Erfahrungen in der Netzwerksicherheit. Torsten Krüger Lead Security Consultant
|
|
- Christin Kraus
- vor 5 Jahren
- Abrufe
Transkript
1 Erfahrungen in der Netzwerksicherheit Torsten Krüger Lead Security Consultant
2 Inhalt des Vortrages Informationssicherheit / Datenschutz Durchsetzung von Sicherheit Ansprüche und Wirklichkeit Beispiele für Optimierung von Sicherheit 12/19/2006 Seite 2
3 Datenschutz und Informationssicherheit Datenschutz betrifft den Schutz personenbezogener Daten Informationssicherheit betrifft den Schutz wichtiger Unternehmensinterner Informationen Organisatorische und technische Maßnahmen, die der Informationssicherheit dienen, dienen gleichzeitig auch dem Datenschutz. Unternehmenssicherheit betrifft den Schutz von Personen und Objekten. 12/19/2006 Seite 3
4 Zuständigkeiten Serveradministration Betriebsrat Management Datenschutzbeauftragter Sicherheitsbeauftragter Netzadministration 12/19/2006 Seite 4
5 12/19/2006 Seite 5 Grundlegende Themenkomplexe bei Sicherheitsprojekten Organisatorische Themen Technische Themen Risikomanagement Risikomanagement Applikationen Applikationen Infrastruktur Infrastruktur Datensicherung Datensicherung Notfallvorsorge Notfallvorsorge Personal Personal Server Server Clients Clients Netzwerke Netzwerke Telekommunikation Telekommunikation Weitere Module Weitere Module IS Organisation IS Organisation Intranet, Firewall, Internet Intranet, Firewall, Internet Sicherheit = Integrität + Authentisierung + Vertraulichkeit + Verfügbarkeit
6 Angemessenheit hoch Funktionalität Sicherheit erweitert Basis gering minimal 12/19/2006 Seite 6
7 Gängige Standards für eine Security Policy (1) Der British Standard BS 7799 befasst sich hauptsächlich mit dem Aufbau eines IT-Sicherheitsmanagements und seiner Verankerung in der Organisation. BS 7799 BS 7799 Part II BS7799 BS Leitfaden zum Management von Informationssicherheit (ISO 17799) Sicherheitspolitik Organisation der Sicherheit Einstufung und Kontrolle der Werte Personelle Sicherheit Physische und umgebungsbezogene Sicherheit Management der Kommunikation und des Betriebs Zugangskontrolle zu Systemen Systementwicklung und Wartung Management des kontinuierlichen Geschäftsbetriebs Einhaltung der Verpflichtungen BS Spezifikation für Informationssicherheits-Managementsysteme (ISMS) Anwendung, Implementation und konkrete Umsetzung des Standards im Unternehmen. Grundlage für eine Zertifizierung Teil 2 wurde von der ISO noch nicht übernommen. 12/19/2006 Seite 7
8 Gängige Standards für eine Security Policy (2) Das IT-Grundschutzhandbuch beschreibt detailliert Standard-Sicherheitsmaßnahmen, die praktisch für jedes IT-System zu beachten sind. Es umfasst: Standardsicherheitsmaßnahmen für typische IT-Systeme mit "normalem" Schutzbedarf, eine Darstellung der pauschal angenommenen Gefährdungslage, ausführliche Maßnahmenbeschreibungen als Umsetzungshilfe, eine Beschreibung des Prozesses zum Erreichen und Aufrechterhalten eines angemessenen IT-Sicherheitsniveaus und eine einfache Verfahrensweise zur Ermittlung des erreichten IT-Sicherheitsniveaus in Form eines Soll-Ist-Vergleichs. Quelle: BSI (Bundesamt für Sicherheit in der Informationstechnik) 12/19/2006 Seite 8
9 Anspruch und Wirklichkeit (1) Anspruch: Systemunabhängigkeit, oder doch nicht ganz...?! Weitgehende Unabhängigkeit von den Rechnersystemen, solange der Verkehr auf TCP/IP basiert. Wirklichkeit Viele Angriffe zielen jedoch auf herstellerspezifische Implementierung des TCP/IP Stacks oder auf systemspezifische Dienste. Abhängigkeit von verwendeten Netzwerkkomponenten: Komponenten müssen Abhör- und Analysefunktionen unterstützen 12/19/2006 Seite 9
10 Anspruch und Wirklichkeit (2) Anspruch: Zentrale Installation Einige wenige Sicherheitssysteme an zentralen Stellen im Netzwerk genügen, den wesentlichen Netzverkehr zu überwachen. Keine explizite Identifizierung der schützenswerten Systeme notwendig. Wirklichkeit: Vor allem in stark segmentierten Netzwerken ist das Finden dieser Stellen extrem schwierig, manchmal sogar unmöglich. 12/19/2006 Seite 10
11 Anspruch und Wirklichkeit (3) Anspruch: Eindeutige Erkennung Bekannte Signaturen werden zwar erkannt, problematisch ist oft die Interpretation, also die Unterscheidung zwischen normaler Dienstanfrage und einem Angriff. (False Positives, False Negatives) Wirklichkeit: Unterlaufen der Signaturerkennung durch Ausnutzung verschiedener Protokollimplementierungen oder durch andere Angriffe gegen das Sicherheitssystem, wie z.b. Erzeugen hoher Netzlast. 12/19/2006 Seite 11
12 Anspruch und Wirklichkeit (4) Anspruch: Echtzeitfähigkeit Alarmmeldungen innerhalb weniger Sekundenbruchteile Wirklichkeit: Kapazitätsgrenze bei der Auswertung ist oft schnell erreicht. Pakete werden dann ungeprüft durchgelassen. Weder Zeit noch Kapazität, um Pakete zu archivieren und Mustererkennung über längere Zeiträume durchzuführen. 12/19/2006 Seite 12
13 Qualitätsmerkmale von Sicherheitssystemen im Netzwerk Wissensvorsprung bei Schwachstellen z.b. (ISS X-Force) Integrationsmöglichkeiten in bestehende Management-Systeme Beweissicherung relevanter Events Integration von sonstigen IT-Systemen Angriffsbekämpfung, Logging (Erkennung) Vorfallsbehandlung (Forensische Analyse) Komplexität bei der Implementierung, Pflege, Wartung und Betrieb Lastverteilung / Skalierung Rollenkonzepte 12/19/2006 Seite 13
14 Beispiel: - Technologie Erhöhung des Nutzens von Intrusion Detection...sucht nach Schwachstellen im Netz und füllt Datenbank Scanner Datenbank...ist Rechner verwundbar für diesen Angriff??? Korrelationsmodul Verschiedene Arten der Alarmierung (IDS) und Reaktionen (IPS) möglich mit wenig Fehlalarmen IDS-Sensor...IDS Sensor erkennt Angriffe IDS = Intrusion Detection System IPS = Intrusion Prevention System 12/19/2006 Seite 14
15 Beispiel: Technologie Virtualisierung von Servern z.b. Solaris TM 10 Operating Environment Sicherheit mit Virtualisierung => optimales Recovery, Spezielles VM - Hardening möglich from: 12/19/2006 Seite 15
16 Fazit zur 100 % Sicherheit Man ist stets bemüht sich sicher aufzustellen jedoch erwischt es einen immer von hinten. Beispiele: Default-Passwörter (Netzwerk) End to End Kryptografie (Viren) Parallelbetrieb bei Authentifizierung (Zugangsschutz) Demotivierte Mitarbeiter (Social Hacking) SSO = Cookie Diebstahl (Vereinfachungsproblem) Vorfall erkann = Was nun? (Eskalation) 12/19/2006 Seite 16
17 You can t buy Security! You must build it! Vielen Dank für f r Ihre Aufmerksamkeit! Torsten Krüger 12/19/2006 Seite 17
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte
MehrErkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
MehrIT Sicherheit. Grundsätze zur Sicherheit von IT-Einrichtungen Programmen, Daten und zur Minimierung von Risiken
IT Sicherheit Grundsätze zur Sicherheit von IT-Einrichtungen Programmen, Daten und zur Minimierung von Risiken Integrierte Managementsysteme Rathausstr. 22 82194 Gröbenzell Tel.: 08142-504248, Fax: - 504286
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrFireWall Möglichkeiten und Grenzen
FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz
MehrHauke Kästing IT-Security in der Windindustrie
Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele
MehrDie neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit
Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess
MehrNur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit
Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits
MehrIT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN
IT-Security IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN GmbH 1 GESETZE IT-Sicherheitsgesetz Kritis: EU-DSGVO Datenschutz ab 25. Mai 2018: Den Menschen hinter dem Datenschutz schützen 1.
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
Mehrzentric IT-Security Sicherheit Braucht Vergangenheit
zentric IT-Security Sicherheit Braucht Vergangenheit? Sicherheit ist Beständigkeit Fünftausend Jahre sind vergangen. Die Schätze der alten Ägypter scheinen entdeckt, nahezu alle Geheimnisse scheinen gelüftet.
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
MehrBehördliche Datenschutzbeauftragte des Staatsministeriums für Kultus Straße, Hausnummer: Carolaplatz 1 Postleitzahl: 01097
Verzeichnis von Verarbeitungstätigkeiten des Verantwortlichen nach Artikel 30 Absatz 1 Datenschutz-Grundverordnung Vorblatt Angaben zum Verantwortlichen Kontaktdaten Name: Sächsisches Staatsministerium
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrPublic IT Security PITS 2017
Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen
MehrUnternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch
und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation
MehrES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)
ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
MehrGELSEN-NET Cloud Day
Dipl.-Ing. Hans-Hermann GELSEN-NET Cloud Day Das Handwerk in der Cloud Name: Position: Aufgaben: Hans-Hermann Karst IT-Sicherheitsbeauftragter der Handwerkskammer Münster, Netzwerkkommunikation, Firewall,
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrInformations-Sicherheitsmanagement und Compliance
Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards
MehrBSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter
BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava 4. Grundschutztag 2010 Darmstadt - 25.11.2010 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern
MehrEinstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrDie DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU?
Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? IHK zu Dortmund 25.10.2017 Peter Hansemann ICN GmbH + Co. KG Zwei Thesen These 1: Personenbezogene Daten
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement 5.1 Verfügbarkeitsberechnung Aufgabe: Die Verfügbarkeit eines IT-Systems kann als das Produkt
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit
MehrInformationssicherheitsmanagement und Compliance
IT-Revision als Chance für das IT-Management Informationssicherheitsmanagement und Compliance Frühstück Rechtsgültige Archivierung Finance Forum 2008 4. November 2008 Stand 2.07 Fragen im Zusammenhang
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrMethoden zur Umgehung von IPS-Systemen und deren Abwehr
Methoden zur Umgehung von IPS-Systemen und deren Abwehr 69. DFN Betriebstagung Hendrik Walter, avency GmbH Intrusion Detection und Prevention Systeme 1 2 3 Ein IPS schützt das Netzwerk inklusive aller
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrWas wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen
Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
MehrDer modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager
Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher
MehrWirtschaftsschutz in der digitalen Welt
Wirtschaftsschutz in der digitalen Welt Achim Berg Bitkom-Präsident Dr. Hans-Georg Maaßen Präsident des Bundesamtes für Verfassungsschutz Berlin, 21. Juli 2017 Datenklau, Spionage, Sabotage: Jeder Zweite
MehrDer IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg
Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung
MehrDie Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrAudits und Penetrationstests
Audits und Penetrationstests Professionelle Audits und Penetrationstests cirosec steht für professionelle Audits und Penetrationstests. ie Effektivität der Sicherheitsmaßnahmen und der Managementsysteme
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrDatensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005
Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip
MehrICT-Sicherheitsleitlinie vom 11. August 2015
vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
Mehrpco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops
pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den
MehrCheckliste für Ihre Informationssicherheit
Checkliste für Ihre Informationssicherheit Quelle: Bundesamt für Sicherheit in der informationstechnik BSI 53133 Bonn Die Fragen in diesem Kapitel fassen den Inhalt von 50 Sicherheitsmaßnahmen kurz zusammen
MehrWir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor
Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz
MehrERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT
ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches
MehrModernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI
Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI ZertiVer 2017, Köln, 05.12.2017 Agenda 1. 2. 3. 4. IT-Grundschutz-Modernisierung Übergangsfristen in
MehrInhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung
ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrBundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach Bonn
Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach 200363 53133 Bonn Anlage zur Einreichung branchenspezifischer Sicherheitsstandards (B3S): Mapping-Tabelle zu Orientierungshilfe
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrIntrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit
Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Welche Eigenschaften von Informationen sollen im Rahmen der Informationssicherheit aufrechterhalten werden? a) Vertraulichkeit (100%) b) Unverletzbarkeit (0%) c) Integrität (100%) 2) Was muss eine Organisation
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrErste Hilfe für die IT - Incident Response
Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics
MehrDie Universität Hohenheim
Die Universität Hohenheim 2 A G E N D A 1. Information und Kennzahlen zur Universität Hohenheim 2. Strukturelle Modellierung eines IT-Sicherheitskonzepts a. Rahmenbedingungen organisatorischer Natur b.
MehrELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen
ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet
MehrSicherheit für Ihre Geodaten
Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrISMS-Einführung in Kliniken
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC
MehrBlick über den Tellerand Erfahrungen der EVU
Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrIntegration von Informationssicherheits- und Datenschutzmanagement
Integration von Informationssicherheits- und Datenschutzmanagement Warum wir Synergieeffekte zwischen Informationssicherheits- und Datenschutzmanagement nutzen sollten um EU-DSGVO- Compliance zu erlangen
MehrInformationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick
Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick KomFIT 2018: Segel setzen Kurs 2022, 12.09.2018 Holger Schildt, Referatsleiter IT-Grundschutz Das BSI H. Schildt 12.09.2018
MehrIT Sicherheit und Datenschutz
IT Sicherheit und Datenschutz Überblick und Best Practices DI Martin Leonhartsberger, Mag. Philipp Summereder, Martin Schiller Ziele der Informationssicherheit Vertraulichkeit Schutz vor unbefugter Preisgabe
MehrZertiVer Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit
ZertiVer 2017 Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit Vorgehensweise bei der Umsetzung einer Zertifizierung am Beispiel der VdS 3473 Agenda Kurzpräsentation TAS Kurzpräsentation
MehrIT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)
IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
Mehr_isis12_de_sample_set01_v2, Gruppe A
1) Welche der folgenden Aussagen sind bezüglich der Phase "Umsetzungsprüfung ISIS12-Sicherheitsmaßnahmen" und der Auswahl der Bausteinen bei einem Überwachungsaudit richtig? a) Der Auditor muss einen Baustein
MehrCyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis
Cyber Security im Mittelstand Gefahren und Lösungsansätze in der Praxis Agenda Warum betrifft mich das? Was kann ich tun? Wie funktioniert das? Live Hacking! Warum betrifft mich das? Warum sollte es grade
MehrAbsicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich
Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrInformationssicherheitsma nagementsystem (ISMS)
Informationssicherheitsma nagementsystem (ISMS) Reinhard Aichele Mannheim, 29.11.2017 Agenda Was ist ein ISMS Gesetzliche Grundlage für ein ISMS Normen IT-Sicherheitskatalog Vorgehensweise im Projekt Audit
MehrInformationssicherheit - Checkliste für einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen
Informationssicherheit - Checkliste für einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen Daten und Informationen sind ein wesentlicher Bestandteil jedes Unternehmens und müssen
MehrGlücklich mit Grundschutz Isabel Münch
Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -
MehrCyber-Risk-Analyse. Mit adesso erhalten Sie die bestmögliche Sicherheit für Ihr Unternehmen
SECURITY SERVICES Mit adesso erhalten Sie die bestmögliche Sicherheit für Ihr Unternehmen Wo steht Ihr Unternehmen beim Thema Cyber Security? Jedes IT-System ist verwundbar gegenüber Cyber-Angriffen. Ein
MehrReaktion auf Sicherheitsvorfälle
SPEAKER Ulf Riechen Dipl.-Ing. Informationstechnik Microsoft Certified Trainer Microsoft Certified Solutions Expert Prince II Practitioner 2 Agenda Definition Sicherheitsvorfall Erkennung (Detektion) Reaktion
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrInformationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung
Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen
Mehr