Abbildung 1.1: Sicherheitsrisiken in der IT 2
|
|
- Herta Kolbe
- vor 5 Jahren
- Abrufe
Transkript
1
2 Überblick Schlägt man heute ein aktuelles Magazin mit einer Informatik- oder Multimedia-Seite online oder in der Papierausgabe auf, stößt man mit großer Wahrscheinlichkeit auf einen berichtenswerten Vorfall von unerwünschtem Datenabfluss. Es entsteht der Eindruck, Data Leakage sei heute allgegenwärtig und dieser Eindruck ist nicht falsch. Die Datenflut und Zugangsmöglichkeiten in Firmen- und Behördennetzen, Clouds, sozialen Netzwerken, auf mobilen Gerätschaften wie Smartphones, Tablet-Computern und transportablen Wechselmedien sind geradezu eine Einladung an Personen, diese Daten legal oder illegal für ihre Zwecke auszunutzen. Das reicht von kompromittierenden Enthüllungen auf Plattformen wie Wikileaks bis hin zu dem Verkauf von persönlichen Daten, Kundeninformationen, Betriebsgeheimnissen etc. Vom deutschen Mittelstand wird in einer Corporate Trust Studie von 200 der unerwünschte Informationsabfluss als das größte Sicherheitsrisiko in der IT aufgeführt. Abbildung.: Sicherheitsrisiken in der IT schwarz: Deutschland, grau: weltweit by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.
3 KAPITEL ÜBERBLICK Mit den Schutzmechanismen gegen Data Leakage verhält es sich ähnlich: Von der Kontrolle von Rechnerschnittstellen über das Echtzeit-Monitoring von Netzwerk- und Benutzerverhalten bis hin zum Mobile Device Management erstreckt sich ein ausgedehnter Katalog von Maßnahmen: auf den ersten und vielleicht auch zweiten Blick ein undurchsichtiges Konglomerat. Wir werden uns deshalb in diesem ersten Kapitel um eine Strukturierung der Problematik Data Leakage/Data Loss bemühen. Wir wollen noch kurz anführen, dass die Inhalte dieses Buchs gleichermaßen auf Unternehmen, Behörden, Verbände etc. angewendet werden können. Diesen Sachverhalt drücken wir dadurch aus, dass zusammenfassend von Organisationen die Rede ist.. Definitionen Beginnen wir mit den Definitionen. In der Literatur werden häufig die Begriffe»Data Loss«und»Data Leakage«sowie bei der Beschreibung des entsprechenden Schutzes»Protection«und»Prevention«synonym verwendet und mit»dlp«abgekürzt; die Bezeichnungen variieren immer wieder einmal. Das Ziel derlei Lösungen ist jedoch in jedem Fall das Gleiche: sensible Daten in einer Organisation zu identifizieren und deren Verbreitung sowie Nutzung zu kontrollieren. Alle Begriffe basieren auf dem Schutz der Vertraulichkeit von Informationen als eines der drei Ziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) und sind insofern nichts Neues. Je nach Ausprägung der Schutzmaßnahmen kann auch Integrität und Verfügbarkeit direkt oder indirekt miteinbezogen sein. Vereinfacht ist DLP eine Ansammlung von Maßnahmen zum Schutz von Daten gegen nicht autorisierte Weitergabe, die direkt durch Personen oder indirekt durch Software erfolgen kann. Bei»Data Loss«und»Data Leakage«handelt es sich um einprägsame,»süffige Begriffe«, die zu Marketingzwecken eingeführt wurden, in einigen Quellen aber unterschieden werden:»data Loss Prevention«ist der Schutz gegen den unerwünschten Abfluss von Daten, der Schaden verursacht und auch bemerkt wird, während»data Leakage Prevention«für einen Schutz gegen ein vermutetes, aber nicht messbares und manchmal auch im Einzelfall gar nicht feststellbares Weitergeben von Informationen an unerwünschte Empfänger steht by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.
4 SENSIBLE DATEN Hinweis In der Praxis ist Data Loss oft der Auslöser für Data Leakage Prevention. Man hat einen Datenabfluss mit ernsten Schäden und Konsequenzen bemerkt und möchte einer Wiederholung durch Eliminieren von bekannten Schwachstellen und Überwachung der Informationsverarbeitung vorbeugen; vielleicht ist dies auch eine Erklärung für die überwiegend synonyme Verwendung der beiden Begriffe. In den weiteren Ausführungen werden wir der Einfachheit halber»data Leakage«und»Data Leakage Prevention«, abgekürzt»dlp«, verwenden..2 Sensible Daten Ziel von Data Leakage Prevention ist es, die nicht autorisierte Weitergabe von sensiblen Daten zu verhindern. Aber was sind in diesem Zusammenhang sensible Daten? Spontan werden einem dazu folgende Beispiele einfallen: Daten, die unter gesetzliche Regulierungen fallen, z.b. personenbezogene Daten (BDSG), Sozialdaten, Finanzdaten, Bilanzdaten (Sarbanes-Oxley Act, SOX), Staatliche oder andere Verschlusssachen. Geistiges Eigentum (»Betriebsgeheimnisse«) wie etwa Forschungs-, Projekt- und Entwicklungsdaten, Herstellungsverfahren, Rezepturen, sonstige proprietäre Verfahren und Methoden, Quellcode von Software, Patentanmeldungen. Weitere sensible Daten, z.b. Zugangsdaten, Infrastrukturdaten und -pläne, Zahlungsdaten, Marketingstrategien, Auditberichte, Logdateien sowie Daten, denen eine Beweiskraft zukommt by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.
5 KAPITEL ÜBERBLICK Die so entstehende Liste wird sehr wahrscheinlich nicht vollständig sein. Gehen wir deshalb das Problem von einer abstrakteren Sicht an und fragen uns: Was ist allen sensiblen Daten gemein? 4 Wichtig Sensible Daten haben alle eines gemeinsam: Diese Daten sollten nicht in die falschen Hände geraten und nicht unkontrolliert kopierfähig sein. Die Vertraulichkeit 4 dieser Daten wird dabei von Gesetzen geschützt und/oder stellt einen hohen Wert für ihre legitimen Besitzer dar. Bisher war die Rede von Informationen und von Daten also die codierte Form von Informationen. Die Vertraulichkeit bezieht sich natürlich primär auf den jeweiligen Informationsgehalt unabhängig von seiner Codierung, dem Speicherort der codierten Daten etc. Informationen können z.b. von Menschen an Menschen mündlich weitergegeben werden aber eben auch auf technischem Wege, wenn die Informationen als Daten in bestimmten Systemen vorliegen. Im Folgenden werden wir die genaue Unterscheidung zwischen Informationen und Daten nur dann vornehmen, wenn dies sachlich geboten ist. Vom Verlust der Vertraulichkeit sprechen wir, wenn vertrauliche Informationen Unbefugten zur Kenntnis gelangen. Das Problem dabei ist, dass man weder Informationen noch Daten den Verlust der Vertraulichkeit ansehen kann sie können also Unbefugten längst zur Kenntnis gelangt sein, ohne dass dies von den Befugten registriert wurde. Dies macht es schwierig, die Wirksamkeit von DLP-Maßnahmen zu messen oder bewerten, da nie klar ist, ob und inwieweit sensible Informationen bereits gestreut worden sind. Was sind die Ursachen für den Verlust der Vertraulichkeit von Informationen? Grundsätzlich ist zunächst zu unterscheiden, ob eine Informationsweitergabe unbeabsichtigt wenn auch vielleicht fahrlässig oder beabsichtigt geschieht. Sodann geht es darum, ob die Weitergabe 4. Für Informationen bzw. Daten dieser Art können auch andere Sicherheitsziele wie die Integrität, Verfügbarkeit, Authentizität bestehen. Diese sind jedoch nicht primär Gegenstand von DLP by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.
6 ARTEN VON DATA LEAKAGE PREVENTION ihre Ursache in organisatorischen, technischen oder infrastrukturellen Schwachstellen hatte, die von Befugten oder Unbefugten ausgenutzt wurden, durch Befugte an Unbefugte mündlich oder auf anderem nicht-technischen Wege erfolgte (Schwachstelle Mensch). DLP sollte grundsätzlich beide Formen von Data Leakage adressieren. Eine wichtige Überlegung: Eine Zugriffskontrolle verhindert möglicherweise den nicht autorisierten Zugriff durch Unbefugte, verhindert aber selten die Weitergabe durch Befugte. Folglich kann eine noch so gute Zugriffskontrolle das Problem der Data Leakage nur teilweise lösen..3 Arten von Data Leakage Prevention Wie bereits in der Einleitung erwähnt, kann Data Leakage direkt durch den Zugriff von Personen oder indirekt durch Software verursacht werden. Der Zugriff auf die Daten erfolgt in unterschiedlichen Lokationen, die für die Auswahl der Schutzmaßnahmen maßgeblich sind. Abbildung.2: Objekte und Subjekte für DLP.3. Kommunikationsbezogenes DLP Sensible Daten müssen innerhalb und außerhalb von Organisationen im Rahmen ihrer Verarbeitung transportiert werden. Personenbezogene Daten durchlaufen Verarbeitungsschritte innerhalb von Personalabteilungen, Entwicklungsdaten werden an Patentabteilungen kommuniziert, Marketingstrategien werden im Vertrieb zur Planung benötigt, sensible Daten werden zwi by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.
7 KAPITEL ÜBERBLICK schen Projektpartnern bzw. zwischen Auftraggeber und Auftragnehmer ausgetauscht um nur einige Beispiele aufzuführen. Bei der Kommunikation bzw. Übertragung dieser Daten kann es zu unerwünschten Abflüssen kommen: Netzwerkleitungen und Funkstrecken können (unbemerkt) angezapft bzw. abgehört werden; bei der Übertragung im Internet sind die beteiligten Knotenrechner meist nicht vorherbestimmbar, d.h. wer immer Zugriff zu einem solchen Knoten hat, kann den Datenverkehr leicht abhören. Zu den Funkstrecken zählt neben WLAN, Bluetooth auch die gesamte mobile Kommunikation. Auf höheren Kommunikationsebenen finden wir Anwendungen wie etwa und Datei-Transfer (z.b. per FTP), deren Kommunikationsverlauf leicht beobachtet werden kann. Nicht beteiligte Dritte können die übertragenen Daten kopieren und unbefugt, aber auch unbemerkt weiterverwenden. Ein besonders kritisches Thema sind existierende Wartungsschnittstellen von IT-Geräten und darüber hinaus von Produktionsanlagen; bei der Kommunikation über diese Schnittstellen fließen nicht nur vertrauliche Daten (Einstellungen, Systemzustände, Konfigurationsdaten) hier bieten sich sogar weitere Angriffspunkte in Richtung Sabotage. Die Kommunikation muss deshalb einen entsprechenden Schutz aufweisen. Überwachung das Monitoring von Netzwerkverbindungen, verschlüsselte Kommunikationskanäle, Ende-zu-Ende-Verschlüsselung, Virtual Private Networks sind nur einige Beispiele für Schutzmaßnahmen, die bei kommunikationsbezogenem DLP zur Anwendung kommen können..3.2 Medienbezogenes DLP Sensible Daten werden heute mannigfaltig auf unterschiedlichsten Medien in IT-Infrastrukturen gespeichert. Hier sind zunächst die redundante Speicherung (Replikation) von Daten mit dem Ziel der Erhöhung der Verfügbarkeit, dann das klassische Backup der Daten, aber auch eine Speicherung in Archiv- Systemen zu nennen. Hier ist die Redundanz»gewollt«. Das Ausdrucken sensibler Daten wird an vielen Stellen erforderlich sein was passiert aber mit dem Medium»bedrucktes Papier«? Es macht eher wenig Sinn, über DLP nachzudenken, wenn z.b. wesentliche Teile des Fir by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.
8 ARTEN VON DATA LEAKAGE PREVENTION men-know-hows irgendwelchen Listings entnommen werden können, die bedenkenlos zum Müll gegeben wurden. Oft aber erfolgt die Speicherung sensibler Daten redundant, ohne dass dies den Verursachern bewusst ist. Dazu einige Beispiele, die für DLP eine enorme Herausforderung darstellen: Die aktuellen IT-Infrastrukturen mit ihrem stark wachsenden mobilen Anteil in Form von Smartphones und Tablet-Computern mit kommunikationsfreudigen Apps, Cloud-Zugängen und Wechselspeichern. Die zahlreichen»eingebetteten«webserver in Kopierautomaten, Druckern, Routern etc. mit der Fähigkeit, zumindest temporäre Kopien sensibler Daten zu speichern. Von Hardware, Betriebssystemen und anderer Software genutzte temporäre Speicher (etwa in Tastaturen, im Rahmen der Interprozesskommunikation, als Puffer etc.) sind in allen Systemen zahlreich vorhanden und können mit entsprechender Software»beobachtet«und ausgelesen werden. Statistiken zeigen, dass ein beträchtlicher Anteil der Datenabflüsse über solche Medien erfolgt. So verwundert es nicht, dass ein hoher Anteil der kommerziell verfügbaren DLP-Systeme medienbezogene DLP-Systeme sind. Abbildung.3: Kanäle für Datenabflüsse by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.
9 KAPITEL ÜBERBLICK Für ein wirksames, medienbezogenes DLP muss man. alle Speicherorte der sensiblen Daten kennen, 2. Schutzmaßnahmen für diese Lokationen etablieren oder 3. im Einzelfall die Speicherung in diesen Lokationen verhindern, falls DLP wirtschaftlich nicht angemessen möglich ist. Zur Verdeutlichung zählen wir wieder einige Schutzmaßnahmen für medienbezogenes DLP auf: Verschlüsselung von Festplatten, Speicherkarten, USB-Sticks etc. Verschlüsselte Datenablage in mobiler Infrastruktur (Endgeräte, Peripherie, Clouds). Überwachung temporärer Speicher, gesicherte Entsorgung von Medien. Kontrolle von USB-Ports, FireWire-Schnittstellen, WLAN-Zugängen, Bluetooth etc. Gerade der letzte Punkt ist bei den aktuellen IT-Landschaften ein sehr ehrgeiziges Unterfangen, wie das folgende Bild zeigt. Abbildung.4: Medien für Data Leakage in einem modernen Umfeld by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.
10 ARTEN VON DATA LEAKAGE PREVENTION.3.3 Personenbezogenes DLP Das»Gefahrenbarometer 200«der Firma Corporate Trust zeigt, dass fast 60 Prozent von über 5000 befragten deutschen Mittelständlern die eigenen Mitarbeiter für das größte Risiko im Zusammenhang mit dem unerwünschten Abfluss von Daten halten. Abbildung.5: Bedrohungen der IT durch eigene Mitarbeiter 7 Oft werden Datenabflüsse durch mangelnde Sachkenntnis und Fahrlässigkeit verursacht. Klischeehaft, aber in der Praxis häufig erlebt, ist die Weiterleitung von dienstlicher mit vertraulichem Anhang an einen WebMailer, um in der Freizeit oder am Urlaubsort noch für den Arbeitgeber tätig sein zu können ein hehres Motiv, aber damit geraten sensible Daten auf Server des WebMail-Betreibers (möglicherweise im Ausland) und sind deshalb der Kontrolle der Organisation entzogen. Weit verbreitet, auch unter Administratoren, ist die Neigung, einmal vorgenommene Einstellungen und Installationen, die einigermaßen funktionierten, weder zu revidieren noch zu verbessern. In den USA wird dieses Verhalten als»set it and forget it«bezeichnet und ist für eine beträchtliche Anzahl von Schwachstellen für Data Leakage verantwortlich. Eine Gegenmaßnahme sind Schulungen zur Steigerung der Wahrnehmung und Erkenntnis solcher Gefährdungen (»Awareness-Trainings«), bei denen by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.
11 KAPITEL ÜBERBLICK praxisrelevante Szenarien vorgegeben und mit den Teilnehmern durchgespielt werden, sowie interne und externe Audits. Eine weitere Maßnahme des personenbezogenen DLP ist die Einrichtung und der Betrieb einer konsequenten Identitätsverwaltung und -kontrolle (»Identity and Access Management«, IAM) beim Zugriff auf sensible Daten an jedem relevanten Speicherort, Zutritt zu Räumlichkeiten, in denen sensible Daten vorgehalten werden, Zugang zu Dienstleistungen und Anwendungen, in denen sensible Daten verarbeitet werden. In Sachen Zutritt sei an das klassische (aber immer noch»effektive«) Beispiel des Reinigungspersonals erinnert, das in aller Regel sehr hohe Zutrittsberechtigungen hat und sich meist durch eine hohe Fluktuation der Mitarbeiter auszeichnet beides günstige Voraussetzungen für einen»spion«, um gezielt an sensible Daten zu gelangen. Die zyklische Überprüfung der Besetzung von Rollen mit hohen Berechtigungen (»Privileged Accounts«) wird in Sicherheitsstandards (z.b. ISO 2700) gefordert, aber in Deutschland häufig vernachlässigt: Gerade von Inhabern privilegierter Zugriffsmöglichkeiten (z.b. von Administrationsrollen) können beträchtliche Gefährdungen für unerlaubte Informationsabflüsse ausgehen (siehe Abschnitt 3.2.0). Gegenmaßnahmen sind ein geordnetes Verfahren zur Erteilung und Genehmigung von Berechtigungen, eine regelmäßige, mindestens jährliche Überprüfungen der privilegierten Berechtigungen in Anzahl und Ausmaß (»so viel wie nötig, so wenig wie möglich«) sowie Beurteilungen des Verhaltens der Berechtigungsinhaber. Sollten bei Letzterem finanzielle Schwierigkeiten (z.b. durch Spielsucht), familiäre Schwierigkeiten, vermehrter Alkoholkonsum oder Ähnliches auffällig sein, dürfte die Person nicht zur weiteren Ausübung privilegierter Berechtigungen geeignet sein. Dies gilt für alle Arten von Berechtigungen (Zugriff, Zutritt, Zugang)..3.4 Inhaltsbezogenes DLP Bisher haben wir DLP bezogen auf den Transport und die Aufbewahrungsorte sensibler Daten sowie auf den Umgang mit ihnen betrachtet by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.
12 ARTEN VON DATA LEAKAGE PREVENTION Direkt an den Daten selbst setzt das inhaltsbezogene DLP an. Darunter ist zunächst die dynamische Interpretation eines Regelwerkes für den Zugriff auf als sensibel klassifizierte Daten zum Zeitpunkt der Ausführung des Zugriffs zu verstehen. Für die Einschätzung der Sensibilität der Daten dienen vorhergehende Inhalts- und Kontextanalysen. Inhaltsbezogenes DLP setzt ein hohes Maß an Vorbereitung voraus und ist umfangreich zu planen. Es müssen alle sensiblen Daten klassifiziert und deren Speicherorte aufgelistet werden. Schwierig gestaltet sich die Suche nach den Daten. Offenbar herrscht in den Netzwerken vieler Organisationen ein über die Jahre immer schlimmer gewordener Wildwuchs, sodass es viel Zeit in Anspruch nimmt, alle Server und vor allem Clients nach in Datenbanken strukturierten und unstrukturierten (Office-Dokumente, PDFs etc.) sensiblen Daten abzusuchen. Einen besonderen Fall stellen Daten dar, die ohnehin eine meist statische Klassifikation tragen. Dazu zwei Beispiele: ) In manchen Unternehmen findet man eine Einstufung von Daten nach OFFEN und FIRMEN-VERTRAULICH, ggf. ergänzt um Datengruppen, die ein Attribut wie z.b. VORSTANDSINFORMATIONEN tragen. Eine besondere Unternehmensrichtlinie sollte dann den Umgang mit diesen Einstufungen regeln: Wer darf auf Daten welcher Klasse zugreifen? Wohin dürfen Daten welcher Klasse kopiert werden? Welche Daten einer Klasse dürfen in Dateien einer anderen Klasse»hineinfließen«? 2) In Behörden, die mit Verschlusssachen umgehen, findet man ein Schema mit fünf Stufen: OFFEN NUR FÜR DEN DIENSTGEBRAUCH (NFD) VERTRAU- LICH GEHEIM STRENG GEHEIM. Auch hier gibt es Regeln für das Lesen und Schreiben entsprechend klassifizierter Daten. Personen müssen über eine Ermächtigung (Clearance) verfügen, bevor sie auf Daten einer bestimmten Klasse zugreifen dürfen. Das ganze Thema wird in der Verschlusssachen- Anweisung /VS-A/ behandelt. In solchen Kontexten ist die Suche nach und Klassifizierung von sensiblen Daten relativ einfach, weil eine Klassifizierung bereits vorliegt und das Kopieren (gleich welcher Art) an strikte Regeln gebunden ist und ohnehin überwacht werden muss. Wir werden auf inhaltsbezogenes DLP in Kapitel 6 detailliert eingehen by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.
13 KAPITEL ÜBERBLICK Noch ein wichtiger Begriff: Unter Deklassifizierung versteht man den Vorgang, die Klassifizierung zu entfernen, beispielsweise eine bisher als sensibel klassifizierte Datei nicht mehr als sensibel zu betrachten. Ein vor langer Zeit als GEHEIM eingestuftes Schriftstück könnte z.b. nunmehr als OFFEN betrachtet werden, weil der Inhalt inzwischen aufgrund der verstrichenen Zeit nicht mehr vertraulich bleiben muss. Um dies formal durchzuführen, muss das Schriftstück deklassifiziert werden, d.h. die Kennzeichnung als GEHEIM wird gestrichen und durch OFFEN ersetzt. Im Zusammenhang mit DLP kann dieser Fall eintreten, wenn z.b. Firmen-Know-how ursprünglich zu schützen war, inzwischen aber der Allgemeinheit ohnehin bekannt geworden ist. Für das Beispiel unter 2) gibt es auch den Fall, dass Daten heruntergestuft werden, d.h. sie erhalten eine niedrigere Klasse zugewiesen. Der Ablauf ist formal der gleiche wie bei der Deklassifizierung..4 Zusammenfassung Die hauptsächlichen Ursachen für Data Leakage sind die zunehmende Verbreitung von Schadsoftware (»Malware«), die Fehler und Schwächen der Anwender (»menschlicher Faktor«) und die ansteigende, durch immer schärferen, weltweiten Wettbewerb geförderte Wirtschaftsspionage. IT-Infrastrukturen und Anlagensteuerungen werden immer komplexer, dennoch häufig mit wenig Personal administriert; sie sind mit vielen Schnittstellen zu externen Dienstleistern ausgestattet, die über das Internet vielfältige Services (Wartung, Clouds, System Management etc.) bereitstellen. In diesem Umfeld lässt sich von Angreifern von außen relativ leicht ein Zugriff erreichen und Schadsoftware zum Ausspähen von Zugangsdaten unentdeckt einbringen. Abbildung.6: Data Leakage durch unzureichend gesicherte Internetverbindungen by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.
14 ZUSAMMENFASSUNG Fahrlässigkeit und oft auch Unkenntnis über die Auswirkungen des eigenen Handelns und Tuns, aber auch Vorsatz und kriminelle Energie sind die Ursachen für Data Leakage durch berechtigte Mitarbeiter (»Insider«). Abflüsse sensibler Daten erfolgen bei den IT-Nutzern durch Surfen am Arbeitsplatz in sozialen Netzwerken (»Facebook Leakage«), gutgläubiges Einbuchen in öffentliche WLAN-Hotspots auf Reisen, Umgehung der in Richtlinien der Organisation vorgegebenen Restriktionen durch Speichern sensibler Daten auf Wechselmedien, Smartphones und Clouds, Mitführen von Smartphones mit permanent aktiviertem Bluetooth, Verwenden von Smartphones oder Tablet-Computern mit»gehackten«betriebssystemen ohne Sicherheitsrestriktionen (»jailbroken«oder»rooted«) sehr gefährlich, wenn von der Leitung der Organisation auch noch die»bring Your Own Device«-Philosophie (BYOD) unterstützt wird. Zur Erlangung wirtschaftlicher Vorteile wird von privaten und auch von staatlichen Organisationen einiger Länder in jüngster Zeit immer stärker zur Wirtschaftsspionage gegriffen. Abbildung.7: Warnung vor ausländischem Netzwerk-Ausrüster 9 Interessant sind für Wirtschaftsspione vor allem Informationen über wirtschaftspolitische Strategien, Unternehmens-, Markt- und Absatzstrategien, Zielrichtungen und Methoden der Forschung, Preisgestaltung und Konditionen, Unternehmensfusionen und -absprachen, 9. Schweizerische Handelszeitung, Artikel vom by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.
15 KAPITEL ÜBERBLICK Technologien und Kunden, aktuelles Know-how zur Produktentwicklung und Produktionstechnik. Zur Ausspähung dieser Daten werden unterschiedliche Techniken verwendet, meist sind es individualisierte Angriffe mit Kombinationen aus Technik und dem Ausnutzen typisch menschlicher Verhaltensweisen: Klassisches»Social Engineering«. Web 2.0, soziale Netzwerke (»Facebook«). Hacking, unberechtigter Zugang zu Unternehmensnetzen. Abhören ungesicherter drahtloser Netze (öffentliche Access Points, GSM Mobilfunkzellen). Infiltration von Malware (Trojaner) über Netze und USB-Sticks. Entwenden und/oder Zweckentfremden von mobilen Endgeräten, speziell Smartphones. Wir werden im nächsten Kapitel detailliert die einzelnen Ursachen für unerwünschte Datenabflüsse aufzeigen by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.
Abbildung 1.1: Sicherheitsrisiken in der IT 2
Überblick Schlägt man heute ein aktuelles Magazin mit einer Informatik- oder Multimedia-Seite online oder in der Papierausgabe auf, stößt man mit großer Wahrscheinlichkeit auf einen berichtenswerten Vorfall
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
MehrCompliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?
Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrDatenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrTeleTrusT-Informationstag "Cyber Crime"
TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen
MehrSehr geehrte Leserinnen und Leser,
TRENDREPORT ACCESS RIGHTS MANAGEMENT IN 2016 Sehr geehrte Leserinnen und Leser, in Zeiten elektronischer Geschäftsprozesse und weltweiter Vernetzung ist die effiziente und effektive Nutzung moderner Informationstechnologie
MehrSicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH
Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH menoora Consulting GmbH 1 Über Uns menoora Consulting GmbH 2 Leistungsportfolio Datenschutzberatung Mobile Security
MehrInhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11
Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme
MehrOnline Zusammenarbeit
Online Zusammenarbeit IKT Informations- und Kommunikationstechnologie ist Grundlage für Online Zusammenarbeit Worum geht es? E-Mail Soziale Netzwerke Online-Meetings LMS Lern Management Systeme bringen
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts PCs, Tablets und Smartphones Umgang mit Schwachstellen und Risiken im praktischen Einsatz Heiko Behrendt ISO
MehrUmgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
MehrPC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE
PC-Sicherheit Maarten Lenting IT Sicherheit behandelt man proaktiv! Wenn der Schaden entstanden ist, dann ist es zu spät! 2 WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen WannaCry
MehrCheckliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)
Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.
MehrWirtschaftsschutz in der Industrie
Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen
MehrTechnische und organisatorische Maßnahmen nach 28 DSGVO und Anlage
Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Folgende technische und organisatorische Maßnahmen sind in unserem Hause umgesetzt: 1. Gewährleistung der Vertraulichkeit 1.1 Zutrittskontrolle
MehrSchutz vor Cyberbedrohungen Schutzmassnahmen MUM
Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen
MehrICT-Sicherheitsleitlinie vom 11. August 2015
vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.
MehrAwarenessmaßnahmen Arbeitsbeispiele der secunet
Awarenessmaßnahmen Arbeitsbeispiele der secunet Es handelt sich um einen Auszug von Materialien zur Ansicht. Die Materialien sind urheberrechtlich geschützt. Comics 2 Infounterlagen (Beispiel Kantinentablett)
MehrCyber Crime ein Hype oder ständiger Begleiter?
Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:
MehrUnternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrWhite Paper. EU-Datenschutzgrundverordnung: Was die neue Regulierung für die Nutzung von Smartphones in Ihrem Unternehmen bedeutet?
White Paper EU-Datenschutzgrundverordnung: Was die neue Regulierung für die Nutzung von Smartphones in Ihrem Unternehmen bedeutet? EU-Datenschutzgrundverordnung (EU-DSGVO) - was ist das eigentlich? Die
MehrMOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4
MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrGenügt ein Schloss am PC? Informationssicherheit bei Übersetzungen
Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind
Mehr- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung
Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
MehrInformationssicherheit
Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Bundesdruckerei GmbH Kommandantenstraße 18 10969 Berlin für das IT-System BDrive v. 2.0.51.4 die Erfüllung
MehrEINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung
EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.
MehrDatensicherheit. beim Heimarbeitsplatz. how to? Heinz-Dieter Meier
Datensicherheit beim Heimarbeitsplatz how to? Heinz-Dieter Meier Heimarbeitsplatz wozu? Vereinbarkeit von Beruf und Familie Notfall-Dienstbereitschaft Inklusion behinderter Mitarbeiter temporäre Einsatzstellen
MehrIn die Cloud aber sicher!
In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud
MehrIV. Der technisch-organisatorische Datenschutz
Agenda 31.05.2018 IV. Der technisch-organisatorische Datenschutz 1. Aspekte der Datensicherheit 2. 3. Risikobasierter Ansatz der DS-GVO 4. Das Verzeichnis der Verarbeitungstätigkeiten (VVT) 5. Die Datenschutz-Folgenabschätzung
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrInformationssicherheit im Credit Management Herausforderung für die digitale Zukunft
Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft Fachvortrag im Rahmen des BvCM Bundeskongress 2018 / Künzelsau, 11.10.2018 TÜV Rheinland Cert GmbH Agenda: Informationssicherheit
MehrStrukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
MehrVoll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
MehrI/O Management - oder - Die Schattenseiten des Plug n Play
I/O Management - oder - Die Schattenseiten des Plug n Play Martin Burri IT-Sicherheitsbeauftragter Visana Services AG martin.burri@visana.ch Agenda Einstieg Was ist Plug n Play? Sicherheitsrisiko PnP-Devices
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrWIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW
WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH
MehrKompetenzzentrum Digitales Handwerk
Kompetenzzentrum Digitales Handwerk Mobile Anwendungen im Baustellenbereich BFE Oldenburg Bundestechnologiezentrum für Elektro- und Informationstechnik e.v. Know-how für Handwerk und Mittelstand http://www.handwerkdigital.de/
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD
ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD Welche Möglichkeiten und Lösungsansätze gibt es jens-busse.com effiziente Zusammenarbeit nur Face to Face? zu meiner Person: fast 20 Jahre
MehrDATENSCHUTZERKLÄRUNG 1. PERSONENBEZOGENE DATEN, DIE WIR VERARBEITEN 2. EINE ZUSAMMENFASSUNG DER VON UNS VERARBEITETEN PERSONENBEZOGENEN DATEN
DATENSCHUTZERKLÄRUNG FACET ACCOUNTANTS EN ADVISEURS B.V. FASCINATIO BOULEVARD 770 2909VA CAPELLE AAN DEN IJSSEL FACET-GERMANDESK.DE AVG@FACET-ACCOUNTANTS.NL KVK 24123319 1. PERSONENBEZOGENE DATEN, DIE
MehrHardwarebasierte Sicherheit
Hardwarebasierte Sicherheit Ein zukunftsweisender, plattformübergreifender Ansatz für ein sicheres BYOD (Bring Your Own Device)-System zum unternehmensweit sicheren Cloud-Zugriff sowie sicherem Internet-Banking
MehrFireWall Möglichkeiten und Grenzen
FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrTechnisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift
Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift Datum: 29.05.2017 Autoren: Florian Suchan (fs@papershift.com) Michael Emaschow (me@papershift.com)
MehrTechnisch-organisatorische Maßnahmen
Technisch-organisatorische Maßnahmen 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.b.: Magnet- oder Chipkarten, Schlüssel,
MehrStand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister
Stand: Februar 2016 IT-Sicherheitsrichtlinie Externe Dienstleister 1. Geltungsbereich und Zweck Diese Sicherheitsrichtlinie ist verpflichtend für alle externen Dienstleister, die für ein HYDAC verbundenes
MehrNur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit
Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits
MehrModerne Bedrohungen moderne Maßnahmen
Moderne Bedrohungen moderne Maßnahmen Was steckt hinter Machine Learning und Synchronized Security? Daniel Gieselmann Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1M UMSATZ
MehrVERBINDLICHE IT- SICHERHEITSVORGABEN FÜR DIENSTLEISTER
VERBINDLICHE IT- SICHERHEITSVORGABEN FÜR DIENSTLEISTER der Stahlwerk Annahütte Max Aicher GmbH & Co. KG Stahlwerk Annahütte Max Aicher GmbH & Co. KG Max-Aicher-Allee 1+2 83404 Ainring/Hammerau www.annahuette.com
MehrTechnische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg
Technische und organisatorische der Personalkanzlei Hindenburg gem. Art. 32 Abs. 1 DSGVO für Verantwortliche (Art. 30 Abs. 1 lit. g) und Auftragsverarbeiter (Art.30 Abs. 2 lit. d) Inhaltsverzeichnis des
MehrUnerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!
Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrCloud managed Network
Track 5A Cloud managed Network Candid Aeby, Product Manager Studerus AG 3 Fast jedes Gerät rund um unser tägliches Leben Laptops, Smartphones und Tablets ist mit einem drahtlosen Chipsatz ausgestattet,
MehrTechnisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift
Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Datum: 13.03.2016 Autoren: Florian Suchan (fs@papershift.com) Markus Schlegel Michael
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrInformations-Recycling - Schwachstelle Dokumentenentsorgung
Informations-Recycling - Schwachstelle Dokumentenentsorgung Prof. Dr. Hannes P. Lubich Institut für Mobile und Verteilte Systeme Fachhochschule Nordwestschweiz, Brugg-Windisch 11. September 2012 Motivation
MehrIdee Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und verschiedene Beispiele zuordnen.
nset Wearables Kommentar für Lehrpersonen zum Arbeitsblatt 1 Datenschutz und Datensicherheit Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und
MehrHuman Centric Innovation
Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open
MehrInternetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs
Internetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs Veranstaltung: Pallas Security Break fast 26.09.2017 Referent: Ulrich Gärtner Leiter Vertrieb Pallas GmbH Verwendete
MehrMatchWare Datenschutzrichtlinie
MatchWare Datenschutzrichtlinie Letzte Änderung: 27. Februar 2018 Diese MatchWare Datenschutzrichtlinie beschreibt die Datenschutzpraktiken der Apps und Websites von MatchWare. Bitte beachten Sie, dass
MehrSichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl
Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit
MehrIT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group
IT-SECURITY Für den industriellen Mittelstand in Deutschland effizient und kostengünstig TimeLine Business Solutions Group IT-KRIMINALITÄT IN ZAHLEN: EIN ÜBERBLICK 12,7 Milliarden Euro Umsatzeinbußen wurden
MehrWAGNER IT SYSTEMS MANAGED CLOUD-SPACE
WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende
MehrSo verkaufen Sie StorageCraft Cloud Backup for Office 365
So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 Unsere Top-Partner haben da einige Tipps: Die Entscheidung ist gefallen: Sie nehmen StorageCraft
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrSo leicht ist Mobile Printing im ios-umfeld
Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile
MehrIT Sicherheitsimpulse. Ein gemeinsames Verständnis für Datenschutz
IT Sicherheitsimpulse Ein gemeinsames Verständnis für Datenschutz Unsere Partner 2 Meine Daten! Datenschutz beginnt im Kopf. Schützen Sie Ihre Daten! Datenschutz beginnt im Kopf Machen Sie in Meetings
MehrTOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO
TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO Stand 01.05.2018 Seite 1 von 5 Der Auftragnehmer gewährleistet im Bereich der auftragsgemäßen Verarbeitung von personenbezogenen
MehrDigitaler Nachlass - Was passiert mit meinen Daten nach dem Tod?
Digitaler Nachlass - Was passiert mit meinen Daten nach dem Tod? Eine Initiative des Seniorenbeirates der Verbandsgemeinde Kastellaun www.pctreffkastellaun.de Kastellaun, 16. März 2018 Wenn ein Mensch
MehrSchutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
MehrDLP Data Loss / Leakage Prevention
DLP Data Loss / Leakage Prevention An der Generalversammlung der vom Donnerstag 23. September 2010 in Zürich bei Google Erich Vogt, SignPool Group AG 1 Medienbruchfreie Abläufe elektronische Prozesse -
MehrMobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag
Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte
MehrDatenaustausch über öffentliche Netze aber nur verschlüsselt!
it-sa 2014 Auditorium Bundesverband IT-Sicherheit e.v. Nürnberg, 08.10.2014 Datenaustausch über öffentliche Netze aber nur verschlüsselt! Marieke Petersohn, TeleTrusT (Projektkoordinatorin) Peter Hansemann,
MehrSecurity Einfach Machen
Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett
MehrSicherheitshinweise für IT-Benutzer. - Beispiel -
Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND
MehrService Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender
MehrANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN
ANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN Technische und organisatorische Maßnahmen gemäß Artikel 32 der Verordnung (EU) 2016/679 - "DSGVO" Zutrittskontrolle und Zugangskontrolle Dieses Kapitel behandelt
MehrAnlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer
Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage Für Auftragsnehmer Seitens des Auftragnehmers wurden nachfolgend aufgeführte Maßnahmen zum
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrSecurity-Awareness in der Praxis
Security-Awareness in der Praxis Secorvo KA-IT-Si-Event 22.09.2011 3 Beobachtungen Beobachtungen Mitarbeiter sind häufig (Mit-) Verursacher von Schäden Wahl ungeeigneter Passworte, Weitergabe, Hinterlegung
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit
und der IT-Sicherheit Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum
MehrWarum sollte mobile Kommunikation "sicher" sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH
Warum sollte mobile Kommunikation "sicher" sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH 1 Inhalt Leben und Arbeiten heute Always On Alle wollen -
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrKetzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom
Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler
MehrNext Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering
Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER
MehrZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE
MehrTechnische und organisatorische Maßnahmen nach 28 DSGVO und Anlage
Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Die folgenden technisch und organisatorischen Maßnahmen werden von der INTERNET AG Global Network standardmäßig umgesetzt und sind als
Mehr