Bitte melden Sie sich an

Registrieren Sie Sich als Premium-Mitglied, um Vorträge herunterzuladen.

  • 100% Rabatt auf alle Club-Events und Kongresse
  • Download der Vortragsunterlagen aller Veranstaltungen
  • Zugriff auf Fotogalerie aller Veranstaltungen
Sie sind noch kein Mitglied?

Dann registrieren Sie sich jetzt:

Jetzt Mitglied werden
Sie sind bereits Mitglied oder waren Teilnehmer?

Bitte loggen Sie sich ein:

Jetzt einloggen
Jetzt Mitglied werden

Für eine einfache und sichere vernetzte Welt

Von Redaktion - 26. Oktober 2022

5 Wege für eine sichere Cloud-Migration
Cloud-Sicherheit für den Finanzsektor
Cloud-Technologien verändern den Finanzsektor. Durch Lösungen für intensivere Kundenbeziehungen, verbesserte Risikomodellierung und agilere Infrastrukturen können sich Banken und andere Finanzdienstleister heute erfolgreich differenzieren und an einen veränderten Markt anpassen.

Rund 78 Prozent der deutschen Banken nutzen heute Cloud-Lösungen – ein Anstieg von 25 Prozent im Vergleich zu 2018 (Quelle: PwC, Cloud Computing im Bankensektor 2021). Die Wahrung der Sicherheit sensibler Unternehmens- und Kundendaten sowie die Einhaltung der Compliance bleiben dabei die größten Herausforderungen des Cloud Computing in der Finanzbranche. Lesen Sie im Whitepaper, wie Sie Ihre Cloud-Migration meistern können.

 

IT-Sicherheit und Compliance für Finanzdienstleister und Versicherungen
Aufgrund ihrer zentralen Funktion im staatlichen Gemeinwesen zählen viele Banken, Versicherungen und Finanzdienstleister zu den Betreibern Kritischer Infrastrukturen (KRITIS), deren IT hohe Anforderungen an Sicherheit und Compliance erfüllen müssen.

Gleichzeitig gehören Finanzdienstleister und Versicherungen zu den Vorreitern der Digitalisierung und treiben in vielen Bereichen Innovationen voran. Damit multiplizieren sich die Risiken eines Angriffs auf sensible Daten und Prozesse.

Was änderte sich für den Finanzsektor, nachdem IT-SiG 2.0 und BSI-KritisV 1.5 in Kraft getreten sind?
Wie wird Compliance nach BAIT und VAIT gewährleistet?
Wir gelingt Compliance-konforme Angriffserkennung?

Diese Fragen werden im Whitepaper beantwortet.

 

Kenne Dich selbst und Deinen Gegner
IT-Sicherheitsrisiken effizient priorisieren
Unternehmen werden täglich mit einer Bedrohungslandschaft aus unterschiedlichsten Angreifern und Angriffsmethoden konfrontiert. Aber nicht alle Bedrohungen betreffen alle Unternehmen gleichermaßen. Das größte reale Risiko geht von Kriminellen aus, die klar abwägen: Wo ist mit möglichst geringem Aufwand ein möglichst hoher Profit zu erzielen? Das Ziel ist der Verkauf gestohlener Daten oder die Erpressung mit angedrohter Veröffentlichung oder Verschlüsselung.

Um Sicherheitsrisiken richtig zu priorisieren und Ressourcen effektiv einzusetzen, muss die IT-Sicherheit daher einerseits die Gegner und ihre Vorgehensweisen genau kennen. Andererseits ist eine genaue Kenntnis der eigenen Angriffsoberfläche und der Möglichkeiten zur Risiko-Mitigation erforderlich. Lesen Sie über die größten Herausforderungen der Unternehmen in diesem Bereich und wie diese bewältigt werden können.

 

Assume Breach
Immer mit dem Ernstfall rechnen
Als Security-Verantwortlicher in einem Finanz- oder Versicherungsunternehmen sind Sie an Herausforderungen gewöhnt. Sie haben es mit hochsensiblen Daten zu tun, die nahezu in Echtzeit verarbeitet werden müssen. Gleichzeitig steht Ihre Branche im Visier von Cyberkriminellen, die professionell agieren und neueste Techniken anwenden. Daher ist für Sie klar: Prävention allein reicht nicht aus, um für Schutz zu sorgen.

„Assume Breach“ heißt die Devise – immer davon ausgehend, dass irgendwann einmal ein Angreifer durchkommt. Deshalb steht das Thema Detection & Response ganz oben auf Ihrer Agenda. Lesen Sie mehr dazu in der aktuellen Security Best Practice von Trend Micro.

 

Präventiv Gefahren abwehren – ohne auszubremsen
Intrusion Prevention System (IPS)
Große Unternehmen in der Finanzwirtschaft müssen in Hochgeschwindigkeit riesige Datenmengen aus allen Ländern der Welt verarbeiten. Bereits eine kurze Verzögerung hat hier gravierende Folgen. Denn schon die kleinste Störung im Protokoll reicht aus, dass Aktien falsch berechnet werden und Kurschwankungen entstehen.

Ein äußerst attraktives Szenario für Cyberkriminelle, die auf diese Weise fette Beute machen.

Klar also, dass bei der Security keine Kompromisse gemacht werden dürfen. Dabei reicht es nicht aus, Bedrohungen schnell zu erkennen. Gefährlicher Datenverkehr muss präventiv blockiert werden  – aber ohne dabei die Netzwerkperformance einzuschränken. Wie das gelingt, erklärt dieses Whitepaper.

 

Trend Micro Red Teaming
Ein organisierter Stresstest für Ihr Unternehmen
Das Trend Micro Red Team testet die Widerstandsfähigkeit Ihrer Infrastruktur und Ihres Unternehmens gegen moderne Cyberangriffe. Wir agieren aus der Perspektive eines Angreifers, decken Schwachstellen auf und stellen Ihre Reaktionsfähigkeit in Angriffsszenarien auf die Probe. Erfahren Sie mehr über das Angebot und den genauen Ablauf aus diesem Whitepaper.

 

*“ zeigt erforderliche Felder an

Name*
Firmen Adresse
Rechtlicher Hinweis
Mit Ihrer Anfrage zum Download der Whitepaper werden die angegebenen Daten ausschließlich von unserem Studienpartner, Trend Micro Incorporated und von der BANKINGCLUB GmbH gespeichert und zum Zwecke des Direktmarketings und der Marktforschung verwendet.
Einwilligung*
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Lesen Sie auch

Cybersicherheit, Maßnahmen zur Erhöhung der Cybersicherheit in Banken, Schutz gegen Cybercrime

Cybersicherheit: Auch kleine Schutzmaßnahmen leisten einen großen Beitrag

„Sie wurden gehackt!“ Cybersicherheit gehört besonders in Finanzunternehmen[…]

Dennis Witzmann
IT

„DSGVO-Konformität ist die Basis für rechtssichere Auslagerung von IT-Sicherheit“

Outsourcing ist in vielen Instituten Teil der Geschäftsstrategie[…]

Dennis Witzmann
Cyberrsisiken in einer Bank minimieren, Cybersicherheit, Cybersecurity, verbesserte Risikoanalyse in Banken

Risikoanalyse und die Politik der Schadensbehebung

Zur Risikominimierung greifen Kreditinstitute auf eine Vielzahl an[…]

Olf Jännsch

Cyberrisiken mit bankinternen ganzheitlichen Lösungen eindämmen

Bei Cybersicherheit gehen Banken oft Partnerschaften mit externen[…]

Dennis Witzmann
tiber

„Eine absolute Sicherheit gibt es im Bereich der Cyberkriminalität nicht“

Auf einen Cyberangriff ist man nie wirklich vorbereitet.[…]

Fiona Gleim
Wie hoch ist die Sicherheit der Kundendaten in deutschen Banken?

Sicherheitsrisiko Kundendaten

Kundendaten sind der Schatz einer jeden Bank, den[…]

Redaktion
Log4Shell, Exploits

Every day is a zero day – wie Banken sich effektiv vor Log4Shell und Co. schützen

Cyberkriminelle und Betrüger machen sich Exploits in der[…]

Jan Wilde
Cybercrime

„Die Arten der Betrugsfälle haben sich geändert“

Wie in der Wirtschaft geht auch in der[…]

Dennis Witzmann
DDoS Angriffe Myra

Banken im Visier von DDoS-Erpressern

Cyberkriminalität ist das Problem unserer Zeit. Im Finanzsektor[…]

Jan Wilde
Datenschutz VPN

Ist ein VPN ein Muss?

Das Fürchten um das eigene Hab und Gut:[…]

Redaktion
Zusammenarbeit, gemeinsam gegen Betrug, Betrüger, Kriminelle, Geschäftliche Partnerschaft

Betrug: Auto- und Hausbanken können sich gemeinsam schützen

Betrüger haben es auf Banken abgesehen, das gilt[…]

Redaktion
Identitätsbetrug Erik Manke

Identitätsbetrug: Wie kann man sich schützen?

Identitätsbetrug soll während der Pandemie zugenommen haben. War[…]

Redaktion
Senioren

Wie Banken Senioren vor Betrug schützen können

Bei FRAUDMANAGEMENTforBANKS zeigte uns Kriminaldirektor Ralf Kluxen, welche[…]

Redaktion
Betrug im Online Banking, Risikofaktoren, Mensch als Risiko, Fraudmanagement, Banken

Risikofaktoren im Online-Banking: „Ohne Mensch kein Betrug“

Der Mensch ist einer der größten Risikofaktoren beim[…]

Dennis Witzmann
Cybersecurity

„Wir haben das Thema Digital- und Cybersecurity etwas schleifen lassen“

Die Bedrohung durch Cyberkriminelle ist omnipräsent. COVID-19 hat[…]

Dennis Witzmann
Beitragsbild_Daily_NRW versteigert Bitcoin aus Darknet

NRW versteigert Bitcoin aus Darknet

Bitcoin fasziniert. Wann auch immer die „Kryptomutter“ zur[…]

Fiona Gleim
Cybercrime Day 2021- IT-Sicherheit- Kongress

Cybercrime Day 2021 – IT-Security in der Finanzwelt

Der Cybercrime Day feierte am 28. September 2021[…]

Fiona Gleim
Ransomware-Angriff, Daten verschlüsselt, Computer gefährdet, Cybersicherheit

„You got hacked“ – Was tun nach einem Ransomware-Angriff?

Vorsicht ist besser als Nachsicht. Das gilt besonders[…]

Kevin Schwarz
schlechte arbeit bei it und Cybercrime Vahrenhorst

Warum machen Unternehmen bei der Cyberabwehr schlechte Arbeit?

Unternehmen machen beim Thema Cybercrime schlechte Arbeit. Unter[…]

Peter Vahrenhorst
Cyberattakcen, Angreifer, Cyberangriff, Cyber Security, Banken, Incident response

Incident Response – weil Cyberattacken Realität sind

Nephilim, Ryuk, Trickbot, Emotet und seit neustem Conti[…]

Mathias Fuchs
Unternehmen Tripwire Cybercrime

Man muss die eigene Umgebung kennen und Transparenz schaffen

Die durchschnittlichen Kosten von Cybervorfällen sind in den[…]

Dennis Witzmann
Schutz vor Cybercrime

Bonnie und Clyde wären heute Hacker

Ingo Lalla, Vice President Sales bei Myra Security,[…]

Ingo Lalla

Von Bonnie und Clyde zu Cyberscams: So kämpft die Finanzbranche gegen Cyberkriminelle

Beim BANKINGCLUB-Live: Cybercrime-Special drehte sich alles um das[…]

Redaktion

Ausweich- und Verschleierungstaktiken moderner Schadsoftware

Gekommen, um zu bleiben: Moderne Malware tut alles,[…]

Jörg Herrmann
Evasive Malware Meister der Tarnung

Evasive Malware: Meister der Tarnung

Evasive Malware ist darauf ausgelegt, den Security-Systemen eines[…]

Redaktion

Bei BANKINGCLUB-Live wird es speziell

An 24. März 2021 haben wir unser Erfolgsformat[…]

Dennis Witzmann
XM Cyber Assume Breach

Erfahren Sie von XM Cyber, wie Sie die kritischsten Assets Ihres Unternehmens schützen können

Termin: 5. Mai, 10:00 -11:00 Uhr Session: Assume Breach – Angenommen, es kommt zu einem Angriff[…]

Redaktion
Cybercrime

Cyber-Resilienz für den Finanzsektor

Hände hoch – das war einmal. Heute kommen[…]

Jörg Herrmann
Online Banking Cybersecurity mobile Daten

Ist es sicher, mobile Daten für Online-Banking zu verwenden?

Online-Banking ermöglicht den Zugriff auf das eigene Konto[…]

Redaktion
Betrugsprävention, IT-Security, Banken

Banken brauchen jetzt eine ganzheitliche Betrugsprävention

Peter Vahrenhorst vom Landeskriminalamt (LKA) Düsseldorf über die[…]

Peter Vahrenhorst
Rahmenwerk TIBER-EU Ethisches Hacking Bundesbank

Ethisches Hacking schützt vor Angriffen

Dr. Ronny Merkel beschreibt, wie Banken und Versicherer[…]

Ronny Merkel

Infografik: Betrug ohne Grenzen

Banken verzeichnen seit Jahren Rekordschäden durch Betrug und[…]

Redaktion
Wie kann ein Unternehmen sich effektiv gegen DDoS-Attacken schützen? Grafik zum Beitrag

Wenn Anwendungen in IT-Systemen regelrecht „bombardiert“ werden

Lars Meinecke beschreibt, wie man mit Cloud-Lösungen von[…]

Lars Meinecke