WHITE PAPER                                                                                         MICHAEL LOGER & LOTHAR...
DATEN SIND DAS GOLD DES 21.                      Darin adressiert und gegebenenfalls       konzertierter Absprache über Ch...
Sie wollen wissen, wie esweitergeht?Das komplette Whitepaper lesen Siekostenlos auf:        >> Zum Whitepaper
Nächste SlideShare
Wird geladen in …5
×

IT-Sicherheit und Compliance für Finanzdienstleister

350 Aufrufe

Veröffentlicht am

IT-Security und Datenschutz entpuppen sich als zentrale Eckpfeiler und geschäftliche Treiber, um das wirtschaftliche Fundament von Unternehmen in der Finanzbranche zu stärken und gegen real existente Bedrohungen zu verteidigen. Wie aber lassen sich Investitionen in die IT-Compliance und ihr langfristiger Erfolg strategisch planen und bewerten? Und: Wie lassen sich unterschiedliche Anforderungen zu einem effizienten Gesamtsystem zusammenfügen?

Veröffentlicht in: Business
1 Kommentar
0 Gefällt mir
Statistik
Notizen
  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
350
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
2
Aktionen
Geteilt
0
Downloads
3
Kommentare
1
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

IT-Sicherheit und Compliance für Finanzdienstleister

  1. 1. WHITE PAPER MICHAEL LOGER & LOTHAR LOCHMAIER IT-SICHERHEIT & COMPLIANCE FÜR FINANZDIENSTLEISTER MEHR ALS ROUTINE: RESTRISIKEN SICHER BEHERRSCHENERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN PCI NICHT BESTANDENE AUDITS BASEL II VERSTÖSSE GEGEN REGULATORI CHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO27001 SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN PCI NICHT BESTANTS PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN ISO27001 SYSTEMAUSFÄLLE IT-GRUNDSCHUTZ SICHERHEITSVERLETZUL II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AUDITS PCI SICHERHEITSVERLETZUNGEN PCI INTERNE BEDROHUNGEN B 27001 SICHERHEITSVERLETZUNGEN PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO2ERHEITSVERLETZUNGENBASEL II INTERNEBEDROHUNGENBASEL II NICHT BESTANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORISCHRIFTEN ISO27001 SYSTEMAUSFÄLLE IT-GRUNDSCHUTZ SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASEL II NANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO27001 SICHERHEITSVERLETZUL II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN ISO27001 SY GES IT-GRUNDSCHUTZ SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AU VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO27001 SICHERHEITSVERLETZUL II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRI 001 SYSTEMAUSFÄLLE IT-GRUNDSCHUTZ SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASELT BESTANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO2ERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AUDITS PCI VERSTÖSSE G LATORISCHE VORSCHRIFTEN ISO27001 SYSTEMAUSFÄLLE IT-GRUNDSCHUTZ SICHERHEITSVERLETZUNGEN BASELRNE BEDROHUNGEN PCI NICHT BESTANDENE AUDITS BASEL II VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSF 001 SICHERHEITSVERLETZUNGENBASEL II INTERNE BEDROHUNGENPCI NICHT BESTANDENE AUDITSPCI VERSTÖSSE GEGEN REGULATORI CHRIFTEN ISO27001 SYSTEMAUSFÄLLE IT-GRUNDSCHUTZ SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASEL II NANDENE AUDITS PCI SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN PCI NICHT BESTANDENE AUDITS PCI VERSTÖSSE G LATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO27001 SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN B HT BESTANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORISCHE FÜR IT SECURITY- UND COMPLIANCE-AUTOMATISIERUNG LÖSUNGEN VORSCHRIFTEN ISO27001 SYSTEMAUSFÄLLE IT-GRUNDSC ERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AUDITS
  2. 2. DATEN SIND DAS GOLD DES 21. Darin adressiert und gegebenenfalls konzertierter Absprache über Chat JAHRHUNDERTS sanktioniert werden nicht nur angreifen, bestehen nicht nur aus Der Begriff Compliance beschreibt grundlegende Regelverstöße wie Regierungen und Behörden. Auch das zum einen die Einhaltung von Insiderhandel, Geldwäsche oder betriebliche Netzwerk kann leicht zur gesetzlichen Bestimmungen, Marktmanipulationen. Es ist vor Spielwiese werden. Standards und Normen. Er umfasst allem die Ressource ‚Information‘ aber auch Verstöße gegen selbst selbst, die gegenüber anderen Grundlegend missachtet werden gesetzte Anforderungen im Sinne einer unternehmenskritischen Werten auf der anderen Seite elementare nachhaltigen Unternehmensführung wie Marktführerschaft, Reputation, Aspekte in der Demokratie, wie das (Corporate Governance). Verstößt Kundenbasis oder Mitarbeiterstamm in Urheberrecht, der Datenschutz sowie ein Unternehmen gegen das ihrer internen Bedeutungsskala nach die wirtschaftlichen Schutzinteressen Regelwerk, so drohen Imageschäden, oben gerückt ist. von Unternehmen. Betroffen sind Reputationsverlust und Strafgelder. dabei verstärkt nicht nur die Konzerne, IT-Security und Datenschutz entpuppen sondern auch mittelständische Mittlerweile ist der Rohstoff sich somit als zentrale Eckpfeiler Betriebe. “Wir vergeben nicht, wir Daten mit seinen weit verzweigten und geschäftliche Treiber, um das vergessen nicht”, lautet die provokante Kanälen über netzbasierte wirtschaftliche Fundament von Botschaft von Anonymous. Mechanismen selbst zur „digitalen Unternehmen in der Finanzbranche Währungseinheit“ geworden. Von zu stärken und gegen real existente Welche operativen Zielgebiete gibt es? unverzichtbarer Grundlage ist deshalb Bedrohungen zu verteidigen. Wie ein leistungsfähiger Schutzwall um aber lassen sich Investitionen in die » Das Verunstalten von Webseiten im sensible Daten und betriebliche IT-Compliance und ihr langfristiger Internet Geheimnisse, dessen rechtliche Erfolg strategisch planen und bewerten? » Webseiten oder Server zeitweise lahm Ausgestaltung im Fachjargon als Und: Wie lassen sich unterschiedliche legen IT-Compliance bezeichnet wird. Die Anforderungen zu einem effizienten » Gezielte Botschaften in ein Netzwerk konkreten Anforderungen in der Gesamtsystem zusammenfügen? einschleusen und verbreiten Informationstechnologie (IT) umfassen » Schädlichen Code verbreiten dabei neben der Informationssicherheit EINFÜHRUNG: HACKTIVISMUS » Ein Netzwerk ausspionieren zahlreiche weitere Aspekte rund ENTWICKELT SICH ZUR » Daten stehlen und über das Internet um den Datenschutz und dessen DAUERHAFTEN HERAUSFORDERUNG publik machen Qualitätssicherung, wie die Der Begriff Hacktivismus umfasst » Anonyme Botschaften über das Netz Verfügbarkeit von Diensten und die sowohl konstruktive Protestformen zu politischen und gesellschaftlichen Datenaufbewahrung. der politischen Meinungsäußerung Inhalten und Zielen verbreiten als auch destruktive Mechanismen, Vor allem aber rückt der betriebliche die eindeutige ethische und rechtliche Den Ermittlungsbehörden fällt es Datenschutz selbst in den Fokus. Rahmenbedingungen missachten. So gibt nicht leicht, die in einer “unsichtbaren Kreditinstitute, Banken und sonstige die Gruppe Anonymous beispielsweise Einheitsmaske” auftretenden Finanzdienstleister gehören vor, den eigenen Lebensraum im Internet Mitglieder von Anonymous dingfest zu zweifellos zu den Vorreitern bei der und den freien Zugang zu Informationen machen. In Szenekreisen haben die unternehmensweiten Umsetzung schützen zu wollen. Aktivisten auch mit gezielten Attacken von Compliance-Regeln. Der auf die Finanzwirtschaft auf sich Handlungsbedarf hat sich in den Um Hacktivist zu sein, bedarf es keiner aufmerksam gemacht. Zu den Opfern vergangenen Jahren deutlich erweitert Fachkenntnisse. Als “Feuerknopf” gehörten beispielsweise Visa-Karte, und umfasst ein breites Spektrum bezeichnen die politisch motivierten MasterCard und PayPal. an nationalen und internationalen Hacker von Anonymous jenen finalen Richtlinien. Dieser soll im Folgenden in Mausklick, zu dem sich die Aktivisten Unbedarfte Hacker erzielen ohne seiner wirtschaftlichen Dimension und mit Hilfe von Softwaretools in einer großen Aufwand rasch erste Erfolge Tragweite beleuchtet werden. gemeinsamen Kommandoaktion mit Hilfe von Standardbaukästen als verabreden. Die Ziele, die sie nach Angriffswerkzeuge, die gerade deshalb2 IT-Sicherheit & Compliance für Finanzdienstleister
  3. 3. Sie wollen wissen, wie esweitergeht?Das komplette Whitepaper lesen Siekostenlos auf: >> Zum Whitepaper

×