Mittelstand

Größe: px
Ab Seite anzeigen:

Download "Mittelstand"

Transkript

1 @ Mittelstand IHK Cottbus Unter der Schirmherrschaft des 1 I Mittelstand

2 Bevor wir starten Führen Sie den DsiN-Sicherheitscheck selbst durch: 2 I Mittelstand

3 DsiN-Sicherheitscheck Ergebnisse Ergebnisbericht - Sie erhalten einen als Einstieg in die Thematik IT-Sicherheit 3 I Mittelstand

4 Was erwartet Sie? i 2-3 Stunden geballte Information Welche Gefahren drohen? Was kann/muss ich tun? Speziell für Geschäftsführer von KMU Abwägung von Kosten und Nutzen Konkrete Tipps Erfahrene Referenten Infos von Deutschland Sicher im Netz Ergänzt durch Know-How der Referenten 4 I Mittelstand

5 Ziele des Workshops Für Entscheider Für alle, die für Entscheider arbeiten Eigene Prioritäten erkennen Optionen kennen Organisatorische und technische Notwendigkeiten kennen Idealer Weise: Erste Schritte einleiten Herausforderungen kennen Sicherheitsziele kennen Management-System überblicken Roadmap erstellen 5 I Mittelstand

6 Fragen, die beantwortet werden? WAS ist IT-Sicherheit? Aus Entscheider-Sicht Beispiele: Cloud, BYOD? WARUM IT-Sicherheit? Aktuelle Lage, Auswirkungen der Digitalisierung Wo liegt das Risiko?? WIE erreiche ich IT-Sicherheit? Transparenz schaffen Management-System: Prävention, Reaktion, kontinuierliche Verbesserung? WOMIT fange ich an? Erste Schritte: Richtlinien & Regeln, Awareness Regelungen zu technischen Aspekten, Umgang mit Industrie 4.0? WO bekomme ich Unterstützung? Beratung Weitere Informationen 6 I Mittelstand

7 WAS ist IT-Sicherheit? 1 Wo begegne ich IT-Sicherheit im Alltag (aus 2 Definition 3 Beispiel: Cloud 4 Beispiel: Bring Your own Device 5 Konsequenzen für die Geschäftsleitung 7 I Mittelstand

8 WAS ist IT-Sicherheit? 1 Wo begegne ich IT-Sicherheit im Alltag (aus Geschäftsführer-Sicht)? offensichtlich IT-Betrieb ( IT-Sicherheit kostet ) Passwörter, Anti-Virus,... ( IT-Sicherheit nervt ) Cloud ( IT-Sicherheit erfordert Entscheidungen )! Weniger offensichtlich: Kooperation mit Partnern Schnittstelle zwischen Business und IT Verwendung von Mobilgeräten 8 I Mittelstand

9 WAS ist IT-Sicherheit? 2 Definition WIE: Informationen brauchen: Verfügbarkeit Vertraulichkeit Integrität WOMIT: Technologie: Firewalls, Anti-Virus- Lösungen, Verschlüsselung,... Sichere, gute Software Anpassung von Geschäftsprozessen Verträgen mit Partnern und Lieferanten WAS: Zustand der IT, welche einen störungsfreien und sachgemäßen Betrieb ermöglicht Sowie deren sachgemäße Verwendung um Schäden zu vermeiden WIESO: Risikolage ist ernst Herangehensweise ist zielführend Machbarkeit muss individuell geprüft werden 9 I Mittelstand

10 WAS ist IT-Sicherheit? 3 Beispiel: Cloud Die 5 größten Security-Gefahren beim Cloud Computing: 1. Angriffe auf Cloud Services aus dem Internet 2. Unberechtigter Zugriff auf Cloud-Daten durch andere Kunden 3. Verlust der Nachvollziehbarkeit bei Transaktionen 4. Nichteinhaltung von Datenschutz-Vorgaben 5. Nutzung/ Kopieren von Informationen durch Cloud-Anbieter Cloud Service Provider 10 I Mittelstand

11 WAS ist IT-Sicherheit? 3 Beispiel: Cloud Anforderungen an Cloud-Dienste: Speicherort Europa Rechtesystem und starke Authentifizierung (z.b. SMS-TAN) Regelmäßige Penetrationstests Keine Konkurrenten auf Plattform Fazit/Empfehlungen: Nicht immer sind alle Anforderungen gleichzeitig erfüllbar Ideal: deutscher Anbieter mit Speicherung auf deutschem Boden Tipps zur Auswahl und Umsetzung: DsiN CloudScout DsiN Sicher in die Cloud Lage: Auswahl des richtigen Anbieters ist zentral Anforderungen formulieren und Kontrollen durchführen oft nicht machbar Rechtliches: US Patriot Act: US-Firmen müssen NSA Zugang zu Kundendaten ermöglichen; wird auch zur Wirtschaftsspionage genutzt Datenschutz: Datenhaltung muss auch in Cloud nach den Vorgaben erfolgen 11 I Mittelstand

12 WAS ist IT-Sicherheit? 4 Beispiel: Bring Your own Device Beobachtungen: Nutzen der Bereitstellung von Endgeräten durch die IT nimmt zunehmend ab Notwendigkeit, private Geräte in Firmeninfrastruktur zu integrieren, steigt Junge Leute identifizieren sich mit ihrer IT (Wettbewerbsvorteil) Gleichzeitig always on > Potenzieller Nutzen für Unternehmen Empfehlungen: Endgeräten das Vertrauen in die Sicherheit entziehen Zugriff auf vertrauliche Informationen immer nur über online-zugang ermöglichen Nutzung mit Richtlinie regeln! Leitfaden von BITKOM umsetzen Lage: 43 % der ITK-Unternehmen erlauben ihren Mitarbeitern, eigene Geräte mit Firmennetzwerk zu verbinden Von den Unternehmen, die BYOD zulassen: Erhoffen sich 81 % eine höhere Mitarbeiterzufriedenheit 74 % erwarten Effizienzsteigerungen Rund 40 % wollen moderne arbeitgeber sein Rechtliches: Nur Trennung zwischen dienstlichem und privatem Equipment ist wirklich sauber BYOD oder gegenteilige Alternative COPE (Corporate Owned, Personally Enabled) bedingen immer Kompromisse 12 I Mittelstand

13 WAS ist IT-Sicherheit? 5 Konsequenzen für die Geschäftsleitung Fakt: Geschäftsführer müssen sich mit IT-Sicherheit auseinandersetzen! > Nachhaltige Steuerung statt hektischem Aktionismus Fakt: Ein umfassender Blick ist notwendig! > Strukturierte Vorgehensweise Fakt: an vielen Stellen muss etwas getan werden! > Best Practices aufnehmen und angemessen umsetzen 13 I Mittelstand

14 WARUM IT-Sicherheit? 1 Digitalisierung als 2 aktuelle Lage 3 Risiko Wirtschaftsspionage 4 Ursachen für Datendiebstahl 5 Digitale Schaltstellen im Unternehmen 6 Wo liegt das Risiko: Business oder IT? 7 Fazit für die Geschäftsleitung 14 I Mittelstand

15 WARUM IT-Sicherheit? 1 Digitalisierung als Herausforderung Digitalisierung bietet vielfältige Chancen nicht nur bei Informationsverarbeitung Durch Digitalisierung entstehen aber auch neue Risiken Wachsende Digitalisierung des Geschäftsalltags Herausforderung besteht darin, Chancen zu nutzen und Risiken zu beherrschen. > Das ist die Aufgabe der IT-Sicherheit. 98 % ( % (+ 8 %) 64 % (+ 8 %) 38 % (+ 2 %) Statista % (+ 14 %) 22 % (+ 5 %) 15 I Mittelstand

16 WARUM IT-Sicherheit? 2 Aktuelle Lage Beobachtungen: Digitalisierung ist nicht aufzuhalten! Digitale Naivität ist jedoch weit verbreitet Informationen sind eine Währung KMU sind Organisationsdilemma: digitale Agilität ist gleichzeitig auch Achillesferse Empfehlungen: Wichtigste Frage: Wo ist IT Teil des Kerngeschäfts (wo bringt Digitalisierung Nutzen), wo nicht? Oft nicht IT-Abteilung... Gerade bei KMU muss IT-Sicherheit auf Ebene der Geschäftsleitung adressiert werden! Lage: DsiN-Sicherheitsmonitor: Digitalisierung steigt Sicherheitsbewusstsein sinkt DsiN-Sicherheits-Index: Digitales Sicherheitsgefälle BITKOM-Studie Wirtschaftsspionage 102 Mrd EUR Schaden in 2 Jahren NSA-Enthüllungen Rechtliches: IT-Sicherheit sicherstellen ist Teil der kaufmännischen Sorgfaltspflicht der Geschäftsleitung in allen Geschäftsbereichen GoB > korrekte Rechnungslegung GmbHG: Verletzung Geheimhaltungspflicht, Haftung (auch persönlich) 16 I Mittelstand

17 WARUM IT-Sicherheit? 3 Risiko Wirtschaftsspionage Wirtschaftsspionage, speziell durch Geheimdienste befreundeter Länder, ist zur Zeit ein ernstzunehmendes Problem Man kann sich auf technischer Ebene kaum/ nur gering dagegen schützen Je digitaler das Unternehmen, desto leichter haben es Geheimdienste im Prinzip Anteil der Betroffenen War Ihr Unternehmen in den vergangenen 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen? (nach Unternehmensgröße) 70 % 60 % 50 % 40 % 30 % 20 % 10 % 0 % 51 % 47 % 61 % 54 % Gesamt Gesamt 51 % Statista MA MA ab 500 MA 17 I Mittelstand

18 WARUM IT-Sicherheit? 4 Ursachen für Datendiebstahl Anteil der häufigsten Datenlecks Informationslage zu Datendiebstahl nicht sehr verlässlich Auch kein klarer Trend zu erkennen Hacker und Diebstahl von Geräten sind größten Quellen für Datendiebstahl Innentäter sind nicht zu vernachlässigen! (im Jahresvergleich 2008 bis 2013) 1 % 1 % 1 % 2 % 2 % 5 % 6 % 8 % 6 % 8 % 6 % 12 % 15 % 23 % 23 % 23 % 23 % 27 % 29 % 31 % Statista % 40 % 40 % 34 % 0 % 5 % 10 % 15 % 20 % 25 % 30 % 35 % 40 % 45 % Betrug Unbekannt Insider Diebstahl oder Verlust von Unzureichende Hacker- Daten bzw. Datenträgern Sicherheitsrichtlinien Angriff 18 I Mittelstand

19 WARUM IT-Sicherheit? 5 Digitale Schaltstellen im Unternehmen Voraussetzung für funktionierende IT-Sicherheit ist Kenntnis über digitale Schaltstellen im Unternehmen Indikatoren: Wer bestimmt über Einsatz welcher IT-Werkzeuge? Wo laufen besonders viele IT-gestützte Prozesse zusammen? Wo gibt es besonders viele Medienbrüche? Digitale Schaltstellen sind wie Knotenpunkte in einem Netzwerk mit besonders vielen Verbindungen Neben der Vorbildfunktion sind hier auch die Effekte guter (technischer) IT-Sicherheit am größten Wirkt IT-Sicherheit dort nicht, ist das Risiko ebenfalls am größten 19 I Mittelstand

20 WARUM IT-Sicherheit? 6 Wo liegt das Risiko: Business oder IT? IT-Dienstleitung: Leistungserbringung für allgemeine Tätigkeiten Leistungserbringung für Geschäftsprozesse Hier treten Bedrohungen und Schwachstellen auf Geschäftsbereich: Verwendung von IT für eigene Leistungerbringung Hier können entstehende Risiken bewertet werden 20 I Mittelstand

21 WARUM IT-Sicherheit? 6 IT-Sicherheitsrisiken liegen im Business Beobachtungen: Sicherheitsrisiken entstehen auf IT-Seite, wirken sich aber auf Business-Seite aus Die IT (intern oder extern) liefert nur Verantwortungsübernahme durch die IT ist daher nicht sinnvoll möglich! Empfehlungen: Korrekter Weise trennt man zwischen Informationssicherheit (auf der Business-Seite) und IT-Sicherheit (auf der IT-Seite) In diesem Workshop wird beides behandelt Lage: Die IT (Cloud oder On Premise) ist zunehmend in die Wertschöpfung eingebunden Genau das ist Ziel der Digitalisierung Tipps aus der Praxis: Wenn IT-Dienstleister ein Zertifikat haben (z.b. ISO 27001), wird damit der Schutz ihrer eigenen Informationen dokumentiert. Der Schutz von Kundendaten kann nur zusammen mit Kunden bestätigt werden 21 I Mittelstand

22 WaRUM IT-Sicherheit? 6 IT-Risikomanagomanagement wer hat das schon? Hat Ihr Unternehmen ein Risikomanagementsy stem für IT-Sicherheit eingerichtet? 33 % der Unternehmen aus dem Bereich Industrie und Produktion hatten in 2008 ein Risikomanagementsystem für IT-Sicherheit eingerichtet DsiN Sicherheitsmonitor % 16 % 21 % 7 % 17 % 20 % 75 % Anteil der Befragten 50 % 25 % 0 % 52 % 45 % 64 % 73 % 33 % 34 % 19 % Industrie/ Produktion Dienstleistungen/ Handel Finanzen Öffentliche Verwaltung Ja Nein Weiß nicht 22 I Mittelstand

23 WARUM IT-Sicherheit? 7 Fazit für die Geschäftsleitung Die Digitalisierung bringt Chancen, aber auch Risiken > Bewusster Umgang mit den IT-Sicherheitsrisiken notwendig Das KMU-Dilemma macht es nicht einfacher! > Konzentration auf die IT-Risiken in der Wertschöpfung Die Risiken liegen im Business > Die IT kann unterstützen, aber nicht die Verantwortung übernehmen 23 I Mittelstand

24 WIE erreiche ich IT-Sicherheit? 1 IT-Sicherheitsrisiken 2 Ein Managementsystem etablieren 3 Präventionsmaßnahmen beschließen 4 Sicherheitsvorfälle erkennen und behandeln 5 Kontinuierliche Verbesserung sicherstellen 24 I Mittelstand

25 WIE erreiche ich IT-Sicherheit? 1 IT-Sicherheitsrisiken aufnehmen Machen Sie IT-Sicherheitsrisiken transparent! Beispiel: 4,5 1 Empfehlungen: Wichtig: Passen Sie auch Ihre Geschäftsaktivitäten an! Schadenshöhe > 6,7 2,3 12 8,9,10 11 Prüfen Sie 1x jährlich, ob Bewertung noch realistisch ist Leitungsebene ist verantwortlich für Risiken! Eintrittswahrscheinlichkeit > Grundlagen: Risiko = potenzielles Eintreten eines Schadens: Eintrittswahrscheinlichkeit x Schadenshöhe Stellen Sie Risiken in einer Risikomatrix dar Entscheiden Sie: mit welchen Risiken Sie leben wollen, gegen welche Sie etwas tun möchten, und welche Risiken nicht tragbar sind Rechtliches: Formal rechtlich ist ein Rechtemanagement für bestimmte Unternehmen gefordert: Sarbanes Oxley Act, KontraG, Basel II(I) Es ist sinnvoll, nach ISO vorzugehen (auch wenn man nicht alles umsetzt) 25 I Mittelstand

26 WIE erreiche ich IT-Sicherheit? 2 Ein Managementsystem etablieren Informations-Sicherheits-Management- System (ISMS): Ergänzung des Risikomanagements um Steuerungs- und Kontroll-Prozesse Zudem werden bestimmte Sicherheitsmaßnahmen empfohlen (Berechtigungen, Netzwerksicherheit, Awareness,...) Wichtigste aktivitäten für den Start: Richtlinie verabschieden und veröffentlichen Verantwortlichkeiten festlegen Risiko-Berichte einfordern Vorschlag für IT-Sicherheitskonzept erarbeiten lassen Anforderungen sammeln Verantwortlichkeiten definieren Status ermitteln Konzept erstellen Maßnahmen umsetzen Rechtliches: Aus dem IT-Sicherheitsgesetz: ISMS sind für kritische Infrastrukturen vorgeschrieben Für bestimmte Bereiche gibt es zusätzliche Vorgaben für Maßnahmen 26 I Mittelstand

27 WIE erreiche ich IT-Sicherheit? 3 P rä ventionen beschließen Beobachtungen: Es gibt: Prozessuale Maßnahmen, z.b. zusätzliche Freigabe einer Dokumentenversendung Technische Maßnahmen, z.b. Antivirus-Software organisatorische Maßnahmen, z.b. abendliche Rundgänge, ob Schreibtische leer, Fenster zu etc. Empfehlungen: Bei präventiven Maßnahmen wichtig: angemessenheit (Kosten-Nutzen-Verhältnis): Ist eine Vereinzelungsanlage zum Zugang in den Bürotrakt angemessen? Nebenwirkungen und aktzeptanz (Maßnahmen können zu ungewollten Effekten führen): Gibt es zu viele Anforderungen an Passwörter, werden sie aufgeschrieben, und es gibt erkennbare Muster Lage Oft sind Schäden der Informationssicherheit schlecht zu greifen Daher liegt großer Schwerpunkt der Maßnahmen auf Prävention Paket sollte sich an Ihren Top-Risiken orientieren (nicht an einer einfachen Umsetzbarkeit) Tipps aus der Praxis: Informationssicherheitsrisiken mit hoher Eintrittswahrscheinlichkeit sollte auf jeden Fall präventiv begegnet werden! Risiken mit hohem Schaden (und geringer Wahrscheinlichkeit) sollte tendenziell eher mit einer guten Reaktionsfähigkeit begegnet werden (und, wenn möglich, einer Versicherung) 27 I Mittelstand

28 WIE erreiche ich IT-Sicherheit? 3 Sicherheitsvorfälle erkennen und behandeln Um bei eintretenden Gefahren handlungsfähig zu sein, müssen Angriffe (und Verluste) erkannt werden Dass KMUs nicht so oft angegriffen werden, kann auch daran liegen, dass es nicht bemerkt wurde IT-Sicherheitsangriffe sind normal lernen Sie, damit umzugehen! Angriffstypen und was man tun kann: Netzwerkangriffe: arbeiten Sie mit einem professionellen Dienstleister zusammen ( Security Intelligence ) oft zusammen mit Netzwerk-Dienstleistungen im Angebot Angriffe auf Anwendungen: Regelmäßige Prüfungen von Log-Dateien sind PFLICHT Angriffe auf Menschen: Verdachtsmomente sollten gemeldet werden keine Angst vorm Anschwärzen! 28 I Mittelstand

29 WIE erreiche ich IT-Sicherheit? 4 Sicherheitsvorfälle erkennen und behandeln Standardisieren Sie Ihre Reaktion auf Schwachstellen und angriffe in einem Notfallplan! 1. Ermitteln von Schwachstellen in den Systemen > Verwenden Sie externe Quellen für neue Schwachstellen: DsiN Sicherheitsbarometer BSI BürgerCERT 2. Bewerten der Betroffenheit der Systeme > Welche Systeme sind verwundbar? Wie stark? 3. Sofortreaktion bei Angriffen > Abschalten der Systeme? Plan B? 4. Forensische Beweismittelsicherung und Analyse > Auf jeden Fall alles gerichtsfest dokumentieren! Empfehlungen: Für Schwachstellenanalyse und Betroffenheit gibt es Standard-Dienstleistungen Schalten Sie Polizei, ggf. BKA ein! IT-Forensik: Ziehen Sie Experten hinzu! Rechtliches: Vorsicht bei IT-Forensik: Wenn etwas passiert ist: überlassen Sie es den Profis! Selbst gesammelte Beweise sind oft nicht gerichtlich verwertbar Eigene Gegenreaktion kann selbst strafbar sein! 29 I Mittelstand

30 WIE erreiche ich IT-Sicherheit? 4 Sicherheitsvorfälle erkennen und behandeln Stellen Sie eine kontinuierliche Verbesserung sicher! Wenn Präventions- und Reaktionsprozesse einmal etabliert sind, müssen sie wie beim Qualitäts- management regelmäßig auf Verbesserungen hin optimiert werden. PLAN Nur dann ist eine nachhaltige Sicherung der Informationswerte möglich. ACT DO Umgekehrt erlaubt dies auch, mit ersten einfachen Maßnahmen zu starten. CHECK 30 I Mittelstand

31 WIE erreiche ich IT-Sicherheit? 5 Fazit für die Geschäftsleitung IT-Sicherheitsrisiken müssen dem Business bekannt sein! > Priorisieren der Maßnahmen nach Risiko und Anpassung der Geschäftstätigkeiten Prävention ist absolut erforderlich! > Angemessenheit und Akzeptanz der Maßnahmen sind wesentliche Erfolgsfaktoren Sicherheitsvorfälle sind normal! > Erkennung und Notfall-Prozesse müssen Routine werden 31 I Mittelstand

32 WOMIT fange ich an? 1 Erlassen Sie eine 2 Sorgen Sie für Bewusstseinsbildung und Kompetenzentwicklung bei den Mitarbeitern 3 Regeln Sie eine sorgfältige Verwendung von anwendungen und Systemen 4 Regeln Sie einen angemessenen Umgang mit Partnern und Lieferanten 5 Stellen Sie den störungsfreien Betrieb von IT-Systemen sicher 6 Führen Sie IT-Sicherheit in der Produktion ein 7 Setzen Sie Verschlüsselung ein einfach und effektiv! 32 I Mittelstand

33 WOMIT fange ich an? 1 Erlassen Sie eine Informations-Sicherheitsrichtlinie Beobachtungen: Diese Richtlinie muss von der Geschäftsleitung beschlossen und an alle Mitarbeiter aktiv kommuniziert werden Sie muss regelmäßig (z.b. jährlich) auf Aktualität überprüft werden Empfehlungen: Lassen Sie sich eine Richtlinie von einem externen Experten für Ihr Unternehmen erstellen Kosten: ca. 5 Tage Lage: Jedes ISMS erfordert ein zentrales Dokument, in dem Verantwortlichkeiten, Vorgaben und Prozesse zur IT-Sicherheit geregelt sind Verwendete Begriffe dafür: IT-Sicherheitsleitlinie IT Security Policy Informationssicherheitsrichtlinie Rechtliches: Achtung Betriebsrat! Je nachdem, was in der Richtlinie steht, ist sie ggf. mitbestimmungspflichtig: Arbeitsanweisungen Informationen, die Leistungskontrolle dienen könnten Datenschutzbezogene Aspekte 33 I Mittelstand

34 WOMIT fange ich an? 2 Fokussieren Sie Ihre Anstrengungen auf die Mitarbeiter Beobachtungen: Mitarbeiter sind die größte Sicherheitsschwachstelle aber auch die effektivste Sicherheitsmaßnahme! Kein ISMS funktioniert ohne Akzeptanz und Unterstützung der Mitarbeiter Empfehlungen: Es gibt unterschiedliche kritische Gruppen von Mitarbeitern Zentrale Leitfiguren (haben strategische Informationen) Umsetzungschampions (Vernetzung operativer Kenntnisse und Zugänge) Vagabunden (BA-Studierende, Trainees,...) mit gesammelten Berechtigungen Lage: Bei aller Digitalisierung und Standardisierung Mitarbeiter sind immer noch die wesentlichen Know-How-Träger im Unternehmen Tipps aus der Praxis: Mitarbeiter wollen mitgenommen werden Dies bedingt eine zielgruppenspezifische Ansprache Ingenieure anders als Verwaltungsangestellte Vertrieb anders als Support 34 I Mittelstand

35 WOMIT fange ich an? 2 Einteilung von Verbrauchern in verschiedene Nutzergruppen die Methode ist übertragbar auf den Unternehmenskontext: Hohe Kompetenz Fatalisten Souveräne Niedrige Motivation Hohe Motivation Unbeteiligte Naive Niedrige Kompetenz 35 I Mittelstand

36 WOMIT fange ich an? 2 Stellen Sie eine angemessene Bewusstseinsbildung und Kompetenzentwicklung sicher Beobachtungen: Zwei wesentliche Entwicklungsaspekte: Bewusstsein/ Aufmerksamkeit/ Motivation Know-How/ technische Kompetenz Beides ist für ein ISMS zwingend erforderlich Awareness: Entwicklung des Bewusstseins Meist in Kampagnen- oder Roadshow-Form Je mehr Interaktion, desto besser IT-Security-Training: Entwicklung des technischen Verständnisses Damit bessere Risiko-Entscheidungen Vorrangig Funktionsweise von Werkzeugen wichtig Klassische Schulung oder auch Online Lage: Um Mitarbeiter als Security-Maßnahme nutzen zu können, müssen diese die richtigen Dinge bemerken und daraufhin die richtigen Dinge tun Empfehlungen: DsiN IT-Fitness-Test DsiN Verhaltensregeln zur Informationssicherheit 36 I Mittelstand

37 WOMIT fange ich an? 3 Regeln Sie die Nutzung von Anwendungen und Systemen Technische Systeme: Keine zusätzlichen Netzwerk-Schnittstellen, da damit neue Angriffspunkte entstehen Keine ungeprüfte Verbindung von Firmen-Endgeräten (Laptops, Smartphones) mit anderen Netzen Kommunikationsplattformen: Keine Verwendung, wenn Rechte an den Inhalten abgetreten werden (z.b. WhatsApp, Facebook etc.) Keine Verwendung, wenn Kommunikation leicht von Dritten abgehört werden kann (z.b. Instant Messaging ohne SSL) Lage: Wenn die Risikokompetenz nicht überall gegeben, muss Nutzung von Anwendungen/ technischen Systemen reguliert werden, etwa: Eigene WLAN-Router Mobile Endgeräte WhatsApp, Chat-Programme Dropbox, Foren Ggf. Formulierung von separaten Richtlinien Daten- und Anwendungssysteme: Keine Verwendung von Cloud-Ablagesystemen, die fremden Geheimdiensten Zugang ermöglichen (müssen) Keine Weitergabe von Zugangsdaten an Kollegen oder Dritte 37 I Mittelstand

38 WOMIT fange ich an? 4 Regeln Sie die Zusammenarbeit mit Partnern und Lieferanten! Bedenken Sie: Partnerschaften sind selten exklusiv dann geht die Innovationskraft verloren Partner stehen auch immer mit der Konkurrenz im Kontakt Analoges gilt für Lieferanten Empfehlungen: Der Zugang von Informationen für Mitarbeiter von Partnern und Lieferanten muss klar geregelt sein: Need-to-Know -Prinzip: auf das Notwendige begrenzt Regeln müssen technisch umgesetzt und regelmäßig geprüft werden, z.b: Externer Zugang muss alle 3 Monate neu beantragt werden incl. aller Berechtigungen Lage: Innovation entsteht durch Verknüpfung von Wissen und Anwendung auf neue Gebiete Dabei spielen gerade für KMU Partner eine wesentliche Rolle Nur mit Kooperationen entstehen neue Ideen, Konzepte, lassen sich (prototypisch) umsetzen und/oder am Markt platzieren Tipps aus der Praxis: Vereinbaren Sie Sicherheitsziele Security Service Level Agreements (SSLA) in den Verträgen mit den Partnern: Verpflichtende Maßnahmen Berichtspflichten, speziell bei Sicherheitsvorfällen Kontrollmöglichkeiten 38 I Mittelstand

39 WOMIT fange ich an? 5 Stellen Sie den störungsfreien Betrieb von IT-Systemen sicher Für KMU sollte in der Regel der Betrieb von IT-Systemen in der Cloud erfolgen Sollte dennoch Bedarf bestehen, IT-Systeme selbst zu betreiben, sind wesentliche Sicherheitsaktivitäten sicherzustellen Bei der Auswahl von Cloud- Anwendungen sollten insbesondere die AGBs des Anbieters geprüft werden Evtl. auf ein Zertifikat achten ( Cloud Security Alliance, ISO 27019) Was man tun kann: Betriebssystem aktuell halten Anwendung aktuell halten Wenn es eine Web-Schnittstelle gibt: regelmäßig Sicherheitstests durchführen (lassen) EigeneWebseiten regelmäßig prüfen auf Freiheit von Schadcode ( Admin-Berechtigungen gesondert schützen Benutzer-Accounts regelmäßig auf Erforderlichkeit prüfen 39 I Mittelstand

40 WOMIT fa nge ich an? 6 Führen Sie IT-Sicherheit in der Produktion ein Industrie 4.0 ist der Wachstumsmotor bis 2020 Standardisierte unternehmensübergreifende Vernetzung von Produktionsanlagen ermöglicht erhebliche Innovations- und Einsparungspotenziale Sicherheit hinkt hinterher: Betriebssysteme können nicht aktualisiert werden Schnittstellen können unautorisiert aufgerufen werden Kommunikation verläuft unverschlüsselt In der Produktion sind die gleichen Prinzipien anzuwenden wie bei klassischer IT > Da gibt es einiges aufzuholen... ITK Untermehmen: Welche Bedeutung hat Industrie 4.0 für Ihr Unternehmen? Wir bieten bereits spezielle Dienstleistungen und Produkte für Industrie 4.0 an. Wir planen spezielle Dienstleistungen und Produkte für Industrie 4.0 zu entwickeln. Wir planen derzeit noch nicht spezielle Dienstleistungen und Produkte für Industrie 4.0 zu entwickeln, können uns aber vorstellen, das in Zukunft zu tun Industrie 4.0 wird kein Thema für uns sein Weiß nicht/ Keine Angabe 0 % 0 % 0 % 4 % 6 % 10 % 13 % 10 % 12 % 23 % % 31 % 26 % 34 % 40 % Statista % 10 % 20 % 30 % 40 % 50 % 60 % 40 I Mittelstand

41 WOMIT fange ich an? 5 Sichern Sie Ihre Daten vor Zugriff - Verschlüsselung einfach gemacht Dokumentenverschlüsselung: (zur sicheren Übermittlung über das Internet): Verwenden Sie Kompressionswerkzeuge mit Verschlüsselungsoption ( ZIP ) Übermitteln Sie das Passwort über anderen Kanal (z.b. SMS) Festplattenverschlüsselung: (zum Schutz der Daten bei Verlust des Laptops): Schalten Sie die Festplattenverschlüsselung im Betriebssystem an Notieren Sie sich den Notfall-Schlüssel (falls Sie das Boot-Passwort vergessen -Verschlüsselung: Kaufen Sie ein S/MIME-Zertifikat Installieren Sie dieses nach Anleitung des Anbieters Signieren Sie alle s Personen mit Zertifikat können mit einem Klick verschlüsselt darauf antworten Verzeichnisverschlüsselung: (zur sicheren Ablage in der Cloud): Verwenden Sie eine Container-Verschlüsselung Synchronisieren Sie den vollständigen Container in die Cloud 41 I Mittelstand

42 WOMIT fange ich an? 6 Fazit für die Geschäftsleitung Ohne Richtlinien keine Durchsetzbarkeit > Leitlinie und weitere Regelungen müssen beschlossen und aktiv bekannt gemacht werden! Mitarbeiter im Mittelpunkt > Die beste Verteidigung sind aktive Mitarbeiter investieren Sie in Motivation ( Awareness ) und Kompetenz ( Training ) Technik muss beherrscht werden! > Bewusste, geregelte Nutzung der Möglichkeiten der Digitalisierung 42 I Mittelstand

43 Wo bekomme ich Unterstützung? 1 Zufriedenheit mit 2 Wie kann man Beratungsangebote optimal nutzen? 3 Informationen online 43 I Mittelstand

44 Wo bekomme ich Unterstützung? 1 Zufriedenheit mit IT-Beratungen Sind Sie mit der Leistung externer IT-Berater zufrieden? (Zufriedenheit deutscher mittelständischer Unternehmen mit ihrer externen IT-Beratung) 70 % 60 % 62 % 50 % 40 % Anteil der Befragten 30 % 20 % 10 % 0 % Ja 4 % Nein 34 % Wir arbeiten bislang nicht mit externen IT-Beratern 44 I Mittelstand

45 Wo bekomme ich Unterstützung? 2 Hilfe holen: Berater und externe Dienstleister Fluch oder Segen? Verschiedene Berater: IHK & DsiN E-Business-Lotsen Wirtschaftsprüfer IT-Systemhäuser Externe Berater haben hohes Fachwissen und Branchen-Know-How......kennen aber die unternehmensinternen Zusammenhänge nicht Zudem geht Wissen oft verloren, wenn sie fertig sind Tipps aus der Praxis: Führen Sie Tandem-Teams ein > Jede externe Expertise muss intern begleitet werden Umsetzungsverantwortung bleibt immer intern Vereinbaren Sie keine Werksverträge, auch wenn es finanziell attraktiver erscheint > U.U. wird an der Qualität gespart Etablieren Sie eine langfristige Partnerschaft > Nutzen Sie den Berater als Teilzeit -Experten Nutzen Sie Plattformen für die geeignete Auswahl des Beraters > z.b. den IT-Sicherheits-Navigator des BMWE 45 I Mittelstand

46 Wo bekomme ich Unterstützung? 3 Informationsquellen it-sicherheit-in-der-wirtschaft.de DsiN Sicher in die Cloud DSIN CloudScout bitkom.org/publikationen/2013/leitfaden/byod/130304_lfbyod.pdf sicher-imnetz.de/sites/default/files/media/dsin_sicherheitsmonitor_2014_web.pdf DsiN-Sicherheits-Index Bitkom-Studie zur Wirtschaftsspionage DsiN Sicherheitsbarometer BSI BürgerCERT initiative-s.de Verschlüsselung einfach gemacht IT-Sicherheits-Navigator 46 I Mittelstand

47 VIELEN DANK! Haben Sie Interesse an einem Workshop? Nehmen Sie mit uns Kontakt auf! Ihre lokalen IHK Deutschland sicher im Netz e.v. Eine Initiative von DsiN Mit Unterstützung von T-Systems Multimedia Solutions Unter der Schirmherrschaft des Unter der Schirmherrschaft des

48 Haben Sie Interesse an einem Workshop? Nehmen Sie mit uns Kontakt auf! Ihre lokalen IHK Deutschland sicher im Netz e.v. Eine Initiative von DsiN VIELEN DANK! Mit Unterstützung von T-Systems Multimedia Solutions Unter der Schirmherrschaft des

Im Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016

Im Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016 Im Unternehmen IT-Sicherheit entwickeln Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016 Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung und Befähigung von Unternehmen

Mehr

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Status Quo der IT-Security im Maschinenbau

Status Quo der IT-Security im Maschinenbau Status Quo der IT-Security im Maschinenbau IT-Leiter Treff 04. Oktober 2016, Stuttgart Gliederung» Teilnehmerstruktur» IT-Sicherheitsstrategie» Mitarbeitersensibilisierung» Anwendungen für die IT-Sicherheit»

Mehr

Cyber Security der Brandschutz des 21. Jahrhunderts

Cyber Security der Brandschutz des 21. Jahrhunderts Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

splone Penetrationstest Leistungsübersicht

splone Penetrationstest Leistungsübersicht splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter

Mehr

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister Stand: Februar 2016 IT-Sicherheitsrichtlinie Externe Dienstleister 1. Geltungsbereich und Zweck Diese Sicherheitsrichtlinie ist verpflichtend für alle externen Dienstleister, die für ein HYDAC verbundenes

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH menoora Consulting GmbH 1 Über Uns menoora Consulting GmbH 2 Leistungsportfolio Datenschutzberatung Mobile Security

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Vertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014

Vertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014 Vertrauensbildung in Community Clouds Cloud Use Case Day 2014 24. Januar 2014 Claudio Giovanoli Kompetenzschwerpunkt Cloud Computing Hochschule für Wirtschaft, Institut für Wirtschaftinformatik, Fachhochschule

Mehr

TÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung

TÜV NORD CERT GmbH  DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO

Mehr

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem Quo Vadis Zertifizierung Wolfgang Schmidt, Folker Scholz Folker Scholz 2015 2015 Cloud-EcoSystem Cloud-Ecosystem Cloud-Studie ISACA/PwC 2015 Komplexität Cloud Beschaffung DATEN- UND INFORMATIONSSICHERHEIT

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

Volker Gruhn paluno. Industrialisierung, Standardisierung und Wettbewerbsvorteile Digitalisierung von Geschäftsprozessen

Volker Gruhn paluno. Industrialisierung, Standardisierung und Wettbewerbsvorteile Digitalisierung von Geschäftsprozessen Volker Gruhn Industrialisierung, Standardisierung und Wettbewerbsvorteile Digitalisierung von Geschäftsprozessen Unsere Dienstleistungen Unsere Schwerpunkte Standard Norm 4 Standardisierung von Prozessen

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management) IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

IT-Sicherheit beim Landkreis Goslar

IT-Sicherheit beim Landkreis Goslar IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des

Mehr

ICT-Sicherheitsleitlinie vom 11. August 2015

ICT-Sicherheitsleitlinie vom 11. August 2015 vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.

Mehr

Zehn Gebote für optimale End-Point-Security

Zehn Gebote für optimale End-Point-Security P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Lage der IT-Sicherheit im Mittelstand

Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:

Mehr

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen: Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,

Mehr

Datenschutz Schnellcheck. Referent Jürgen Vischer

Datenschutz Schnellcheck. Referent Jürgen Vischer Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein

Mehr

Immer noch nicht sicher? Neue Strategien und Lösungen!

Immer noch nicht sicher? Neue Strategien und Lösungen! Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

directbox / Cloud-Speicher Social Business Solutions

directbox / Cloud-Speicher Social Business Solutions Zertifiziertes Angebot directbox / Cloud-Speicher Social Business Solutions des Anbieters mediabeam GmbH www.mediabeam.com 48683 Ahaus / Von-Braun-Straße 36 Ansprechpartner: Stefan Schwane Tel.: +49 171

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Magna Steyr Industrial Services Innovations- & Technologie Consulting

Magna Steyr Industrial Services Innovations- & Technologie Consulting Magna Steyr Industrial Services Innovations- & Technologie Consulting Innovations- & Technologie Consulting Ziel / Nutzen Impuls zur Stärkung der Innovationskraft in der regionalen Wirtschaft durch Intensivierung

Mehr

Studie Informationssicherheit

Studie Informationssicherheit Studie Informationssicherheit Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Dipl.-Ing Philipp Reisinger is131510@fhstp.ac.at Inhalt Ausgangslage Ziele Key Facts & Aufbau Vorstellung

Mehr

Passwort: Kein Dadada

Passwort: Kein Dadada Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016

Mehr

Digitale Agenda digitale Gesellschaft. Thorsten Dirks Bitkom-Präsident Berlin, 6. Juni 2017

Digitale Agenda digitale Gesellschaft. Thorsten Dirks Bitkom-Präsident Berlin, 6. Juni 2017 Digitale Agenda digitale Gesellschaft Thorsten Dirks Bitkom-Präsident Berlin, 6. Juni 2017 Digitale Agenda: fast geschafft Umsetzungsstand der am 20. August 2014 angekündigten Vorhaben 121 Einzelmaßnahmen

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"

Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: Cybercrime Eine Bedrohung auch für KMUs Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit Bastian Nowak it-consultant, Bankfachwirt Entwicklung der it-sicherheit Inhalte verteilte

Mehr

Personalmanagement im medialen Wandel - Der ADP Social Media Index (ASMI)

Personalmanagement im medialen Wandel - Der ADP Social Media Index (ASMI) Personalmanagement im medialen Wandel - Der ADP Social Media Index (ASMI) Prof. Dr. Walter Gora Leiter der Forschungsgruppe Digitaler Mittelstand am Institute of Electronic Business (IEB) Geschäftsführer

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards - Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige

Mehr

Vorwort 11. Danksagung 15

Vorwort 11. Danksagung 15 Inhaltsverzeichnis Vorwort 11 Danksagung 15 1 Einleitung 17 1.1 Ein Reisebericht in die digitale Zukunft 17 1.1.1 Ist die Cloud überhaupt vermeidbar? 20 1.1.2 Die Cloud als Wegbereiter für die digitale

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip

Mehr

Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan)

Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan) Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan) Der Fragenkatalog deckt die Schritte sieben bis neun ab, die in den Leitlinien zur Verbesserung von Organisationen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Michael Föck (Leiter Vertrieb & Marketing und Personal) (Produktmanagement & IT-Security Berater) Mittwoch, 13. März 2013, 11:00

Mehr

SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)

SEMINAR WIRTSCHAFTSSTRAFRECHT- COMPLIANCE (17./18. JUNI 2016) SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule

Mehr

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

DIGITALE ARCHITEKTUR FÜR KOMMUNEN

DIGITALE ARCHITEKTUR FÜR KOMMUNEN by PROSOZ DIGITALE ARCHITEKTUR FÜR KOMMUNEN Fünf Fragen zur Digitalisierung 1 2 Sind Sie bereit für die Digitale Gesellschaft? 85 Prozent aller Bürgerinnen und Bürger bewegen sich tagtäglich im Internet

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

Status Quo der Sicherheitslage

Status Quo der Sicherheitslage Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem

Mehr

Security-Awareness in der Praxis

Security-Awareness in der Praxis Security-Awareness in der Praxis Secorvo KA-IT-Si-Event 22.09.2011 3 Beobachtungen Beobachtungen Mitarbeiter sind häufig (Mit-) Verursacher von Schäden Wahl ungeeigneter Passworte, Weitergabe, Hinterlegung

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Das Internet im Wandel

Das Internet im Wandel Das Internet im Wandel Von der Homepage zum Social Business von Enrico Bock Sichtweise Internetagentur (Web)Strategie (Web)Design (Web)Technologie Gegründet 2004 von Enrico und Marcus Bock Was ist eigentlich

Mehr

6. PRINCE2-Tag Deutschland 2011. Erfolgsfaktoren für Projekt Audits

6. PRINCE2-Tag Deutschland 2011. Erfolgsfaktoren für Projekt Audits 6. PRINCE2-Tag Deutschland 2011 Erfolgsfaktoren für Projekt Audits Robert Düsterwald, Deutsche Post DHL Leiter des DIIR-Arbeitskreises Projekt Management Revision 12. Mai 2011 1 Referent ROBERT DÜSTERWALD,

Mehr

Patch- und Änderungsmanagement

Patch- und Änderungsmanagement Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change

Mehr