Mittelstand
|
|
- Birgit Schwarz
- vor 7 Jahren
- Abrufe
Transkript
1 @ Mittelstand IHK Cottbus Unter der Schirmherrschaft des 1 I Mittelstand
2 Bevor wir starten Führen Sie den DsiN-Sicherheitscheck selbst durch: 2 I Mittelstand
3 DsiN-Sicherheitscheck Ergebnisse Ergebnisbericht - Sie erhalten einen als Einstieg in die Thematik IT-Sicherheit 3 I Mittelstand
4 Was erwartet Sie? i 2-3 Stunden geballte Information Welche Gefahren drohen? Was kann/muss ich tun? Speziell für Geschäftsführer von KMU Abwägung von Kosten und Nutzen Konkrete Tipps Erfahrene Referenten Infos von Deutschland Sicher im Netz Ergänzt durch Know-How der Referenten 4 I Mittelstand
5 Ziele des Workshops Für Entscheider Für alle, die für Entscheider arbeiten Eigene Prioritäten erkennen Optionen kennen Organisatorische und technische Notwendigkeiten kennen Idealer Weise: Erste Schritte einleiten Herausforderungen kennen Sicherheitsziele kennen Management-System überblicken Roadmap erstellen 5 I Mittelstand
6 Fragen, die beantwortet werden? WAS ist IT-Sicherheit? Aus Entscheider-Sicht Beispiele: Cloud, BYOD? WARUM IT-Sicherheit? Aktuelle Lage, Auswirkungen der Digitalisierung Wo liegt das Risiko?? WIE erreiche ich IT-Sicherheit? Transparenz schaffen Management-System: Prävention, Reaktion, kontinuierliche Verbesserung? WOMIT fange ich an? Erste Schritte: Richtlinien & Regeln, Awareness Regelungen zu technischen Aspekten, Umgang mit Industrie 4.0? WO bekomme ich Unterstützung? Beratung Weitere Informationen 6 I Mittelstand
7 WAS ist IT-Sicherheit? 1 Wo begegne ich IT-Sicherheit im Alltag (aus 2 Definition 3 Beispiel: Cloud 4 Beispiel: Bring Your own Device 5 Konsequenzen für die Geschäftsleitung 7 I Mittelstand
8 WAS ist IT-Sicherheit? 1 Wo begegne ich IT-Sicherheit im Alltag (aus Geschäftsführer-Sicht)? offensichtlich IT-Betrieb ( IT-Sicherheit kostet ) Passwörter, Anti-Virus,... ( IT-Sicherheit nervt ) Cloud ( IT-Sicherheit erfordert Entscheidungen )! Weniger offensichtlich: Kooperation mit Partnern Schnittstelle zwischen Business und IT Verwendung von Mobilgeräten 8 I Mittelstand
9 WAS ist IT-Sicherheit? 2 Definition WIE: Informationen brauchen: Verfügbarkeit Vertraulichkeit Integrität WOMIT: Technologie: Firewalls, Anti-Virus- Lösungen, Verschlüsselung,... Sichere, gute Software Anpassung von Geschäftsprozessen Verträgen mit Partnern und Lieferanten WAS: Zustand der IT, welche einen störungsfreien und sachgemäßen Betrieb ermöglicht Sowie deren sachgemäße Verwendung um Schäden zu vermeiden WIESO: Risikolage ist ernst Herangehensweise ist zielführend Machbarkeit muss individuell geprüft werden 9 I Mittelstand
10 WAS ist IT-Sicherheit? 3 Beispiel: Cloud Die 5 größten Security-Gefahren beim Cloud Computing: 1. Angriffe auf Cloud Services aus dem Internet 2. Unberechtigter Zugriff auf Cloud-Daten durch andere Kunden 3. Verlust der Nachvollziehbarkeit bei Transaktionen 4. Nichteinhaltung von Datenschutz-Vorgaben 5. Nutzung/ Kopieren von Informationen durch Cloud-Anbieter Cloud Service Provider 10 I Mittelstand
11 WAS ist IT-Sicherheit? 3 Beispiel: Cloud Anforderungen an Cloud-Dienste: Speicherort Europa Rechtesystem und starke Authentifizierung (z.b. SMS-TAN) Regelmäßige Penetrationstests Keine Konkurrenten auf Plattform Fazit/Empfehlungen: Nicht immer sind alle Anforderungen gleichzeitig erfüllbar Ideal: deutscher Anbieter mit Speicherung auf deutschem Boden Tipps zur Auswahl und Umsetzung: DsiN CloudScout DsiN Sicher in die Cloud Lage: Auswahl des richtigen Anbieters ist zentral Anforderungen formulieren und Kontrollen durchführen oft nicht machbar Rechtliches: US Patriot Act: US-Firmen müssen NSA Zugang zu Kundendaten ermöglichen; wird auch zur Wirtschaftsspionage genutzt Datenschutz: Datenhaltung muss auch in Cloud nach den Vorgaben erfolgen 11 I Mittelstand
12 WAS ist IT-Sicherheit? 4 Beispiel: Bring Your own Device Beobachtungen: Nutzen der Bereitstellung von Endgeräten durch die IT nimmt zunehmend ab Notwendigkeit, private Geräte in Firmeninfrastruktur zu integrieren, steigt Junge Leute identifizieren sich mit ihrer IT (Wettbewerbsvorteil) Gleichzeitig always on > Potenzieller Nutzen für Unternehmen Empfehlungen: Endgeräten das Vertrauen in die Sicherheit entziehen Zugriff auf vertrauliche Informationen immer nur über online-zugang ermöglichen Nutzung mit Richtlinie regeln! Leitfaden von BITKOM umsetzen Lage: 43 % der ITK-Unternehmen erlauben ihren Mitarbeitern, eigene Geräte mit Firmennetzwerk zu verbinden Von den Unternehmen, die BYOD zulassen: Erhoffen sich 81 % eine höhere Mitarbeiterzufriedenheit 74 % erwarten Effizienzsteigerungen Rund 40 % wollen moderne arbeitgeber sein Rechtliches: Nur Trennung zwischen dienstlichem und privatem Equipment ist wirklich sauber BYOD oder gegenteilige Alternative COPE (Corporate Owned, Personally Enabled) bedingen immer Kompromisse 12 I Mittelstand
13 WAS ist IT-Sicherheit? 5 Konsequenzen für die Geschäftsleitung Fakt: Geschäftsführer müssen sich mit IT-Sicherheit auseinandersetzen! > Nachhaltige Steuerung statt hektischem Aktionismus Fakt: Ein umfassender Blick ist notwendig! > Strukturierte Vorgehensweise Fakt: an vielen Stellen muss etwas getan werden! > Best Practices aufnehmen und angemessen umsetzen 13 I Mittelstand
14 WARUM IT-Sicherheit? 1 Digitalisierung als 2 aktuelle Lage 3 Risiko Wirtschaftsspionage 4 Ursachen für Datendiebstahl 5 Digitale Schaltstellen im Unternehmen 6 Wo liegt das Risiko: Business oder IT? 7 Fazit für die Geschäftsleitung 14 I Mittelstand
15 WARUM IT-Sicherheit? 1 Digitalisierung als Herausforderung Digitalisierung bietet vielfältige Chancen nicht nur bei Informationsverarbeitung Durch Digitalisierung entstehen aber auch neue Risiken Wachsende Digitalisierung des Geschäftsalltags Herausforderung besteht darin, Chancen zu nutzen und Risiken zu beherrschen. > Das ist die Aufgabe der IT-Sicherheit. 98 % ( % (+ 8 %) 64 % (+ 8 %) 38 % (+ 2 %) Statista % (+ 14 %) 22 % (+ 5 %) 15 I Mittelstand
16 WARUM IT-Sicherheit? 2 Aktuelle Lage Beobachtungen: Digitalisierung ist nicht aufzuhalten! Digitale Naivität ist jedoch weit verbreitet Informationen sind eine Währung KMU sind Organisationsdilemma: digitale Agilität ist gleichzeitig auch Achillesferse Empfehlungen: Wichtigste Frage: Wo ist IT Teil des Kerngeschäfts (wo bringt Digitalisierung Nutzen), wo nicht? Oft nicht IT-Abteilung... Gerade bei KMU muss IT-Sicherheit auf Ebene der Geschäftsleitung adressiert werden! Lage: DsiN-Sicherheitsmonitor: Digitalisierung steigt Sicherheitsbewusstsein sinkt DsiN-Sicherheits-Index: Digitales Sicherheitsgefälle BITKOM-Studie Wirtschaftsspionage 102 Mrd EUR Schaden in 2 Jahren NSA-Enthüllungen Rechtliches: IT-Sicherheit sicherstellen ist Teil der kaufmännischen Sorgfaltspflicht der Geschäftsleitung in allen Geschäftsbereichen GoB > korrekte Rechnungslegung GmbHG: Verletzung Geheimhaltungspflicht, Haftung (auch persönlich) 16 I Mittelstand
17 WARUM IT-Sicherheit? 3 Risiko Wirtschaftsspionage Wirtschaftsspionage, speziell durch Geheimdienste befreundeter Länder, ist zur Zeit ein ernstzunehmendes Problem Man kann sich auf technischer Ebene kaum/ nur gering dagegen schützen Je digitaler das Unternehmen, desto leichter haben es Geheimdienste im Prinzip Anteil der Betroffenen War Ihr Unternehmen in den vergangenen 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen? (nach Unternehmensgröße) 70 % 60 % 50 % 40 % 30 % 20 % 10 % 0 % 51 % 47 % 61 % 54 % Gesamt Gesamt 51 % Statista MA MA ab 500 MA 17 I Mittelstand
18 WARUM IT-Sicherheit? 4 Ursachen für Datendiebstahl Anteil der häufigsten Datenlecks Informationslage zu Datendiebstahl nicht sehr verlässlich Auch kein klarer Trend zu erkennen Hacker und Diebstahl von Geräten sind größten Quellen für Datendiebstahl Innentäter sind nicht zu vernachlässigen! (im Jahresvergleich 2008 bis 2013) 1 % 1 % 1 % 2 % 2 % 5 % 6 % 8 % 6 % 8 % 6 % 12 % 15 % 23 % 23 % 23 % 23 % 27 % 29 % 31 % Statista % 40 % 40 % 34 % 0 % 5 % 10 % 15 % 20 % 25 % 30 % 35 % 40 % 45 % Betrug Unbekannt Insider Diebstahl oder Verlust von Unzureichende Hacker- Daten bzw. Datenträgern Sicherheitsrichtlinien Angriff 18 I Mittelstand
19 WARUM IT-Sicherheit? 5 Digitale Schaltstellen im Unternehmen Voraussetzung für funktionierende IT-Sicherheit ist Kenntnis über digitale Schaltstellen im Unternehmen Indikatoren: Wer bestimmt über Einsatz welcher IT-Werkzeuge? Wo laufen besonders viele IT-gestützte Prozesse zusammen? Wo gibt es besonders viele Medienbrüche? Digitale Schaltstellen sind wie Knotenpunkte in einem Netzwerk mit besonders vielen Verbindungen Neben der Vorbildfunktion sind hier auch die Effekte guter (technischer) IT-Sicherheit am größten Wirkt IT-Sicherheit dort nicht, ist das Risiko ebenfalls am größten 19 I Mittelstand
20 WARUM IT-Sicherheit? 6 Wo liegt das Risiko: Business oder IT? IT-Dienstleitung: Leistungserbringung für allgemeine Tätigkeiten Leistungserbringung für Geschäftsprozesse Hier treten Bedrohungen und Schwachstellen auf Geschäftsbereich: Verwendung von IT für eigene Leistungerbringung Hier können entstehende Risiken bewertet werden 20 I Mittelstand
21 WARUM IT-Sicherheit? 6 IT-Sicherheitsrisiken liegen im Business Beobachtungen: Sicherheitsrisiken entstehen auf IT-Seite, wirken sich aber auf Business-Seite aus Die IT (intern oder extern) liefert nur Verantwortungsübernahme durch die IT ist daher nicht sinnvoll möglich! Empfehlungen: Korrekter Weise trennt man zwischen Informationssicherheit (auf der Business-Seite) und IT-Sicherheit (auf der IT-Seite) In diesem Workshop wird beides behandelt Lage: Die IT (Cloud oder On Premise) ist zunehmend in die Wertschöpfung eingebunden Genau das ist Ziel der Digitalisierung Tipps aus der Praxis: Wenn IT-Dienstleister ein Zertifikat haben (z.b. ISO 27001), wird damit der Schutz ihrer eigenen Informationen dokumentiert. Der Schutz von Kundendaten kann nur zusammen mit Kunden bestätigt werden 21 I Mittelstand
22 WaRUM IT-Sicherheit? 6 IT-Risikomanagomanagement wer hat das schon? Hat Ihr Unternehmen ein Risikomanagementsy stem für IT-Sicherheit eingerichtet? 33 % der Unternehmen aus dem Bereich Industrie und Produktion hatten in 2008 ein Risikomanagementsystem für IT-Sicherheit eingerichtet DsiN Sicherheitsmonitor % 16 % 21 % 7 % 17 % 20 % 75 % Anteil der Befragten 50 % 25 % 0 % 52 % 45 % 64 % 73 % 33 % 34 % 19 % Industrie/ Produktion Dienstleistungen/ Handel Finanzen Öffentliche Verwaltung Ja Nein Weiß nicht 22 I Mittelstand
23 WARUM IT-Sicherheit? 7 Fazit für die Geschäftsleitung Die Digitalisierung bringt Chancen, aber auch Risiken > Bewusster Umgang mit den IT-Sicherheitsrisiken notwendig Das KMU-Dilemma macht es nicht einfacher! > Konzentration auf die IT-Risiken in der Wertschöpfung Die Risiken liegen im Business > Die IT kann unterstützen, aber nicht die Verantwortung übernehmen 23 I Mittelstand
24 WIE erreiche ich IT-Sicherheit? 1 IT-Sicherheitsrisiken 2 Ein Managementsystem etablieren 3 Präventionsmaßnahmen beschließen 4 Sicherheitsvorfälle erkennen und behandeln 5 Kontinuierliche Verbesserung sicherstellen 24 I Mittelstand
25 WIE erreiche ich IT-Sicherheit? 1 IT-Sicherheitsrisiken aufnehmen Machen Sie IT-Sicherheitsrisiken transparent! Beispiel: 4,5 1 Empfehlungen: Wichtig: Passen Sie auch Ihre Geschäftsaktivitäten an! Schadenshöhe > 6,7 2,3 12 8,9,10 11 Prüfen Sie 1x jährlich, ob Bewertung noch realistisch ist Leitungsebene ist verantwortlich für Risiken! Eintrittswahrscheinlichkeit > Grundlagen: Risiko = potenzielles Eintreten eines Schadens: Eintrittswahrscheinlichkeit x Schadenshöhe Stellen Sie Risiken in einer Risikomatrix dar Entscheiden Sie: mit welchen Risiken Sie leben wollen, gegen welche Sie etwas tun möchten, und welche Risiken nicht tragbar sind Rechtliches: Formal rechtlich ist ein Rechtemanagement für bestimmte Unternehmen gefordert: Sarbanes Oxley Act, KontraG, Basel II(I) Es ist sinnvoll, nach ISO vorzugehen (auch wenn man nicht alles umsetzt) 25 I Mittelstand
26 WIE erreiche ich IT-Sicherheit? 2 Ein Managementsystem etablieren Informations-Sicherheits-Management- System (ISMS): Ergänzung des Risikomanagements um Steuerungs- und Kontroll-Prozesse Zudem werden bestimmte Sicherheitsmaßnahmen empfohlen (Berechtigungen, Netzwerksicherheit, Awareness,...) Wichtigste aktivitäten für den Start: Richtlinie verabschieden und veröffentlichen Verantwortlichkeiten festlegen Risiko-Berichte einfordern Vorschlag für IT-Sicherheitskonzept erarbeiten lassen Anforderungen sammeln Verantwortlichkeiten definieren Status ermitteln Konzept erstellen Maßnahmen umsetzen Rechtliches: Aus dem IT-Sicherheitsgesetz: ISMS sind für kritische Infrastrukturen vorgeschrieben Für bestimmte Bereiche gibt es zusätzliche Vorgaben für Maßnahmen 26 I Mittelstand
27 WIE erreiche ich IT-Sicherheit? 3 P rä ventionen beschließen Beobachtungen: Es gibt: Prozessuale Maßnahmen, z.b. zusätzliche Freigabe einer Dokumentenversendung Technische Maßnahmen, z.b. Antivirus-Software organisatorische Maßnahmen, z.b. abendliche Rundgänge, ob Schreibtische leer, Fenster zu etc. Empfehlungen: Bei präventiven Maßnahmen wichtig: angemessenheit (Kosten-Nutzen-Verhältnis): Ist eine Vereinzelungsanlage zum Zugang in den Bürotrakt angemessen? Nebenwirkungen und aktzeptanz (Maßnahmen können zu ungewollten Effekten führen): Gibt es zu viele Anforderungen an Passwörter, werden sie aufgeschrieben, und es gibt erkennbare Muster Lage Oft sind Schäden der Informationssicherheit schlecht zu greifen Daher liegt großer Schwerpunkt der Maßnahmen auf Prävention Paket sollte sich an Ihren Top-Risiken orientieren (nicht an einer einfachen Umsetzbarkeit) Tipps aus der Praxis: Informationssicherheitsrisiken mit hoher Eintrittswahrscheinlichkeit sollte auf jeden Fall präventiv begegnet werden! Risiken mit hohem Schaden (und geringer Wahrscheinlichkeit) sollte tendenziell eher mit einer guten Reaktionsfähigkeit begegnet werden (und, wenn möglich, einer Versicherung) 27 I Mittelstand
28 WIE erreiche ich IT-Sicherheit? 3 Sicherheitsvorfälle erkennen und behandeln Um bei eintretenden Gefahren handlungsfähig zu sein, müssen Angriffe (und Verluste) erkannt werden Dass KMUs nicht so oft angegriffen werden, kann auch daran liegen, dass es nicht bemerkt wurde IT-Sicherheitsangriffe sind normal lernen Sie, damit umzugehen! Angriffstypen und was man tun kann: Netzwerkangriffe: arbeiten Sie mit einem professionellen Dienstleister zusammen ( Security Intelligence ) oft zusammen mit Netzwerk-Dienstleistungen im Angebot Angriffe auf Anwendungen: Regelmäßige Prüfungen von Log-Dateien sind PFLICHT Angriffe auf Menschen: Verdachtsmomente sollten gemeldet werden keine Angst vorm Anschwärzen! 28 I Mittelstand
29 WIE erreiche ich IT-Sicherheit? 4 Sicherheitsvorfälle erkennen und behandeln Standardisieren Sie Ihre Reaktion auf Schwachstellen und angriffe in einem Notfallplan! 1. Ermitteln von Schwachstellen in den Systemen > Verwenden Sie externe Quellen für neue Schwachstellen: DsiN Sicherheitsbarometer BSI BürgerCERT 2. Bewerten der Betroffenheit der Systeme > Welche Systeme sind verwundbar? Wie stark? 3. Sofortreaktion bei Angriffen > Abschalten der Systeme? Plan B? 4. Forensische Beweismittelsicherung und Analyse > Auf jeden Fall alles gerichtsfest dokumentieren! Empfehlungen: Für Schwachstellenanalyse und Betroffenheit gibt es Standard-Dienstleistungen Schalten Sie Polizei, ggf. BKA ein! IT-Forensik: Ziehen Sie Experten hinzu! Rechtliches: Vorsicht bei IT-Forensik: Wenn etwas passiert ist: überlassen Sie es den Profis! Selbst gesammelte Beweise sind oft nicht gerichtlich verwertbar Eigene Gegenreaktion kann selbst strafbar sein! 29 I Mittelstand
30 WIE erreiche ich IT-Sicherheit? 4 Sicherheitsvorfälle erkennen und behandeln Stellen Sie eine kontinuierliche Verbesserung sicher! Wenn Präventions- und Reaktionsprozesse einmal etabliert sind, müssen sie wie beim Qualitäts- management regelmäßig auf Verbesserungen hin optimiert werden. PLAN Nur dann ist eine nachhaltige Sicherung der Informationswerte möglich. ACT DO Umgekehrt erlaubt dies auch, mit ersten einfachen Maßnahmen zu starten. CHECK 30 I Mittelstand
31 WIE erreiche ich IT-Sicherheit? 5 Fazit für die Geschäftsleitung IT-Sicherheitsrisiken müssen dem Business bekannt sein! > Priorisieren der Maßnahmen nach Risiko und Anpassung der Geschäftstätigkeiten Prävention ist absolut erforderlich! > Angemessenheit und Akzeptanz der Maßnahmen sind wesentliche Erfolgsfaktoren Sicherheitsvorfälle sind normal! > Erkennung und Notfall-Prozesse müssen Routine werden 31 I Mittelstand
32 WOMIT fange ich an? 1 Erlassen Sie eine 2 Sorgen Sie für Bewusstseinsbildung und Kompetenzentwicklung bei den Mitarbeitern 3 Regeln Sie eine sorgfältige Verwendung von anwendungen und Systemen 4 Regeln Sie einen angemessenen Umgang mit Partnern und Lieferanten 5 Stellen Sie den störungsfreien Betrieb von IT-Systemen sicher 6 Führen Sie IT-Sicherheit in der Produktion ein 7 Setzen Sie Verschlüsselung ein einfach und effektiv! 32 I Mittelstand
33 WOMIT fange ich an? 1 Erlassen Sie eine Informations-Sicherheitsrichtlinie Beobachtungen: Diese Richtlinie muss von der Geschäftsleitung beschlossen und an alle Mitarbeiter aktiv kommuniziert werden Sie muss regelmäßig (z.b. jährlich) auf Aktualität überprüft werden Empfehlungen: Lassen Sie sich eine Richtlinie von einem externen Experten für Ihr Unternehmen erstellen Kosten: ca. 5 Tage Lage: Jedes ISMS erfordert ein zentrales Dokument, in dem Verantwortlichkeiten, Vorgaben und Prozesse zur IT-Sicherheit geregelt sind Verwendete Begriffe dafür: IT-Sicherheitsleitlinie IT Security Policy Informationssicherheitsrichtlinie Rechtliches: Achtung Betriebsrat! Je nachdem, was in der Richtlinie steht, ist sie ggf. mitbestimmungspflichtig: Arbeitsanweisungen Informationen, die Leistungskontrolle dienen könnten Datenschutzbezogene Aspekte 33 I Mittelstand
34 WOMIT fange ich an? 2 Fokussieren Sie Ihre Anstrengungen auf die Mitarbeiter Beobachtungen: Mitarbeiter sind die größte Sicherheitsschwachstelle aber auch die effektivste Sicherheitsmaßnahme! Kein ISMS funktioniert ohne Akzeptanz und Unterstützung der Mitarbeiter Empfehlungen: Es gibt unterschiedliche kritische Gruppen von Mitarbeitern Zentrale Leitfiguren (haben strategische Informationen) Umsetzungschampions (Vernetzung operativer Kenntnisse und Zugänge) Vagabunden (BA-Studierende, Trainees,...) mit gesammelten Berechtigungen Lage: Bei aller Digitalisierung und Standardisierung Mitarbeiter sind immer noch die wesentlichen Know-How-Träger im Unternehmen Tipps aus der Praxis: Mitarbeiter wollen mitgenommen werden Dies bedingt eine zielgruppenspezifische Ansprache Ingenieure anders als Verwaltungsangestellte Vertrieb anders als Support 34 I Mittelstand
35 WOMIT fange ich an? 2 Einteilung von Verbrauchern in verschiedene Nutzergruppen die Methode ist übertragbar auf den Unternehmenskontext: Hohe Kompetenz Fatalisten Souveräne Niedrige Motivation Hohe Motivation Unbeteiligte Naive Niedrige Kompetenz 35 I Mittelstand
36 WOMIT fange ich an? 2 Stellen Sie eine angemessene Bewusstseinsbildung und Kompetenzentwicklung sicher Beobachtungen: Zwei wesentliche Entwicklungsaspekte: Bewusstsein/ Aufmerksamkeit/ Motivation Know-How/ technische Kompetenz Beides ist für ein ISMS zwingend erforderlich Awareness: Entwicklung des Bewusstseins Meist in Kampagnen- oder Roadshow-Form Je mehr Interaktion, desto besser IT-Security-Training: Entwicklung des technischen Verständnisses Damit bessere Risiko-Entscheidungen Vorrangig Funktionsweise von Werkzeugen wichtig Klassische Schulung oder auch Online Lage: Um Mitarbeiter als Security-Maßnahme nutzen zu können, müssen diese die richtigen Dinge bemerken und daraufhin die richtigen Dinge tun Empfehlungen: DsiN IT-Fitness-Test DsiN Verhaltensregeln zur Informationssicherheit 36 I Mittelstand
37 WOMIT fange ich an? 3 Regeln Sie die Nutzung von Anwendungen und Systemen Technische Systeme: Keine zusätzlichen Netzwerk-Schnittstellen, da damit neue Angriffspunkte entstehen Keine ungeprüfte Verbindung von Firmen-Endgeräten (Laptops, Smartphones) mit anderen Netzen Kommunikationsplattformen: Keine Verwendung, wenn Rechte an den Inhalten abgetreten werden (z.b. WhatsApp, Facebook etc.) Keine Verwendung, wenn Kommunikation leicht von Dritten abgehört werden kann (z.b. Instant Messaging ohne SSL) Lage: Wenn die Risikokompetenz nicht überall gegeben, muss Nutzung von Anwendungen/ technischen Systemen reguliert werden, etwa: Eigene WLAN-Router Mobile Endgeräte WhatsApp, Chat-Programme Dropbox, Foren Ggf. Formulierung von separaten Richtlinien Daten- und Anwendungssysteme: Keine Verwendung von Cloud-Ablagesystemen, die fremden Geheimdiensten Zugang ermöglichen (müssen) Keine Weitergabe von Zugangsdaten an Kollegen oder Dritte 37 I Mittelstand
38 WOMIT fange ich an? 4 Regeln Sie die Zusammenarbeit mit Partnern und Lieferanten! Bedenken Sie: Partnerschaften sind selten exklusiv dann geht die Innovationskraft verloren Partner stehen auch immer mit der Konkurrenz im Kontakt Analoges gilt für Lieferanten Empfehlungen: Der Zugang von Informationen für Mitarbeiter von Partnern und Lieferanten muss klar geregelt sein: Need-to-Know -Prinzip: auf das Notwendige begrenzt Regeln müssen technisch umgesetzt und regelmäßig geprüft werden, z.b: Externer Zugang muss alle 3 Monate neu beantragt werden incl. aller Berechtigungen Lage: Innovation entsteht durch Verknüpfung von Wissen und Anwendung auf neue Gebiete Dabei spielen gerade für KMU Partner eine wesentliche Rolle Nur mit Kooperationen entstehen neue Ideen, Konzepte, lassen sich (prototypisch) umsetzen und/oder am Markt platzieren Tipps aus der Praxis: Vereinbaren Sie Sicherheitsziele Security Service Level Agreements (SSLA) in den Verträgen mit den Partnern: Verpflichtende Maßnahmen Berichtspflichten, speziell bei Sicherheitsvorfällen Kontrollmöglichkeiten 38 I Mittelstand
39 WOMIT fange ich an? 5 Stellen Sie den störungsfreien Betrieb von IT-Systemen sicher Für KMU sollte in der Regel der Betrieb von IT-Systemen in der Cloud erfolgen Sollte dennoch Bedarf bestehen, IT-Systeme selbst zu betreiben, sind wesentliche Sicherheitsaktivitäten sicherzustellen Bei der Auswahl von Cloud- Anwendungen sollten insbesondere die AGBs des Anbieters geprüft werden Evtl. auf ein Zertifikat achten ( Cloud Security Alliance, ISO 27019) Was man tun kann: Betriebssystem aktuell halten Anwendung aktuell halten Wenn es eine Web-Schnittstelle gibt: regelmäßig Sicherheitstests durchführen (lassen) EigeneWebseiten regelmäßig prüfen auf Freiheit von Schadcode ( Admin-Berechtigungen gesondert schützen Benutzer-Accounts regelmäßig auf Erforderlichkeit prüfen 39 I Mittelstand
40 WOMIT fa nge ich an? 6 Führen Sie IT-Sicherheit in der Produktion ein Industrie 4.0 ist der Wachstumsmotor bis 2020 Standardisierte unternehmensübergreifende Vernetzung von Produktionsanlagen ermöglicht erhebliche Innovations- und Einsparungspotenziale Sicherheit hinkt hinterher: Betriebssysteme können nicht aktualisiert werden Schnittstellen können unautorisiert aufgerufen werden Kommunikation verläuft unverschlüsselt In der Produktion sind die gleichen Prinzipien anzuwenden wie bei klassischer IT > Da gibt es einiges aufzuholen... ITK Untermehmen: Welche Bedeutung hat Industrie 4.0 für Ihr Unternehmen? Wir bieten bereits spezielle Dienstleistungen und Produkte für Industrie 4.0 an. Wir planen spezielle Dienstleistungen und Produkte für Industrie 4.0 zu entwickeln. Wir planen derzeit noch nicht spezielle Dienstleistungen und Produkte für Industrie 4.0 zu entwickeln, können uns aber vorstellen, das in Zukunft zu tun Industrie 4.0 wird kein Thema für uns sein Weiß nicht/ Keine Angabe 0 % 0 % 0 % 4 % 6 % 10 % 13 % 10 % 12 % 23 % % 31 % 26 % 34 % 40 % Statista % 10 % 20 % 30 % 40 % 50 % 60 % 40 I Mittelstand
41 WOMIT fange ich an? 5 Sichern Sie Ihre Daten vor Zugriff - Verschlüsselung einfach gemacht Dokumentenverschlüsselung: (zur sicheren Übermittlung über das Internet): Verwenden Sie Kompressionswerkzeuge mit Verschlüsselungsoption ( ZIP ) Übermitteln Sie das Passwort über anderen Kanal (z.b. SMS) Festplattenverschlüsselung: (zum Schutz der Daten bei Verlust des Laptops): Schalten Sie die Festplattenverschlüsselung im Betriebssystem an Notieren Sie sich den Notfall-Schlüssel (falls Sie das Boot-Passwort vergessen -Verschlüsselung: Kaufen Sie ein S/MIME-Zertifikat Installieren Sie dieses nach Anleitung des Anbieters Signieren Sie alle s Personen mit Zertifikat können mit einem Klick verschlüsselt darauf antworten Verzeichnisverschlüsselung: (zur sicheren Ablage in der Cloud): Verwenden Sie eine Container-Verschlüsselung Synchronisieren Sie den vollständigen Container in die Cloud 41 I Mittelstand
42 WOMIT fange ich an? 6 Fazit für die Geschäftsleitung Ohne Richtlinien keine Durchsetzbarkeit > Leitlinie und weitere Regelungen müssen beschlossen und aktiv bekannt gemacht werden! Mitarbeiter im Mittelpunkt > Die beste Verteidigung sind aktive Mitarbeiter investieren Sie in Motivation ( Awareness ) und Kompetenz ( Training ) Technik muss beherrscht werden! > Bewusste, geregelte Nutzung der Möglichkeiten der Digitalisierung 42 I Mittelstand
43 Wo bekomme ich Unterstützung? 1 Zufriedenheit mit 2 Wie kann man Beratungsangebote optimal nutzen? 3 Informationen online 43 I Mittelstand
44 Wo bekomme ich Unterstützung? 1 Zufriedenheit mit IT-Beratungen Sind Sie mit der Leistung externer IT-Berater zufrieden? (Zufriedenheit deutscher mittelständischer Unternehmen mit ihrer externen IT-Beratung) 70 % 60 % 62 % 50 % 40 % Anteil der Befragten 30 % 20 % 10 % 0 % Ja 4 % Nein 34 % Wir arbeiten bislang nicht mit externen IT-Beratern 44 I Mittelstand
45 Wo bekomme ich Unterstützung? 2 Hilfe holen: Berater und externe Dienstleister Fluch oder Segen? Verschiedene Berater: IHK & DsiN E-Business-Lotsen Wirtschaftsprüfer IT-Systemhäuser Externe Berater haben hohes Fachwissen und Branchen-Know-How......kennen aber die unternehmensinternen Zusammenhänge nicht Zudem geht Wissen oft verloren, wenn sie fertig sind Tipps aus der Praxis: Führen Sie Tandem-Teams ein > Jede externe Expertise muss intern begleitet werden Umsetzungsverantwortung bleibt immer intern Vereinbaren Sie keine Werksverträge, auch wenn es finanziell attraktiver erscheint > U.U. wird an der Qualität gespart Etablieren Sie eine langfristige Partnerschaft > Nutzen Sie den Berater als Teilzeit -Experten Nutzen Sie Plattformen für die geeignete Auswahl des Beraters > z.b. den IT-Sicherheits-Navigator des BMWE 45 I Mittelstand
46 Wo bekomme ich Unterstützung? 3 Informationsquellen it-sicherheit-in-der-wirtschaft.de DsiN Sicher in die Cloud DSIN CloudScout bitkom.org/publikationen/2013/leitfaden/byod/130304_lfbyod.pdf sicher-imnetz.de/sites/default/files/media/dsin_sicherheitsmonitor_2014_web.pdf DsiN-Sicherheits-Index Bitkom-Studie zur Wirtschaftsspionage DsiN Sicherheitsbarometer BSI BürgerCERT initiative-s.de Verschlüsselung einfach gemacht IT-Sicherheits-Navigator 46 I Mittelstand
47 VIELEN DANK! Haben Sie Interesse an einem Workshop? Nehmen Sie mit uns Kontakt auf! Ihre lokalen IHK Deutschland sicher im Netz e.v. Eine Initiative von DsiN Mit Unterstützung von T-Systems Multimedia Solutions Unter der Schirmherrschaft des Unter der Schirmherrschaft des
48 Haben Sie Interesse an einem Workshop? Nehmen Sie mit uns Kontakt auf! Ihre lokalen IHK Deutschland sicher im Netz e.v. Eine Initiative von DsiN VIELEN DANK! Mit Unterstützung von T-Systems Multimedia Solutions Unter der Schirmherrschaft des
Im Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016
Im Unternehmen IT-Sicherheit entwickeln Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016 Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung und Befähigung von Unternehmen
MehrDer IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg
Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrStatus Quo der IT-Security im Maschinenbau
Status Quo der IT-Security im Maschinenbau IT-Leiter Treff 04. Oktober 2016, Stuttgart Gliederung» Teilnehmerstruktur» IT-Sicherheitsstrategie» Mitarbeitersensibilisierung» Anwendungen für die IT-Sicherheit»
MehrCyber Security der Brandschutz des 21. Jahrhunderts
Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-
MehrIT- Sicherheitsmanagement
IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH
Mehrsplone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrCollaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor
Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrIT-Sicherheitslage im Mittelstand 2011
IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend
MehrRM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
MehrSecurity Kann es Sicherheit im Netz geben?
Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrStand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister
Stand: Februar 2016 IT-Sicherheitsrichtlinie Externe Dienstleister 1. Geltungsbereich und Zweck Diese Sicherheitsrichtlinie ist verpflichtend für alle externen Dienstleister, die für ein HYDAC verbundenes
MehrCyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?
Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrSicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH
Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH menoora Consulting GmbH 1 Über Uns menoora Consulting GmbH 2 Leistungsportfolio Datenschutzberatung Mobile Security
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrCISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
MehrCloud Computing Realitätscheck und Optionen für KMUs
Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrUNTERNEHMENSPRÄSENTATION
UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren
MehrMOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4
MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der
MehrSmartphones, Pads, Apps, Socialnetworks und Co
@-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrVertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014
Vertrauensbildung in Community Clouds Cloud Use Case Day 2014 24. Januar 2014 Claudio Giovanoli Kompetenzschwerpunkt Cloud Computing Hochschule für Wirtschaft, Institut für Wirtschaftinformatik, Fachhochschule
MehrTÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung
TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO
MehrTrust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem
Quo Vadis Zertifizierung Wolfgang Schmidt, Folker Scholz Folker Scholz 2015 2015 Cloud-EcoSystem Cloud-Ecosystem Cloud-Studie ISACA/PwC 2015 Komplexität Cloud Beschaffung DATEN- UND INFORMATIONSSICHERHEIT
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrVolker Gruhn paluno. Industrialisierung, Standardisierung und Wettbewerbsvorteile Digitalisierung von Geschäftsprozessen
Volker Gruhn Industrialisierung, Standardisierung und Wettbewerbsvorteile Digitalisierung von Geschäftsprozessen Unsere Dienstleistungen Unsere Schwerpunkte Standard Norm 4 Standardisierung von Prozessen
MehrTablets im Business: Gadget oder sicheres Werkzeug?
Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge
MehrIT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)
IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrIT-Sicherheit beim Landkreis Goslar
IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des
MehrICT-Sicherheitsleitlinie vom 11. August 2015
vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.
MehrZehn Gebote für optimale End-Point-Security
P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn
MehrStrukturierte Informationssicherheit
Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de
MehrSicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme
Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum
MehrLage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:
MehrDIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM
DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
MehrBYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012
BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrPraxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:
Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,
MehrDatenschutz Schnellcheck. Referent Jürgen Vischer
Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein
MehrImmer noch nicht sicher? Neue Strategien und Lösungen!
Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrInformationssicherheit mehr als Technologie. Herzlich willkommen
Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
Mehrdirectbox / Cloud-Speicher Social Business Solutions
Zertifiziertes Angebot directbox / Cloud-Speicher Social Business Solutions des Anbieters mediabeam GmbH www.mediabeam.com 48683 Ahaus / Von-Braun-Straße 36 Ansprechpartner: Stefan Schwane Tel.: +49 171
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrMagna Steyr Industrial Services Innovations- & Technologie Consulting
Magna Steyr Industrial Services Innovations- & Technologie Consulting Innovations- & Technologie Consulting Ziel / Nutzen Impuls zur Stärkung der Innovationskraft in der regionalen Wirtschaft durch Intensivierung
MehrStudie Informationssicherheit
Studie Informationssicherheit Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Dipl.-Ing Philipp Reisinger is131510@fhstp.ac.at Inhalt Ausgangslage Ziele Key Facts & Aufbau Vorstellung
MehrPasswort: Kein Dadada
Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016
MehrDigitale Agenda digitale Gesellschaft. Thorsten Dirks Bitkom-Präsident Berlin, 6. Juni 2017
Digitale Agenda digitale Gesellschaft Thorsten Dirks Bitkom-Präsident Berlin, 6. Juni 2017 Digitale Agenda: fast geschafft Umsetzungsstand der am 20. August 2014 angekündigten Vorhaben 121 Einzelmaßnahmen
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrTeleTrusT-Informationstag "Cyber Crime"
TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrIncident Response und Forensik
Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten
MehrBastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"
Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit Bastian Nowak it-consultant, Bankfachwirt Entwicklung der it-sicherheit Inhalte verteilte
MehrPersonalmanagement im medialen Wandel - Der ADP Social Media Index (ASMI)
Personalmanagement im medialen Wandel - Der ADP Social Media Index (ASMI) Prof. Dr. Walter Gora Leiter der Forschungsgruppe Digitaler Mittelstand am Institute of Electronic Business (IEB) Geschäftsführer
MehrIT-Sicherheitsgesetz: Haben Sie was zu melden?
https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe
MehrRisikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards
- Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige
MehrVorwort 11. Danksagung 15
Inhaltsverzeichnis Vorwort 11 Danksagung 15 1 Einleitung 17 1.1 Ein Reisebericht in die digitale Zukunft 17 1.1.1 Ist die Cloud überhaupt vermeidbar? 20 1.1.2 Die Cloud als Wegbereiter für die digitale
MehrUmgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
MehrDatensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005
Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip
MehrFragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan)
Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan) Der Fragenkatalog deckt die Schritte sieben bis neun ab, die in den Leitlinien zur Verbesserung von Organisationen
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrWebinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.
Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Michael Föck (Leiter Vertrieb & Marketing und Personal) (Produktmanagement & IT-Security Berater) Mittwoch, 13. März 2013, 11:00
MehrSEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)
SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:
MehrPenetrationstest Digitale Forensik Schulungen Live-Hacking
M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches
MehrCompany Owned Device Management - Rechtliche Anforderungen
Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device
MehrSCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter
SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule
MehrSICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrDIGITALE ARCHITEKTUR FÜR KOMMUNEN
by PROSOZ DIGITALE ARCHITEKTUR FÜR KOMMUNEN Fünf Fragen zur Digitalisierung 1 2 Sind Sie bereit für die Digitale Gesellschaft? 85 Prozent aller Bürgerinnen und Bürger bewegen sich tagtäglich im Internet
MehrHerzlich Willkommen zum Vortrag: Sicherheit im Internet
Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:
MehrStatus Quo der Sicherheitslage
Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem
MehrSecurity-Awareness in der Praxis
Security-Awareness in der Praxis Secorvo KA-IT-Si-Event 22.09.2011 3 Beobachtungen Beobachtungen Mitarbeiter sind häufig (Mit-) Verursacher von Schäden Wahl ungeeigneter Passworte, Weitergabe, Hinterlegung
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
MehrInformationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen
Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes
MehrSecurity by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand
Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias
MehrIT kompetent & wirtschaftlich
IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential
MehrDas Internet im Wandel
Das Internet im Wandel Von der Homepage zum Social Business von Enrico Bock Sichtweise Internetagentur (Web)Strategie (Web)Design (Web)Technologie Gegründet 2004 von Enrico und Marcus Bock Was ist eigentlich
Mehr6. PRINCE2-Tag Deutschland 2011. Erfolgsfaktoren für Projekt Audits
6. PRINCE2-Tag Deutschland 2011 Erfolgsfaktoren für Projekt Audits Robert Düsterwald, Deutsche Post DHL Leiter des DIIR-Arbeitskreises Projekt Management Revision 12. Mai 2011 1 Referent ROBERT DÜSTERWALD,
MehrPatch- und Änderungsmanagement
Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change
Mehr