Datenschutz Ein Rundumblick

Größe: px
Ab Seite anzeigen:

Download "Datenschutz Ein Rundumblick"

Transkript

1 Datenschutz Ein Rundumblick IT-Sicherheitstag NRW am 4. Dezember 2013 Dipl.-Jurist (Univ.) Christian Goede, DATEV eg

2 Agenda Die digitale Welt Deutschland sicher im Netz Die lauernden Gefahren im Internet IT-Grundschutz und Sicherheit bei der digitalen Kommunikation Möglichkeiten der Umsetzung Ein sicherer Internetzugang als Basis für digitale Prozesse Datensicherung Das Prinzip Cloud-Computing IT-Outsourcing mit ASP-Konzept DATEV eg; alle Rechte vorbehalten 2

3 Agenda Die digitale Welt Deutschland sicher im Netz Die lauernden Gefahren im Internet IT-Grundschutz und Sicherheit bei der digitalen Kommunikation Möglichkeiten der Umsetzung Ein sicherer Internetzugang als Basis für digitale Prozesse Datensicherung Das Prinzip Cloud-Computing IT-Outsourcing mit ASP-Konzept DATEV eg; alle Rechte vorbehalten 3

4 Prozesse eines Unternehmens Früher Unternehmen Papier Papier Papier Institutionen Christian Pohl / Pixelio.de Papier Papier Papier Geschäftspartner Hans-Snoek / Pixelio.de Rolf Handke / Pixelio.de Papier Papier Paul-Georg Meister / Pixelio.de Papier Papier Kanzlei DATEV eg; alle Rechte vorbehalten

5 Prozesse eines Unternehmens Gestern Institutionen Unternehmen Geschäftspartner Kanzlei DATEV eg; alle Rechte vorbehalten

6 Prozesse eines Unternehmens Heute Institutionen Unternehmen Geschäftspartner Gerd Altmann/metalmarious / Pixelio.de SmartPhones Mobiles Arbeiten Kanzlei DATEV eg; alle Rechte vorbehalten

7 Agenda Die digitale Welt Deutschland sicher im Netz Die lauernden Gefahren im Internet IT-Grundschutz und Sicherheit bei der digitalen Kommunikation Möglichkeiten der Umsetzung Ein sicherer Internetzugang als Basis für digitale Prozesse Datensicherung Das Prinzip Cloud-Computing IT-Outsourcing mit ASP-Konzept

8 Deutschland sicher im Netz e.v. Was ist das?

9 DsiN-Sicherheitscheck individuelle IT-Sicherheitslage (ca. 15 min) DATEV eg; alle Rechte vorbehalten

10 DsiN-Sicherheitscheck Ergebnisübersicht DATEV eg; alle Rechte vorbehalten

11 DsiN-Sicherheitscheck Details DATEV eg; alle Rechte vorbehalten

12 DsiN-Leitfaden Sicher im Netz Aufbau: 4 unabhängige Kapitel (Lösungen im Teil II) Informationsgesellschaft im Wandel IT-Management im Unternehmen Vom Papier zur Datei Elementarschutz Internet Verkehr Mobile Endgeräte Notfallkonzept Rechtliches Digitale Korrespondenz Geschäftsprozesse im Wandel (techn. Entwicklungen) DATEV eg; alle Rechte vorbehalten

13 DsiN-Leitfaden Sichere -Kommunikation Aufbau: Teil 1: Das sollten Sie als Unternehmer regeln Teil 2: Das sollten Sie als Mitarbeiter beachten Inhalt: Wie können Sie die Sicherheit im geschäftlichen E- Mail-Verkehr verbessern, mehr Effizienz in die interne Organisation Ihrer -Kommunikation bringen und gleichzeitig die Anforderungen an rechtskonformes Verhalten (Compliance) sicherstellen? Dazu werden rechtliche Hintergründe dargestellt und praktische Tipps und Umsetzungsbeispiele gegeben DATEV eg; alle Rechte vorbehalten

14 Digitalisierung - Deutschland sicher im Netz Digitalisierung im Geschäftsalltag Nutzung Keine Nutzung -Nutzung geschäftlich Internet-Nutzung geschäftlich Notebook-Nutzung (off-/online) Smartphone/Notebook/ Nutzung USB-Stick/DVD DATEV eg; alle Rechte vorbehalten

15 Kommunikation - Deutschland sicher im Netz Welche vertraulichen/geschäftskritischen Informationen versenden Sie per ? Geschäftsbriefe 67 % Termine 63 % Protokolle und Präsentationen 53 % Sonstiges 49 % Rechnungen/Patente/Verträge/Vereinbarungen 43 % Verfahrensdokumentationen 34 % Steuermeldungen/Bescheide 30 % Keine 11 % Unternehmen = 100 % Mehrfachnennungen DATEV eg; alle Rechte vorbehalten

16 Internetnutzung - Deutschland sicher im Netz Für welche geschäftlichen Tätigkeiten nutzen Sie das Internet? Infobeschaffung/Recherchen 79 % 79 % Online Banking 58 % Eigene Homepage, Shop, Kundenportal 54 % Übertragung von Steuermeldungen 43 % Soziale Netzwerke 29 % Teilnahme an öffentlichen Ausschreibungen 17 % Nutze Internet nicht geschäftlich 14 % Stand: DATEV eg; alle Rechte vorbehalten Basis: Unternehmen = 100 % Mehrfachnennungen 16

17 Agenda Die digitale Welt Deutschland sicher im Netz Die lauernden Gefahren im Internet IT-Grundschutz und Sicherheit bei der digitalen Kommunikation Möglichkeiten der Umsetzung Ein sicherer Internetzugang als Basis für digitale Prozesse Datensicherung Das Prinzip Cloud-Computing IT-Outsourcing mit ASP-Konzept DATEV eg; alle Rechte vorbehalten

18 Jeder Zweite macht im Internet nur positive Erfahrungen

19 Jeder Fünfte ohne Schutz im Internet

20 Aktuelle Meldungen Handlungsbedarf für Unternehmen Informationen des Ex-CIA-Geheimdienstlers stellen die digitale Welt auf den Kopf (2013) Hacker-Angriffe von Regierungen, Geheimdiensten auf Infrastrukturen, Unternehmen etc. der Beginn eines neuen elektronischen Kriegs Atomkraftwerke, Industriesteueranlagen, Satelliten, Wasserwerke, Gleisanlagen etc. (2013) israelische Webseiten, Palästina, Europaparlament, polnische Regierung (Ende 2011, 2012) Hacker-Angriff auf die SPD-Parteizentrale (2012) Telefon, Internet, Börse, Fluglinien, Banken, US-Handelskammer Hacker-Angriffe auf Unternehmen bzw. kritische Strukturen im Internet: Symantec (Antiviren, Fernsteuerung) bestätigt : Source-Code aus Unternehmen entwendet Über 500 Zertifikate von Zertifikat-Anbieter gestohlen: gefälschte Sicherheits-Seiten (https) Hacker-Angriffe auf Unternehmen FSV Mainz 05 (2012), Adidas, Immobilienscout24 (Ende 2011) DATEV eg; alle Rechte vorbehalten Foto: wikipedia.org

21 Patientendaten Auftragsdaten Patente Entwicklungsentwürfe Baupläne Gefährdungspotenzial Datenmanipulation Datenverlust Malware Systemausfall Datendiebstahl Ihr Unternehmen Fehlfunktionen Wirtschaftsspionage Bedienfehler Hacker-Angriffe DATEV eg; alle Rechte vorbehalten

22 Zunehmende Gefährdung durch Malware Zunehmende Gefährdung: Die Erkennung von Schädlingen erfolgt meist mittels Signatur (digitaler Fingerabdruck) Jede neue Variante eines Virus erfordert eine neue Signatur. Erkennung Beseitigung (ø >90%) (ø > 60%) Quelle: DATEV eg; alle Rechte vorbehalten

23 Schadsoftware: Internet-Angriffe und Schädlinge Beispiel: Phishing Phishing sind , die offiziellen s von Instituten (Banken..) ähneln, und die die Herausgabe von Infos zum Zweck haben. Erkennungmerkmale: Unpersönliche Anrede Internet-Angriffe (Lieber Kunde ) Dringendes Einloggen erforderlich Bank benötigt PIN und TAN Direkter Link Falsche Sprache

24 Schadsoftware: Trojanische Pferde Beispiel: Fakealert Sehr stark verbreitet Tarnt sich als Anti-Viren-Programm Bringt Anwender dazu, Schadsoftware nachzuinstallieren Trojanische Pferde Laufend neue Varianten Sehr schwer zu entfernen

25 es gibt auch schon SEPA-Trojaner 25

26 Agenda Die digitale Welt Deutschland sicher im Netz Die lauernden Gefahren im Internet IT-Grundschutz und Sicherheit bei der digitalen Kommunikation Möglichkeiten der Umsetzung Ein sicherer Internetzugang als Basis für digitale Prozesse Datensicherung Das Prinzip Cloud-Computing IT-Outsourcing mit ASP-Konzept

27 Gegenüberstellung: Datenschutz - Informationssicherheit Schutz der Rechte anderer und Integrität Datenschutz Schutz personenbezogener Daten (Akten/elektronische Daten) Informationssicherheit Schutz vor Zerstörung (Verlust) unberechtigter Veränderung (Integrität) unberechtigter Kenntnisnahme (Vertraulichkeit) Vertraulichkeit Fälschung der Absender-Identität (Authentifikation/Integrität) Informationssicherheit Verfügbarkeit Verbindlichkeit 9 BDSG Datenschutz Schutz des Persönlichkeitsrechts oder Schutz der Betriebsfähigkeit

28 Wie viel Sicherheit ist notwendig? eine Entscheidungshilfe: Gesetze verpflichten zum Schutz der personenbezogenen Daten von Geschäftspartnern und Mitarbeitern. Grundsatz der Verhältnismäßigkeit sollte gewahrt werden, denn absolute Sicherheit ist ohnehin nicht erreichbar! Die Betriebsfähigkeit stellt die Leistungserstellung der EDV sicher. Die Entscheidung über Art und Umfang von Sicherheitsvorkehrungen liegt im Ermessen des Unternehmers! Achtung: Er haftet damit auch für die Konsequenzen DATEV eg; alle Rechte vorbehalten

29 IT-Grundschutz sichere Internetnutzung und -Kommunikation Zusammenarbeit mit Kunden (Betreuung, Signatur und Verschlüsselung sichere Internetverbindung Authentifzierung Notebookabsicherung sichere Internetverbindung IT-Organisation Verfügbarkeit der IT-Systeme Datensicherung/Archivierung Virenschutz Firewall

30 Aspekte der Sicherheit IT-Grundschutzhandbuch des BSI (Auszug) Einer für Alle: Baukasten-System IT-Grundschutz Schichtenmodell übergreifende Aspekte IT-Sicherheit Notfall Organisation Datensicherung Personal Notfallvorsorge Sicherungskonzept Virenschutz Datensicherung Datenschutz/ Zugriffskontrolle Infrastruktur IT-Systeme Netze IT-Anwendungen Gebäude UNIX-Systeme Hetrogene Netze IT-Anwendungen Verkabelung Mehrbenutzer-PC Remote Access Fax-Software Räumlichkeiten Datenträgerarchiv tragbarer PC Firewall Internet-Sever Schutzschränke Windows 7 DSL-Modem Datenbanken Häuslicher Arbeitsplatz Mobile Endgeräte Internet Server gestütztes Netz Büroraum Windows XP UMTS Serverraum Mobiltelefone Lan-Kopplung Web-Server Telearbeit Firewall Datenträgeraustausch E -Mail Quelle: Bundesamt für Sicherheit in der Informationstechnik auf über Seiten

31 Agenda Die digitale Welt Deutschland sicher im Netz Die lauernden Gefahren im Internet IT-Grundschutz und Sicherheit bei der digitalen Kommunikation Möglichkeiten der Umsetzung Ein sicherer Internetzugang als Basis für digitale Prozesse Datensicherung Das Prinzip Cloud-Computing IT-Outsourcing mit ASP-Konzept

32 IT-Grundschutz Unterschiedliche Lösungen für jeden Geldbeutel Netze Kommunikation IT- Systeme Netze Datenbanken Anbieter G UN Kommunikation Out of the box Infrastruktur Netze Daten -banken Gebäude UN Datenbanken Kommunikation IT- Systeme UN Anbieter FZ Infrastruktur Infrastruktur

33 DATEVnet pro Komplettlösung für Ihre Sicherheit Das bietet Ihnen die professionelle Lösung rundum Überwachung und Aktualisierung der Sicherheitsplattform durch Experten zentrale Sicherheitszone mit gestaffelten Virenscannern und Firewall-Systemen keine direkte Verbindung zum Internet DATEV Web-Radar DATEV Reverse-Scan Kriminalität im Netz 33

34 Virenaufkommen Sicherheitsreport für April 2013 In der DATEVnet-Sicherheitszone wird der Datenverkehr auf sicherheitsrelevante Vorkommnisse überprüft, etwa die Anzahl und die Art der Virenangriffe und Eindringversuche. Im monatlichen DATEVnet- Sicherheitsreport finden Sie die aktuellen Zahlen. Spam-Abwehr In der ISA wurden s wegen Spam- Verdachts abgewiesen nicht angenommene s (Greylisting) geblockte Spam-Mails

35 Verschlüsselter Versand Unternehmen DATEVnet pro DATEV Trust Center Kommunikationspartner verschlüsselte Verbindung Unternehmen DATEV automatische Verschlüsselung verschlüsselter Versand per Entschlüsselung beim Empfänger

36 Verschlüsselter Empfang DATEVnet pro Unternehmen Kommunikationspartner verschlüsselte Verbindung Unternehmen DATEV automatische Entschlüsselung verschlüsselter Versand per Verschlüsselung

37 Worum geht es bei der Mobilität? Abruf von s, Kontakten, Terminen Wie sind die technischen Gegebenheiten? unterwegs arbeiten wie in der Firma, z. B. im Home-Office oder Hotel Was bedeutet das für Ihre Unternehmung? Zugriff auf Kundendaten, z. B. Bearbeitungsstand des Kunden Rechnungsdaten Wie hoch ist mein Sicherheitsbedarf? Infoversorgung unterwegs, z. B. Recherche im Internet Nutzung von Apps

38 Bedrohung Smartphone logische Kommunikationsdienste , ActiveSync, SMS, MMS, OTA Browser Telefoninteraktion Baseband Prozessor Multimedia Audio-, Videodaten Betriebssystem Applikationen Schadsoftware Schwachstellen Anwender Fernwartung Konfiguration Management physische Drahtlos Schnittstelle Bluetooth Wireless LAN Near Field Communication SIM Speicherkarte Hardwareschnittstellen JTAG Bus Systeme Speicher Flash Ramdisk Firmware Boot Loader USB-Schnittstelle Modem Low Level Zugriff

39 Datensicherung Unterschiedliche Lösungen für jeden Geldbeutel Einfachst-Lösung z.b.: wöchentliches manuelles Sichern auf USB-Festplatte Autom. Datensicherung im Unternehmen Automatisches Sichern der Daten (täglich, wöchentlich,monatlich) Auslagerung an Dienstleister z.b.: Datensicherung online

40 Cloud-Computing Cloud-Computing Lösungen aus der Wolke on demand nur bei Bedarf weit weg, nicht greifbar on premise lokal eingesetzte Lösungen standortgebundene Lösung in eigener Verantwortung unter der Prämisse der Anwender stellt den Betrieb der IT-Lösung sicher

41 Das Prinzip Cloud-Computing Die wichtigsten Begriffe Cloud-Computing steht für: IT-Lösungen mit bedarfsgerechter und flexibler Nutzung Cloud-Lösungen sind skalierbar. Public-Cloud (für jeden nutzbar) Private-Cloud (für geschlossene Benutzergruppen) billiger und einfacher Nutzung in Echtzeit über das Internet (zentrale Zugriffsmöglichkeit ) nach Nutzung abgerechnet Umverteilung von Investitions- zu Betriebsaufwand (Kostenvorteile) Kurze Vorlaufzeiten DATEV eg; alle Rechte vorbehalten

42 Das Prinzip Cloud-Computing Die Cloud als Lösung für alle Probleme? So sollte eine Cloud sein: automatisch, einfach und kostenlos! Flexibel Skalierbar Kosteneffektiv Sicher verlässlich Informationen immer und überall verfügbar Keine Investitionskosten, sicher und verlässig Dynamische IT ganz nach Bedarf Mehr Flexibilität, weniger Aufwand DATEV eg; alle Rechte vorbehalten

43 Das Prinzip Cloud-Computing Facettenreiche Herausforderungen technisch Vertrauenswürdigkeit organisatorisch rechtlich Cloud Computing Vertragsbeziehungen oft weiß der Anwender nicht, wer die Leistung erbringt Wer haftet, ist zuständig und leistet? Vor allem bei grenzüberschreitender Zusammenarbeit Gesetzliche Bestimmungen - z.b. Datenweitergabe an Dritte Datenschutz und sicherheit als zentrale Herausforderungen DATEV eg; alle Rechte vorbehalten

44 IT-Outsourcing mit ASP-Konzept DATEVasp Ihre Private Cloud Standorte DATEV-Rechenzentrum sdsl ISDN Firewall Private Cloud mit DATEVasp Windows Terminal Server File-Server Domain-Controller Telearbeit DSL Komm-/Exchange-Server BlackBerry-Server DMS-Broker/SQL-Server mobile Systeme UMTS/LTE aktuelle Software, Daten überall verfügbar geschützte Systeme mit Service und Support DATEV eg; alle Rechte vorbehalten

45 DATEVasp Mehr als Standard Systemumfeld Blick ins Innere Zugangsschleuse Sicherheitszentrale DATEVasp-Systeme Kriminalität im Netz 45 DATEV eg; alle Rechte vorbehalten

46 Vielen Dank für Ihre Aufmerksamkeit! 46

47 Stand:

IT und Datensicherheit? Hackerangriffe im Zeitalter des Onlinemarketing

IT und Datensicherheit? Hackerangriffe im Zeitalter des Onlinemarketing IT und Datensicherheit? Hackerangriffe im Zeitalter des Onlinemarketing 1. IHK-Versicherungstag, 10. Oktober 2012, Darmstadt Dipl.-Jurist. (Univ.) Christian Goede, DATEV eg Agenda Die digitale Welt Deutschland

Mehr

Das ipad TM im Kanzleialltag

Das ipad TM im Kanzleialltag Das ipad TM im Kanzleialltag Agenda! Kurzvorstellung und Erwartungen! Grundkonzept " Die mobile Kanzlei " Anwendungsszenarien! Mobil und sicher? " Datenschutz und Datensicherheit " Sicherer Zugriff auf

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Global sicher kommunizieren

Global sicher kommunizieren Global sicher kommunizieren IHK Nürnberg 14. April 2015 Seite Welche Risiken betreffen Sie tatsächlich? Eine Risikoanalyse steht am Anfang Angriffe von außen Handhabungsfehler Technische Gefahren/ höhere

Mehr

Geschäftsprozesse sicher gestalten. Ein Überblick

Geschäftsprozesse sicher gestalten. Ein Überblick Geschäftsprozesse sicher gestalten Ein Überblick Agenda Geschäftsprozesse sicher gestalten Prozesse & Netzwerk eines Unternehmens Früher, Gestern, Morgen: Internet, Cloud, Mobilität zunehmende Digitalisierung

Mehr

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Sicherheit in der Cloud aus Sicht eines Hosting-Providers Sicherheit in der Cloud aus Sicht eines Hosting-Providers Veranstaltung Wirtschaftsspione haben auch Ihre Firmendaten im Visier der Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. vom 07.04.2014

Mehr

IT-Sicherheitslage im Mittelstand 2012

IT-Sicherheitslage im Mittelstand 2012 IT-Sicherheitslage im Mittelstand 2012 Update zur Studie aus 2011 von Deutschland sicher im Netz Schirmherrschaft Ein Handlungsversprechen von gemeinsam mit Inhaltsverzeichnis Einleitung... 3 Die Befragung...

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Cloud Computing Impulse für die Wirtschaft

Cloud Computing Impulse für die Wirtschaft Cloud Computing Impulse für die Wirtschaft Alter Wein in neuen Schläuchen? Referent: Carsten Pietzonka (DATEV eg/fachvertrieb IT & Security) Cloud-Computing ein spannendes Thema Was ist Cloud-Computing?

Mehr

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse.

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. IT-Sicherheit und Datenschutz Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. 20 DATEV eg _ GESCHÄFTSBERICHT 2014 IT-Sicherheit und Datenschutz

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger!

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Willkommen bei DATEV it-sa 2013: Forum Rot PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Wer ist DATEV? Softwarehaus und IT-Dienstleister mit über 40 Jahren Erfahrung mit Software, Services und

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

PC, Internet, E-Mail, Facebook, Dropbox, Smartphone, Tablet, - So können Sie sich schützen

PC, Internet, E-Mail, Facebook, Dropbox, Smartphone, Tablet, - So können Sie sich schützen PC, Internet, E-Mail, Facebook, Dropbox, Smartphone, Tablet, - So können Sie sich schützen Computeria Urdorf, 18. September 2013 Andrea Carlo Mazzocco, CISA, CRISC IT-Beratung und Kontrolle Inhalt 2 Einleitung

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Cloud Warum die Datenwolke keine Seifenblase ist!

Cloud Warum die Datenwolke keine Seifenblase ist! Cloud Warum die Datenwolke keine Seifenblase ist! Cloud-Computing für die kaufmännischen Prozesse im Unternehmen: vom Einkauf bis zur Rechnungsschreibung Christian Besold, DATEV eg bayme NIK IT-Fachforum:

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Compliance und IT-Sicherheit

Compliance und IT-Sicherheit Compliance und IT-Sicherheit Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Agenda Das BSI Compliance-Anforderungen und IT-Sicherheit Risikomanagement

Mehr

IT Security / Mobile Security

IT Security / Mobile Security lcs ] Security computersyteme Lösungen für Unternehmen IT Security / Mobile Security Im Zuge der globalisierten Vernetzung und der steigenden Zahl mobiler Nutzer wird der Schutz der eigenen IT-Infrastruktur,

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999 am Markt

Mehr

EDV & DATENSCHUTZ "AKTUELL"

EDV & DATENSCHUTZ AKTUELL EDV & DATENSCHUTZ "AKTUELL" 42579 Heiligenhaus Homepage: www.drqm.de Zur Person Seit 1984 im Projektmanagement im Großhandel, Bauindustrie und Maschinenbau Leitung von EDV und Rechenzentrum im Großhandel

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Cloud Warum die Datenwolke keine Seifenblase ist!

Cloud Warum die Datenwolke keine Seifenblase ist! Cloud Warum die Datenwolke keine Seifenblase ist! Cloud-Computing für die kaufmännischen Prozesse im Unternehmen: vom Einkauf bis zur Rechnungsschreibung Cloud-Road-Show - Netzwerk Elektronischer Geschäftsverkehr

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management-Lösung [EMM Lösung] von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff

Mehr

Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb

Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb Angebote für Unternehmen: Informationen (Leitfäden, Checklisten, Praxisbeispiele, Studien, Kontakte, ) wettbewerbsneutral und kostenlos

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Produktpräsentation imeet im Business Marketplace. Darmstadt, Dezember 2013

Produktpräsentation imeet im Business Marketplace. Darmstadt, Dezember 2013 Produktpräsentation imeet im Business Marketplace Darmstadt, Dezember 2013 imeet Konferenzen unkompliziert durchführen Überblick Unbegrenzte Audio-/ Videokonferenzen mit bis zu 15 Teilnehmern gleichzeitig

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 Sicherheitsrisiken im Internet Gestaltung von Internetzugängen und -angeboten Folie: 3 Agenda: 1. Systematik von IT-Sicherheit und Datenschutz 2. Grundbedrohungen der IT-Sicherheit 3.

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Sicherheit im Internet

Sicherheit im Internet Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Sicherheit im Internet Christian Flory, hessen-it c/o HA Hessen Agentur GmbH Birkenau, 19.04.2007 Säulen der Aktionslinie hessen-it

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2009: Gefährdungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit Aufgabe: Die mehrseitige IT-Sicherheit bestimmt sich anhand

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Daten- und Systemsicherheit

Daten- und Systemsicherheit Daten- und Systemsicherheit Für Endanwender Christoph Weinandt IT-Stammtisch Darmstadt Daten- und Systemsicherheit Profil Christoph Weinandt IT-Stammtisch Darmstadt Skills: CCSA CNA IT-Sicherheit Forensic

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Fragenkatalog Beantworten Sie die folgenden theoretischen Fragen. Manchmal ist eine Antwort richtig, manchmal entscheiden

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr