Datensicherheit - Lautlose Attacken von innen und außen Wie kann sich Ihr Unternehmen gegen virtuelle Angriffe schützen?

Größe: px
Ab Seite anzeigen:

Download "Datensicherheit - Lautlose Attacken von innen und außen Wie kann sich Ihr Unternehmen gegen virtuelle Angriffe schützen?"

Transkript

1 Datensicherheit - Lautlose Attacken von innen und außen Wie kann sich Ihr Unternehmen gegen virtuelle Angriffe schützen? 1 / 30

2 Headlines Computervirus soll iranische Netzwerke ausgespäht haben (FAZ; ); Nato kämpft gegen Flut von Cyber-Attacken (SPON; ); US-Geheimdienst will chinesische Hacker identifiziert haben (Wall Street Journal; ); Lieferheld gegen Lieferando - DoS-Attacken im Konkurrenzkampf zwischen Pizzaplattformen (SPON; ); DDoS-Attacke gegen israelische Börse und Fluglinie (Golem; ); AutoCAD-Wurm schickt Dateien nach China (Golem; ); 2 / 30

3 Agenda Grundlagen Felder der IT Sicherheit Physik Basisschutz auf jeder IT-Schicht Datenabflusskanäle Cloud Computing Stabile Schritte 3 / 30

4 Unterschied Datenschutz und Datensicherheit Datenschutz: Schutz der informationellen Selbstbestimmung von Personen 4 / 30 Datensicherheit: Verhinderung von Datenverlust, Datendiebstahl und Datenverfälschung Datenschutz setzt ein funktionierende Datensicherheit voraus. Datenschutz und Datensicherheit stehen jedoch in einem systematischen Spannungsverhältnis Datenschutz: Jede Organisation ist ein möglicher Angreifer! (Sicherheitsbehörden, Verwaltungen, Versicherung, SocialNetwork-Provider ) Folge: Die Organisation muss (jederzeit) prüffähig nachweisen (können), dass sie kein Angreifer ist, sich an die Regeln hält und die dazugehörigen Verfahren und Prozesse beherrscht. Datensicherheit: Jede Person ist ein möglicher Angreifer! (Hacker, Kunden, Mitbewerber, (ehemalige) Mitarbeiter ) => Folge: Die Person muss nachweisen, dass sie kein Angreifer ist und dass sie ggf. mit Zugriff auf/über ihre Person rechnen muss.

5 Grundwerte der IT-Sicherheit Verfügbarkeit IT-Service ist verfügbar wenn benötigt Vertraulichkeit Schutz vor Preisgabe von Informationen an unbefugte Personen oder Systeme Integrität Schutz vor unbefugter Veränderung oder Löschung von Informationen 5 / 30

6 Kosten-Risiko-Bewertung Kosten der Absicherung Niedrig Hoch Risiko akzeptieren (nicht einfach) Niedrigste Priorität Schwierige Fälle! Sofort absichern Akzeptabel Inakzeptabel Risiko ( downside risk ) Massiv in Sicherheitsmaßnahmen investieren? Versicherung kaufen? Geschäftsstrategie/ -Ziele ändern? Security is a set of tradeoffs : Bewusste Entscheidung, gegen welche Risiken man sich zu welchen Kosten absichert Quelle: nach Dan Geer, The Evolution of Security, ACM Queue, April 2007, S / 30

7 Sicherheit als ökonomisches Optimierungsproblem Kosten Gesamtkosten Erwartete Kosten des Versagens Optimum Sicherheitsniveau Quelle: nach Dan Geer, The Evolution of Security, ACM Queue, April 2007, S / 30

8 Beispiel: Verfügbarkeit einer Web-Applikation Die Bereitstellung einer Web-Applikation wird von mehreren Komponenten gemeinsam erbracht und müssen alle gleichzeitig verfügbar sein. Komponente 1 98% verfügbar Komponente 2 98% verfügbar Komponente 3 98% verfügbar Komponente 4 98% verfügbar Komponente 5 98% verfügbar OK Storage Datenbank Applikation Webserver Netzwerk Service-Verfügbarkeit: 0,98 5 = 0,90 und mit nur 5 Komponenten läuft heute kaum eine reale Web-Applikation 8 / 30

9 IT-Grundschutz Schichtenmodell 7. Anwendungen incl. Anwendungsobjekte 6. Plattformen (z.b. Datenbankserver) 5. User-Informationen 4. Betriebssysteme 3. Hardware 2. Netzwerkstruktur und Komponenten 1. Facilities (Gebäude, Rechenzentren,...) 9 / 30

10 Agenda Grundlagen Felder der IT Sicherheit Physik Basisschutz auf jeder IT-Schicht Datenabflusskanäle Cloud Computing (Schatten IT) Stabile Schritte 10 / 30

11 11 / 30 Physikalische Sicherheit

12 Raumbedingungen bestimmen das erreichbare physikalische Schutzniveau Typische Raumsituationen: Kein eigener Raum Besenkammer Serverraum RZ Stufe 1 4 Arbeitsplätze Büro/mobil/zu Hause Elementare Gerfährdungen: Feuer, Wasser, Klima, Staub Strom Zutritt / Zugang Netzwerk-, Leitungstechnik 1. Facilities (Gebäude, Rechenzentren,...) 12 / 30

13 13 / 30 Grundschutz

14 IT-Grundschutz 14 / Netzwerkstruktur und Komponenten Firewall Switche, Router Speichersysteme (NAS, SAN); Datensicherung 3. Hardware Hardware Maintenance (Ersatzteilversorgung / Reaktionszeit) Redundante Komponenten (Festplatten, RAID) Recovery-Test 4. Betriebssysteme Software Update und Patchmanagement Laufende Überwachung von Diensten, Protokollen und Speichermedien Virenscanner

15 15 / 30 Datenabflusskanäle

16 16 / 30 Zahlreiche Möglichkeiten

17 aktueller Trend: dienstliche Nutzung privater Endgeräte Engl.: Bring-your-own-device (BOYD), consumerization of IT Früher: strikte Trennung Unternehmens IT private IT Zukünftig: Mitarbeiter (digital natives) wollen z. B. Smart-Phones und Tablet-PC s auch betrieblich nutzen. Aber: Privates und dienstliches wird vermischt geltende Sicherheitsstandards werden schleichend unterlaufen 17 / 30

18 IT-Organisatorische Vorüberlegungen Ist Wahlfreiheit von Endgeräten ein Anreiz? Welche Personen dürfen das? Sind Betrieb und Wartung der Geräte geregelt? Zugang / Zugriffe in das Firmennetz, d.h. Gruppenrichtlinien, Berechtigungen in der Verzeichnisdiensten bestimmt? Gesicherte Kommunikation über Verschlüsselung, Authentifizierung, Virenschutz hergestellt? Datenschutz: Backup ggf. mit privaten Daten abgestimmt? Lizenzfragen geklärt? Betriebsvereinbarung zur Nutzung geschlossen? 18 / 30

19 Maßnahmen Organisatorische Maßnahme Prävention Vertragsvereinbarung, Organisationsanweisung Schadensbegrenzung Notfallhandbuch PR/Kommunikationsplan Passiver Schutz Logging, Videoaufzeichnung Aktiver Schutz Sperren Recovery Juristische Verfolgung, Schadenersatz 19 / 30

20 20 / 30 Cloud Computing

21 Cloud Computing - Risiken Typische Aussage: Cloud Computing ist nicht sicher! Im Vergleich zum Ausgangsniveau des KMU ist die Datensicherheit beim Cloud Anbieter i.d.r. deutlich höher. Sicherheit ist zentraler Bestandteil des Geschäftsmodells. Mögliche Risiken sind: Verlust der Verfügungsgewalt und Abhängigkeit vom Cloud Anbieter Fehler bei Datenhaltung in mandantenfähigen Programmen (isolation failure) Gesetzeskonformität kann nicht eingehalten werden Administrations- bzw. Managementzugang wird kompromittiert Sichere Datenspeicherung und Datenlöschung Angriff durch böswillige Insider vgl. Fraunhofer SIT (2009); ENSIA (2009) 21 / 30

22 Cloud Computing Hinweise Service Level Agreement passt zum Bedarf Standort des Rechenzentrums ist auswählbar (z. B. Deutschland) Zertifikate zu Datenschutz und Datensicherheit DIN ISO (Informationssicherheits-Managementsystem) TÜViT Level 3 TIER III Classfication Uptime Institute SAS 70 Statement of Auditing Standards; Service Organizations; American Institute of Certified Public Accountants (AICPA) 22 / 30

23 Stichwort Schatten IT Schatten IT sind Anwendungen und Applikationen, die in den Fachabteilungen autonom eingeführt und genutzt werden, i.d. R. ohne Wissen, Zustimmung und Unterstützung der Unternehmensleitung und/oder IT Abteilung. Soziale Software (z.b. Skype, Twitter, Doodle ) Eigenentwicklungen auf Basis Excel, Access Tools (WebMail; Dropbox, AnyDo, ) Spezial Anwendungen als Software as a Service (SaaS) Gelebte IT-Autonomie der Fachbereiche gegen zentralistische IT Nutzungsrichtlinien. 23 / 30

24 Risiken der Schatten IT Umgehung der Datensicherheit (Compliance), z. B. Upload von Unternehmensdaten in eine Cloud Anwendung; Verfügbarkeit nicht gesichert (fehlendes Service Level Agreement). Risikomanagement geschäftskritische Prozesse und Anwendungen, z. B. Wichtige Kennzahlen werden mit selbstentwickelter Anwendung des Controllers erstellt. Die Datenabfrage legt (jedes Mal) Datenbankserver und Netzwerk lahm. Bei Migration und Integration von Systemen kommt es zu Überraschungen. Ressourcenengpässe und Budgetrestriktionen der internen IT führen zur Selbsthilfe und versteckten Kosten durch geringere Qualität und zweckfremder Aktivitäten in den Fachabteilungen. 24 / 30

25 Chancen der Schatten IT Hohe IT Innovationsrate Fachabteilungen setzen unmittelbar lösungsorientiert den Mehrnutzen durch IT im operativen Geschäft um. Fokussierung auf Prozesse Entwicklung von aufgabenorientierte Lösungen mit besonderer Ausrichtung auf die interne Organisation. Hohe Benutzerzufriedenheit Die Ausrichtung auf die Bedürfnisse der Benutzer macht der Lösungsauswahl Betroffene zu Beteiligten und führt zu einer schneller Akzeptanz der Anwendungen. 25 / 30

26 Beispiel IBM Wahlfreiheit bei Endgeräten Verbot von bestimmten Diensten z.b. Dropbox und Spracherkennung Siri Erlaubt sind Apps zur Selbstorganisation Endgeräte von Führungskräften werden verschlüsselt Mobile Device Management Software für Trennung von Unternehmensdaten und Privatem Sicheres Verwalten und Verteilen von Software und Daten Überwachen und Kontrollieren vertraulicher Datenübertragung Steuern und Verwaltung von Sicherheitszertifikaten Quelle: IT-Director 6/ / 30

27 Agenda Grundlagen Felder der IT Sicherheit Physik Basisschutz auf jeder IT-Schicht Datenabflusskanäle Cloud Computing (Schatten IT) Stabile Schritte 27 / 30

28 Maßnahmen 1. Analyse potenzielle Gefahren und Bewertung (von Elementar zur Einzelgefährdungen) 2. Bestimmung der Sicherheitsziele 3. Entwurf einer IT Sicherheitsrichtlinie 4. Erstellung einer Übersicht über die Systemlandschaft 5. Ermittlung des Schutzbedarfs (Verfügbarkeit, Vertraulichkeit, Integrität) 6. Bestimmung und Planung der Maßnahmen 7. Kommunikation der Sicherheitsregeln für Mitarbeitern 8. Umsetzung und Kontrolle 28 / 30

29 1. Unilab in 30 Sek Zielgruppe: regionaler Mittelstand Zielgruppe: ISVs, bundesweit Zielgruppe: Kunden, bundesweit Zielgruppe: SME, Industriekunden ITK Onsite VIP-Service Infrastructure as a Service (IaaS) Trainings für Partner Campus, PTM, SPE Qualitätssicherung Hardware / Software ITK Remote VIP-Service Software as a Service (SaaS) Projektbetreuung (SAM, ITIL) Entwicklung Hardware / Software Vertrieb/Handel ITK- Markenhersteller Forschungsförderung IT Strategie Beratung ITK-Check, Marketing & SPP 29 / 30

30 Kontakt Dr. Lars Kemper unilab AG Technologiepark Paderborn Tel.: ( ) Fax: ( ) / 30

31 IT-Sicherheit 51. Hammer Managementseminar 04. Juli 2012 Datensicherheit: Lautlose Attacken von innen und außen Christopher Brune unilab Systemhaus GmbH Geschäftsbereich: Training & Consulting

32 Agenda Referenzprojekt Endpoint- Security Quick-Check für Ihr Unternehmen Elemente im IT- Grundschutz & Anbieterkompass

33 Elemente im IT-Grundschutz 6. Plattformen (z.b. Middleware) 5. User- Informationen 4. Betriebssysteme Mobile-Security Endpoint-Security Antivirus und Antispam 3. Hardware 2. Netzwerkstruktur und -komponenten Backupsoftware inkl. Recoverytest Firewall Router und Switches

34 Elemente im IT-Grundschutz Absicherung gegen unberechtigte Zugriffe (z.b. VLANs, NAC) Router und Switches (Redundante) Anbindung von IT- Arbeitsplätzen Sichere Vernetzung zwischen Netzwerken

35 Elemente im IT-Grundschutz Absicherung gegenüber unautorisierten Externen Firewalls Sicherheit auf Portund/oder Paketebene Einsatz als VPN- Gateway und Proxy- Server möglich

36 Elemente im IT-Grundschutz Disaster Recovery Backupsoftware Schutz vor schlechter Software bzw. Updates Fortlaufende Sicherung der relevanten Daten

37 Elemente im IT-Grundschutz Absicherung gegen Schadsoftware Antivirus/ Antispam Zugriffschutz bei gefährlichen Webseiten Schutz vor Phishing- Attacken

38 Elemente im IT-Grundschutz Absicherung der IT-Arbeitsplätze, z.b. Festplattenverschlüsselung Endpoint- Security Kontrolle der Schnittstellen Gerichtsfeste Verfolgbarkeit der Benutzeraktivitäten

39 Elemente im IT-Grundschutz Umsetzung von Richtlinien auch auf mobilen Geräten Mobile- Security Absicherung mobiler Geräte Schutz vor ungewollten Zugriff

40 Anbieterkompass & IT-Grundschutz 6. Plattformen (z.b. Middleware) 5. User- Informationen 4. Betriebssysteme 3. Hardware 2. Netzwerkstruktur und -komponenten

41 Anbieterkompass & IT-Grundschutz 6. Plattformen (z.b. Middleware) 5. User- Informationen 4. Betriebssysteme 3. Hardware 2. Netzwerkstruktur und -komponenten

42 Agenda Referenzprojekt Endpoint- Security Quick-Check für Ihr Unternehmen Elemente im IT- Grundschutz & Anbieterkompass

43 Referenzprojekt Endpoint-Security Aber: Keine gerichtsfeste Verfolgbarkeit über die Benutzeraktivitäten, keine stichhaltigen Beweise Verdacht: Ehemalige Mitarbeiter haben Daten unbefugt außer Haus geschafft Hohe Fluktuation im mittleren Management (Maschinenbauer mit ca. 110 IT-Usern)

44 Referenzprojekt Endpoint-Security Kontaktaufnahme zu einem Institut, das spezialisiert ist auf IT-Forensik Forensische Datensicherstellung und forensische Datenwiederherstellung von jeweils zwei Festplatten im Labor (4.000,00 Euro) Einhaltung der Beweiskette für ein mögliches Gerichtsverfahren

45 Referenzprojekt Endpoint-Security Systematische Analyse der im Unternehmen identifizierten Datenabflusswege Einstufung des gegenwärtigen Schutzniveaus Definition des notwendigen/ gewünschten Schutzniveaus

46 Referenzprojekt Endpoint-Security

47 Referenzprojekt Endpoint-Security Einführung einer Lösung für die Endpoint- Security Implementierung einer hardwarebasierenden Lösung zur -Archivierung Verstärktes Regelwerk für die Internetnutzung bzw. des eingesetzten Webfilters

48 Agenda Referenzprojekt Endpoint- Security Quick-Check für Ihr Unternehmen Elemente im IT- Grundschutz & Anbieterkompass

49 Quick-Check Fragebogen mit Beispielfragen aus den Kernbereichen der IT-Sicherheit Schneller Überblick über den Reifegrad bzw. Dringlichkeit konkreter Maßnahmen Bewusstsein bei allen Beteiligten schaffen

50 Quick-Check Fragen 1/2 Haben Sie ein vollständiges und ausgelagertes Backup der unternehmensrelevanten Daten? Wird die Rücksicherung der Backups in regelmäßigen Abständen getestet und dokumentiert? Können Sie gewährleisten, dass alle eingesetzten Betriebssysteme auf dem jeweils aktuellsten Stand sind und dass diese regelmäßig aktualisiert werden? Haben Sie Vorkehrungen gegen mögliche Katastrophen getroffen (z.b. durch einen Notfallplan)? Können Sie gewährleisten, dass Sie gegen Attacken auf Ihr Unternehmen ausreichend geschützt sind?

51 Quick-Check Fragen 2/2 Existiert ein allen Mitarbeitern kommunizierter Prozess bei Verlust und/oder Diebstahl von mobilen Geräten? Können Sie im Zweifelsfall gerichtsfest nachweisen, ob ein unerlaubter Datenabfluss stattgefunden hat und wer diesen zu verantworten hat? Sind die mobilen Geräte (z.b. Smartphones und Notebooks) in das Sicherheitskonzept eingebunden (Virenscanner, Zugriffsschutz, etc.)? Ist in Ihrem Unternehmen ein Berechtigungskonzept für den Zugriff auf gemeinsam genutzte Daten vorhanden? Schließen Sie mit Ihren Dienstleistern Geheimhaltungsvereinbarungen ab?

52 Weitführende Informationen zu Quick-Checks https://www.datev.de/dosc/start.jsp?zg=ext

53 Ihre Fragen? Herzlichen Dank für Ihre Aufmerksamkeit!

54 Kontakt Christopher Brune unilab Systemhaus GmbH Technologiepark Paderborn Tel.: Fax:

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Storage Security Agenda: Storage Security vergessene Priorität höchstes Potential Storage Security Anforderungen Technologien Prozesse

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Best Practise Kundenbeispiel forcont factory FX Personalakte

Best Practise Kundenbeispiel forcont factory FX Personalakte 1 Best Practise Kundenbeispiel forcont factory FX Personalakte Robin Lucas forcont Wolfgang Löffelsender T-Systems forcont business technology gmbh Nonnenstraße 39 04229 Leipzig Wittestraße 30 E 13509

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Datensicherheit im Unternehmen Feinwerkmechanik-Kongress 2014 Nürnberg 7. und 8. November Heiko Behrendt ISO

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Produktunterlagen ASP

Produktunterlagen ASP 1. Produktunterlagen ASP PROLAG World ASP 2 INHALT 1. Was ist ASP/Software as a Service... 3 2. Was ist der Unterschied zu Cloud Computing?... 3 3. Vorteile von ASP/SaaS... 4 4. Sicherheit... 5 5. Technische

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Global sicher kommunizieren

Global sicher kommunizieren Global sicher kommunizieren IHK Nürnberg 14. April 2015 Seite Welche Risiken betreffen Sie tatsächlich? Eine Risikoanalyse steht am Anfang Angriffe von außen Handhabungsfehler Technische Gefahren/ höhere

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Landesbetrieb Daten und Information. Cloud-Computing im LDI

Landesbetrieb Daten und Information. Cloud-Computing im LDI Landesbetrieb Daten und Information Cloud-Computing im LDI Cloud-Strategie und IT-Sicherheit in Rheinland-Pfalz 4. Fachkongress des IT-Planungsrats am 2. und 3. Mai 2016 Agenda Anforderungskatalog Cloud

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Einführung und Umsetzung eines IT-Sicherheitsmanagements

Einführung und Umsetzung eines IT-Sicherheitsmanagements Einführung und Umsetzung eines IT-Sicherheitsmanagements Datum: 22.09.15 Autor: Olaf Korbanek IT Leiter KTR Kupplungstechnik GmbH AGENDA Vorstellung KTR Kupplungstechnik IT-Sicherheit ein weites Feld IT-Sicherheit

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Einführungsvortrag REGIONALES RECHENZENTRUM ERLANGEN [RRZE]

Einführungsvortrag REGIONALES RECHENZENTRUM ERLANGEN [RRZE] REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Einführungsvortrag Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 22.04.2015 Referent: Marcel Ritter, RRZE AGENDA - Ausrichtung

Mehr

Monitoring und Wartung

Monitoring und Wartung Monitoring und Wartung TCG-ADMINSERVICE Befreien Sie Ihr Unternehmen von IT-Sorgen Überwachung der kritischen IT-Infrastruktur Reduzierung von Ausfallzeiten Wartung und AdminService Leistungspakete & Preise

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN IT ist die Basis des Kerngeschäfts Geschäftsprozesse müssen durch IT erleichtert oder verbessert werden. IT sollte standardisiert

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern BMW Group Anforderungen an ein BMW Satellitenbüro Folie 1 (Besetzung im Satellitenbüro durch BMW und externe Mitarbeiter) Grundsätze Die Geheimhaltung ist zwischen den Partnern

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Managed Cloud Services. Christian Affolter Managed Cloud Services 11. Mai 2012

Managed Cloud Services. Christian Affolter Managed Cloud Services 11. Mai 2012 Managed Cloud Services Christian Affolter Managed Cloud Services 11. Mai 2012 Übersicht Cloud Computing Eine Einführung Vor- und Nachteile von Cloud Computing Einstiegsmöglichkeiten in die Cloud SaaS /

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

silicon.de HP IT-Symposium 2006 Zwischen Cybercrime, Software-Bugs und schlechtem Management www.decus.de 1 Seit November 2000 in Deutschland

silicon.de HP IT-Symposium 2006 Zwischen Cybercrime, Software-Bugs und schlechtem Management www.decus.de 1 Seit November 2000 in Deutschland silicon.de Studie IT-Sicherheit 2006 Zwischen Cybercrime, Software-Bugs und schlechtem Management Jannis Moutafis Chefredakteur silicon.de Seit November 2000 in Deutschland 125.000 registrierte Nutzer

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne Perspektiven für die Verwaltung. Private Cloud Computing

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Lizenzierung 2017: Eine Reise in die Zukunft Hauptsache compliant! Neue Rahmenbedingungen für regelkonforme Lizenzierung

Lizenzierung 2017: Eine Reise in die Zukunft Hauptsache compliant! Neue Rahmenbedingungen für regelkonforme Lizenzierung Lizenzierung 2017: Eine Reise in die Zukunft Hauptsache compliant! Neue Rahmenbedingungen für regelkonforme Lizenzierung Carsten Wemken Consultant Software Asset Management Lizenzierung 2017 Hauptsache

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr