SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Geoinformation @Basel-Stadt
Cybersecurity
Einige
Zahlen
Dies ist die Gesamtzahl der Sicherheitslücke,
die im Jahr 2020 entdeckt und gemeldet wurden.
18 103
https://www.redscan.com/media/Redscan_NIST-Vulnerability-Analysis-2020_v1.0.pdf
Application Anzahl Sicherheitslücke
1 Android 859
2 Windows 10 807
5 Debian Linux 546
13 iOS 305
16 Chrome 228
Anzahl Sicherheitslücke im 2020
https://www.cvedetails.com/top-50-products.php?year=2020
Das ist die Gesamtzahl der Konten (E-Mail-Adresse + Passwort),
die in einem Datenleck vom Januar 2019 vorhanden waren.
2 692 818 238
https://www.troyhunt.com/the-773-million-record-collection-1-data-reach/
Entwicklung der
Gesamtzahl von Malware
Jeden Tag werden über 450 000
neue Malware entdeckt
14 Sekunden
Das ist die Zeit, die zwischen zwei
Ransomware-Angriffen auf der Welt
vergeht
Das sind die Gesamtkosten der Cyberkriminalität im Jahr 2020.
Das sind 30 000 US-Dollar pro Sekunde.
945 000 000 000 $
https://parachutetechs.com/2021-cyber-attack-statistics-data-and-trends/
https://www.troyhunt.com/the-773-million-record-collection-1-data-reach/
Was wollen
die Hacker?
Fähigkeiten verbessern,
technische Herausforderung,
…
Lernen
Geld verdienen
Ideologie, Anerkennung,
Propaganda, …
Eine Botschaft
vermitteln
Industriespionage, …
Vertrauliche Daten
stehlen
DDOS, cryptominer, …
Die Ressourcen
umleiten
Ideologie, technische
Herausforderung, …
Dienstleistungen stören
Was wollen die Hacker?
Ransomware, Diebstahl
von Bankdaten, …
Was sind die
Ursachen für diese
Sicherheitsprobleme?
Client-Angriffe Netzwerk-Angriffe Server-Angriffe
- Passwort-Angriffe
- Updates werden nicht
vorgenommen
- Phishing
- Malwares
- Token- und Cookie Diebstahl
- XSS, CSRF exploits
- Social Engineering
- …
- Schwach Verschlüsselung
- MITM
- DNS exploit
- …
- SQL injection
- File inclusion
- Template injection
- Command injection
- LDAP exploit
- SSRF
- Veraltete Libraries
- DDOS
- …
Was können wir
im GI machen?
Client-Angriffe Netzwerk-Angriffe Server-Angriffe
- Passwort-Angriffe
- Updates werden nicht
vorgenommen
- Phishing
- Malwares
- Token- und Cookie-Diebstahl
- XSS, CSRF exploits
- Social Engineering
- …
- Schwach Verschlüsselung
- MITM
- DNS exploit
- …
- SQL injection
- File inclusion
- Template injection
- Command injection
- LDAP exploit
- SSRF
- Veraltete Libraries
- DDOS
- …
Wir können helfen, Risiken zu verringern Es ist unsere Verantwortung
2FA,
Password-Policy
Authentication
Konfiguration
Anwendungscode
überprüfen
HTTPS/SSL richtig
konfigurieren
Anwendungscode
überprüfen
Authentication
Konfiguration
Updates machen
Bereitstellung von
Lösungen im Falle einer
Dienstunterbrechung
Regelmässiger
testen
Technologieüberwachung
Logs
analysieren
Die
DevSecOps-Vision
« Bei DevSecOps wird Sicherheit in eine Continuous-
Integration-, Continuous-Delivery- und Continuous-
Deployment-Pipeline integriert. »
https://www.atlassian.com/de/devop
s/devops-tools/devsecops-tools
« Ähnlich wie DevOps ist DevSecOps eine organisatorische
und technische Methode, die Projektmanagement-
Workflows mit automatisierten IT-Tools kombiniert. »
https://www.atlassian.com/de/devop
s/devops-tools/devsecops-tools
« DevSecOps integriert aktive Sicherheitsprüfungen und -
tests in agile Entwicklungs- und DevOps-Workflows, sodass
Sicherheit in das Produkt integriert und nicht erst später
auf ein fertiges Produkt aufgepfropft wird. »
https://www.atlassian.com/de/devop
s/devops-tools/devsecops-tools
Erste Etappe:
Static Analysis
Static Analysis :
Bewertung einer Anwendung
durch Prüfung des Codes
Code Quality, Unmanaged
Cases, Software Composition
Analysis, Technical Debt, Code
Smells, Code Reviews, Known
CVEs, Hardcoded Passwords,
…
Zweite Etappe:
Dynamic Analysis
Dynamic Analysis :
Bewertung einer Anwendung
Während der Laufzeit
Fuzzing, Scanning,
Debugging, Process
Monitoring, Resource
consumption, Pentesting,
Red & Blue Team, …
DEMO
Fragen?
Danke!

Weitere ähnliche Inhalte

Ähnlich wie Cybersecurity

Holistische Sicherheit für Microservice-basierte Systeme
Holistische Sicherheit für Microservice-basierte SystemeHolistische Sicherheit für Microservice-basierte Systeme
Holistische Sicherheit für Microservice-basierte SystemeQAware GmbH
 
DACHNUG50 Volt MX & AppScan_20230615.pdf
DACHNUG50 Volt MX & AppScan_20230615.pdfDACHNUG50 Volt MX & AppScan_20230615.pdf
DACHNUG50 Volt MX & AppScan_20230615.pdfDNUG e.V.
 
Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.QAware GmbH
 
Migration von Aftersales Systemen auf eine Cloud Plattform
Migration von Aftersales Systemen auf eine Cloud PlattformMigration von Aftersales Systemen auf eine Cloud Plattform
Migration von Aftersales Systemen auf eine Cloud PlattformQAware GmbH
 
Enterprise Cloud Native ist das neue Normal
Enterprise Cloud Native ist das neue NormalEnterprise Cloud Native ist das neue Normal
Enterprise Cloud Native ist das neue NormalQAware GmbH
 
Clash of Cultures: Agile Microservices & Business Intelligence (Frank Schmidt...
Clash of Cultures: Agile Microservices & Business Intelligence (Frank Schmidt...Clash of Cultures: Agile Microservices & Business Intelligence (Frank Schmidt...
Clash of Cultures: Agile Microservices & Business Intelligence (Frank Schmidt...confluent
 
Webinar: Online Security
Webinar: Online SecurityWebinar: Online Security
Webinar: Online Securitykuehlhaus AG
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...jiricejka
 
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdf
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdfDACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdf
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdfDNUG e.V.
 
Microservice architecture applied. 14 Praxis-Tipps für die Nutzung von Micros...
Microservice architecture applied. 14 Praxis-Tipps für die Nutzung von Micros...Microservice architecture applied. 14 Praxis-Tipps für die Nutzung von Micros...
Microservice architecture applied. 14 Praxis-Tipps für die Nutzung von Micros...Ramon Anger
 
Das kleine Einmaleins der sicheren Architektur @heise_devSec
Das kleine Einmaleins der sicheren Architektur @heise_devSecDas kleine Einmaleins der sicheren Architektur @heise_devSec
Das kleine Einmaleins der sicheren Architektur @heise_devSecMario-Leander Reimer
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthFraunhofer AISEC
 
Das kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren ArchitekturDas kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren ArchitekturQAware GmbH
 
Compliance und Governance in der DevOps-Acht
Compliance und Governance in der DevOps-AchtCompliance und Governance in der DevOps-Acht
Compliance und Governance in der DevOps-AchtBATbern
 
Steinzeit war gestern! Wege der cloud-nativen Evolution
Steinzeit war gestern! Wege der cloud-nativen EvolutionSteinzeit war gestern! Wege der cloud-nativen Evolution
Steinzeit war gestern! Wege der cloud-nativen EvolutionQAware GmbH
 
Innovations- und Informationskultur mit Web 2.0 (2010)
Innovations- und Informationskultur mit Web 2.0 (2010)Innovations- und Informationskultur mit Web 2.0 (2010)
Innovations- und Informationskultur mit Web 2.0 (2010)Intelliact AG
 
Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Sopra Steria Consulting
 
Alle reden über Microservices - Wie haben wir es bei LeanIX gemacht @ EA Conn...
Alle reden über Microservices - Wie haben wir es bei LeanIX gemacht @ EA Conn...Alle reden über Microservices - Wie haben wir es bei LeanIX gemacht @ EA Conn...
Alle reden über Microservices - Wie haben wir es bei LeanIX gemacht @ EA Conn...LeanIX GmbH
 
CQRS basierte Architekturen mit Microservices
CQRS basierte Architekturen mit MicroservicesCQRS basierte Architekturen mit Microservices
CQRS basierte Architekturen mit MicroservicesMichael Plöd
 

Ähnlich wie Cybersecurity (20)

Holistische Sicherheit für Microservice-basierte Systeme
Holistische Sicherheit für Microservice-basierte SystemeHolistische Sicherheit für Microservice-basierte Systeme
Holistische Sicherheit für Microservice-basierte Systeme
 
DACHNUG50 Volt MX & AppScan_20230615.pdf
DACHNUG50 Volt MX & AppScan_20230615.pdfDACHNUG50 Volt MX & AppScan_20230615.pdf
DACHNUG50 Volt MX & AppScan_20230615.pdf
 
Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.
 
Migration von Aftersales Systemen auf eine Cloud Plattform
Migration von Aftersales Systemen auf eine Cloud PlattformMigration von Aftersales Systemen auf eine Cloud Plattform
Migration von Aftersales Systemen auf eine Cloud Plattform
 
Enterprise Cloud Native ist das neue Normal
Enterprise Cloud Native ist das neue NormalEnterprise Cloud Native ist das neue Normal
Enterprise Cloud Native ist das neue Normal
 
Clash of Cultures: Agile Microservices & Business Intelligence (Frank Schmidt...
Clash of Cultures: Agile Microservices & Business Intelligence (Frank Schmidt...Clash of Cultures: Agile Microservices & Business Intelligence (Frank Schmidt...
Clash of Cultures: Agile Microservices & Business Intelligence (Frank Schmidt...
 
Webinar: Online Security
Webinar: Online SecurityWebinar: Online Security
Webinar: Online Security
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
 
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdf
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdfDACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdf
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdf
 
Wie sich SaaS und PaaS in Unternehmen durchsetzen wird
Wie sich SaaS und PaaS in Unternehmen durchsetzen wirdWie sich SaaS und PaaS in Unternehmen durchsetzen wird
Wie sich SaaS und PaaS in Unternehmen durchsetzen wird
 
Microservice architecture applied. 14 Praxis-Tipps für die Nutzung von Micros...
Microservice architecture applied. 14 Praxis-Tipps für die Nutzung von Micros...Microservice architecture applied. 14 Praxis-Tipps für die Nutzung von Micros...
Microservice architecture applied. 14 Praxis-Tipps für die Nutzung von Micros...
 
Das kleine Einmaleins der sicheren Architektur @heise_devSec
Das kleine Einmaleins der sicheren Architektur @heise_devSecDas kleine Einmaleins der sicheren Architektur @heise_devSec
Das kleine Einmaleins der sicheren Architektur @heise_devSec
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealth
 
Das kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren ArchitekturDas kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren Architektur
 
Compliance und Governance in der DevOps-Acht
Compliance und Governance in der DevOps-AchtCompliance und Governance in der DevOps-Acht
Compliance und Governance in der DevOps-Acht
 
Steinzeit war gestern! Wege der cloud-nativen Evolution
Steinzeit war gestern! Wege der cloud-nativen EvolutionSteinzeit war gestern! Wege der cloud-nativen Evolution
Steinzeit war gestern! Wege der cloud-nativen Evolution
 
Innovations- und Informationskultur mit Web 2.0 (2010)
Innovations- und Informationskultur mit Web 2.0 (2010)Innovations- und Informationskultur mit Web 2.0 (2010)
Innovations- und Informationskultur mit Web 2.0 (2010)
 
Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting
 
Alle reden über Microservices - Wie haben wir es bei LeanIX gemacht @ EA Conn...
Alle reden über Microservices - Wie haben wir es bei LeanIX gemacht @ EA Conn...Alle reden über Microservices - Wie haben wir es bei LeanIX gemacht @ EA Conn...
Alle reden über Microservices - Wie haben wir es bei LeanIX gemacht @ EA Conn...
 
CQRS basierte Architekturen mit Microservices
CQRS basierte Architekturen mit MicroservicesCQRS basierte Architekturen mit Microservices
CQRS basierte Architekturen mit Microservices
 

Mehr von remyguillaume

Very short presentation of Scrum and Kanban
Very short presentation of Scrum and KanbanVery short presentation of Scrum and Kanban
Very short presentation of Scrum and Kanbanremyguillaume
 
GeoMapFish User-Group - May 2022
GeoMapFish User-Group - May 2022GeoMapFish User-Group - May 2022
GeoMapFish User-Group - May 2022remyguillaume
 
A very short presentation of SCRUM
A very short presentation of SCRUMA very short presentation of SCRUM
A very short presentation of SCRUMremyguillaume
 
GeoMapFish User-Group - November 2021
GeoMapFish User-Group - November 2021GeoMapFish User-Group - November 2021
GeoMapFish User-Group - November 2021remyguillaume
 
GeoMapFish User-Group - June 2021
GeoMapFish User-Group - June 2021GeoMapFish User-Group - June 2021
GeoMapFish User-Group - June 2021remyguillaume
 
GeoMapFish User-Group - March 2021
GeoMapFish User-Group - March 2021GeoMapFish User-Group - March 2021
GeoMapFish User-Group - March 2021remyguillaume
 
Les métiers du numérique
Les métiers du numériqueLes métiers du numérique
Les métiers du numériqueremyguillaume
 
GeoMapFish User-Group - November 2020
GeoMapFish User-Group - November 2020GeoMapFish User-Group - November 2020
GeoMapFish User-Group - November 2020remyguillaume
 
Les métiers du numérique
Les métiers du numériqueLes métiers du numérique
Les métiers du numériqueremyguillaume
 
Der Luftbild-Viewer und ein Stück Pizza
Der Luftbild-Viewer und ein Stück PizzaDer Luftbild-Viewer und ein Stück Pizza
Der Luftbild-Viewer und ein Stück Pizzaremyguillaume
 
Mobilité Douce - Présentation Gis-Day 2014, Nyon
Mobilité Douce - Présentation Gis-Day 2014, NyonMobilité Douce - Présentation Gis-Day 2014, Nyon
Mobilité Douce - Présentation Gis-Day 2014, Nyonremyguillaume
 

Mehr von remyguillaume (11)

Very short presentation of Scrum and Kanban
Very short presentation of Scrum and KanbanVery short presentation of Scrum and Kanban
Very short presentation of Scrum and Kanban
 
GeoMapFish User-Group - May 2022
GeoMapFish User-Group - May 2022GeoMapFish User-Group - May 2022
GeoMapFish User-Group - May 2022
 
A very short presentation of SCRUM
A very short presentation of SCRUMA very short presentation of SCRUM
A very short presentation of SCRUM
 
GeoMapFish User-Group - November 2021
GeoMapFish User-Group - November 2021GeoMapFish User-Group - November 2021
GeoMapFish User-Group - November 2021
 
GeoMapFish User-Group - June 2021
GeoMapFish User-Group - June 2021GeoMapFish User-Group - June 2021
GeoMapFish User-Group - June 2021
 
GeoMapFish User-Group - March 2021
GeoMapFish User-Group - March 2021GeoMapFish User-Group - March 2021
GeoMapFish User-Group - March 2021
 
Les métiers du numérique
Les métiers du numériqueLes métiers du numérique
Les métiers du numérique
 
GeoMapFish User-Group - November 2020
GeoMapFish User-Group - November 2020GeoMapFish User-Group - November 2020
GeoMapFish User-Group - November 2020
 
Les métiers du numérique
Les métiers du numériqueLes métiers du numérique
Les métiers du numérique
 
Der Luftbild-Viewer und ein Stück Pizza
Der Luftbild-Viewer und ein Stück PizzaDer Luftbild-Viewer und ein Stück Pizza
Der Luftbild-Viewer und ein Stück Pizza
 
Mobilité Douce - Présentation Gis-Day 2014, Nyon
Mobilité Douce - Présentation Gis-Day 2014, NyonMobilité Douce - Présentation Gis-Day 2014, Nyon
Mobilité Douce - Présentation Gis-Day 2014, Nyon
 

Cybersecurity

  • 3. Dies ist die Gesamtzahl der Sicherheitslücke, die im Jahr 2020 entdeckt und gemeldet wurden. 18 103 https://www.redscan.com/media/Redscan_NIST-Vulnerability-Analysis-2020_v1.0.pdf
  • 4. Application Anzahl Sicherheitslücke 1 Android 859 2 Windows 10 807 5 Debian Linux 546 13 iOS 305 16 Chrome 228 Anzahl Sicherheitslücke im 2020 https://www.cvedetails.com/top-50-products.php?year=2020
  • 5. Das ist die Gesamtzahl der Konten (E-Mail-Adresse + Passwort), die in einem Datenleck vom Januar 2019 vorhanden waren. 2 692 818 238 https://www.troyhunt.com/the-773-million-record-collection-1-data-reach/
  • 6. Entwicklung der Gesamtzahl von Malware Jeden Tag werden über 450 000 neue Malware entdeckt
  • 7. 14 Sekunden Das ist die Zeit, die zwischen zwei Ransomware-Angriffen auf der Welt vergeht
  • 8. Das sind die Gesamtkosten der Cyberkriminalität im Jahr 2020. Das sind 30 000 US-Dollar pro Sekunde. 945 000 000 000 $ https://parachutetechs.com/2021-cyber-attack-statistics-data-and-trends/ https://www.troyhunt.com/the-773-million-record-collection-1-data-reach/
  • 10. Fähigkeiten verbessern, technische Herausforderung, … Lernen Geld verdienen Ideologie, Anerkennung, Propaganda, … Eine Botschaft vermitteln Industriespionage, … Vertrauliche Daten stehlen DDOS, cryptominer, … Die Ressourcen umleiten Ideologie, technische Herausforderung, … Dienstleistungen stören Was wollen die Hacker? Ransomware, Diebstahl von Bankdaten, …
  • 11. Was sind die Ursachen für diese Sicherheitsprobleme?
  • 12. Client-Angriffe Netzwerk-Angriffe Server-Angriffe - Passwort-Angriffe - Updates werden nicht vorgenommen - Phishing - Malwares - Token- und Cookie Diebstahl - XSS, CSRF exploits - Social Engineering - … - Schwach Verschlüsselung - MITM - DNS exploit - … - SQL injection - File inclusion - Template injection - Command injection - LDAP exploit - SSRF - Veraltete Libraries - DDOS - …
  • 13. Was können wir im GI machen?
  • 14. Client-Angriffe Netzwerk-Angriffe Server-Angriffe - Passwort-Angriffe - Updates werden nicht vorgenommen - Phishing - Malwares - Token- und Cookie-Diebstahl - XSS, CSRF exploits - Social Engineering - … - Schwach Verschlüsselung - MITM - DNS exploit - … - SQL injection - File inclusion - Template injection - Command injection - LDAP exploit - SSRF - Veraltete Libraries - DDOS - … Wir können helfen, Risiken zu verringern Es ist unsere Verantwortung 2FA, Password-Policy Authentication Konfiguration Anwendungscode überprüfen HTTPS/SSL richtig konfigurieren Anwendungscode überprüfen Authentication Konfiguration Updates machen Bereitstellung von Lösungen im Falle einer Dienstunterbrechung Regelmässiger testen Technologieüberwachung Logs analysieren
  • 16. « Bei DevSecOps wird Sicherheit in eine Continuous- Integration-, Continuous-Delivery- und Continuous- Deployment-Pipeline integriert. » https://www.atlassian.com/de/devop s/devops-tools/devsecops-tools
  • 17. « Ähnlich wie DevOps ist DevSecOps eine organisatorische und technische Methode, die Projektmanagement- Workflows mit automatisierten IT-Tools kombiniert. » https://www.atlassian.com/de/devop s/devops-tools/devsecops-tools
  • 18.
  • 19. « DevSecOps integriert aktive Sicherheitsprüfungen und - tests in agile Entwicklungs- und DevOps-Workflows, sodass Sicherheit in das Produkt integriert und nicht erst später auf ein fertiges Produkt aufgepfropft wird. » https://www.atlassian.com/de/devop s/devops-tools/devsecops-tools
  • 21. Static Analysis : Bewertung einer Anwendung durch Prüfung des Codes
  • 22. Code Quality, Unmanaged Cases, Software Composition Analysis, Technical Debt, Code Smells, Code Reviews, Known CVEs, Hardcoded Passwords, …
  • 24. Dynamic Analysis : Bewertung einer Anwendung Während der Laufzeit
  • 25. Fuzzing, Scanning, Debugging, Process Monitoring, Resource consumption, Pentesting, Red & Blue Team, …
  • 26. DEMO