Datensicherheit - Lautlose Attacken von innen und außen Wie kann sich Ihr Unternehmen gegen virtuelle Angriffe schützen?

Größe: px
Ab Seite anzeigen:

Download "Datensicherheit - Lautlose Attacken von innen und außen Wie kann sich Ihr Unternehmen gegen virtuelle Angriffe schützen?"

Transkript

1 Datensicherheit - Lautlose Attacken von innen und außen Wie kann sich Ihr Unternehmen gegen virtuelle Angriffe schützen? 1 / 30

2 Headlines Computervirus soll iranische Netzwerke ausgespäht haben (FAZ; ); Nato kämpft gegen Flut von Cyber-Attacken (SPON; ); US-Geheimdienst will chinesische Hacker identifiziert haben (Wall Street Journal; ); Lieferheld gegen Lieferando - DoS-Attacken im Konkurrenzkampf zwischen Pizzaplattformen (SPON; ); DDoS-Attacke gegen israelische Börse und Fluglinie (Golem; ); AutoCAD-Wurm schickt Dateien nach China (Golem; ); 2 / 30

3 Agenda Grundlagen Felder der IT Sicherheit Physik Basisschutz auf jeder IT-Schicht Datenabflusskanäle Cloud Computing Stabile Schritte 3 / 30

4 Unterschied Datenschutz und Datensicherheit Datenschutz: Schutz der informationellen Selbstbestimmung von Personen 4 / 30 Datensicherheit: Verhinderung von Datenverlust, Datendiebstahl und Datenverfälschung Datenschutz setzt ein funktionierende Datensicherheit voraus. Datenschutz und Datensicherheit stehen jedoch in einem systematischen Spannungsverhältnis Datenschutz: Jede Organisation ist ein möglicher Angreifer! (Sicherheitsbehörden, Verwaltungen, Versicherung, SocialNetwork-Provider ) Folge: Die Organisation muss (jederzeit) prüffähig nachweisen (können), dass sie kein Angreifer ist, sich an die Regeln hält und die dazugehörigen Verfahren und Prozesse beherrscht. Datensicherheit: Jede Person ist ein möglicher Angreifer! (Hacker, Kunden, Mitbewerber, (ehemalige) Mitarbeiter ) => Folge: Die Person muss nachweisen, dass sie kein Angreifer ist und dass sie ggf. mit Zugriff auf/über ihre Person rechnen muss.

5 Grundwerte der IT-Sicherheit Verfügbarkeit IT-Service ist verfügbar wenn benötigt Vertraulichkeit Schutz vor Preisgabe von Informationen an unbefugte Personen oder Systeme Integrität Schutz vor unbefugter Veränderung oder Löschung von Informationen 5 / 30

6 Kosten-Risiko-Bewertung Kosten der Absicherung Niedrig Hoch Risiko akzeptieren (nicht einfach) Niedrigste Priorität Schwierige Fälle! Sofort absichern Akzeptabel Inakzeptabel Risiko ( downside risk ) Massiv in Sicherheitsmaßnahmen investieren? Versicherung kaufen? Geschäftsstrategie/ -Ziele ändern? Security is a set of tradeoffs : Bewusste Entscheidung, gegen welche Risiken man sich zu welchen Kosten absichert Quelle: nach Dan Geer, The Evolution of Security, ACM Queue, April 2007, S / 30

7 Sicherheit als ökonomisches Optimierungsproblem Kosten Gesamtkosten Erwartete Kosten des Versagens Optimum Sicherheitsniveau Quelle: nach Dan Geer, The Evolution of Security, ACM Queue, April 2007, S / 30

8 Beispiel: Verfügbarkeit einer Web-Applikation Die Bereitstellung einer Web-Applikation wird von mehreren Komponenten gemeinsam erbracht und müssen alle gleichzeitig verfügbar sein. Komponente 1 98% verfügbar Komponente 2 98% verfügbar Komponente 3 98% verfügbar Komponente 4 98% verfügbar Komponente 5 98% verfügbar OK Storage Datenbank Applikation Webserver Netzwerk Service-Verfügbarkeit: 0,98 5 = 0,90 und mit nur 5 Komponenten läuft heute kaum eine reale Web-Applikation 8 / 30

9 IT-Grundschutz Schichtenmodell 7. Anwendungen incl. Anwendungsobjekte 6. Plattformen (z.b. Datenbankserver) 5. User-Informationen 4. Betriebssysteme 3. Hardware 2. Netzwerkstruktur und Komponenten 1. Facilities (Gebäude, Rechenzentren,...) 9 / 30

10 Agenda Grundlagen Felder der IT Sicherheit Physik Basisschutz auf jeder IT-Schicht Datenabflusskanäle Cloud Computing (Schatten IT) Stabile Schritte 10 / 30

11 11 / 30 Physikalische Sicherheit

12 Raumbedingungen bestimmen das erreichbare physikalische Schutzniveau Typische Raumsituationen: Kein eigener Raum Besenkammer Serverraum RZ Stufe 1 4 Arbeitsplätze Büro/mobil/zu Hause Elementare Gerfährdungen: Feuer, Wasser, Klima, Staub Strom Zutritt / Zugang Netzwerk-, Leitungstechnik 1. Facilities (Gebäude, Rechenzentren,...) 12 / 30

13 13 / 30 Grundschutz

14 IT-Grundschutz 14 / Netzwerkstruktur und Komponenten Firewall Switche, Router Speichersysteme (NAS, SAN); Datensicherung 3. Hardware Hardware Maintenance (Ersatzteilversorgung / Reaktionszeit) Redundante Komponenten (Festplatten, RAID) Recovery-Test 4. Betriebssysteme Software Update und Patchmanagement Laufende Überwachung von Diensten, Protokollen und Speichermedien Virenscanner

15 15 / 30 Datenabflusskanäle

16 16 / 30 Zahlreiche Möglichkeiten

17 aktueller Trend: dienstliche Nutzung privater Endgeräte Engl.: Bring-your-own-device (BOYD), consumerization of IT Früher: strikte Trennung Unternehmens IT private IT Zukünftig: Mitarbeiter (digital natives) wollen z. B. Smart-Phones und Tablet-PC s auch betrieblich nutzen. Aber: Privates und dienstliches wird vermischt geltende Sicherheitsstandards werden schleichend unterlaufen 17 / 30

18 IT-Organisatorische Vorüberlegungen Ist Wahlfreiheit von Endgeräten ein Anreiz? Welche Personen dürfen das? Sind Betrieb und Wartung der Geräte geregelt? Zugang / Zugriffe in das Firmennetz, d.h. Gruppenrichtlinien, Berechtigungen in der Verzeichnisdiensten bestimmt? Gesicherte Kommunikation über Verschlüsselung, Authentifizierung, Virenschutz hergestellt? Datenschutz: Backup ggf. mit privaten Daten abgestimmt? Lizenzfragen geklärt? Betriebsvereinbarung zur Nutzung geschlossen? 18 / 30

19 Maßnahmen Organisatorische Maßnahme Prävention Vertragsvereinbarung, Organisationsanweisung Schadensbegrenzung Notfallhandbuch PR/Kommunikationsplan Passiver Schutz Logging, Videoaufzeichnung Aktiver Schutz Sperren Recovery Juristische Verfolgung, Schadenersatz 19 / 30

20 20 / 30 Cloud Computing

21 Cloud Computing - Risiken Typische Aussage: Cloud Computing ist nicht sicher! Im Vergleich zum Ausgangsniveau des KMU ist die Datensicherheit beim Cloud Anbieter i.d.r. deutlich höher. Sicherheit ist zentraler Bestandteil des Geschäftsmodells. Mögliche Risiken sind: Verlust der Verfügungsgewalt und Abhängigkeit vom Cloud Anbieter Fehler bei Datenhaltung in mandantenfähigen Programmen (isolation failure) Gesetzeskonformität kann nicht eingehalten werden Administrations- bzw. Managementzugang wird kompromittiert Sichere Datenspeicherung und Datenlöschung Angriff durch böswillige Insider vgl. Fraunhofer SIT (2009); ENSIA (2009) 21 / 30

22 Cloud Computing Hinweise Service Level Agreement passt zum Bedarf Standort des Rechenzentrums ist auswählbar (z. B. Deutschland) Zertifikate zu Datenschutz und Datensicherheit DIN ISO (Informationssicherheits-Managementsystem) TÜViT Level 3 TIER III Classfication Uptime Institute SAS 70 Statement of Auditing Standards; Service Organizations; American Institute of Certified Public Accountants (AICPA) 22 / 30

23 Stichwort Schatten IT Schatten IT sind Anwendungen und Applikationen, die in den Fachabteilungen autonom eingeführt und genutzt werden, i.d. R. ohne Wissen, Zustimmung und Unterstützung der Unternehmensleitung und/oder IT Abteilung. Soziale Software (z.b. Skype, Twitter, Doodle ) Eigenentwicklungen auf Basis Excel, Access Tools (WebMail; Dropbox, AnyDo, ) Spezial Anwendungen als Software as a Service (SaaS) Gelebte IT-Autonomie der Fachbereiche gegen zentralistische IT Nutzungsrichtlinien. 23 / 30

24 Risiken der Schatten IT Umgehung der Datensicherheit (Compliance), z. B. Upload von Unternehmensdaten in eine Cloud Anwendung; Verfügbarkeit nicht gesichert (fehlendes Service Level Agreement). Risikomanagement geschäftskritische Prozesse und Anwendungen, z. B. Wichtige Kennzahlen werden mit selbstentwickelter Anwendung des Controllers erstellt. Die Datenabfrage legt (jedes Mal) Datenbankserver und Netzwerk lahm. Bei Migration und Integration von Systemen kommt es zu Überraschungen. Ressourcenengpässe und Budgetrestriktionen der internen IT führen zur Selbsthilfe und versteckten Kosten durch geringere Qualität und zweckfremder Aktivitäten in den Fachabteilungen. 24 / 30

25 Chancen der Schatten IT Hohe IT Innovationsrate Fachabteilungen setzen unmittelbar lösungsorientiert den Mehrnutzen durch IT im operativen Geschäft um. Fokussierung auf Prozesse Entwicklung von aufgabenorientierte Lösungen mit besonderer Ausrichtung auf die interne Organisation. Hohe Benutzerzufriedenheit Die Ausrichtung auf die Bedürfnisse der Benutzer macht der Lösungsauswahl Betroffene zu Beteiligten und führt zu einer schneller Akzeptanz der Anwendungen. 25 / 30

26 Beispiel IBM Wahlfreiheit bei Endgeräten Verbot von bestimmten Diensten z.b. Dropbox und Spracherkennung Siri Erlaubt sind Apps zur Selbstorganisation Endgeräte von Führungskräften werden verschlüsselt Mobile Device Management Software für Trennung von Unternehmensdaten und Privatem Sicheres Verwalten und Verteilen von Software und Daten Überwachen und Kontrollieren vertraulicher Datenübertragung Steuern und Verwaltung von Sicherheitszertifikaten Quelle: IT-Director 6/ / 30

27 Agenda Grundlagen Felder der IT Sicherheit Physik Basisschutz auf jeder IT-Schicht Datenabflusskanäle Cloud Computing (Schatten IT) Stabile Schritte 27 / 30

28 Maßnahmen 1. Analyse potenzielle Gefahren und Bewertung (von Elementar zur Einzelgefährdungen) 2. Bestimmung der Sicherheitsziele 3. Entwurf einer IT Sicherheitsrichtlinie 4. Erstellung einer Übersicht über die Systemlandschaft 5. Ermittlung des Schutzbedarfs (Verfügbarkeit, Vertraulichkeit, Integrität) 6. Bestimmung und Planung der Maßnahmen 7. Kommunikation der Sicherheitsregeln für Mitarbeitern 8. Umsetzung und Kontrolle 28 / 30

29 1. Unilab in 30 Sek Zielgruppe: regionaler Mittelstand Zielgruppe: ISVs, bundesweit Zielgruppe: Kunden, bundesweit Zielgruppe: SME, Industriekunden ITK Onsite VIP-Service Infrastructure as a Service (IaaS) Trainings für Partner Campus, PTM, SPE Qualitätssicherung Hardware / Software ITK Remote VIP-Service Software as a Service (SaaS) Projektbetreuung (SAM, ITIL) Entwicklung Hardware / Software Vertrieb/Handel ITK- Markenhersteller Forschungsförderung IT Strategie Beratung ITK-Check, Marketing & SPP 29 / 30

30 Kontakt Dr. Lars Kemper unilab AG Technologiepark Paderborn Tel.: ( ) Fax: ( ) / 30

31 IT-Sicherheit 51. Hammer Managementseminar 04. Juli 2012 Datensicherheit: Lautlose Attacken von innen und außen Christopher Brune unilab Systemhaus GmbH Geschäftsbereich: Training & Consulting

32 Agenda Referenzprojekt Endpoint- Security Quick-Check für Ihr Unternehmen Elemente im IT- Grundschutz & Anbieterkompass

33 Elemente im IT-Grundschutz 6. Plattformen (z.b. Middleware) 5. User- Informationen 4. Betriebssysteme Mobile-Security Endpoint-Security Antivirus und Antispam 3. Hardware 2. Netzwerkstruktur und -komponenten Backupsoftware inkl. Recoverytest Firewall Router und Switches

34 Elemente im IT-Grundschutz Absicherung gegen unberechtigte Zugriffe (z.b. VLANs, NAC) Router und Switches (Redundante) Anbindung von IT- Arbeitsplätzen Sichere Vernetzung zwischen Netzwerken

35 Elemente im IT-Grundschutz Absicherung gegenüber unautorisierten Externen Firewalls Sicherheit auf Portund/oder Paketebene Einsatz als VPN- Gateway und Proxy- Server möglich

36 Elemente im IT-Grundschutz Disaster Recovery Backupsoftware Schutz vor schlechter Software bzw. Updates Fortlaufende Sicherung der relevanten Daten

37 Elemente im IT-Grundschutz Absicherung gegen Schadsoftware Antivirus/ Antispam Zugriffschutz bei gefährlichen Webseiten Schutz vor Phishing- Attacken

38 Elemente im IT-Grundschutz Absicherung der IT-Arbeitsplätze, z.b. Festplattenverschlüsselung Endpoint- Security Kontrolle der Schnittstellen Gerichtsfeste Verfolgbarkeit der Benutzeraktivitäten

39 Elemente im IT-Grundschutz Umsetzung von Richtlinien auch auf mobilen Geräten Mobile- Security Absicherung mobiler Geräte Schutz vor ungewollten Zugriff

40 Anbieterkompass & IT-Grundschutz 6. Plattformen (z.b. Middleware) 5. User- Informationen 4. Betriebssysteme 3. Hardware 2. Netzwerkstruktur und -komponenten

41 Anbieterkompass & IT-Grundschutz 6. Plattformen (z.b. Middleware) 5. User- Informationen 4. Betriebssysteme 3. Hardware 2. Netzwerkstruktur und -komponenten

42 Agenda Referenzprojekt Endpoint- Security Quick-Check für Ihr Unternehmen Elemente im IT- Grundschutz & Anbieterkompass

43 Referenzprojekt Endpoint-Security Aber: Keine gerichtsfeste Verfolgbarkeit über die Benutzeraktivitäten, keine stichhaltigen Beweise Verdacht: Ehemalige Mitarbeiter haben Daten unbefugt außer Haus geschafft Hohe Fluktuation im mittleren Management (Maschinenbauer mit ca. 110 IT-Usern)

44 Referenzprojekt Endpoint-Security Kontaktaufnahme zu einem Institut, das spezialisiert ist auf IT-Forensik Forensische Datensicherstellung und forensische Datenwiederherstellung von jeweils zwei Festplatten im Labor (4.000,00 Euro) Einhaltung der Beweiskette für ein mögliches Gerichtsverfahren

45 Referenzprojekt Endpoint-Security Systematische Analyse der im Unternehmen identifizierten Datenabflusswege Einstufung des gegenwärtigen Schutzniveaus Definition des notwendigen/ gewünschten Schutzniveaus

46 Referenzprojekt Endpoint-Security

47 Referenzprojekt Endpoint-Security Einführung einer Lösung für die Endpoint- Security Implementierung einer hardwarebasierenden Lösung zur -Archivierung Verstärktes Regelwerk für die Internetnutzung bzw. des eingesetzten Webfilters

48 Agenda Referenzprojekt Endpoint- Security Quick-Check für Ihr Unternehmen Elemente im IT- Grundschutz & Anbieterkompass

49 Quick-Check Fragebogen mit Beispielfragen aus den Kernbereichen der IT-Sicherheit Schneller Überblick über den Reifegrad bzw. Dringlichkeit konkreter Maßnahmen Bewusstsein bei allen Beteiligten schaffen

50 Quick-Check Fragen 1/2 Haben Sie ein vollständiges und ausgelagertes Backup der unternehmensrelevanten Daten? Wird die Rücksicherung der Backups in regelmäßigen Abständen getestet und dokumentiert? Können Sie gewährleisten, dass alle eingesetzten Betriebssysteme auf dem jeweils aktuellsten Stand sind und dass diese regelmäßig aktualisiert werden? Haben Sie Vorkehrungen gegen mögliche Katastrophen getroffen (z.b. durch einen Notfallplan)? Können Sie gewährleisten, dass Sie gegen Attacken auf Ihr Unternehmen ausreichend geschützt sind?

51 Quick-Check Fragen 2/2 Existiert ein allen Mitarbeitern kommunizierter Prozess bei Verlust und/oder Diebstahl von mobilen Geräten? Können Sie im Zweifelsfall gerichtsfest nachweisen, ob ein unerlaubter Datenabfluss stattgefunden hat und wer diesen zu verantworten hat? Sind die mobilen Geräte (z.b. Smartphones und Notebooks) in das Sicherheitskonzept eingebunden (Virenscanner, Zugriffsschutz, etc.)? Ist in Ihrem Unternehmen ein Berechtigungskonzept für den Zugriff auf gemeinsam genutzte Daten vorhanden? Schließen Sie mit Ihren Dienstleistern Geheimhaltungsvereinbarungen ab?

52 Weitführende Informationen zu Quick-Checks https://www.datev.de/dosc/start.jsp?zg=ext

53 Ihre Fragen? Herzlichen Dank für Ihre Aufmerksamkeit!

54 Kontakt Christopher Brune unilab Systemhaus GmbH Technologiepark Paderborn Tel.: Fax:

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Storage Security Agenda: Storage Security vergessene Priorität höchstes Potential Storage Security Anforderungen Technologien Prozesse

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Datensicherheit im Unternehmen Feinwerkmechanik-Kongress 2014 Nürnberg 7. und 8. November Heiko Behrendt ISO

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Best Practise Kundenbeispiel forcont factory FX Personalakte

Best Practise Kundenbeispiel forcont factory FX Personalakte 1 Best Practise Kundenbeispiel forcont factory FX Personalakte Robin Lucas forcont Wolfgang Löffelsender T-Systems forcont business technology gmbh Nonnenstraße 39 04229 Leipzig Wittestraße 30 E 13509

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Global sicher kommunizieren

Global sicher kommunizieren Global sicher kommunizieren IHK Nürnberg 14. April 2015 Seite Welche Risiken betreffen Sie tatsächlich? Eine Risikoanalyse steht am Anfang Angriffe von außen Handhabungsfehler Technische Gefahren/ höhere

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Die relevanten Themen im Hochschulbereich Nicole Beranek Zanon nicole.beranek@switch.ch FID SWITCH Tagung2012 zum Thema BYOD vom 10. Mai 2012 in Luzern Agenda! Ausgangssituation

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Produktunterlagen ASP

Produktunterlagen ASP 1. Produktunterlagen ASP PROLAG World ASP 2 INHALT 1. Was ist ASP/Software as a Service... 3 2. Was ist der Unterschied zu Cloud Computing?... 3 3. Vorteile von ASP/SaaS... 4 4. Sicherheit... 5 5. Technische

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Monitoring und Wartung

Monitoring und Wartung Monitoring und Wartung TCG-ADMINSERVICE Befreien Sie Ihr Unternehmen von IT-Sorgen Überwachung der kritischen IT-Infrastruktur Reduzierung von Ausfallzeiten Wartung und AdminService Leistungspakete & Preise

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN IT ist die Basis des Kerngeschäfts Geschäftsprozesse müssen durch IT erleichtert oder verbessert werden. IT sollte standardisiert

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

Herzlich Willkommen zum Business Frühstück. Unternehmensserver in der Cloud Der Mittelstand befreit sich vom IT-Ballast

Herzlich Willkommen zum Business Frühstück. Unternehmensserver in der Cloud Der Mittelstand befreit sich vom IT-Ballast Herzlich Willkommen zum Business Frühstück Unternehmensserver in der Cloud Der Mittelstand befreit sich vom IT-Ballast Agenda ab 09:00 Uhr Eintreffen 09:30 Uhr Begrüßung Clemens Dietl, m.a.x. Informationstechnologie

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Interview zum Thema Datenschutz & Datensicherheit in der Cloud

Interview zum Thema Datenschutz & Datensicherheit in der Cloud Interview zum Thema Datenschutz & Datensicherheit in der Cloud Matthias Bongarth Götz Piwinger Zehn Fragen an Matthias Bongarth, Geschäftsführer des Landesbetriebs Daten und Information, Rheinland Pfalz

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat Was Ihr Cloud Vertrag mit Sicherheit zu tun hat EC Deutschland 14 Mai 2013- Konzerthaus Karlsruhe Ziele des Vortrags - ein Weg in die Cloud 1. Sicherheit eine mehrdimensionalen Betrachtung 2. Zusammenhang

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud praktische Erfahrungen BSI Grundschutztag am 26.6.2014 IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Einführung und Umsetzung eines IT-Sicherheitsmanagements

Einführung und Umsetzung eines IT-Sicherheitsmanagements Einführung und Umsetzung eines IT-Sicherheitsmanagements Datum: 22.09.15 Autor: Olaf Korbanek IT Leiter KTR Kupplungstechnik GmbH AGENDA Vorstellung KTR Kupplungstechnik IT-Sicherheit ein weites Feld IT-Sicherheit

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Datensicherheit. Dortmund, Oktober 2004

Datensicherheit. Dortmund, Oktober 2004 Datensicherheit Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902 1 Inhalt Seite

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Einführungsvortrag REGIONALES RECHENZENTRUM ERLANGEN [RRZE]

Einführungsvortrag REGIONALES RECHENZENTRUM ERLANGEN [RRZE] REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Einführungsvortrag Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 22.04.2015 Referent: Marcel Ritter, RRZE AGENDA - Ausrichtung

Mehr

Version Bearbeitung Ersteller Datum. 1.0 Neues Dokument kr 02.02.2015

Version Bearbeitung Ersteller Datum. 1.0 Neues Dokument kr 02.02.2015 Verwaltungsdirektion Abteilung Informatikdienste Version Bearbeitung Ersteller Datum 1.0 Neues Dokument kr 02.02.2015 Verteiler Klassifikation Dokumentenstatus Verwaltungsdirektion, IT-Verantwortliche,

Mehr

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Rechtsgrundlagen Personenbezogene Daten Datenschutz

Mehr