IT-Grundschutz im Unternehmen nach den Vorgaben des BSI
|
|
- Sebastian Hummel
- vor 8 Jahren
- Abrufe
Transkript
1 IT-Grundschutz im Unternehmen nach den Vorgaben des BSI Prof. Dr. Thomas Horn IBH Prof. Dr. Horn GmbH Gostritzer Str Dresden
2 Vorwort 1 Geschichtliches zu IBH 3/1991 Gründung als Schulungs- und Beratungsunternehmen 6/1994 Internet-Service-Provider als Xlink-PoP 8/1994 erste Autorisierung durch Digital Equipment 1994/95 weitere Autorisierungen (Ascend, Sun, HP) 1995/96 weitere Xlink-PoPs in Bautzen, Zittau und Görlitz 8/1996 Autorisierung als Digital-Systemhaus 10/1996 Gründung der IBH Prof. Dr. Horn GmbH 1998/99 Weitere Autorisierungen durch: Cabletron --> Enterasys Compaq, Checkpoint, Lucent Powerware, Cisco, Legato 2
3 Vorwort Cisco Premier Partner 2002 Cisco Premier Partner - Spezialisierung Security/VPN LAN Städt. Klinikum Görlitz LAN Carl-Thiem-Klinikum Cottbus VPN Wohnungsbaugesellschaft Nord-West DD VPN RKW Sachsen LAN Südharz-Klinikum Nordhausen 2002 Telekom Business Partner 2002 Hewlett-Packard 2003 Legato Powerware 3
4 Geschäftsfelder Vorwort 3! " 4
5 Vorwort 4 Die IBH Prof. Dr. Horn GmbH - Stammkapital Mitarbeiter - über 500 Kunden Leistungsübersicht Unabhängiger Internet-Provider (Zugang über ISDN/AfOD, SFV, ADSL, LAN und Funk) Netzwerke mit Ethernet, FDDI und ATM Ausfallsredundante Speicherlösungen Clustersysteme (OpenVMS, UNIX, WNT, LINUX) Internet/Intranet-Lösungen beliebiger Art Systemmanagement/Systeminstallation PC-Integration in große Netzwerke Mill. 2,5 2 1,5 1 0, Umsatz: +5,5% Rohertrag: +8,5% Umsatz Internet 5
6 Inhaltsverzeichnis 1. Grundbegriffe - Problemanalyse 2. Grundlagen der technischen Datensicherheit 3. IT-Grundschutz gemäß BSI IT-Grundschutz Privacy Safety Security Problembewußtsein 6
7 Begriffsbestimmung Begriffsbestimmung Privacy Security Safety Schutz der Privatsphäre Datenschutz (jur.) Schutz gegen unbefugte Benutzung Datenschutz (techn.) (read, write, modify) technische Datensicherheit (Schutz vor technischen Defekten, physikalischen Einflüssen und Ausfällen) ---> Erhöhung der Verfügbarkeit ---> Disaster-Tolerance 7
8 Problemanalyse 1 Warum Datensicherheit/Datenschutz? Unsere Zeit ist durch die breiteste Einführung der elektronischen Verarbeitung und Speicherung von Daten gekennzeichnet! über lange Sicht können keine zwei Ablagen geführt werden (Papierablage + elektronische Ablage) --> Es treten zwangsläufig Inkonsistenzen auf Kostenzwang führt zur Arbeitsplatzeinsparung Unternehmen verlernen, die Prozesse manuell zu verarbeiten Unternehmen begeben sich in Abhängigkeit vom Computersystem Ein Ausfall des Computersystems bzw. ein Verlust der Daten führen (zwangsläufig) zum Ruin des Unternehmens 8
9 Problemanalyse 2 Ausfall des Netzwerkes bzw. Verlust der Daten führen zum Ruin des Unternehmens Nur t ist unterschiedlich: 2-4h bei Banken 2d bei Versicherungen 1-2w bei Fertigungsbetrieben 2-6w bei Baubetrieben Folge: Unternehmen müssen sich gegen Diebstahl, Verlust, Verfälschung und Ausfall der Daten/Computersysteme schützen. Besondere Brisanz: Wir haben es heute mit komplizierten Lieferanten-Kunden-Beziehungen zu tun --> Kunden wollen wissen, wie zuverlässig ist mein Lieferant --> einzelne Industriezweige machen schon heute ein Audit ihrer Lieferanten 9
10 Problemanalyse 3 Minderung der operationellen Risiken durch Schutz vor menschliches Versagen kriminelle Handlungen (gekündigte Mitarbeiter, bewußte Schädigung durch Konkurrenz, Hacker) Katastrophen (Feuer, Wasser, Erdbeben etc.) Softwarefehler Oberste Ziele Erhöhung der Verfügbarkeit - Unternehmen muß arbeitsfähig bleiben keinen Mißbrauch der Daten zulassen Schutz der Daten gegen Verlust und Verfälschung 10
11 Risikomanagement 1 Änderungen der gesetzlichen Rahmenbedingungen Sicherung der europäischen Kreditinstitute durch die Baseler Beschlüsse (Stufe Basel II) 1988: Basel I 2006: Basel II Änderung des 147 AO vom Haftung von Vorstand und Geschäftsleitung bei mangelnder Vorsorge bzw. Frühwarnung im Rahmen des betrieblichen Risikomanagements KonTraG vom
12 Risikomanagement 2 Verschärfung der Kreditvergaberichtlinien (Basel II) Die Ratingquote entscheidet über die Höhe der Zinsen sowie die Höhe des Kreditrahmens Die Ratinggruppe sowie die Gewichtung ergeben sich aus der Risikoeinschätzung! " # $ $ $! $ $ % $! $ # 12
13 Risikomanagement 3 Kriterien zur Ermittlung der Risikoeinschätzung Tätigkeitsgebiet/Branchen-Einschätzung Marktbedingungen/Wettbewerbsposition Management-Einschätzung Ertragslage, Finanzen Vorwegangaben/Prognosen Kontoführung Kundenverbindung/Dauer der Kundenbeziehung Rechtsform Minderung der operationellen Risiken: Hardware, Software, Firewall, Virenschutz, Sicherheits-Standards, Verschlüsselung der Daten, etc. 13
14 Risikomanagement AO vom (1) Die folgenden Unterlagen sind geordnet aufzubewahren: 1. Bücher und Aufzeichnungen, Inventare, Jahresabschlüsse, Lageberichte, die Eröffnungsbilanz sowie die zu ihrem Verständnis erforderlichen Arbeitsanweisungen und sonstigen Organisationsunterlagen, 2. die empfangenen Handels- oder Geschäftsbriefe, 3. Wiedergaben der abgesandten Handels- oder Geschäftsbriefe, 4. Buchungsbelege, & ' ' 5. sonstige Unterlagen, soweit sie für die Besteuerung von Bedeutung sind. & ' ' 14
15 Risikomanagement AO vom (6) Sind die Unterlagen nach Absatz 1 mit Hilfe eines Datenverarbeitungssystems erstellt worden, hat die Finanzbehörde im Rahmen einer Außenprüfung das Recht, Einsicht in die gespeicherten Daten zu nehmen und das Datenverarbeitungssystem zur Prüfung dieser Unterlagen zu nutzen. Sie kann im Rahmen einer Außenprüfung auch verlangen, dass die Daten nach ihren Vorgaben maschinell ausgewertet oder ihr die gespeicherten Unterlagen und Aufzeichnungen auf einem maschinell verwertbaren Datenträger zur Verfügung gestellt werden. Die Kosten trägt der Steuerpflichtige. 15
16 Risikomanagement 6 KonTraG vom Gesetz zur Kontrolle und Transparenz im Unternehmensbereich basierend auf 91 Abs. 2. AktG: Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden. Haftbarkeit des Vorstandes im Bereich der IT: Datensicherheit/Datenschutz ist Vorstandsthema Datensicherheit/Datenschutz ist NICHT Sache der Administratoren, sondern des Vorstandes Für die GmbH gelten diese Bestimmungen zwar nicht. Sie sind jedoch bereits in der gesetzlichen Vorbereitung. 16
17 Operationelle Risiken 1 Was sind operationelle Risiken? Operationelle Risiken sind alle Risiken, die weder durch den Unternehmer noch durch den Markt verursacht werden. Sie können in vier Kategorien eingeordnet werden: Verursachung durch den Menschen Verursachung durch die verwendeten Systeme Verursachung durch die implementierten Prozesse Verursachung durch externe Ereignisse Einen besonderen Stellenwert erhalten diese Ursachen durch die allumfassende elektronische Datenverarbeitung und globale Vernetzung 17
18 Operationelle Risiken 2 Die vier Kategorien operationeller Risiken Mensch Betrug Fehler menschliches Versagen ungenügend qualifiziertes Personal Systeme Datensicherheit Datenintegrität Systemabstürze Softwarefehler Hardwareausfälle Prozesse fehlerhafte Arbeitsrichtlinien unvollstän dige Berichterstattung mangelhafte interne Kontrollen Externe Ereignisse Naturkatastrophen Terroranschläge rechtliche Risiken Der Schutz gegen die systembedingten operationellen Risiken ist in erster Linie ein Problem der Gestaltung der elektronischen Datenverarbeitung! Die Bedeutung einer vernüftigen Gestaltung der elektronischen Datenverarbeitung geht aber weit über die systembedingten operationellen Risiken hinaus!!! 18
19 Technische und Organisatorische Mittel der Datensicherheit Technische Mittel der Datensicherheit Einsatz von technischen Mitteln zur Erhöhung des Datenschutzes, wie z. B.: Einsatz von Klimatechnik und Netzersatzsystemen Verfahren zur Kontrolle der Richtigkeit übertragener und gespeicherter Informationen Clustersysteme, RAID-Systeme, Backup-Systeme,... Organisatorische Mittel der Datensicherheit Einsatz von organisatorischen Mitteln zur Erhöhung des Datenschutzes, wie z. B.: Festlegung der Aufgaben und betrauten Personen Zutritts- und Zugriffskontrolle (Loggen aller Transaktionen) Schutz über Kennwörter und Zertifikate 19
20 Ziele des Einsatzes von Mitteln der technischen Datensicherheit 1 Wovor wollen wir uns mit technischen Mitteln schützen? Hardwareausfälle (Bauelemente, Plattencrash etc.) Ausfall der Stromversorgung technisch-physikal. Einflüssen (Magnetfelder, elektro-magn. Feldern, Temperatur,...) menschliches Versagen Vandalismus Naturkatastrophen (Hochwasser, Erdbeben,...) (bedingt: Diebstahl) 20
21 Ziele des Einsatzes von Mitteln der technischen Datensicherheit 2 Erhöhung von Zuverlässigkeit und Verfügbarkeit wird normalerweise in % bezogen auf ein Jahr angegeben was bedeutet eine solche Angabe in der Praxis? Zuverlässigkeit Ausfallzeit pro Jahr Tage Stunden Minuten 95% 18,25 438, % 7,30 175, % 3,65 87, ,5% 1,83 43, ,9% 0,37 8, ,99% 0,04 0, ,999% 0,00 0,
22 Klimatechnik Technische Datensicherheit 1 Für die Zuverlässigkeit der Computertechnik sollten strengste klimatische Kriterien eingehalten werden: Temperatur C (optimal 25 C) Oberhalb 30 C nimmt die Zuverlässigkeit schnell ab! rel. Luftfeuchtigkeit 50-75% Zu niedrige Luftfeuchte führt zum Austrocknen der Bauelemente! Oberhalb 90% ist mit Kondenswassserbildung zu rechnen! Geräte im Winter erst 1-2h akklimatisieren lassen! Nie kalt einschalten! Möglichst keine häufigeren, größeren Temperaturzyklen!!! 22
23 Technische Datensicherheit 2 Klimatechnik und MTBF MTBF in h Am Beispiel von 2 Netzwerkkomponenten unterschiedlicher Komplexität DECserver 716 DECserver C 40 C 50 C 23
24 Elektrospeisung Technische Datensicherheit 3 mindestens 2 getrennte UV (Unterverteilung) ---> getrennte Sicherungen in kritischen Fällen 2 HV (Hauptverteilungen) in sehr kritischen Fällen 2 unterschiedliche Einspeisungen in besonders kritischen Fällen 2 Einspeisungen von unterschiedlichen Energieerzeugern (bzw. eigenes Kraftwerk) bzw. Dieselaggregat 24
25 Spannungsausfälle Technische Datensicherheit 4 verursachen die meisten Schäden: a) Datenverluste bei Ausfall des Computersystems (direkt) b) keine Versorgungsleistung durch Ausfall des Computersystems (direkt) c) Schäden bei Wiederkehr der Spannung (indirekt) ms 25
26 Technische Datensicherheit 5 Schutz durch unterbrechungsfreie Stromversorgungen (USV / UPS) Line-interactive oder Online-USV USV Batterie t>= 10 min NT 90% der Ausfälle sind unter 1min Primäre Einspeisung USV Sekundäre Einspeisung Dieselaggregat ODER 26
27 Technische Datensicherheit 6 Wogegen schützen USV? Der Spannungsschutz konzentriert sich auf folgende Spannungsprobleme: Stromausfall Spannungseinbrüche Überspannung Kurzschluß im öffentlichen Netz Störspannungen im Netz Hochspannungsspitzen Frequenzabweichungen Schaltspitzen harmonische Oberwellen 27
28 Line-interactive USV Netz ~ Technische Datensicherheit 7 Typische Kennwerte: 1000VA 10 min Computer ~ Gleichrichter lädt Batterie ständig Gl B Gr B ein oder mehrere Batterieblöcke Generator erzeugt im Havariefall Wechselstrom - preiswert - Netz wird zum Computer durchgereicht (Spannungsschwankungen, Überspannung!) ---> Blitzschlag nicht ausgeschlossen - kurze Unterbrechungen sind möglich (<20ms) 28
29 Online-USV Technische Datensicherheit 8 Bypass Primär Gl B Gr 230V~ Sekundär Netzwerk-Adapter SNMP Simple Network Management Protocol Netzwerk geordnetes Shutdown bei geringer Batterieladung... 29
30 Redundante Netzteile Technische Datensicherheit 9 Netzteile haben die meisten Ausfälle --> Schutz durch redundante Netzteile Server 220 V~ UV USV NT NT UV USV 30
31 Aufgaben des Bundesamtes für Sicherheit in der Informationstechnik Gesetz über die Errichtung des Bundesamtes für Sicherheit in der Informationstechnik (BSIG) vom (BGBl. I 1990, S. 2834) 1 Bundesamt für Sicherheit in der Informationstechnik Der Bund errichtet das Bundesamt für Sicherheit in der Informationstechnik als Bundesoberbehörde. Es untersteht dem Bundesministerium des Innern. 31
32 Aufgaben des Bundesamtes für Sicherheit in der Informationstechnik 2 Begriffsbestimmungen (1) Die Informationstechnik (IT) im Sinne dieses Gesetzes umfaßt alle technischen Mittel zur Verarbeitung oder Übertragung von Informationen. (2) Sicherheit in der IT im Sinne dieses Gesetzes bedeutet die Einhaltung bestimmter Sicherheitsstandards, die die Verfügbarkeit, Unversehrtheit oder Vertraulichkeit von Informationen betreffen, durch Sicherheitsvorkehrungen 1. in informationstechnischen Systemen oder Komponenten oder (Safety) 2. bei der Anwendung von informationstechnischen Systemen oder Komponenten (Security) 32
33 Aufgaben des Bundesamtes für Sicherheit in der Informationstechnik 3 Aufgaben des Bundesamtes (1) Das Bundesamt hat zur Förderung der Sicherheit in der IT folgende Aufgaben: 1. Untersuchung von Sicherheitsrisiken bei Anwendung der IT sowie Entwicklung von Sicherheitsvorkehrungen, insbesondere von informationstechnischen Verfahren und Geräten für die Sicherheit in der IT, soweit dies zur Erfüllung von Aufgaben des Bundes erforderlich ist, 2. Entwicklung von Kriterien, Verfahren und Werkzeugen für die Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen oder Komponenten, 3. Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen oder Komponenten und Erteilung von Sicherheitszertifikaten, 33
34 Aufgaben des Bundesamtes für Sicherheit in der Informationstechnik 3 Aufgaben des Bundesamtes (Forts.) 4. Zulassung von informationstechnischen Systemen oder Komponenten, die für die Verarbeitung oder Übertragung amtlich geheimgehaltener Informationen (Verschlußsachen) im Bereich des Bundes Unterstützung der für Sicherheit in der Informationstechnik zuständigen Stellen des Bundes, insbesondere soweit sie Beratungs- oder Kontrollaufgaben wahrnehmen Unterstützung a) der Polizeien und Strafverfolgungsbehörden bei der Wahrnehmung ihrer gesetzlichen Aufgaben, b) der Verfassungsschutzbehörden bei der Auswertung... von Informationen, die bei der Beobachtung terroristischer Bestrebungen oder nachrichtendienstlicher Tätigkeiten... anfallen. 34
35 Aufgaben des Bundesamtes für Sicherheit in der Informationstechnik 3 Aufgaben des Bundesamtes (Forts.) 7. Beratung der Hersteller, Vertreiber und Anwender in Fragen der Sicherheit in der Informationstechnik unter Berücksichtigung der möglichen Folgen fehlender oder unzureichender Sicherheitsvorkehrungen. (2) Im Falle des Absatzes 1 Nr. 2 werden Entscheidungen über Kriterien und Verfahren, die als Grundlage für die Erteilung von Sicherheitszertifikaten nach 4 dienen, im Einvernehmen mit dem Bundesministerium für Wirtschaft und Technologie getroffen. 35
36 IT-Grundschutz 1 Grundlagen für die IT-Grundschutzzertifizierung IT-Grundschutzhandbuch 2002 (55 Bausteine, 600 Maßnahmen, 2194 Seiten) einfache, strukturierte Vorgehensweise Umsetzung kann hohen Aufwand nach sich ziehen Referenz für Aufsichtsbehörden in Deutschland kostenlos erhältlich ( ISO International bekannt uns akzeptiert große Freiheit bei der Umsetzung das erreichte Sicherheitsniveau ist für Außenstehende nicht transparent 36
37 IT-Grundschutz 2 Für wen erforderlich? Unternehmen und Behörden, die mit anderen kooperieren Behörden mit E-Government E-Commerce-Anbieter Unternehmen, die wegen gesetzlicher oder anderer Vorschriften ihre IT-Sicherheit dokumentieren müssen Was kann zertifiziert werden? ein oder mehrere Geschäftsprozesse eine oder mehrere Fachaufgaben eine oder mehrere Organisationseinheiten - nicht unbedingt das gesamte Unternehmen! 37
38 IT-Grundschutz 3 Arten der Zertifizierung Vertrauenswürdigkeit IT-Grundschutz-Zertifikat Selbsterklärung Aufbaustufe mit Testat mit Testat Selbsterklärung Einstiegsstufe Sicherheit Pauschalgebühr für die Zertifizierung: Pauschalgebühr für die Selbsterklärung: EUR 20 EUR 38
39 IT-Grundschutz 4 Arten der Zertifizierung Selbsterklärung ist auf 2 Jahre beschränkt Eine Verlängerung ist nicht möglich, aber es kann eine Selbsterklärung für eine höhere Sicherheitsstufe gestellt werden. Die Gültigkeit des IT-Grundschutz-Zertifikats ist auf zwei Jahre beschränkt. Nach Ablauf der Gültigkeit muß ein Antrag auf Re- Zertifizierung gestellt werden Die Testate müssen durch von BSI-lizenzierte IT- Grundschutz-Auditoren erstellt werden (z.z. ca. 80 lizenzierte Auditoren) 39
40 Methodik IT-Grundschutz 5 IT-Strukturanalyse Analyse des Ist-Zustandes (Systeme und Anwendungen) Feststellung des Schutzbedarfes IT-Grundschutzanalyse Basis-Sicherheitschecks (Soll-Ist-Vergleich) ergänzende Sicherheitsanalyse Konsolidierung der Maßnahmen Realisierung der Maßnahmen 40
41 IT-Grundschutz 6 Aufwand und Kosten Sichtung der bestehenden Unterlagen und Plausibilitätsprüfung Verifikation der Umsetzung (10 Bausteine) Abschlußbericht für das BSI Gesamtaufwand abhängig von Größe und Komplexität der IT- Infrastruktur 2-3 d d 1-2 d d Voraussetzung: Die IT-Abteilung hat ihre Hausaufgaben gemäß der diskutierten Methodik gründlich gemacht 41
42 IT-Grundschutz 7 Was ist zu bewerten? Übergreif. Aspekte Infrastruktur IT-Systeme Netze IT-Anwendungen Sicherheitsmanagement Gebäude UNIX-System Heterogene Netze Datenträgeraustausch Organisation Verkabelung Tragbarer PC Netz/Systemmanagem. Personal Büroräume PC - wechselnde Ben. Modem WWW-Server Notfallvorsorge-Konz. Serverraum PC mit W95/98 Firewall Lotus Notes Datensicherungskonzept Datenträgerarchiv PC mit WNT Remote Access Fax-Server Viren-Schutzkonzept Technische Indrastruktur PC mit W2000 ISDN-LAN-Anbindung Datenbanken Kryptokonzept Schutzschränke Server gestütztes Netz Novell edirectory Beh. Sicherheitsvorfälle Häuslicher Arbeitsplatz UNIX-Netz H/W-Management Rechenzentrum Peer-to-Peer-Netz Standard-Software WindowsNT-Netz W2000-Server Novell Netware 3.x/4.x TK-Anlage Faxgerät Mobiltelefon Internet-PC Telearbeit In der Summe: 55 Module 42
43 IT-Grundschutz 8 Gefährdungskataloge enthalten die ausführlichen Beschreibungen der Gefährdungen, die in den einzelnen Bausteinen als Gefährdungslage genannt wurden. Die Gefährdungen sind in fünf Kataloge gruppiert: G1: Höhere Gewalt G2: Organisatorische Mängel G3: Menschliche Fehlhandlungen G4: Technisches Versagen G5: Vorsätzliche Handlungen 43
44 IT-Grundschutz 9 Maßnahmenkataloge beschreiben die in den Bausteinen des Handbuchs zitierten IT- Sicherheitsmaßnahmen ausführlich. Die Maßnahmen sind in sechs Kataloge gruppiert: M 1: Infrastrukturelle Maßnahmen M 2: Organisatorische Maßnahmen M 3: Personelle Maßnahmen M 4: Maßnahmen im Bereich Hard- und Software M 5: Maßnahmen im Kommunikationsbereich M 6: Notfallvorsorge-Maßnahmen 44
45 IT-Grundschutz 10 Prioritäten der Maßnahmen Mit einer Zahl in Klammern wird jeder Maßnahme eine Priorität zugewiesen. Diese ist für ein zu erstellenden Realisierungsplan von großer Bedeutung. In der Praxis treten gerade in dieser Phase häufig finanzielle, zeitliche oder auch personelle Engpässe auf. Folgende Prioritätsstufen wurden vergeben: (1) Maßnahme ist Grundlage für die Sicherheit innerhalb des betrachteten Bausteins. Sie ist vorrangig umzusetzen. (2) Maßnahme ist wichtig. Eine zügige Realisierung ist anzustreben. (3) Maßnahme ist wichtig für die Abrundung der IT- Sicherheit. Bei Engpässen kann sie zeitlich nachrangig umgesetzt werden (oft auch als optional gekennzeichnet). 45
46 G 4.1 Ausfall der Stromversorgung 1 Wichtigste Gefährdung (direkt benannt in 18 Moduln) Trotz hoher Versorgungssicherheit kommt es immer wieder zu Unterbrechungen der Stromversorgung seitens der Energieversorgungsunternehmen (EVU). Die größte Zahl dieser Störungen ist mit Zeiten unter einer Sekunde so kurz, dass der Mensch sie nicht bemerkt. Aber schon Unterbrechungen von mehr als 20 ms sind geeignet, den IT- Betrieb zu stören. Bei einer Messung mit ca. 60 Messstellen wurden 1983 in Deutschland rund 100 solcher Netzeinbrüche registriert. Von der Stromversorgung sind nicht nur die offensichtlichen, direkten Stromverbraucher (PC, Beleuchtung usw.) abhängig. Alle Infrastruktureinrichtungen sind heute direkt oder indirekt vom Strom abhängig. Die Liberalisierung des Strommarktes führte in einigen Industrieländern zu einer Verschlechterung des Versorgungsniveaus. Auch in Deutschland könnte daher die Gefahr wachsen, dass Probleme durch Ausfälle der Stromversorgung oder durch Schaltvorgänge an nationalen Versorgungsübergängen entstehen. 46
47 Beispiele: G 4.1 Ausfall der Stromversorgung 2 In einem großen süddeutschen Industriebetrieb war die gesamte Stromversorgung für mehrere Stunden unterbrochen, da technische Probleme beim Stromversorgungsunternehmen aufgetreten waren. Infolgedessen fielen sowohl die Produktion als auch sämtliche Rechner der Entwicklungsabteilungen aus, die über keine USV verfügten. Durch einen Fehler in der USV eines Rechenzentrums schaltete diese nach einem kurzen Stromausfall nicht auf Normalbetrieb zurück. Nach Entladung der Batterien nach etwa 40 Minuten fielen alle Rechner aus. Anfang 2001 gab es über 40 Tage einen Strom-Notstand in Kalifornien. Die Stromversorgungslage war dort so angespannt, dass die Kalifornische Netzüberwachungsbehörde rotierende Stromabschaltungen anordnete. Von diesen Stromabschaltungen, die bis zu 90 Minuten andauerten, waren nicht nur Haushalte, sondern auch die High-Tech-Industrie betroffen. Weil mit dem Stromausfall auch Alarmanlagen und Überwachungskameras ausgeschaltet wurden, hielten die Energieversorger ihre Abschaltpläne geheim. 47
48 IT-Grundschutz - Baustein W2000 Beispiel: Windows das am häufigsten eingesetzte Betriebssystem Wie jedes IT-System ist auch ein Netz mit Microsoft Windows 2000 Servern vielfältigen Gefahren ausgesetzt (Angriffen von außen und von innen). Bei Angriffen werden Fehlkonfigurationen von Systemkomponenten ausgenutzt. Hauptunterschiede zu Windows NT Windows 2000 bietet neue Sicherheitsmechanismen (Kerberos-Protokoll als Basis für Domänen-übergreifende Authentisierungen) Eine der wichtigsten neuen Komponenten ist das Active Directory (verteilte Datenbank, die die Benutzer- und Konfigurationsdaten einer Domäne auf mehrere Domänen- Controller verteilt). 48
49 IT-Grundschutz - Baustein W2000 Gefährdungslage für Baustein "Windows 2000 Katalog zeigt 21 Gefährdungen auf: G 1.1 Personalausfall G 1.2 Ausfall des IT-Systems (--> G4.1 Ausfall der Stromversorgung) G 2.1 Fehlende oder unzureichende Regelungen G 2.2 Unzureichende Kenntnis über Regelungen G 2.4 Unzureichende Kontrolle der IT-Sicherheitsmaßnahmen G 4.10 Komplexität der Zugangsmöglichkeiten zu vernetzten System.... G 5.52 Missbrauch von Administratorrechten G 5.71 Vertraulichkeitsverlust schützenswerter Informationen G 5.83 Kompromittierung kryptographischer Schlüssel G 5.84 Gefälschte Zertifikate G 5.85 Integritätsverlust schützenswerter Informationen 49
50 IT-Grundschutz - Baustein W2000 Maßnahmenbündel für Baustein "Windows 2000 ingesamt 32 Maßnahmen: M 2.25 (1) Dokumentation der Systemkonfiguration M 2.40 (2) Rechtzeitige Beteiligung des Personal-/Betriebsrates M (1) Planung des Windows 2000 Einsatzes M (1) Festlegen einer Windows 2000 Sicherheitsrichtlinie M (1) Planung des Active Directory M (1) Planung der Active Directory-Administration M (1) Planung der Gruppenrichtlinien unter Windows M 6.32 (1) Regelmäßige Datensicherung M 6.43 (1) Einsatz redundanter Windows NT/2000 Server M 6.76 (1) Erstellen eines Notfallplans für den Ausfall des Servers M 6.77 (2) Erstellung von Rettungsdisketten für Windows 2000 M 6.78 (1) Datensicherung unter Windows
51 Modul: Netzwerksicherheit Gefährdungslage (40 Gefährdungen) Höhere Gewalt: G 1.1 Personalausfall G 1.2 Ausfall des IT-Systems G 1.3 Blitz G 1.4 Feuer G 1.5 Wasser G 1.7 Unzulässige Temperatur und Luftfeuchte G 1.8 Staub, Verschmutzung 51
52 Gefährdungslage Modul: Netzwerksicherheit Organisatorische Mängel: G 2.7 Unerlaubte Ausübung von Rechten G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-Einsatz G 2.22 Fehlende Auswertung von Protokolldaten G 2.27 Fehlende oder unzureichende Dokumentation G 2.32 Unzureichende Leitungskapazitäten G 2.44 Inkompatible aktive und passive Netzkomponenten G 2.45 Konzeptionelle Schwächen des Netzes G 2.46 Überschreiten der zulässigen Kabel- oder Buslänge bzw. der Ringgröße 52
53 Gefährdungslage Modul: Netzwerksicherheit Menschliche Fehlhandlungen: G 3.2 Fahrlässige Zerstörung von Gerät oder Daten G 3.3 Nichtbeachtung von IT-Sicherheitsmaßnahmen G 3.5 Unbeabsichtigte Leitungsbeschädigung G 3.6 Gefährdung durch Reinigungs- oder Fremdpersonal G 3.8 Fehlerhafte Nutzung des IT-Systems G 3.9 Fehlerhafte Administration des IT-Systems G 3.28 Ungeeignete Konfiguration der aktiven Netzkomponenten G 3.29 Fehlende oder ungeeignete Segmentierung 53
54 Gefährdungslage Modul: Netzwerksicherheit Technisches Versagen: G 4.1 Ausfall der Stromversorgung G 4.6 Spannungsschwankungen/Überspannung/ Unterspannung G 4.8 Bekanntwerden von Softwareschwachstellen G 4.31 Ausfall oder Störung von Netzkomponenten 54
55 Modul: Netzwerksicherheit Gefährdungslage Vorsätzliche Handlungen: G 5.1 Manipulation/Zerstörung von IT-Geräten oder Zubehör G 5.2 Manipulation an Daten oder Software G 5.4 Diebstahl G 5.5 Vandalismus G 5.6 Anschlag G 5.7 Abhören von Leitungen G 5.8 Manipulation an Leitungen G 5.9 Unberechtigte IT-Nutzung G 5.18 Systematisches Ausprobieren von Paßwörtern G 5.28 Verhinderung von Diensten G 5.66 Unberechtigter Anschluß von IT-Systemen an ein Netz G 5.67 Unberechtigte Ausführung von Netzmanagementfunktionen G 5.68 Unberechtigter Zugang zu den aktiven Netzkomponenten 55
56 M 1.28 Lokale unterbrechungsfreie Stromversorgung Verantwortlich für Initiierung: Verantwortlich für Umsetzung: Leiter Haustechnik, Leiter IT Haustechnik, Administrator Mit einer USV kann ein kurzzeitiger Stromausfall überbrückt werden oder die Stromversorgung solange aufrechterhalten werden, dass ein geordnetes Herunterfahren angeschlossener Rechner möglich ist. Dies ist insbesondere dann sinnvoll, wenn im Rechner umfangreiche Daten zwischengespeichert werden (z. B. Cache-Speicher im Netz-Server), bevor sie auf nichtflüchtige Speicher ausgelagert werden, beim Stromausfall ein großes Datenvolumen verloren gehen würde und nachträglich nochmals erfasst werden müsste, wenn die Stabilität der Stromversorgung nicht ausreichend gewährleistet ist. Zwei Arten der USV sind zu unterscheiden: offline-usv: Hierbei werden die angeschlossenen Verbraucher im Normalfall direkt aus dem Stromversorgungsnetz gespeist. Erst wenn dieses ausfällt, schaltet sich die USV selbsttätig zu und übernimmt die Versorgung. online-usv: Hier ist die USV ständig zwischen Netz und Verbraucher geschaltet. Die gesamte Stromversorgung läuft immer über die USV. 56
57 M 1.28 Lokale unterbrechungsfreie Stromversorgung Beide USV-Arten können neben der Überbrückung von Totalausfällen der Stromversorgung und Unterspannungen auch dazu dienen, Überspannungen zu glätten. Werden IT-Geräte in einem Gebäude mit TN-S-Netz mit einer lokalen USV versorgt, ist zu beachten: Um die Schutzwirkung des TN-S-Netzes gegen Ausgleichsströme auf Schirmen von Datenleitungen aufrecht zu erhalten, ist darauf zu achten, dass USV-ausgangsseitig keine Verbindung zwischen N- und PE-Leiter (Nullung) besteht. Ggf. sind solche oft serienmäßig eingebauten Verbindungen vor Einbau in das TN-S-Netz zu entfernen. Bei der Dimensionierung einer USV kann man in der Regel von einer üblichen Überbrückungszeit von ca. 10 bis 15 Minuten ausgehen. Die Mehrzahl aller Stromausfälle ist innerhalb von 5 bis 10 Minuten behoben, so dass nach Abwarten dieser Zeitspanne noch 5 Minuten übrig bleiben, um die angeschlossene IT geordnet herunterfahren zu können, sollte der Stromausfall länger andauern. 57
58 M 1.28 Lokale unterbrechungsfreie Stromversorgung Die meisten modernen USV-Geräte bieten Rechnerschnittstellen an, die nach einer vorher festgelegten Zeit, entsprechend dem Zeitbedarf der IT und der Kapazität der USV, ein rechtzeitiges automatisches Herunterfahren (Shut-Down) einleiten können. Für spezielle Anwendungsfälle (z. B. TK-Anlagen) kann die erforderliche Überbrückungszeit auch mehrere Stunden betragen. Um die Schutzwirkung aufrechtzuerhalten, ist eine regelmäßige Wartung der USV vorzusehen. Falls die Möglichkeit besteht, die Stromversorgung unterbrechungsfrei aus einer anderen Quelle zu beziehen (z. B. durch Anschluss an eine zentrale USV), so stellt dies eine Alternative zur lokalen USV dar. Ergänzende Kontrollfragen: Werden die Wartungsintervalle der USV eingehalten? Ist ein automatisches Shut-Down vorgesehen? Wird die Wirksamkeit der USV regelmäßig getestet? Haben sich Veränderungen ergeben, so dass die vorgehaltene Kapazität der USV nicht mehr ausreichend ist? 58
59 Zusammenfassung IT-Grundschutz Der absolute Schutz ist nicht möglich, weil die Materie viel zu komplex ist Wichtig ist das Entwickeln eines Sicherheitsbewußtseins und die schrittweise Implementierung eines gewissen Grundschutzes Das Herstellen eines Grundschutzes in der Einstiegsstufe gemäß BSI erfordert eine ein- bis zweijährige Arbeit In zwei bis drei Jahren könnte ein BSI-Grundschutzzertifikat einen Wettbewerbsvorteil darstellen Man spricht in Fachkreisen davon, daß in 6-7 Jahren das BSI-Grundschutzzertifikat bei der Auftragsvergabe ein entscheidendes Kriterium sein wird. 59
60 Vielen Dank für Ihre Aufmerksamkeit! Fragen Sie! Wir antworten.
Sicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch
und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation
MehrInformationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
MehrIT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach
IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrÜberprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard
Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Inhalt BSI Grundschutz Datenbanken Überprüfung der Datenbanken mit dem McAfee Security Scanner for Databases (DSS) BSI: B 5.7 Datenbanken
MehrHerzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen?
Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Grundsätze des Datenzugriffs und der Prüfbarkeit digitaler Unterlagen GDPdU
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrIT-Grundschutz-Zertifizierung von ausgelagerten Komponenten
Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrIT-Grundschutz praktisch im Projekt Nationales Waffenregister
IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrSicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen
Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrIT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSicherheitshinweise für Administratoren. - Beispiel -
Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrNachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz
Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz DECUS Symposium 8.-10. April 2003 Jürgen Bachinger Senior Consultant HP Services - Consulting & Integration BSI-Auditor: BSI-GSL-0001-2002
MehrSicherheit - Dokumentation. Erstellt von James Schüpbach
- Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrVersion 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.
Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...
MehrNeu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter
und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrInternetkultur am Arbeitsplatz mit webfox
Internetkultur am Arbeitsplatz mit webfox Internetkultur am Arbeitsplatz mit webfox Olaf Jacobi Leiter Internet Sales & Marketing IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden sales@ibh.de www.ibh.de
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrWie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen
Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrNetzwerkinstallation WaWi-Profi3
RM - Collection Netzwerkinstallation WaWi-Profi 3.x Netzwerkinstallation WaWi-Profi3 Server: Klicken Sie auf Arbeitsplatz, dann mit der rechten Maustaste auf Ihr Installationsverzeichnis von WaWi-Profi3.
MehrTeil - I Gesetzliche Anforderungen an IT-Sicherheit
Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrPraktizierter Grundschutz in einem mittelständigen Unternehmen
Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick
MehrManuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7
Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrDatenschutz & Datensicherheit
Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter
MehrADSL-Verbindungen über PPtP (Mac OS X 10.1)
ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrIT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrEDV und Netzwerk Planung
QUALITÄT PLANEN Schiller Automatisierungstechnik GmbH Abteilung EDV EDV und Netzwerk Planung Inhalt EDV Planung ist eine Vertrauenssache...03 Die Vorteile eines Planungsbüros...04 Unser Leistungsspektrum...05
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrDatenschutz und Datensicherheit in mittelständischen Betrieben
Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit
MehrWin 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.
Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrIT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007
IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrLocal Control Network
Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehrauf den E-Book-Reader
Von der Stand: Januar 2013 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrHinweise zum Ausfüllen der Zeiterfassung
Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrElektrische Anlagen und Betriebsmittel
Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit DGUV Vorschrift (vorherige BGV A3) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 01. April 1979,
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
Mehr