IT-Sicherheit: Totalschaden in der IT - Dos und Don'ts beim Wiederaufbau
Freitagabend 22.00 Uhr. Die Mitarbeiter sind im verdienten Wochenende, nur der Notdienst ist erreichbar. Die organisierte Kriminalität aktiviert ihren Krypto-Trojaner im IT-Netzwerk. Der „initial compromise“, das erste Eindringen der Hackergruppe, liegt nun schon 6 Wochen zurück. Bis auf ein paar seltsame Warnungen einiger Sicherheitssysteme blieb die Kompromittierung unerkannt. Anschließend geht nichts mehr - ein Totalschaden in der IT wird festgestellt. Nun stellen sich Fragen: Wie ist das passiert, was ist jetzt zu tun? Der Vortrag von Friedrich Wimmer am 3. November gibt Ihnen Hinweise, was bei einem Wiederaufbau der IT-Landschaft zu beachten ist und wo Stolperfallen lauern.
Friedrich Wimmer ist Leiter IT-Krisenmanagement & Cyber Resilience bei der Corporate Trust Business Risk & Crisis Management GmbH. Seine Spezialgebiete sind die aktive Unterstützung von Kunden auf strategischer und technischer Ebene bei Cyberkrisen und die Stärkung der Widerstandsfähigkeit von Unternehmen gegen Cyberkrisen.
Nach seinem Masterstudium „Sichere Informationssysteme“ verantwortete er die Absicherung von elektronischen Geschäftsprozessen bei einem führenden Hersteller im Modebereich. Als Sicherheitsberater ist Wimmer sowohl im präventiven als auch im reaktiven Umfeld aktiv. So konzipierte er Sicherheitskonzepte und Cyber-Krisenpläne für Kunden und führte diverse Cyber-Sicherheitschecks, Penetrationstests sowie Schutzbedarfs- und Bedrohungsanalysen auf Managementebene durch. Unternehmen fragen ihn um Rat bei der Umstrukturierung von IT-Sicherheitsorganisationen und der individuellen Konzeption und Etablierung effektiver Cyber-Sicherheitsmaßnahmen. Wimmer hat zahlreiche Ermittlungsfälle im Bereich der Mitarbeiterkriminalität forensisch aufgeklärt und war als leitender Krisenmanager in dutzenden Fällen von Cybercrime und Industriespionage tätig.
Friedrich Wimmer ist zudem Autor des Buches „Wirtschaftsspionage und Intelligence Gathering: Neue Trends der wirtschaftlichen Vorteilsbeschaffung“ und Mitglied des „Expertenkreises Cyber-Sicherheit“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI).