IT Infrastruktur des Unternehmens nutzen dürfen

70%

Ja Nein

60%

50%

40%

30%

20%

10%

0%

!

Most used mechanisms of attack

Es gibt durchschnittlich1,7 Millionen mobile Cyber Angriffe pro Monat

Inject unexpected items

Employ probabilistic techniques

Collect and analyze information

70% 80% 90%60%50%40%30%20%10%0%

Produkte & Umwelt

Produkt-Prüfnormen

Page 7: Broschüre: DEKRA 360° CyberSafe Solutions · 3 DEKR 360 yberSaf olutions 360° Ansatz zu Cyber Security Unsere 360° Strategie umfasst sechs Kompetenzfelder in drei definierten

7

DEKRA 360° CyberSafe Solutions

Unsere Kunden

Globaler Partner für eine sichere Welt

Mit unseren 360° CyberSafe Solutions unterstützen wir weltweit Kunden in den am häufigsten angegriffenen Branchen. Um den jeweiligen Bedrohungen in jeder Situation optimal zu begegnen, passen wir unsere Dienstleistungen den individuellen Anforderungen an.

Zu den Branchen, die unsere Dienstleistungen in Anspruch nehmen, gehören:

DEKRA sorgt seit der Gründung 1925 für

Sicherheit. Dieses Grundbedürfnis wird durch

das umfangreiche Know-how, die umfassenden

Dienstleistungen und das leidenschaftliche

Engagement unserer mehr als 44.000 Mitarbeiter

in über 50 Ländern auf allen Kontinenten

erfüllt. Mit unseren 360° CyberSafe Solutions

haben wir unsere Vision um den Bereich

Sicherheit in Bezug auf Digitalisierung und

Konnektivität erweitert. Unsere umfassenden

Dienstleistungen unterstützen Unternehmen

dabei, Informationssicherheit, Datenschutz und

Cybersicherheit als wesentliche Bestandteile

bei der Entwicklung und dem Betrieb aller

digitalisierten Produkte, Dienstleistungen und

Prozesse zu verankern. Durch unsere erfahrenen

Mitarbeiter erhalten Sie das Know-how, das Sie

für eine zuverlässige funktionale Cyber Security

benötigen. DEKRA - Ihr globaler Partner für eine

sichere Welt.

https://www-01.ibm.com/common/ssi/cgi-bin/ssialias?htmlfid=77014377USEN

Meist betroffene Branchen

55% der Organisationen mussten die öffentliche Prüfung eines Verstoßes bewältigen

53% der Angriffe führen zu Schäden von $500,000 oder mehr

Informations- und Kommunikations-

technologie

Finanzdienst-leistungen

Produktion Handel Dienst-leistungen

• Automobil• Bank & Finanzen• ICT, Carrier & Rechenzentren• Gesundheitswesen

• Produkthersteller, Einzelhandel & Großhandel

• Kritische Infrastrukturen & Versorgungsunternehmen

• Aufbereitungsanlagen & Industriesteuerung, Systemtechnik & Instandhaltung

Meist betroffene Branchen

Page 8: Broschüre: DEKRA 360° CyberSafe Solutions · 3 DEKR 360 yberSaf olutions 360° Ansatz zu Cyber Security Unsere 360° Strategie umfasst sechs Kompetenzfelder in drei definierten

www.dekra.de/cyber-security


Recommended