Informations- / IT-Sicherheit - Warum eigentlich?



Ähnliche Dokumente
Über den Sinn von Beziehungen

Über den Sinn von Beziehungen. IT-Dokumentation und IT-Sicherheit passen und gehören zusammen!

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

ITIL & IT-Sicherheit. Michael Storz CN8

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH

» IT-Sicherheit nach Maß «


GPP Projekte gemeinsam zum Erfolg führen

Zugriff auf Unternehmensdaten über Mobilgeräte

Informationssicherheitsmanagement

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

IT Support für den Arbeitsplatz 2.0

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Sicherheit auch für SAP

IT-Security Herausforderung für KMU s

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Datenschutz und Datensicherheit in mittelständischen Betrieben

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

IT-Support für den Arbeitsplatz 2.0

Informationssicherheit ein Best-Practice Überblick (Einblick)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Ausgewählte Rechtsfragen der IT-Security

Sicherheitsaspekte der kommunalen Arbeit

IT-Trend-Befragung Xing Community IT Connection

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Business Continuity Management - Ganzheitlich. ein anderer Ansatz itmcp it Management Consulting & Projekte

Control-M Workload Change Management 8

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Der einfache Weg zu Sicherheit

Dieter Brunner ISO in der betrieblichen Praxis

IT-Revision als Chance für das IT- Management

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Externe Datensicherung in der Cloud - Chance oder Risiko?

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Installation Hardlockserver-Dongle

Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking. Katharina Ebner Prof. Dr. Stefan Smolnik

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

IT-Security Portfolio

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag

Verschlüsselung von VoIP Telefonie

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

IT-Sicherheit in der Energiewirtschaft

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

Restore Exchange Server 2007 SP2

IT-Sicherheitsmanagement bei der Landeshauptstadt München

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

IDV Assessment- und Migration Factory für Banken und Versicherungen

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

Firewalls für Lexware Info Service konfigurieren

Anleitung zum Prüfen von WebDAV

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Von Perimeter-Security zu robusten Systemen

The AuditFactory. Copyright by The AuditFactory

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Cloud Security geht das?

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

Netzwerkinstallation WaWi-Profi3

Schutz vor und für Administratoren

Security Audits. Ihre IT beim TÜV

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Rechtliche Absicherung von Administratoren

Der Schutz von Patientendaten

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Die Windows 7 Sicherung im Detail

Das Rechtliche beim Risikomanagement

Transkript:

Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de

Fakten Gründung: 2001 Mitarbeiter: 50+ Zentrale: Taucha bei Leipzig Niederlassung: Dortmund Kunden: 1000+ IT Sicherheit und IT Compliance im Fokus Beratungs- und Lösungsanbieter

Kernkompetenzen

Informations- / IT-Sicherheit - Warum eigentlich?

Informationssicherheit Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden (technischen oder nichttechnischen) Systemen, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken.

Schutzziele und Begriffe Vertraulichkeit Daten dürfen lediglich von autorisierten Benutzern gelesen bzw. modifiziert werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der Datenübertragung. Integrität Daten dürfen nicht unbemerkt verändert werden, resp. es müssen alle Änderungen nachvollziehbar sein. Verfügbarkeit Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet werden. Authentizität Echtheit und Glaubwürdigkeit einer Person oder eines Dienstes müssen überprüfbar sein.

Informationssicherheit Durch den komplexen Einsatz von IT zur Abbildung von Geschäftsprozessen entstehen Gefahren für Unternehmen durch: Unerkannte oder unbewusste Verstöße gegen gesetzliche Bestimmungen oder spezifischer Richtlinien und Regeln unerlaubte externe und interne Zugriffe auf das Netzwerk und Daten Missbrauch oder Verlust schützenswerter Daten auch durch Unwissenheit und Bedienfehler Behinderung oder Unterbrechung der Geschäftstätigkeit Um sich vor strafrechtlicher Verfolgung, wirtschaftlichen Schäden sowie Verlust von Image und Wettbewerbsvorteilen zu schützen ist ein bestimmtes Maß an Informationssicherheit erforderlich.

Was noch? IT-Sicherheitsgesetz IT-Sicherheitskatalog Energiewirtschaftsgesetz Bundesdatenschutzgesetz BDSG Teledienstgesetz TDG Basel II KonTraG GDPdU.

Informationssicherheit Vorgehen - Umsetzung

Schutzbedarf und Risiken erkennen Wie gut bin ich gegen unerlaubte externe und interne Zugriffe geschützt? Firewall, Antivirus, Zugangskontrolle, Was sind meine kritischen Applikationen? Wie wichtig ist welche Applikation? Wieviel Zeit benötige ich zur Wiederherstellung (HW, SW und Daten)? Wie gut bin ich gegen Missbrauch oder Verlust schützenswerter Daten geschützt? Standby Site, Clustering, Raid, Backup, Snapschots, Desaster Recovery USV, Klimaanlage,

IT-Sicherheitsmanagement Präventive administrative Maßnahmen Compliance Check Monitoring Awareness Security Policy Change Management System Documentation Business Continuity Management IT-Service Continuity Management Desaster Recovery Management Korrigierende administrative Maßnahmen Präventive technische Maßnahmen Clustering Firewall Alarmsystem Raid Access Control System Antivirus Redundancy Virtualization Backup Standby Equipment Standby Site Fire Suppressions Server Snapschots Korrigierende technische Maßnahmen

Ganzheitlicher Ansatz von Informationssicherheit nach BSI Informationssicherheit ist eine grundlegende und prozessübergreifende Anforderung an Institutionen. Das Ziel von Informationssicherheit ist es, Unternehmen vor Schäden zu schützen, nicht nur einzelne Rechner. Daher ist ein ganzheitlicher Ansatz unabdingbar. Der ganzheitliche Ansatz von Informationssicherheit betrachtet Anwendungen und IT-Systeme sowie Personen und Objekte.

Wege zum gewünschten Sicherheitsniveau

Bei der Umsetzung zu beachten Management einbeziehen Anwendbarkeit und Risikoakzeptanz definieren Realistische Zeitpläne erstellen Pragmatische Ziele statt Perfektion Bewährtes einbetten die Belegschaft sensibilisieren

Handlungsleitfaden Informationssicherheit anfordern unter: https://www.procilon.de/beratung/beratung-it-sicherheit/handlungsleitfadeninformationssicherheit-anfordern?view=input&input_id=31

Informationssicherheitsmanagement Wir unterstützen Sie auf Ihrem Weg von A bis Z(ertifizierung)!

Vielen Dank für Ihre Aufmerksamkeit! procilon GROUP Leipziger Straße 110 04425 Taucha bei Leipzig Tel: 034298 487810 Fax: 034298 487811 info@procilon.de www.procilon.de Londoner Bogen 4 44269 Dortmund info@procilon.de