Tobias Rademann, M.A.

Ähnliche Dokumente
Tobias Rademann, M.A.

11. it-trends Sicherheit 2015

EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit

Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands

IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1. Businesslösungen für den Mittelstand

GPP Projekte gemeinsam zum Erfolg führen

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

Unternehmens durch Integratives Disaster Recovery (IDR)

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

IT Services Leistungskatalog

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs IT-Sicherheitstag NRW 2014

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

Private und geschäftliche Internetnutzung in mittelständischen Unternehmen: Sicherheitsrisiken vermeiden, Arbeitszeitausfall minimieren

IT-Infrastruktur und Sicherheit im Mittelstand: Anforderungen und Umsetzung bei Tech Advertising IT Trends Sicherheit

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

_Beratung _Technologie _Outsourcing

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ITIL & IT-Sicherheit. Michael Storz CN8

Projektmanagementsoftware: Standard vs. Individual

Lassen Sie uns über gute Bürokommunikation reden dafür nehmen wir uns gerne Zeit.

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION. schnell zuverlässig kompetent

Externe Datensicherung in der Cloud - Chance oder Risiko?

HISPRO ein Service-Angebot von HIS

Ihr kompetenter Partner für die IT im Kino

SO ERHÖHEN SIE DIE VERFÜGBARKEIT IHRER GESAMTEN IT-INFRASTRUKTUR

Surfen im Büro? Aber sicher!

ITB1 BUSINESS-IT FÜR KLEINUNTERNEHMEN SERVICE LINE PC / SERVER ADMINISTRATION

Kompetenz ist Basis für Erfolg

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

IT-Sicherheitsrichtlinien der Universität Göttingen

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät.

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Informationssicherheit ein Best-Practice Überblick (Einblick)

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

Februar Newsletter der all4it AG

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Netzwerke bei AS/point

System Center Essentials 2010

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!

Rightsourcing im Spitalverbund, zentrale und dezentrale Infrastruktur optimal eingesetzt. Stephan Nüssli, Leiter Business Development, Logicare AG

GPM Aachen ProjektCoaching Projektteams schnell arbeitsfähig machen und auf dem Weg zum Projekterfolg begleiten

Übersicht Kompakt-Audits Vom

Betreibermodelle für Personalsoftware

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

GDD-Erfa-Kreis Berlin

Sicherheitsanalyse von Private Clouds

Herzlich Willkommen zur Unternehmenspräsentation der KSP EDV-Dienstleistungen

Planen und optimieren mit Weitsicht

BUSINESS SOFTWARE. www. sage.at

First Climate AG IT Consulting und Support. Energieeffiziente IT im Office und im Serverraum / Rechenzentrum AUDIT REVISION BERATUNG

IHR MARKETING FÜR NACHHALTIGEN MARKTERFOLG U-CI UNTERNEHMENSENTWICKLUNG UEBACH CONSULTING INNOVATIONS

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Informationssicherheitsmanagement

Die Vielfalt der Remote-Zugriffslösungen

Datensicherung EBV für Mehrplatz Installationen

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Itworks. N e t z w e r k e We know how.

Christianus Informatik Dienstleistungskatalog

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

MARKEN SICHER EFFIZIENT FÜHREN. Mit Cheque-B Ihre Markenportfolios überprüfen und an die aktuelle Unternehmensstrategie anpassen.

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen

IT-Service Unsere Leistungen im Überblick

.. für Ihre Business-Lösung

BSI-Grundschutzhandbuch

«Intelligente IT, die funktioniert.»

Verpasst der Mittelstand den Zug?

Die CLC-Mitarbeiterbefragung. Eine solide Datenbasis für Ihre Unternehmensentwicklung.

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Digitalisierung oder it-sicherheit? Worauf Unternehmen sich jetzt fokussieren sollten

Next-Generation Firewall

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Avira Server Security Produktupdates. Best Practice

Unternehmensvorstellung.. Seite 3. Leistungsübersicht Seite 3. Vorteile der dataxpert Seite 4. Kompetenzen Seite 5 & 6. Service-Verträge..

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

MB Management GmbH. IT Storage Architekt / Consultant (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015

it-check EGELI nutzen sie ihr gesamtes it-potenzial informatik

Sicherheitsaspekte der kommunalen Arbeit

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)

PR- UND MARKETING- MANAGER (M/W) STELLENBESCHREIBUNG

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Storage as a Service im DataCenter

CRM-Einführung. Kompaktseminar. Olaf Kapulla. Key Account Manager

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Energetisch optimierte Serverräume und Rechenzentren

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Transkript:

Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A.

Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker CISO Fernzugriff Firewall Granulare Wiederherstellung Grundschutz Angriff WLAN-Absicherung Folie Nr.: 2 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Roadshow: "Cybercrime" 2015 Folie Nr.: 3 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Ihr Nutzen 1. Hauptansatzpunkte für it-sicherheit und 2. konkrete Handlungsempfehlungen Folie Nr.: 4 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Kurzprofil Name: Tobias Rademann, M.A. Funktion: Geschäftsführer R.iT-Solutions GmbH Firma: langjährig zertifizierter it-beratungsunternehmen Spin-Off der Ruhr-Universität Schwerpunkte: strategische it-beratung ("Digitalisierung") Optimierung zentraler Geschäftsprozesse (Dynamics CRM/xRM) Konzeption und Betreuung der it-infrastruktur (Server, Netzwerke) Folie Nr.: 5 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Agenda Ziele von it-sicherheit Maßnahmen & Werkzeuge Verantwortlichkeiten Prüfroutinen Résumée Folie Nr.: 6 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

EDV-Betreuung jenseits vom Mittelmaß! ZIELE Maßnahmen & Werkzeuge Verantwortlichkeiten Prüfroutinen

Ziele Warum it-sicherheit? 1. Sicherstellen der Arbeitsfähigkeit 2. Wahrung und Stärkung der Wettbewerbsfähigkeit Folie Nr.: 8 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Ziele Warum it-sicherheit? 1. Sicherstellen der Arbeitsfähigkeit Verfügbarkeit der Systeme (= Schutz vor Ausfall) 2. Wahrung und Stärkung der Wettbewerbsfähigkeit Integrität / Exklusivität der Daten (= Schutz vor Diebstahl, Manipulation) Folie Nr.: 9 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Den Fokus richtig setzen Bei it-sicherheit geht es nicht primär um Dinge wie : Angriff? bemerkt / unbemerkt? intern / extern? Fokus: Resultat! Ausfall von Systemen Verlust an Daten(exklusivität) Grund: weil dann nicht arbeits- bzw. wettbewerbsfähig! Folie Nr.: 10 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

EDV-Betreuung jenseits vom Mittelmaß! Ziele Verantwortlichkeiten Prüfroutinen MAßNAHMEN & WERKZEUGE

Vorgehen Basis: Ziele (s.o.) 1.) Überblick verschaffen Maßnahmen & Werkzeuge im Bereich "Schutz vor System-Ausfall" Maßnahmen & Werkzeuge im Bereich "Schutz vor Datenverlust" 2.) Priorisieren i.d.r. nach verfügbaren Ressourcen (Budget, Manpower, etc.) nach Komplexität gesetzliche Vorschriften beachten (bspw. DSB) Folie Nr.: 12 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Maßnahmen & Werkzeuge Ziel 1: Arbeitsfähigkeit ( Schutz vor System-Ausfall) Redundanz (RAID, mehrere physikalische Geräte, USV) flexible Architektur (Virtualisierung, SAN, Failover-Cluster) Ziel 2: Wettbewerbsfähigkeit ( Schutz vor Datenverlust) Datensicherung & Wiederherstellung Weiterbildung / Aufklärung Firewall, Virenschutz Verschlüsselung (Daten / Kommunikation) Schritt für Schritt! Auswahl mit kompetentem Partner treffen! Folie Nr.: 13 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

EDV-Betreuung jenseits vom Mittelmaß! Ziele Maßnahmen & Werkzeuge Prüfroutinen VERANTWORTLICHKEITEN

Verantwortlichkeiten kleine und mittelständische Unternehmen: "Admin(s)" bzw. EDV-Verantwortliche(r) Folie Nr.: 15 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

"Admin" in KMUs: tatsächliche Rolle ausgeübte Tätigkeiten operativ Anwender-Support Aufsetzen neuer PCs, Notebooks Anbinden von Peripherie (Drucker, Telefone, Scanner) Installation neuer Programme Installation, Konfiguration und Wartung von Servern & Storage Pflege: Sicherheits- und Software-Updates strategisch inhaltliche Schwerpunktsetzung Auswahl neuer Branchensoftware (ERP, CRM, etc.) Begleitung von Projekten Folie Nr.: 16 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

"Admin" in KMUs: tatsächliche Rolle benötigte Kenntnisse technisch Infrastruktur-Architektur Netzwerke it-sicherheit Datenbanken Software-Entwicklung betriebswirtschaftlich Projektmanagement ROI-Rechnung Abschreibung, etc. Fachinformatiker/-in: Systemintegration Informatik Studium: Schwerpunkt it-sicherheit / Fachinformatiker/-in: Anwendungsentwicklung Informatik-Studium: Schwerpunkt Software-Design / it-systemkauffrau /-mann Informatik-Studium: Schwerpunkt Wirtschaftsinform. kurzum: eierlegende Wollmilchsau Folie Nr.: 17 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

generelle Rollen im Bereich der it it-leiter strategisch ausgerichtet berichtet an Geschäftsführung eher wirtschaftl. Hintergrundwissen, größere Zusammenhänge, u.u. auch Projektmanagement Administratoren operativ ausgerichtet kümmern sich um Infrastruktur (Server, Storage und Netzwerk) und Absicherung fundiertes Tiefenwissen in jeweiligem Spezialbereich (it-sicherheit, Netzwerk, Datenbanken,...) Help-Desk / Anwendersupport operativ ausgerichtet kümmert sich Anwenderbetreuung, Einrichten von Arbeitsplätzen, etc. gutes Einfühlungsvermögen, Kenntnisse in Windows, Office, Branchensoftware, etc. Projektteams Spezialkenntnisse i.d.r. einmalig aber mit hoher Manpower Folie Nr.: 18 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Rollen im Bereich der it-sicherheit it-leiter strategisch ausgerichtet berichtet an Geschäftsführung eher wirtschaftl. Hintergrundwissen, größere Zusammenhänge, u.u. auch Projektmanagement Administratoren operativ ausgerichtet kümmern sich um Infrastruktur (Server, Storage und Netzwerk) und Absicherung fundiertes Tiefenwissen in jeweiligem Spezialbereich (it-sicherheit, Netzwerk, Datenbanken,...) Help-Desk / Anwendersupport operativ ausgerichtet kümmert sich Anwenderbetreuung, Einrichten von Arbeitsplätzen, etc. gutes Einfühlungsvermögen, Kenntnisse in Windows, Office, Branchensoftware, etc. Projektteams Ziele festlegen / Zielerreichung überwachen organ. Rahmenbedingungen gewährleisten Implementierung von it-sicherheitsmaßnahmen laufende Überwachung und Auswertung Sensibilisierung der Anwender für it-sicherheit Hilfe bei PC-bezogenen Problemen Spezialkenntnisse Planung und Umsetzung konkreter it-sicherheits-projekte i.d.r. einmalig aber mit hoher Manpower Folie Nr.: 19 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

sinnvolle Rollenverteilung in KMUs Szenario 1 kleineres Unternehmen (bis ~35 EDV-Arbeitsplätze) it-leiter: Chef Administratoren: externer Dienstleister Anwenderbetreuung: interner Mitarbeiter Projektteams: externe Dienstleister (themenabhängig) Szenario 2 mittleres Unternehmen (bis ~150 EDV-Arbeitsplätze) it-leiter: interner Mitarbeiter Administratoren: externer Dienstleister [und/oder interne Mitarbeiter] Anwenderbetreuung: interne Mitarbeiter [und/oder externer Dienstleister] Projektteams: externe Dienstleister (themenabhängig) Folie Nr.: 20 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

sinnvolle Rollenverteilung in KMUs Szenario 1 kleineres Unternehmen (bis ~35 EDV-Arbeitsplätze) it-leiter: Chef Administrator: externer Dienstleister Anwenderbetreuung: interner Mitarbeiter Projekte: externe Dienstleister (themenabhängig) Szenario 2 mittleres Unternehmen (bis ~150 EDV-Arbeitsplätze) it-leiter: interner Mitarbeiter Administrator: externer Dienstleister [und/oder interne Mitarbeiter] Anwenderbetreuung: interne Mitarbeiter [und/oder externer Dienstleister] Projekte: externe Dienstleister (themenabhängig) Datenschutz: externer DSB intern besetzen: Leiter: strategische Position Anwenderbetr.: schnelle Reaktion, Kenntnisse über interne Abläufe Folie Nr.: 21 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

sinnvolle Rollenverteilung in KMUs Szenario 1 kleineres Unternehmen (bis ~35 EDV-Arbeitsplätze) it-leiter: Chef Administratoren: externer Dienstleister Anwenderbetreuung: Projektteams: externe Dienstleister (themenabhängig) Szenario 2 mittleres Unternehmen (bis ~150 EDV-Arbeitsplätze) it-leiter: interner Mitarbeiter Administratoren: externer Dienstleister [und/oder interne Mitarbeiter] Anwenderbetreuung: interne Mitarbeiter [und/oder externer Dienstleister] Projektteams: externe Dienstleister (themenabhängig) Datenschutz: externer DSB extern besetzen: Tiefe und Breite des notwendigen Fachwissens > interne Manpower Folie Nr.: 22 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

EDV-Betreuung jenseits vom Mittelmaß! Ziele Maßnahmen & Werkzeuge Verantwortlichkeiten PRÜFROUTINEN

Prüfroutinen it = jedes andere komplexe Werkzeug (Autos, Maschinen, etc.) einmaliger Aufwand laufender Aufwand (Pflege, Wartung) bei Festlegung der Prüf- und Wartungsroutinen: Ziele nicht aus den Augen verlieren! Folie Nr.: 24 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Prüfroutinen: Inhalte Systemverfügbarkeit laufend: Echtzeitüberwachung mit Grenzwerten regelmäßig: Sicherheitsupdates, Wartung Datenverfügbarkeit (werk)täglich: Kontrolle der Datensicherung jährlich: Disaster Recovery (= testweises Wiederherstellen) wichtig: Ressourcen dafür bereitstellen! (Zeit, Geld) Ergebnisse dokumentieren regelm. prüfen durch Geschäftsführung / it-leiter Folie Nr.: 25 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

EDV-Betreuung jenseits vom Mittelmaß! Ziele Maßnahmen & Werkzeuge Verantwortlichkeiten Prüfroutinen RÉSUMÉE

Résumée Weg zu effektiver it-sicherheit: WARUM: Ziele WIE: Maßnahmen & Werkzeuge WER: Verantwortlichkeiten WANN: Prüfroutinen Folie Nr.: 27 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Handlungsempfehlungen Was können Sie tun? WARUM: Ziele vor Augen halten: Systeme verfügbar, Daten gesichert WIE: Hauptansatzpunkt 1: flexible Infrastruktur schaffen Hauptansatzpunkt 2: Datensicherung & -wiederherstellung WER: Rollen überdenken und bewusst verteilen (v.a. Rolle des internen "Admins" und des it-leiters) WANN: Ziele setzen (s.o.) & danach leben: Ressourcen zur Verfügung stellen Prüfroutinen etablieren: regelm. Wartung, Kontrolle Datensicherung Folie Nr.: 28 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Handlungsempfehlungen Was können Sie tun? WARUM: Ziele vor Augen halten: Systeme verfügbar, Daten gesichert WIE: Hauptansatzpunkt 1: flexible Infrastruktur schaffen Hauptansatzpunkt 2: Datensicherung & -wiederherstellung WER: Rollen überdenken und bewusst verteilen (v.a. Rolle des internen "Admins" und des it-leiters) WANN: Ziele setzen (s.o.) & danach leben: Ressourcen zur Verfügung stellen Prüfroutinen etablieren: regelm. Wartung, Kontrolle Datensicherung Folie Nr.: 29 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Offene Fragen / Diskussion Vielen Dank für Ihre Zeit und Ihre Aufmerksamkeit! Bei Rückfragen wenden Sie sich gerne an: Tobias Rademann, M.A. R.iT-Solutions GmbH www.rit.de Amtmann-Ibing-Str. 10, 44805 Bochum Tel.: (0234) 438800-0, Fax: (0234) 438800-29 email: Tobias.Rademann@RiT.de Folie Nr.: 30 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Quellennachweise Bilder: 3d white people relax. Isolated white background nicotombo - Fotolia.com 3d small people - multi manager Anatoly Maslennikov - Fotolia.com Angekreuzt, Volltreffer, Vorstellung fotomek - Fotolia.com 3D Man assembling Spencer - Fotolia.com Folie Nr.: 31 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015