Prozess- und Datensicherheit,

Ähnliche Dokumente
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

Sophos Mobile Control

Compliant durch sichere Integration von mobilen Devices

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

Hacking und die rechtlichen Folgen für die Geschäftsleitung

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

SaaS Exchange Handbuch. Version 2

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Basic steps. Version 6.5. Aktualisiert am Mittwoch, 12. Dezember yyyydatto, Inc.

SINA sichert KRITIS: Sicher in strikt getrennten Netzen arbeiten mit nur einem Gerät. Torsten Redlich, secunet Security Networks AG CeBIT 2016

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen

IaaS Handbuch. Version 2

MC100 GERMAN ENGINEERING QUALITY. INNOVATIVE VPN-LÖSUNGEN Home & Business.

CLIQ Manager Installation im Netzwerk

Effizienz im Spitalwesen mit Dynamic Desktop uniqconsulting ag I Swiss ehealth Forum 2018

DAS IDENTITY MANAGEMENT DER ZUKUNFT

Fallstudie. Business Cloud Lösung ky4workplace. Weil Software erst durch Service zur Lösung wird

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart

Secur End2End. State of the Art der -Verschlüsselung und -Signatur in Unternehmen mit Organizational & Personal End2End

Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von Uhr

Zentral verwaltete Netzwerke. Unter administrative Tätigkeiten am Server gehören z.b.:

Mit Flexibilität produktiv und up to date. Mit Sicherheit alles unter Kontrolle

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

lyondellbasell.com Sicherheit im Internet

Simplify Workspace Security der effiziente Weg zu Data Security

Zusammenarbeit mit Partnern

Digitales. Arbeiten 4.0. Relevanz für Datenhaltung und Datenschutz. Detlef Hastik Henry Frenz

Einfach verbinden und die Kontrolle übernehmen

Technische Voraussetzungen

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)

2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN

RAS-Zugang (Remote Access Service)

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless

15/10/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! ASP Parallels Client

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen

So leicht ist Mobile Printing im ios-umfeld

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Platform as a Service für Forensik und ediscovery

1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung

Zugang zum BASF-VPN-Netzwerk von Drittanbietern

GESCHÜTZT MIT HL SECURE 4.0

Systems to communicate. Effiziente Daten- und Systemkommunikation

Remote Zugriff sicher mit Access Gateway Valentine Cambier

terra CLOUD Hosting Handbuch Stand: 02/2015

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG

Schnelleinstieg Agenda ASP

Umgang mit mobilen IT Geräten

STADT MANNHEIM INFORMATIONSTECHNOLOGIE

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Update Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN

Agenda ASP - Einrichten mit Pulse Secure

COMPACT. Kurz und knapp und schnell gelesen! microplan PARTNERasp Die Auslagerung Ihrer EDV-Infrastruktur

Richtlinie der kytax consulting Stb. u. UB GmbH & Co KG zur Gewährleistung der Sicherheit personenbezogener Daten

1. Access Sicherheitssystem ('Security')

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe

Informationssicherheit an der RWTH

IT Sicherheit: Lassen Sie sich nicht verunsichern

mbw-babywatch Datenschutzkonzept

IT Sicherheit aus der Cloud

Technische Informationen

Thales Bericht zu Datensicherheitsbedrohungen 2018

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration

Compact. Kurz und knapp und schnell gelesen! microplan SK.NET PARTNERasp Ihre EDV-Infrastruktur aus der Steckdose

Schnelleinstieg Agenda Anywhere

Personalisierte Dienste der Digitalen Bibliothek GBV. Reiner Diedrichs Verbundzentrale des GBV (VZG) VZG GBV. Sun Summit Berlin 21.9.

i-net HelpDesk Erste Schritte

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Installation SelectLine API

1 Guido Röwekamp arvato Systems GmbH 21. Juni ATICS Tage 2015

Mein Garten, mein Haus und meine Uhren

VARONIS DATANYWHERE. Funktionen und Vorteile BENUTZERFREUNDLICHKEIT VARONIS CALIBER SECURITY VERWENDUNG IHRER BESTEHENDEN INFRASTRUKTUR

Anleitung unter MacOS

Bentley Anwender Registrierung

Fünf Trends, die Ihre IT-Planung 2012 beeinflussen werden. Mobilität. Briefing

Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

FastViewer Use Cases. Einsatzbereiche von FastViewer in Unternehmen

Citrix Cloud Services und nlx.net im Vergleich für Ihren sicheren digitalen Arbeitsplatz

Signatur-Initiative Rheinland-Pfalz

How To Manage Your Own Server Management

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Von Inselprodukten zu vernetzten Sicherheitslösungen

Installation von MS SQL-Server 2014 Express

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM

HISPRO ein Service-Angebot von HIS

TreMoGe und Sicherheit auf Smartphones

Abonnieren Sie Dr.Web bei einem Provider!

Transkript:

Prozess- und Datensicherheit, haben Sie an alles gedacht? Lörrach 26. September 2018 Connect Dreiländereck Dr. Hubert de Rugy

Haben Sie an alles gedacht? Wir haben Firewalls und Antivirensoftware auf unser IT-System installiert Wir haben sogar Single Sign-On (SSO) und Identitätsmanagement (IAM) Und sämtliche andere Lösungen zur Überwachung und Kontrolle der externen Zugriffe.

ANSSI Empfehlungen Schützen Sie sensible Ressourcen Wenn möglich, verwenden Sie eine starke Authentifizierung für privilegierten Zugriff Schützen Sie die Passwörter, die auf dem System gespeichert sind Definition und Überprüfung der Regeln für die Auswahl und Größe von Passwörtern Sichern Sie die Netzwerkverbindungen mit Partnern und Roaming-Geräten Bevorzugen Sie die Verwendung von Produkten und Dienstleistungen, die von einer unabhängigen, auf Sicherheit spezialisierten Agentur zertifiziert sind.

Haben wir an alles gedacht? Mehr als 72 % der Unternehmen verfügen nicht über eine dedizierte Umgebung für die IT-Administration Mehr als 57 % der IT-Manager sehen fehlendes Verständnis ihres Teams für Sicherheit OpinionWay Umfrage für Systancia

Wer sind die privilegierte Benutzer? 1. Dienstleiter mit Administrator-Rechten Wartung von kritischen Teilen des IT-Systems Managed Services Es sind oft Remote Sitzungen 2. IT Abteilung Ähnliche Dienstleitungen Eventuell im Bereitschaftsdienst

Welches sind die Risiken? Böswillige Aktionen Daten Diebstahl oder Vernichtung Malware Installation Ungeschicklichkeiten Malware Freisetzung Unbeabsichtigte Schaden TV5 Monde - Hacker-Angriff April 2015, die Sendung wird abgerochen, Webseite und soziale Netze sind entstellt. - Mehrere Mio. Euro Schaden der Fernsehsender braucht Monaten, bis alles wieder in Ordnung ist. - Erster Angriffsversuch : RDP Konto mit standard Anmeldedaten auf einem Server, das von den Journalisten benutzt wurde, um ihre Artikel zu senden. - Zweiter und endgültiger Angriffsversuch : VPN Konto eines Dienstleisters

Wie können wir uns schützen? Mit der Kombination folgender Heilmittel : PAM / VDI / SSO / VPN um einen Reinraum zu erstellen

Überwachung der privilegierten Benutzersitzungen (PAM) Das Prinzip Videoaufnahme der Benutzersitzung Echtzeit Überwachung Konfiguration von Warnmeldungen und Gegenmaßnahmen Archivierung der Sitzungen Verhaltensanalyse, Audit, Compliance Aufbau einer Wissensdatenbank

Überwachung der privilegierten Benutzersitzungen (PAM) Was Kunden sagen Es ist unentbehrlich, ich kann nicht mehr darauf verzichten. Provider werden gewarnt, dass ihre Sitzungen aufgezeichnet werden, was sie umso leichter akzeptieren, da es auch eine Sicherheit für sie ist: Wenn nach ihrem Besuch ein Problem auftritt, wird die Aufzeichnung zweifelsfrei einem möglichen Zusammenhang aufklären. Stéphane Wicker, Krankenhaus Jury

Versiegelung des Administrator Arbeitsplatzes (VDI) Das Prinzip Bereitstellung von Administratorendesktops Betriebssystem und nur notwndige Anwendungen Datensicherheit Einschränkungen (Copie-Paste Verbot, Peripheriegeräte usw.)

Einfache und gesicherte Bereitstellung der Anwendungen Was Kunden sagen AppliDis hat echte Stabilität bei dem Einsatz unserer Kernanwendung-Anwendungen an entfernten Standorten bewiesen und die Zugriffszeit auf den mit WLAN ausgestatteten stationären Workstations (POS) weiter optimiert. Franck Claudel, IT & Support Manager Dank der Lösung AppliDis Fusion können wir uns auf eine einfache und effiziente Virtualisierungstechnologie verlassen. Wir sind mit unserer Zusammenarbeit außerordentlich zufrieden und schätzen die Ausgereiftheit dieser Lösung ebenso so sehr wie die Flexibilität unserer Zusammenarbeit mit dem Unternehmen. Victorien Lazarus, IT-Leiter

Authentifikation und Passwort Verwaltung (SSO) Das Prinzip Den Zugriff auf Anwendungen vereinfachen Sekundäre Passwörter brauchen nicht mehr bekannt werden Integrierter Passwort-Vault Multi-Faktor Authentifizierung (Chipkarten, OTP usw.)

Sicher auf Mobilitätsanforderungen reagieren (VPN/SSL) Das Prinzip Zugriff von außerhalb des Unternehmensnetzwerkes Zugang sowohl für mobile Mitarbeiter als auch für IT-Dienstleister IPdiva Secure, die einzige von ANSSI qualifizierte Lösung für Identifikation, Authentifizierung und Zugangskontrolle.

Sicherung der externen Zugriffe Was unsere Kunden sagen Mit IPdiva Secure haben wir jetzt eine einheitliche hochsichere Lösung, die uns mittels Benutzerprofilen ermöglicht, kontrollierten und selektiven Zugriff zu bieten, ohne zum IT-Systems der Hochschule einen Port öffnen zu müssen. Emmanuel Petitgand, Nationale Kunsthochschule Paris Die Lösungen IPdiva Secure und IPdiva Safe sind einfach skalierbar, problemlos berücksichtigen sie neue Anforderungen hinsichtlich des externen Zugangs zum IT- Systems und seinen kritischen Ressourcen. Franck Ferreira, IT Planer

Das Ergebnis : IPdiva Cleanroom Das Konzept des Reinraumes Bereitstellung eines virtualisierten vollständig abgeschotteten und wiederverwendbaren Administratorendesktops Dedizierte Umgebung für die kritischen Funktionen des Administrators Getrennt von seiner gewöhnlichen Umgebung Sicherer Zugriff von entfernten Standorten aus Überwachung der vom Administrator auf den kritischen Ressourcen ausgeführten Aktionen in Echtzeit Konfigurierbare Alarme Archivierung und Analyse Passwort-Vault

IPdiva Cleanroom Ein neues Konzept Innovativ : Einzigartige Lösung auf dem Markt Machine Learning Hochsicher und konform : Homogene zertifizierte Lösung Benutzerfreundlich : html5 Konsole Einmalige Anmeldung

Vielen Dank für Ihre Aufmerkseimkeit Dr. Hubert de Rugy