Abbildung 1.1: Sicherheitsrisiken in der IT 2

Größe: px
Ab Seite anzeigen:

Download "Abbildung 1.1: Sicherheitsrisiken in der IT 2"

Transkript

1

2 Überblick Schlägt man heute ein aktuelles Magazin mit einer Informatik- oder Multimedia-Seite online oder in der Papierausgabe auf, stößt man mit großer Wahrscheinlichkeit auf einen berichtenswerten Vorfall von unerwünschtem Datenabfluss. Es entsteht der Eindruck, Data Leakage sei heute allgegenwärtig und dieser Eindruck ist nicht falsch. Die Datenflut und Zugangsmöglichkeiten in Firmen- und Behördennetzen, Clouds, sozialen Netzwerken, auf mobilen Gerätschaften wie Smartphones, Tablet-Computern und transportablen Wechselmedien sind geradezu eine Einladung an Personen, diese Daten legal oder illegal für ihre Zwecke auszunutzen. Das reicht von kompromittierenden Enthüllungen auf Plattformen wie Wikileaks bis hin zu dem Verkauf von persönlichen Daten, Kundeninformationen, Betriebsgeheimnissen etc. Vom deutschen Mittelstand wird in einer Corporate Trust Studie von 200 der unerwünschte Informationsabfluss als das größte Sicherheitsrisiko in der IT aufgeführt. Abbildung.: Sicherheitsrisiken in der IT schwarz: Deutschland, grau: weltweit by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.

3 KAPITEL ÜBERBLICK Mit den Schutzmechanismen gegen Data Leakage verhält es sich ähnlich: Von der Kontrolle von Rechnerschnittstellen über das Echtzeit-Monitoring von Netzwerk- und Benutzerverhalten bis hin zum Mobile Device Management erstreckt sich ein ausgedehnter Katalog von Maßnahmen: auf den ersten und vielleicht auch zweiten Blick ein undurchsichtiges Konglomerat. Wir werden uns deshalb in diesem ersten Kapitel um eine Strukturierung der Problematik Data Leakage/Data Loss bemühen. Wir wollen noch kurz anführen, dass die Inhalte dieses Buchs gleichermaßen auf Unternehmen, Behörden, Verbände etc. angewendet werden können. Diesen Sachverhalt drücken wir dadurch aus, dass zusammenfassend von Organisationen die Rede ist.. Definitionen Beginnen wir mit den Definitionen. In der Literatur werden häufig die Begriffe»Data Loss«und»Data Leakage«sowie bei der Beschreibung des entsprechenden Schutzes»Protection«und»Prevention«synonym verwendet und mit»dlp«abgekürzt; die Bezeichnungen variieren immer wieder einmal. Das Ziel derlei Lösungen ist jedoch in jedem Fall das Gleiche: sensible Daten in einer Organisation zu identifizieren und deren Verbreitung sowie Nutzung zu kontrollieren. Alle Begriffe basieren auf dem Schutz der Vertraulichkeit von Informationen als eines der drei Ziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) und sind insofern nichts Neues. Je nach Ausprägung der Schutzmaßnahmen kann auch Integrität und Verfügbarkeit direkt oder indirekt miteinbezogen sein. Vereinfacht ist DLP eine Ansammlung von Maßnahmen zum Schutz von Daten gegen nicht autorisierte Weitergabe, die direkt durch Personen oder indirekt durch Software erfolgen kann. Bei»Data Loss«und»Data Leakage«handelt es sich um einprägsame,»süffige Begriffe«, die zu Marketingzwecken eingeführt wurden, in einigen Quellen aber unterschieden werden:»data Loss Prevention«ist der Schutz gegen den unerwünschten Abfluss von Daten, der Schaden verursacht und auch bemerkt wird, während»data Leakage Prevention«für einen Schutz gegen ein vermutetes, aber nicht messbares und manchmal auch im Einzelfall gar nicht feststellbares Weitergeben von Informationen an unerwünschte Empfänger steht by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.

4 SENSIBLE DATEN Hinweis In der Praxis ist Data Loss oft der Auslöser für Data Leakage Prevention. Man hat einen Datenabfluss mit ernsten Schäden und Konsequenzen bemerkt und möchte einer Wiederholung durch Eliminieren von bekannten Schwachstellen und Überwachung der Informationsverarbeitung vorbeugen; vielleicht ist dies auch eine Erklärung für die überwiegend synonyme Verwendung der beiden Begriffe. In den weiteren Ausführungen werden wir der Einfachheit halber»data Leakage«und»Data Leakage Prevention«, abgekürzt»dlp«, verwenden..2 Sensible Daten Ziel von Data Leakage Prevention ist es, die nicht autorisierte Weitergabe von sensiblen Daten zu verhindern. Aber was sind in diesem Zusammenhang sensible Daten? Spontan werden einem dazu folgende Beispiele einfallen: Daten, die unter gesetzliche Regulierungen fallen, z.b. personenbezogene Daten (BDSG), Sozialdaten, Finanzdaten, Bilanzdaten (Sarbanes-Oxley Act, SOX), Staatliche oder andere Verschlusssachen. Geistiges Eigentum (»Betriebsgeheimnisse«) wie etwa Forschungs-, Projekt- und Entwicklungsdaten, Herstellungsverfahren, Rezepturen, sonstige proprietäre Verfahren und Methoden, Quellcode von Software, Patentanmeldungen. Weitere sensible Daten, z.b. Zugangsdaten, Infrastrukturdaten und -pläne, Zahlungsdaten, Marketingstrategien, Auditberichte, Logdateien sowie Daten, denen eine Beweiskraft zukommt by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.

5 KAPITEL ÜBERBLICK Die so entstehende Liste wird sehr wahrscheinlich nicht vollständig sein. Gehen wir deshalb das Problem von einer abstrakteren Sicht an und fragen uns: Was ist allen sensiblen Daten gemein? 4 Wichtig Sensible Daten haben alle eines gemeinsam: Diese Daten sollten nicht in die falschen Hände geraten und nicht unkontrolliert kopierfähig sein. Die Vertraulichkeit 4 dieser Daten wird dabei von Gesetzen geschützt und/oder stellt einen hohen Wert für ihre legitimen Besitzer dar. Bisher war die Rede von Informationen und von Daten also die codierte Form von Informationen. Die Vertraulichkeit bezieht sich natürlich primär auf den jeweiligen Informationsgehalt unabhängig von seiner Codierung, dem Speicherort der codierten Daten etc. Informationen können z.b. von Menschen an Menschen mündlich weitergegeben werden aber eben auch auf technischem Wege, wenn die Informationen als Daten in bestimmten Systemen vorliegen. Im Folgenden werden wir die genaue Unterscheidung zwischen Informationen und Daten nur dann vornehmen, wenn dies sachlich geboten ist. Vom Verlust der Vertraulichkeit sprechen wir, wenn vertrauliche Informationen Unbefugten zur Kenntnis gelangen. Das Problem dabei ist, dass man weder Informationen noch Daten den Verlust der Vertraulichkeit ansehen kann sie können also Unbefugten längst zur Kenntnis gelangt sein, ohne dass dies von den Befugten registriert wurde. Dies macht es schwierig, die Wirksamkeit von DLP-Maßnahmen zu messen oder bewerten, da nie klar ist, ob und inwieweit sensible Informationen bereits gestreut worden sind. Was sind die Ursachen für den Verlust der Vertraulichkeit von Informationen? Grundsätzlich ist zunächst zu unterscheiden, ob eine Informationsweitergabe unbeabsichtigt wenn auch vielleicht fahrlässig oder beabsichtigt geschieht. Sodann geht es darum, ob die Weitergabe 4. Für Informationen bzw. Daten dieser Art können auch andere Sicherheitsziele wie die Integrität, Verfügbarkeit, Authentizität bestehen. Diese sind jedoch nicht primär Gegenstand von DLP by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.

6 ARTEN VON DATA LEAKAGE PREVENTION ihre Ursache in organisatorischen, technischen oder infrastrukturellen Schwachstellen hatte, die von Befugten oder Unbefugten ausgenutzt wurden, durch Befugte an Unbefugte mündlich oder auf anderem nicht-technischen Wege erfolgte (Schwachstelle Mensch). DLP sollte grundsätzlich beide Formen von Data Leakage adressieren. Eine wichtige Überlegung: Eine Zugriffskontrolle verhindert möglicherweise den nicht autorisierten Zugriff durch Unbefugte, verhindert aber selten die Weitergabe durch Befugte. Folglich kann eine noch so gute Zugriffskontrolle das Problem der Data Leakage nur teilweise lösen..3 Arten von Data Leakage Prevention Wie bereits in der Einleitung erwähnt, kann Data Leakage direkt durch den Zugriff von Personen oder indirekt durch Software verursacht werden. Der Zugriff auf die Daten erfolgt in unterschiedlichen Lokationen, die für die Auswahl der Schutzmaßnahmen maßgeblich sind. Abbildung.2: Objekte und Subjekte für DLP.3. Kommunikationsbezogenes DLP Sensible Daten müssen innerhalb und außerhalb von Organisationen im Rahmen ihrer Verarbeitung transportiert werden. Personenbezogene Daten durchlaufen Verarbeitungsschritte innerhalb von Personalabteilungen, Entwicklungsdaten werden an Patentabteilungen kommuniziert, Marketingstrategien werden im Vertrieb zur Planung benötigt, sensible Daten werden zwi by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.

7 KAPITEL ÜBERBLICK schen Projektpartnern bzw. zwischen Auftraggeber und Auftragnehmer ausgetauscht um nur einige Beispiele aufzuführen. Bei der Kommunikation bzw. Übertragung dieser Daten kann es zu unerwünschten Abflüssen kommen: Netzwerkleitungen und Funkstrecken können (unbemerkt) angezapft bzw. abgehört werden; bei der Übertragung im Internet sind die beteiligten Knotenrechner meist nicht vorherbestimmbar, d.h. wer immer Zugriff zu einem solchen Knoten hat, kann den Datenverkehr leicht abhören. Zu den Funkstrecken zählt neben WLAN, Bluetooth auch die gesamte mobile Kommunikation. Auf höheren Kommunikationsebenen finden wir Anwendungen wie etwa und Datei-Transfer (z.b. per FTP), deren Kommunikationsverlauf leicht beobachtet werden kann. Nicht beteiligte Dritte können die übertragenen Daten kopieren und unbefugt, aber auch unbemerkt weiterverwenden. Ein besonders kritisches Thema sind existierende Wartungsschnittstellen von IT-Geräten und darüber hinaus von Produktionsanlagen; bei der Kommunikation über diese Schnittstellen fließen nicht nur vertrauliche Daten (Einstellungen, Systemzustände, Konfigurationsdaten) hier bieten sich sogar weitere Angriffspunkte in Richtung Sabotage. Die Kommunikation muss deshalb einen entsprechenden Schutz aufweisen. Überwachung das Monitoring von Netzwerkverbindungen, verschlüsselte Kommunikationskanäle, Ende-zu-Ende-Verschlüsselung, Virtual Private Networks sind nur einige Beispiele für Schutzmaßnahmen, die bei kommunikationsbezogenem DLP zur Anwendung kommen können..3.2 Medienbezogenes DLP Sensible Daten werden heute mannigfaltig auf unterschiedlichsten Medien in IT-Infrastrukturen gespeichert. Hier sind zunächst die redundante Speicherung (Replikation) von Daten mit dem Ziel der Erhöhung der Verfügbarkeit, dann das klassische Backup der Daten, aber auch eine Speicherung in Archiv- Systemen zu nennen. Hier ist die Redundanz»gewollt«. Das Ausdrucken sensibler Daten wird an vielen Stellen erforderlich sein was passiert aber mit dem Medium»bedrucktes Papier«? Es macht eher wenig Sinn, über DLP nachzudenken, wenn z.b. wesentliche Teile des Fir by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.

8 ARTEN VON DATA LEAKAGE PREVENTION men-know-hows irgendwelchen Listings entnommen werden können, die bedenkenlos zum Müll gegeben wurden. Oft aber erfolgt die Speicherung sensibler Daten redundant, ohne dass dies den Verursachern bewusst ist. Dazu einige Beispiele, die für DLP eine enorme Herausforderung darstellen: Die aktuellen IT-Infrastrukturen mit ihrem stark wachsenden mobilen Anteil in Form von Smartphones und Tablet-Computern mit kommunikationsfreudigen Apps, Cloud-Zugängen und Wechselspeichern. Die zahlreichen»eingebetteten«webserver in Kopierautomaten, Druckern, Routern etc. mit der Fähigkeit, zumindest temporäre Kopien sensibler Daten zu speichern. Von Hardware, Betriebssystemen und anderer Software genutzte temporäre Speicher (etwa in Tastaturen, im Rahmen der Interprozesskommunikation, als Puffer etc.) sind in allen Systemen zahlreich vorhanden und können mit entsprechender Software»beobachtet«und ausgelesen werden. Statistiken zeigen, dass ein beträchtlicher Anteil der Datenabflüsse über solche Medien erfolgt. So verwundert es nicht, dass ein hoher Anteil der kommerziell verfügbaren DLP-Systeme medienbezogene DLP-Systeme sind. Abbildung.3: Kanäle für Datenabflüsse by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.

9 KAPITEL ÜBERBLICK Für ein wirksames, medienbezogenes DLP muss man. alle Speicherorte der sensiblen Daten kennen, 2. Schutzmaßnahmen für diese Lokationen etablieren oder 3. im Einzelfall die Speicherung in diesen Lokationen verhindern, falls DLP wirtschaftlich nicht angemessen möglich ist. Zur Verdeutlichung zählen wir wieder einige Schutzmaßnahmen für medienbezogenes DLP auf: Verschlüsselung von Festplatten, Speicherkarten, USB-Sticks etc. Verschlüsselte Datenablage in mobiler Infrastruktur (Endgeräte, Peripherie, Clouds). Überwachung temporärer Speicher, gesicherte Entsorgung von Medien. Kontrolle von USB-Ports, FireWire-Schnittstellen, WLAN-Zugängen, Bluetooth etc. Gerade der letzte Punkt ist bei den aktuellen IT-Landschaften ein sehr ehrgeiziges Unterfangen, wie das folgende Bild zeigt. Abbildung.4: Medien für Data Leakage in einem modernen Umfeld by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.

10 ARTEN VON DATA LEAKAGE PREVENTION.3.3 Personenbezogenes DLP Das»Gefahrenbarometer 200«der Firma Corporate Trust zeigt, dass fast 60 Prozent von über 5000 befragten deutschen Mittelständlern die eigenen Mitarbeiter für das größte Risiko im Zusammenhang mit dem unerwünschten Abfluss von Daten halten. Abbildung.5: Bedrohungen der IT durch eigene Mitarbeiter 7 Oft werden Datenabflüsse durch mangelnde Sachkenntnis und Fahrlässigkeit verursacht. Klischeehaft, aber in der Praxis häufig erlebt, ist die Weiterleitung von dienstlicher mit vertraulichem Anhang an einen WebMailer, um in der Freizeit oder am Urlaubsort noch für den Arbeitgeber tätig sein zu können ein hehres Motiv, aber damit geraten sensible Daten auf Server des WebMail-Betreibers (möglicherweise im Ausland) und sind deshalb der Kontrolle der Organisation entzogen. Weit verbreitet, auch unter Administratoren, ist die Neigung, einmal vorgenommene Einstellungen und Installationen, die einigermaßen funktionierten, weder zu revidieren noch zu verbessern. In den USA wird dieses Verhalten als»set it and forget it«bezeichnet und ist für eine beträchtliche Anzahl von Schwachstellen für Data Leakage verantwortlich. Eine Gegenmaßnahme sind Schulungen zur Steigerung der Wahrnehmung und Erkenntnis solcher Gefährdungen (»Awareness-Trainings«), bei denen by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.

11 KAPITEL ÜBERBLICK praxisrelevante Szenarien vorgegeben und mit den Teilnehmern durchgespielt werden, sowie interne und externe Audits. Eine weitere Maßnahme des personenbezogenen DLP ist die Einrichtung und der Betrieb einer konsequenten Identitätsverwaltung und -kontrolle (»Identity and Access Management«, IAM) beim Zugriff auf sensible Daten an jedem relevanten Speicherort, Zutritt zu Räumlichkeiten, in denen sensible Daten vorgehalten werden, Zugang zu Dienstleistungen und Anwendungen, in denen sensible Daten verarbeitet werden. In Sachen Zutritt sei an das klassische (aber immer noch»effektive«) Beispiel des Reinigungspersonals erinnert, das in aller Regel sehr hohe Zutrittsberechtigungen hat und sich meist durch eine hohe Fluktuation der Mitarbeiter auszeichnet beides günstige Voraussetzungen für einen»spion«, um gezielt an sensible Daten zu gelangen. Die zyklische Überprüfung der Besetzung von Rollen mit hohen Berechtigungen (»Privileged Accounts«) wird in Sicherheitsstandards (z.b. ISO 2700) gefordert, aber in Deutschland häufig vernachlässigt: Gerade von Inhabern privilegierter Zugriffsmöglichkeiten (z.b. von Administrationsrollen) können beträchtliche Gefährdungen für unerlaubte Informationsabflüsse ausgehen (siehe Abschnitt 3.2.0). Gegenmaßnahmen sind ein geordnetes Verfahren zur Erteilung und Genehmigung von Berechtigungen, eine regelmäßige, mindestens jährliche Überprüfungen der privilegierten Berechtigungen in Anzahl und Ausmaß (»so viel wie nötig, so wenig wie möglich«) sowie Beurteilungen des Verhaltens der Berechtigungsinhaber. Sollten bei Letzterem finanzielle Schwierigkeiten (z.b. durch Spielsucht), familiäre Schwierigkeiten, vermehrter Alkoholkonsum oder Ähnliches auffällig sein, dürfte die Person nicht zur weiteren Ausübung privilegierter Berechtigungen geeignet sein. Dies gilt für alle Arten von Berechtigungen (Zugriff, Zutritt, Zugang)..3.4 Inhaltsbezogenes DLP Bisher haben wir DLP bezogen auf den Transport und die Aufbewahrungsorte sensibler Daten sowie auf den Umgang mit ihnen betrachtet by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.

12 ARTEN VON DATA LEAKAGE PREVENTION Direkt an den Daten selbst setzt das inhaltsbezogene DLP an. Darunter ist zunächst die dynamische Interpretation eines Regelwerkes für den Zugriff auf als sensibel klassifizierte Daten zum Zeitpunkt der Ausführung des Zugriffs zu verstehen. Für die Einschätzung der Sensibilität der Daten dienen vorhergehende Inhalts- und Kontextanalysen. Inhaltsbezogenes DLP setzt ein hohes Maß an Vorbereitung voraus und ist umfangreich zu planen. Es müssen alle sensiblen Daten klassifiziert und deren Speicherorte aufgelistet werden. Schwierig gestaltet sich die Suche nach den Daten. Offenbar herrscht in den Netzwerken vieler Organisationen ein über die Jahre immer schlimmer gewordener Wildwuchs, sodass es viel Zeit in Anspruch nimmt, alle Server und vor allem Clients nach in Datenbanken strukturierten und unstrukturierten (Office-Dokumente, PDFs etc.) sensiblen Daten abzusuchen. Einen besonderen Fall stellen Daten dar, die ohnehin eine meist statische Klassifikation tragen. Dazu zwei Beispiele: ) In manchen Unternehmen findet man eine Einstufung von Daten nach OFFEN und FIRMEN-VERTRAULICH, ggf. ergänzt um Datengruppen, die ein Attribut wie z.b. VORSTANDSINFORMATIONEN tragen. Eine besondere Unternehmensrichtlinie sollte dann den Umgang mit diesen Einstufungen regeln: Wer darf auf Daten welcher Klasse zugreifen? Wohin dürfen Daten welcher Klasse kopiert werden? Welche Daten einer Klasse dürfen in Dateien einer anderen Klasse»hineinfließen«? 2) In Behörden, die mit Verschlusssachen umgehen, findet man ein Schema mit fünf Stufen: OFFEN NUR FÜR DEN DIENSTGEBRAUCH (NFD) VERTRAU- LICH GEHEIM STRENG GEHEIM. Auch hier gibt es Regeln für das Lesen und Schreiben entsprechend klassifizierter Daten. Personen müssen über eine Ermächtigung (Clearance) verfügen, bevor sie auf Daten einer bestimmten Klasse zugreifen dürfen. Das ganze Thema wird in der Verschlusssachen- Anweisung /VS-A/ behandelt. In solchen Kontexten ist die Suche nach und Klassifizierung von sensiblen Daten relativ einfach, weil eine Klassifizierung bereits vorliegt und das Kopieren (gleich welcher Art) an strikte Regeln gebunden ist und ohnehin überwacht werden muss. Wir werden auf inhaltsbezogenes DLP in Kapitel 6 detailliert eingehen by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.

13 KAPITEL ÜBERBLICK Noch ein wichtiger Begriff: Unter Deklassifizierung versteht man den Vorgang, die Klassifizierung zu entfernen, beispielsweise eine bisher als sensibel klassifizierte Datei nicht mehr als sensibel zu betrachten. Ein vor langer Zeit als GEHEIM eingestuftes Schriftstück könnte z.b. nunmehr als OFFEN betrachtet werden, weil der Inhalt inzwischen aufgrund der verstrichenen Zeit nicht mehr vertraulich bleiben muss. Um dies formal durchzuführen, muss das Schriftstück deklassifiziert werden, d.h. die Kennzeichnung als GEHEIM wird gestrichen und durch OFFEN ersetzt. Im Zusammenhang mit DLP kann dieser Fall eintreten, wenn z.b. Firmen-Know-how ursprünglich zu schützen war, inzwischen aber der Allgemeinheit ohnehin bekannt geworden ist. Für das Beispiel unter 2) gibt es auch den Fall, dass Daten heruntergestuft werden, d.h. sie erhalten eine niedrigere Klasse zugewiesen. Der Ablauf ist formal der gleiche wie bei der Deklassifizierung..4 Zusammenfassung Die hauptsächlichen Ursachen für Data Leakage sind die zunehmende Verbreitung von Schadsoftware (»Malware«), die Fehler und Schwächen der Anwender (»menschlicher Faktor«) und die ansteigende, durch immer schärferen, weltweiten Wettbewerb geförderte Wirtschaftsspionage. IT-Infrastrukturen und Anlagensteuerungen werden immer komplexer, dennoch häufig mit wenig Personal administriert; sie sind mit vielen Schnittstellen zu externen Dienstleistern ausgestattet, die über das Internet vielfältige Services (Wartung, Clouds, System Management etc.) bereitstellen. In diesem Umfeld lässt sich von Angreifern von außen relativ leicht ein Zugriff erreichen und Schadsoftware zum Ausspähen von Zugangsdaten unentdeckt einbringen. Abbildung.6: Data Leakage durch unzureichend gesicherte Internetverbindungen by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.

14 ZUSAMMENFASSUNG Fahrlässigkeit und oft auch Unkenntnis über die Auswirkungen des eigenen Handelns und Tuns, aber auch Vorsatz und kriminelle Energie sind die Ursachen für Data Leakage durch berechtigte Mitarbeiter (»Insider«). Abflüsse sensibler Daten erfolgen bei den IT-Nutzern durch Surfen am Arbeitsplatz in sozialen Netzwerken (»Facebook Leakage«), gutgläubiges Einbuchen in öffentliche WLAN-Hotspots auf Reisen, Umgehung der in Richtlinien der Organisation vorgegebenen Restriktionen durch Speichern sensibler Daten auf Wechselmedien, Smartphones und Clouds, Mitführen von Smartphones mit permanent aktiviertem Bluetooth, Verwenden von Smartphones oder Tablet-Computern mit»gehackten«betriebssystemen ohne Sicherheitsrestriktionen (»jailbroken«oder»rooted«) sehr gefährlich, wenn von der Leitung der Organisation auch noch die»bring Your Own Device«-Philosophie (BYOD) unterstützt wird. Zur Erlangung wirtschaftlicher Vorteile wird von privaten und auch von staatlichen Organisationen einiger Länder in jüngster Zeit immer stärker zur Wirtschaftsspionage gegriffen. Abbildung.7: Warnung vor ausländischem Netzwerk-Ausrüster 9 Interessant sind für Wirtschaftsspione vor allem Informationen über wirtschaftspolitische Strategien, Unternehmens-, Markt- und Absatzstrategien, Zielrichtungen und Methoden der Forschung, Preisgestaltung und Konditionen, Unternehmensfusionen und -absprachen, 9. Schweizerische Handelszeitung, Artikel vom by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.

15 KAPITEL ÜBERBLICK Technologien und Kunden, aktuelles Know-how zur Produktentwicklung und Produktionstechnik. Zur Ausspähung dieser Daten werden unterschiedliche Techniken verwendet, meist sind es individualisierte Angriffe mit Kombinationen aus Technik und dem Ausnutzen typisch menschlicher Verhaltensweisen: Klassisches»Social Engineering«. Web 2.0, soziale Netzwerke (»Facebook«). Hacking, unberechtigter Zugang zu Unternehmensnetzen. Abhören ungesicherter drahtloser Netze (öffentliche Access Points, GSM Mobilfunkzellen). Infiltration von Malware (Trojaner) über Netze und USB-Sticks. Entwenden und/oder Zweckentfremden von mobilen Endgeräten, speziell Smartphones. Wir werden im nächsten Kapitel detailliert die einzelnen Ursachen für unerwünschte Datenabflüsse aufzeigen by Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg.

Abbildung 1.1: Sicherheitsrisiken in der IT 2

Abbildung 1.1: Sicherheitsrisiken in der IT 2 Überblick Schlägt man heute ein aktuelles Magazin mit einer Informatik- oder Multimedia-Seite online oder in der Papierausgabe auf, stößt man mit großer Wahrscheinlichkeit auf einen berichtenswerten Vorfall

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

Sehr geehrte Leserinnen und Leser,

Sehr geehrte Leserinnen und Leser, TRENDREPORT ACCESS RIGHTS MANAGEMENT IN 2016 Sehr geehrte Leserinnen und Leser, in Zeiten elektronischer Geschäftsprozesse und weltweiter Vernetzung ist die effiziente und effektive Nutzung moderner Informationstechnologie

Mehr

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH menoora Consulting GmbH 1 Über Uns menoora Consulting GmbH 2 Leistungsportfolio Datenschutzberatung Mobile Security

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Online Zusammenarbeit

Online Zusammenarbeit Online Zusammenarbeit IKT Informations- und Kommunikationstechnologie ist Grundlage für Online Zusammenarbeit Worum geht es? E-Mail Soziale Netzwerke Online-Meetings LMS Lern Management Systeme bringen

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts PCs, Tablets und Smartphones Umgang mit Schwachstellen und Risiken im praktischen Einsatz Heiko Behrendt ISO

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE PC-Sicherheit Maarten Lenting IT Sicherheit behandelt man proaktiv! Wenn der Schaden entstanden ist, dann ist es zu spät! 2 WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen WannaCry

Mehr

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage

Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Folgende technische und organisatorische Maßnahmen sind in unserem Hause umgesetzt: 1. Gewährleistung der Vertraulichkeit 1.1 Zutrittskontrolle

Mehr

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen

Mehr

ICT-Sicherheitsleitlinie vom 11. August 2015

ICT-Sicherheitsleitlinie vom 11. August 2015 vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.

Mehr

Awarenessmaßnahmen Arbeitsbeispiele der secunet

Awarenessmaßnahmen Arbeitsbeispiele der secunet Awarenessmaßnahmen Arbeitsbeispiele der secunet Es handelt sich um einen Auszug von Materialien zur Ansicht. Die Materialien sind urheberrechtlich geschützt. Comics 2 Infounterlagen (Beispiel Kantinentablett)

Mehr

Cyber Crime ein Hype oder ständiger Begleiter?

Cyber Crime ein Hype oder ständiger Begleiter? Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

White Paper. EU-Datenschutzgrundverordnung: Was die neue Regulierung für die Nutzung von Smartphones in Ihrem Unternehmen bedeutet?

White Paper. EU-Datenschutzgrundverordnung: Was die neue Regulierung für die Nutzung von Smartphones in Ihrem Unternehmen bedeutet? White Paper EU-Datenschutzgrundverordnung: Was die neue Regulierung für die Nutzung von Smartphones in Ihrem Unternehmen bedeutet? EU-Datenschutzgrundverordnung (EU-DSGVO) - was ist das eigentlich? Die

Mehr

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind

Mehr

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die

Mehr

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:

Mehr

Informationssicherheit

Informationssicherheit Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Bundesdruckerei GmbH Kommandantenstraße 18 10969 Berlin für das IT-System BDrive v. 2.0.51.4 die Erfüllung

Mehr

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.

Mehr

Datensicherheit. beim Heimarbeitsplatz. how to? Heinz-Dieter Meier

Datensicherheit. beim Heimarbeitsplatz. how to? Heinz-Dieter Meier Datensicherheit beim Heimarbeitsplatz how to? Heinz-Dieter Meier Heimarbeitsplatz wozu? Vereinbarkeit von Beruf und Familie Notfall-Dienstbereitschaft Inklusion behinderter Mitarbeiter temporäre Einsatzstellen

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud

Mehr

IV. Der technisch-organisatorische Datenschutz

IV. Der technisch-organisatorische Datenschutz Agenda 31.05.2018 IV. Der technisch-organisatorische Datenschutz 1. Aspekte der Datensicherheit 2. 3. Risikobasierter Ansatz der DS-GVO 4. Das Verzeichnis der Verarbeitungstätigkeiten (VVT) 5. Die Datenschutz-Folgenabschätzung

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft

Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft Fachvortrag im Rahmen des BvCM Bundeskongress 2018 / Künzelsau, 11.10.2018 TÜV Rheinland Cert GmbH Agenda: Informationssicherheit

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

I/O Management - oder - Die Schattenseiten des Plug n Play

I/O Management - oder - Die Schattenseiten des Plug n Play I/O Management - oder - Die Schattenseiten des Plug n Play Martin Burri IT-Sicherheitsbeauftragter Visana Services AG martin.burri@visana.ch Agenda Einstieg Was ist Plug n Play? Sicherheitsrisiko PnP-Devices

Mehr

Locky & Co Prävention aktueller Gefahren

Locky & Co Prävention aktueller Gefahren Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus

Mehr

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH

Mehr

Kompetenzzentrum Digitales Handwerk

Kompetenzzentrum Digitales Handwerk Kompetenzzentrum Digitales Handwerk Mobile Anwendungen im Baustellenbereich BFE Oldenburg Bundestechnologiezentrum für Elektro- und Informationstechnik e.v. Know-how für Handwerk und Mittelstand http://www.handwerkdigital.de/

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD

ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD Welche Möglichkeiten und Lösungsansätze gibt es jens-busse.com effiziente Zusammenarbeit nur Face to Face? zu meiner Person: fast 20 Jahre

Mehr

DATENSCHUTZERKLÄRUNG 1. PERSONENBEZOGENE DATEN, DIE WIR VERARBEITEN 2. EINE ZUSAMMENFASSUNG DER VON UNS VERARBEITETEN PERSONENBEZOGENEN DATEN

DATENSCHUTZERKLÄRUNG 1. PERSONENBEZOGENE DATEN, DIE WIR VERARBEITEN 2. EINE ZUSAMMENFASSUNG DER VON UNS VERARBEITETEN PERSONENBEZOGENEN DATEN DATENSCHUTZERKLÄRUNG FACET ACCOUNTANTS EN ADVISEURS B.V. FASCINATIO BOULEVARD 770 2909VA CAPELLE AAN DEN IJSSEL FACET-GERMANDESK.DE AVG@FACET-ACCOUNTANTS.NL KVK 24123319 1. PERSONENBEZOGENE DATEN, DIE

Mehr

Hardwarebasierte Sicherheit

Hardwarebasierte Sicherheit Hardwarebasierte Sicherheit Ein zukunftsweisender, plattformübergreifender Ansatz für ein sicheres BYOD (Bring Your Own Device)-System zum unternehmensweit sicheren Cloud-Zugriff sowie sicherem Internet-Banking

Mehr

FireWall Möglichkeiten und Grenzen

FireWall Möglichkeiten und Grenzen FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift

Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift Datum: 29.05.2017 Autoren: Florian Suchan (fs@papershift.com) Michael Emaschow (me@papershift.com)

Mehr

Technisch-organisatorische Maßnahmen

Technisch-organisatorische Maßnahmen Technisch-organisatorische Maßnahmen 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.b.: Magnet- oder Chipkarten, Schlüssel,

Mehr

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister Stand: Februar 2016 IT-Sicherheitsrichtlinie Externe Dienstleister 1. Geltungsbereich und Zweck Diese Sicherheitsrichtlinie ist verpflichtend für alle externen Dienstleister, die für ein HYDAC verbundenes

Mehr

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits

Mehr

Moderne Bedrohungen moderne Maßnahmen

Moderne Bedrohungen moderne Maßnahmen Moderne Bedrohungen moderne Maßnahmen Was steckt hinter Machine Learning und Synchronized Security? Daniel Gieselmann Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1M UMSATZ

Mehr

VERBINDLICHE IT- SICHERHEITSVORGABEN FÜR DIENSTLEISTER

VERBINDLICHE IT- SICHERHEITSVORGABEN FÜR DIENSTLEISTER VERBINDLICHE IT- SICHERHEITSVORGABEN FÜR DIENSTLEISTER der Stahlwerk Annahütte Max Aicher GmbH & Co. KG Stahlwerk Annahütte Max Aicher GmbH & Co. KG Max-Aicher-Allee 1+2 83404 Ainring/Hammerau www.annahuette.com

Mehr

Technische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg

Technische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg Technische und organisatorische der Personalkanzlei Hindenburg gem. Art. 32 Abs. 1 DSGVO für Verantwortliche (Art. 30 Abs. 1 lit. g) und Auftragsverarbeiter (Art.30 Abs. 2 lit. d) Inhaltsverzeichnis des

Mehr

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Cloud managed Network

Cloud managed Network Track 5A Cloud managed Network Candid Aeby, Product Manager Studerus AG 3 Fast jedes Gerät rund um unser tägliches Leben Laptops, Smartphones und Tablets ist mit einem drahtlosen Chipsatz ausgestattet,

Mehr

Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift

Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Datum: 13.03.2016 Autoren: Florian Suchan (fs@papershift.com) Markus Schlegel Michael

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr

Informations-Recycling - Schwachstelle Dokumentenentsorgung

Informations-Recycling - Schwachstelle Dokumentenentsorgung Informations-Recycling - Schwachstelle Dokumentenentsorgung Prof. Dr. Hannes P. Lubich Institut für Mobile und Verteilte Systeme Fachhochschule Nordwestschweiz, Brugg-Windisch 11. September 2012 Motivation

Mehr

Idee Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und verschiedene Beispiele zuordnen.

Idee Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und verschiedene Beispiele zuordnen. nset Wearables Kommentar für Lehrpersonen zum Arbeitsblatt 1 Datenschutz und Datensicherheit Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und

Mehr

Human Centric Innovation

Human Centric Innovation Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open

Mehr

Internetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs

Internetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs Internetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs Veranstaltung: Pallas Security Break fast 26.09.2017 Referent: Ulrich Gärtner Leiter Vertrieb Pallas GmbH Verwendete

Mehr

MatchWare Datenschutzrichtlinie

MatchWare Datenschutzrichtlinie MatchWare Datenschutzrichtlinie Letzte Änderung: 27. Februar 2018 Diese MatchWare Datenschutzrichtlinie beschreibt die Datenschutzpraktiken der Apps und Websites von MatchWare. Bitte beachten Sie, dass

Mehr

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit

Mehr

IT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group

IT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group IT-SECURITY Für den industriellen Mittelstand in Deutschland effizient und kostengünstig TimeLine Business Solutions Group IT-KRIMINALITÄT IN ZAHLEN: EIN ÜBERBLICK 12,7 Milliarden Euro Umsatzeinbußen wurden

Mehr

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende

Mehr

So verkaufen Sie StorageCraft Cloud Backup for Office 365

So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 Unsere Top-Partner haben da einige Tipps: Die Entscheidung ist gefallen: Sie nehmen StorageCraft

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

So leicht ist Mobile Printing im ios-umfeld

So leicht ist Mobile Printing im ios-umfeld Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile

Mehr

IT Sicherheitsimpulse. Ein gemeinsames Verständnis für Datenschutz

IT Sicherheitsimpulse. Ein gemeinsames Verständnis für Datenschutz IT Sicherheitsimpulse Ein gemeinsames Verständnis für Datenschutz Unsere Partner 2 Meine Daten! Datenschutz beginnt im Kopf. Schützen Sie Ihre Daten! Datenschutz beginnt im Kopf Machen Sie in Meetings

Mehr

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO Stand 01.05.2018 Seite 1 von 5 Der Auftragnehmer gewährleistet im Bereich der auftragsgemäßen Verarbeitung von personenbezogenen

Mehr

Digitaler Nachlass - Was passiert mit meinen Daten nach dem Tod?

Digitaler Nachlass - Was passiert mit meinen Daten nach dem Tod? Digitaler Nachlass - Was passiert mit meinen Daten nach dem Tod? Eine Initiative des Seniorenbeirates der Verbandsgemeinde Kastellaun www.pctreffkastellaun.de Kastellaun, 16. März 2018 Wenn ein Mensch

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

DLP Data Loss / Leakage Prevention

DLP Data Loss / Leakage Prevention DLP Data Loss / Leakage Prevention An der Generalversammlung der vom Donnerstag 23. September 2010 in Zürich bei Google Erich Vogt, SignPool Group AG 1 Medienbruchfreie Abläufe elektronische Prozesse -

Mehr

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte

Mehr

Datenaustausch über öffentliche Netze aber nur verschlüsselt!

Datenaustausch über öffentliche Netze aber nur verschlüsselt! it-sa 2014 Auditorium Bundesverband IT-Sicherheit e.v. Nürnberg, 08.10.2014 Datenaustausch über öffentliche Netze aber nur verschlüsselt! Marieke Petersohn, TeleTrusT (Projektkoordinatorin) Peter Hansemann,

Mehr

Security Einfach Machen

Security Einfach Machen Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett

Mehr

Sicherheitshinweise für IT-Benutzer. - Beispiel -

Sicherheitshinweise für IT-Benutzer. - Beispiel - Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

ANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN

ANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN ANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN Technische und organisatorische Maßnahmen gemäß Artikel 32 der Verordnung (EU) 2016/679 - "DSGVO" Zutrittskontrolle und Zugangskontrolle Dieses Kapitel behandelt

Mehr

Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer

Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage Für Auftragsnehmer Seitens des Auftragnehmers wurden nachfolgend aufgeführte Maßnahmen zum

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Security-Awareness in der Praxis

Security-Awareness in der Praxis Security-Awareness in der Praxis Secorvo KA-IT-Si-Event 22.09.2011 3 Beobachtungen Beobachtungen Mitarbeiter sind häufig (Mit-) Verursacher von Schäden Wahl ungeeigneter Passworte, Weitergabe, Hinterlegung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit und der IT-Sicherheit Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum

Mehr

Warum sollte mobile Kommunikation "sicher" sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH

Warum sollte mobile Kommunikation sicher sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH Warum sollte mobile Kommunikation "sicher" sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH 1 Inhalt Leben und Arbeiten heute Always On Alle wollen -

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE

Mehr

Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage

Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Die folgenden technisch und organisatorischen Maßnahmen werden von der INTERNET AG Global Network standardmäßig umgesetzt und sind als

Mehr