Sicherer Datenaustausch mit Externen



Ähnliche Dokumente
Der Mensch als Schlüsselperson für die IT-Security

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Good Dynamics by Good Technology. V by keyon (

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Symantec Mobile Computing

Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

Sophos Complete Security

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

ITIL Trainernachweise

SealPath Enterprise 2013

Anforderungen und Umsetzung einer BYOD Strategie

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Enterprise Mobile Management

Bes 10 Für ios und Android

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

Brainloop Secure Boardroom

Stephan Groth (Bereichsleiter IT-Security) CIO Solutions. Zentrale -Verschlüsselung und Signatur

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

der referent Enterprise Mobility Hype oder Must-Have?

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Technische Voraussetzungen für f r CRM Hosting

Data Loss Prevention & Outbound Security

Sicherheits- & Management Aspekte im mobilen Umfeld

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

8. April 2013 Vorlagenmanagement effizient umgesetzt

Einführung in die IT Landschaft an der ZHAW

BYOD im Unternehmen Unterwegs zur sicheren Integration

Identity Management Service-Orientierung Martin Kuppinger, KCP

-Verschlüsselung mit Geschäftspartnern

Process Management Solutions. Eckhard Behr Patrick Müller

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

2012 Quest Software Inc. All rights reserved.

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Brainloop Secure Dataroom

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

Mail encryption Gateway

AirITSystems. Stabil, sicher, innovativ.

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Digitale Zertifikate

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management in Unternehmen. 25. Oktober :15-10:15 Uhr Hotel Victoria

IT Security Investments 2003

operational services YoUr it partner

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Technologietag SharePoint 2010

Beispiele von erfolgreichen «Suchprojekten»

Hybrid-Szenarien in der Virtualisierung

Vergleichen von BlackBerry-Lösungen

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Samsung präsentiert KNOX

it-sa 2013 Nürnberg, Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

wo werden die Daten besser geschützt?

USB-Tokens. Technik und Einsatzgebiete

Aktuelle. Wireless LAN Architekturen

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover,


Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

E-Government Gateway. Portal Stadt Lage. J. Gökemeier

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Microsoft SharePoint. share it, do it!

SharePoint und IBM FileNet P8 Integration im Handel. Fred Rothert Teamleiter DMS REWE-Informations-Systeme GmbH

Dokumenten Management System sorgt für Ordnung im Weisungswesen

SAP SharePoint Integration. e1 Business Solutions GmbH

Erfolgsgeschichten phion airlock ICAP Module

Mobile Device Management

PRINZIP PARTNERSCHAFT

Reboard GbR.

Managed Private Cloud Security

Wie wird PKI verkauft? Über das Abwägen von Chancen und Risiken der PKI. 28. März 2001 FGSec PKI

Einführung in die IT Landschaft an der ZHAW

Authentication as a Service (AaaS)

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.

Mobile Device Management

AZURE ACTIVE DIRECTORY

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ

ShareFile Jörg Vosse

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

Mobile Device Management

MOBILE SOLUTIONS ROADSHOW

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

Transkript:

Sicherer Datenaustausch mit Externen Rolf Strehle Leiter IT Sicherheit Voith IT Solutions Dorothee Andermann Vice President SAP Products Brainloop AG www.dsag.de/go/jahreskongress

2 IT Gestern

IT Heute What is icloud? icloud stores your music, photos, apps, calendars, documents, and more. And wirelessly pushes them to all your devices automatically. It s the easiest way to manage your content. Because now you don t have to. Quelle: Apple 3

AGENDA 1. Organisation 2. Technik 3. Mensch 4

AGENDA Organisation 5

6 Mobile App Business Case

Group Directive 01/03 ISO 27001 IT-Risk Management Implicit Use on demand Voith IT Security Toolbox - Overview User Process 101 010 010 Secure Communication Tools VOI E-Mail Security (PGP, S/Mime), Secure Data Exchange Portal SFTP, SAP-cFolders, Anomaly Detection System, Citrix Secure Gateway, Secure-Web Applications (Reverse Proxy), V-Key, VPN Secure Datamanagement Tools VOIS File Security, File Encryption (PGP), Digital Rights Management, Notebook-Security (SafeGuard), CD-Encryption, USB-Stick with Fingerprint, PDA File-Encryption Basic Security Tools Firewall, SPAM-Filter, Anti-Virus, Web-Content Filer, WLAN-Encryption, VPN PSIP, ISMS Secure Administration, Anomaly-Detection-System, Public Key Infrastructure (PKI) 7

Secure Communication- Overview and Use Policy Datenaustausch mit Externen 8

Werkzeuge Data Loss Prevention Strategy Secure Administraton Vulnerability Management Secure Folder Brainloop Endpoint Security Awareness Secure Email Anomaly Detection Intrusion Detection 9

Was für SAP-Daten sind schützenswert? Unternehmensführung Finanzwesen Sensible Informationen Personalwesen Geheimhaltung Personenbezogene Daten von Kunden, Lieferanten und andere Geschäftspartner Geistiges Eigentum Produktion Lieferanten-Management In Development Bilanzen Finanzberichte Gehaltsabrechnungen Sozialversicherungsbelege Mitarbeiterakten Kundendaten Mahnlisten Verkaufsberichte Engineering-Dokumente Produktspezifikationen Ausschreibungsunterlagen 10

Integration mit SAP Document Management System (SAP DMS) Sicherer Datenraum SAP DMS Orginalhersteller Engineering Dokumente Lieferanten 11

Perimeter Security Voith Anomaly Detection System Quarantäne Quarantäne 12

13 Anomaly Detection

Basis Security Voith Anomaly Detection System Quarantäne Voith AG Root CA VOITH + Partners Voith AG Issuing Class 0 CA1 Infrastructure Voith AG Issuing Class 1 CA1 External Partner Voith AG Issuing Class 2 CA1 Voith Employee Voith AG Issuing Class 3 CA1 Voith Employee +V-Key 14

Basis Security Voith Anomaly Detection System Quarantäne Security Modules based on Microsoft PKI Class 0 Class 1 Class 2 Class 3 Client-Server Authentication and Encryption Mobile Devices Authentication and Encryption Code Signing (Sharepoint- and Web-Applications) WLAN Authentication and Encryption Mail Encryption and Mail Signing (S/MIME) X X X Workflow Signature (Sharepoint, Intranet) X X Web-Application Security (HTTPS) for Internet- Collaboration X X X X X X X File Encryption X X VPN and Dial-In Authentication SAP Portal Authentication Single Sign On X X X 15

16 Sichere Kommunikation Datenaustausch mit Externen

Sichere Kommunikation Datenaustausch mit Externen 1. Allgemeine Einsatzgebiete CAD-Entwicklung Merger & Aquisition Angebote (Einkauf) Patentwesen Vorstand Rechtsabteilung 1. Spezielle Einsatzgebiete Werksärztlicher Dienst Human ressources Entsendungen von Mitarbeitern 17

Lösung Sichere Kommunikation Datenaustausch mit Externen Anforderungen Ausgangssituation Daten der Schutzklassen 2 und 3 BDSG 4b und 9 4b: Übermittlung personenbezogener ins Ausland 9: Techn. und org. Maßnahmen im Umgang mit personenbezogenen Daten einfachere Handhabung Bisherige Lösungen: E-Mail Verschlüsselung MS Office (Passwort) Problematiken: MS Office stellt keinen wirksamen Schutz dar Umständliche Handhabung Voith Secure Data Exchange (Version 2) brainloop Abteilungsweite Übernahme aller Daten in das brainloop System (sichere Datenspeicherung) 18

Sichere Kommunikation Datenaustausch mit Externen Sicherer Versand Klasse3: PIN Brainmark Secure Document Viewer Schutzklassen 0 öffentlich 1 nur für internen Gebrauch 2 vertraulich 3 streng vertraulich sichere Administration Administrator Shielding Datensafe Zugriff Berechtigungsvergabe durch Self-Service Administrator shielding 19

AGENDA Mensch 20

21 Awareness Kampagne IT Security Processes

Fazit Voith hat eine solide Grundlage für die IT-Sicherheit des weltweiten VOITH- Netzwerkes geschaffen Die sichere Datenaustausch mit Externen ist ein wichtiger Teil der gesamten Security-Policy des Konzerns Voith hat ein Basis-Framework etabliert (IT-Risk Management und ISMS gemäß ISO/IEC 27001) interne Vermarktung der Sicherheit über Toolkit für alle Anwender und Business-Prozesse Hauptaufgabe ist die Umsetzung und Schaffung von Awareness im Konzern zur Nutzung dieser Infrastruktur Sicherheits-Know-how ist teuer und exklusiv. Voith teilt deshalb dieses Good- Practise-Wissen mit anderen Unternehmen und hat dazu ein eigenes Kompetenz-Center gegründet: www.ditis.de 22

Rolf Strehle Leiter IT Sicherheit Voith IT Solutions Tel. 07321 9177-0 rolf.strehle@voith.com Dorothee Andermann Vice President SAP Products Brainloop AG Tel.: 0151-67316524 dorothee.andermann@brainloop.com www.dsag.de/go/jahreskongress