Allgemeines
Schutzziele der IT-Sicherheit: VIVA
Verfügbarkeit: Nutzung stets wie vorgesehen → „immer da“
Integrität: korrekt, unversehrt, vollständig und unverändert
Vertraulichkeit: Schutz vor unbefugter Preisgabe
Authentizität: es ist sichergestellt, dass die Daten von der angegebenen Quelle erstellt wurden
Häufige Schwachstellen mit IKT-Bezug – europäische Sicht:
unzureichende strategische Planung und strategische Steuerung
unzureichende Cyber-Hygiene
unzureichende Überwachung von Dritten IKT-Dienstleistern
unzureichendes Testen von Prozessen, Technologien, aber auch Personen
unzureichende Investitionen in Cyber-Sicherheit
technologisches Problem: häufig Nutzung von „End-of-Life“-Systemen
technikzentrierter Fokus -> Faktor Mensch wird vernachlässigt
Top 3-IT-Bedrohungen je Zielgruppe
Gesellschaft:
Identitätsdiebstahl
Sextortion
Fake-Shops im Internet
Wirtschaft:
Ransomware
Schwachstellen offene oder falsch konfigurierte Online-Server
IT-Supply Chain Abhängigkeiten und
Sicherheiten
Staat und Verwaltung:
APT
Definition Cyber
Definition Cyberraum
virtueller Raum aller global vernetzten IT-Systeme
Grundlage ist internet und IT-Systeme
Internet: universelles und öffentlich zugängliches Verbindungs- & Transportnetz
Definition Cyberhygiene
Beseitigung der häufigsten und allgegenwärtigsten IKT-Sicherheitsrisiken
Ursachen abschwächen, die für viele Vorfälle im Bereich Cyber-Risiken verantwortlich sind
Umsetzung: gute Cyberhygienemaßnahmen und grundlegenden Verteidigungslinien und die Reaktionsfähigkeit mit fortschrittlicheren Werkzeugen und Strategien optimieren
Nutzen: Unternehmen schützen, ohne zu einem Hindernis für Innovation und Wende zu werden
Schritte der Cyberhygiene
IT-Notfallmanagement
BAIT (Bankenaufsichtliche Anforderungen an die IT)
BAIT – Operative Informationssicherheit
BAIT – IT-Notfallmanagement
BAIT-Management der Beziehungen mit Zahlungsdienstnutzern
IT-/Cyber-Risiken aus Sicht der Aufsicht
Warum bracuhen wir eine IT-Aufsicht?
Definition Informations- und Kommunikationstechnologie-Risiko
Informationssicherheitsmanagement
Gesetz zur Stärkung der Finanzintegrität (FISG)
3-Lines of defense und Informationssicherheit
Was ist BCM und warum ist es wichtig für Banken?
MaRisk und BAIT
BCM-Vorgaben sind Teil der CRD
Die zuständigen Behörden stellen sicher, dass die Institute über Notfall- und Betriebskontinuitätspläne verfügen, die bei einer schwerwiegenden Betriebsunterbrechung die Fortführung der Geschäftstätigkeit und die Begrenzung von Verlusten sicherstellen
EBA GL on ICT & Security Risk Management
EMOTET
Grundlagen
Merkmale
Folgen
Was hilft?
Kammergericht Berlin und EMOTET
DORA
RBS
Zuletzt geändertvor 2 Jahren