bei der MEKRA Lang GmbH & Co. KG



Ähnliche Dokumente
Die Vielfalt der Remote-Zugriffslösungen

ITIL & IT-Sicherheit. Michael Storz CN8

IT-Security Herausforderung für KMU s

Key Management für ETCS

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

SSZ Policy und IAM Strategie BIT

BSI Technische Richtlinie

VPN: Virtual-Private-Networks

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

Verschlüsselung von VoIP Telefonie

Datenschutz und Datensicherheit in mittelständischen Betrieben

IT-Sicherheitslage im Mittelstand 2011

Kryptografische Verfahren für sichere

Sicherheits-Tipps für Cloud-Worker

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Joachim Zubke, CCIE Stefan Schneider

IT-Revision als Chance für das IT- Management

D , neue Perspektiven für die elektronische Kommunikation

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

Chiffry. einfach sicher kommunizieren

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Rundum-G. Die Anforderungen durch ständig steigende

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

INCAS GmbH Europark Fichtenhain A 15 D Krefeld Germany. fon +49 (0) fax +49 (0)

Ausgewählte Rechtsfragen der IT-Security

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Wie entwickelt sich das Internet in der Zukunft?

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

-Verschlüsselung viel einfacher als Sie denken!

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

Die 4 Säulen der Datensicherheit

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?

Ines Papert Extrembergsteigerin. Am im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung

Datensicherheit und Co. IHK Potsdam,

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit

BVDW: Trend in Prozent

VIRTUAL PRIVATE NETWORKS

Kompetenz. rund um. Ihren. Entwicklungsprozess. Über uns. Technische Software. Modellbasierter Test. Prüfplätze. Automatisierung.

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Grundlagentraining IT-Security. Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen.

Sicherheit der Komponenten der Telematik-Infrastruktur

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

BUSINESS SOFTWARE. www. sage.at

Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld

Informations- / IT-Sicherheit - Warum eigentlich?

GPP Projekte gemeinsam zum Erfolg führen

Datenempfang von crossinx

Der Weg zum sicheren Webauftritt

IT-Security Portfolio

Bausteine eines Prozessmodells für Security-Engineering

OSSI URCHS TOBIAS SCHRÖDEL

12. Datenschutz und Datensicherheit Datensicherheit

Sicherheitsaspekte beim Mobile Computing

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

Ein strategischer Partner

Datenschutz und Informationssicherheit

IT-Security Portfolio

DATENSCHUTZ. Die Herausforderungen nutzen

Malte Hesse

managed.it Wir machen s einfach.

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München)

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

IT-Security im Zeitalter von Industrie Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

IT-Dienstleistungszentrum Berlin

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Das Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich

PKI-Forum Schweiz, 15. Mai Erfahrungsbericht über den Aufbau der PKI der

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Die goldenen Regeln der Data Loss Prevention

Elektronische Betriebsprüfung mit IDEA

Agile Werkzeuge für den Produktmanagementzyklus vom Konzept bis zur Auslieferung

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft.

Projektmanagement Projekte erfolgreich führen! Patrick Frontzek

Bereich. Thomas Kauer

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

BSI Technische Richtlinie

Dokumenten- und Änderungsmanagement mit Geschäftspartnern

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

Transkript:

IT-Sicherheit bei der MEKRA Lang GmbH & Co. KG 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 1 MEKRA Lang GmbH & Co. KG Automobil Zulieferer Entwicklung, Produktion und Vertrieb von Rückblicksystemen 8 Standorte weltweit, davon 2 in Deutschland ca. 800 Mitarbeiter weltweit Weitere Infos unter www.mekra-lang.com 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 2 1

Definition IT-Sicherheit bei MEKRA Lang Sicherheit beim Einsatz der Informationstechnik Kontinuität und Ordnungsmäßigkeit der Geschäftsprozesse Schaden abwenden durch Eintritt unerwünschter Ereignisse Schaden abwenden für das eigene Unternehmen, Kunden und Geschäftspartner 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 3 Ziele der IT-Sicherheit bei MEKRA Lang Vertraulichkeit Die Daten sollen abhörsicher übertragen werden Die Daten sollen am eigenen Standort nicht missbraucht werden Verfügbarkeit Unsere Daten bzw. Programme müssen unseren Anforderungen entsprechend verfügbar sein Authentizität Wir müssen sicherstellen das Daten wirklich vom erwarteten Absender sind Integrität Wir müssen sicherstellen das Daten unverfälscht von A nach B transportiert werden bzw. am eigenen Standort unverfälscht bleiben 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 4 2

Herausforderungen an die IT-Sicherheit bei MEKRA Lang Anbindung der globalen Unternehmensnetze Sicherer Transport von Unternehmensdaten über unsichere Netze (Internet) Anbindung der Kundenbetreuer bei Dienstreisen Abgrenzung der Zugriffsrechte eigener sowie fremder Nutzer und Nachweisbarkeit ihrer Aktivitäten Planung in entsprechende IT-Techniken Einführung der IT-Techniken Schulungen der neuen Techniken Schulungen Datensicherheit / Datenschutz 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 5 Herausforderungen an die IT-Sicherheit bei MEKRA Lang Höhere Gewährleistung der Einsatzfähigkeit von vorhandenen Systemen Erstellung einer IT-Security Erstellung von Richtlinen zur Nutzung von Internet Erstellung von Richtlinen zur Überlassung von Arbeitsmitteln Erstellung von Notfallplänen Erstellung von Sicherheitskonzepten Planung und Durchführung von Zugangskontrollen in wichtigen Bereichen 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 6 3

Anbindung der globalen Unternehmensnetze 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 7 Ausgangssituation Ergersheim Standleitung Fürth und weitere Firewall/ Viruswall Internet Firewall Sweden Firewall / Viruswall USA Turkey China 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 8 4

Planung einer VPN Lösung Fürth Ergersheim ENX Firewal / Viruswalll Sweden VPN Network Internet Turkey Firewal / Viruswalll remote access China USA ANX 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 9 Erste Lösungsansätze Sichere und kostengünstige Lösung mit möglichst wenig Betreuungsaufwand durch Inhauspersonal VPN und Firewall (in Deutschland) gemanaged durch Deutsche Telekom Einbeziehung vorhandener Systeme wie Viruswall in Deutschland und Firewall in USA Einfacher Zugriff von Remoteusern 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 10 5

Aktueller Status Fürth Ergersheim Firewall/ Viruswall VPN Network Internet Firewall/ Viruswall remote access USA 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 11 Verwendete Systeme Sicheres VPN durch Verwendung von Linecrypt L der Deutschen Telekom Firewalls: WatchPack in Deutschland Sonicwall in USA Viruswall: Trend Micro in Deutschland Sonicwall (integriert in Firewall) in USA 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 12 6

Wieso Linecrypt L? Kostengünstig und sicher: n Ziele der IT-Sicherheit werden dadurch erreicht n Deutsches IT Sicherheitszertifikat des BSI n Zertifikatsnummern (vom Trust Center vergeben) n Einfache und effiziente Management-Strukturen (white-list und black-list) n Einsatz von öffentlich bekannten Algorithmen RSA (1024 Bit) für Authentifikation, n Schlüsselaustausch und remote-management 27.03.2003 Vortrag IKT -Forum 03.04.2003 Seite 13 Linecrypt L Zugangskontrolle Authentisierung der Tunnelpartner Verschlüsselung des Datenpaketes IPSec-Tunnel c - Tu IPSe nnel Sicherstellung der Datenintegrität 27.03.2003 Vortrag IKT -Forum 03.04.2003 Seite 14 7

IT-Sicherheit geht alle an! Angefangen beim Management bis zum Anwender Angefangen beim Kunden bis zum Lieferanten 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 15 8