BSI-Grundschutzhandbuch



Ähnliche Dokumente
Thema: Microsoft Project online Welche Version benötigen Sie?

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

BitDefender Client Security Kurzanleitung

Updatehinweise für die Version forma 5.5.5

Anleitung Thunderbird Verschlu sselung

Lizenzen auschecken. Was ist zu tun?

Lektion Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is

Internet Explorer Version 6

Installation Hardlockserver-Dongle

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Bkvadmin2000 Peter Kirischitz

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Pflegende Angehörige Online Ihre Plattform im Internet

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Internet online Update (Internet Explorer)

Datensicherung EBV für Mehrplatz Installationen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Microsoft Update Windows Update

1. Einführung. 2. Archivierung alter Datensätze

GS-Programme 2015 Allgemeines Zentralupdate

Konzentration auf das. Wesentliche.

Firewalls für Lexware Info Service konfigurieren

Installation der SAS Foundation Software auf Windows

Benutzerhandbuch MedHQ-App

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Leichte-Sprache-Bilder

DER SELBST-CHECK FÜR IHR PROJEKT

Virtual Private Network

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Formular»Fragenkatalog BIM-Server«

Firewalls für Lexware Info Service konfigurieren

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

Manifest für ein neues Arbeiten

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Was ich als Bürgermeister für Lübbecke tun möchte

TeamSpeak3 Einrichten

GPP Projekte gemeinsam zum Erfolg führen

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Clientkonfiguration für Hosted Exchange 2010

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

TeamViewer App für Outlook Dokumentation

Lizenzierung von StarMoney 9.0 bzw. StarMoney Business 6.0 durchführen

Endpoint Web Control Übersichtsanleitung

IBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Herzlich Willkommen bei der nfon GmbH

Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten

Der einfache Weg zu Sicherheit

Windows Server 2008 (R2): Anwendungsplattform

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

System-Update Addendum

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Verwendung des IDS Backup Systems unter Windows 2000

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Das Einzelplatz-Versionsupdate unter Version Bp810

BSV Software Support Mobile Portal (SMP) Stand

Multi-Channel E-Commerce. Mehr Umsatz. durch. Multi-Channel-Vertrieb. Jan Griesel

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Terminabgleich mit Mobiltelefonen

Die Post hat eine Umfrage gemacht

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Nicht über uns ohne uns

Installationsanleitung WibuKey Treiber

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,

Wir machen neue Politik für Baden-Württemberg

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Kurzanweisung für Google Analytics

II. Daten sichern und wiederherstellen 1. Daten sichern

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

SharePoint Workspace 2010 Installieren & Konfigurieren

NEWSLETTER // AUGUST 2015

Was meinen die Leute eigentlich mit: Grexit?

Dieser PDF-Report kann und darf unverändert weitergegeben werden.

Transkript:

IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob

Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles, was Sie wissen müssen 5. IT-Sicherheit ist wie Zähneputzen 6. Sicherheit als Chance

IT-Sicherheit trotz

M 1: M 2: M 3: M 4: M 5: M 6: Infrastruktur Organisation Personal Hard- und Software Kommunikation Notfallvorsorge

Virenschutzkonzept IT-Sicherheit trotz 22 Seiten über die Grundschutzkataloge verteilt Für das Wichtigste ist nicht einmal eine Seite nötig: 1. Antiviren-/Malware-Programm auf jedem Computer 2. Häufige Aktualisierung des Viren-/Malwareschutzes 3. Zentrale Steuerung und Überwachung 4. Personalisierte Virenschutz-/Sicherheitsverantwortung Fertig!

Vier Regeln in einer Tat IT-Sicherheit trotz Aktualisierung Installation der AVG Netzwerk Edition Server AKAMAI Zentrale Verwaltung des Firmennetzes Automatische Aktualisierung Server Client zentr. Verwaltung automatische Aktualisierung Zusätzlich bietet die AVG Version 7.5 in der Internet Security eine integrierte Zusammenarbeit zwischen - Virenschutz - Spywareschutz - Desktop-Firewall und - Desktop-Spam Abwehr

Wie erfüllt AVG alle vier Regeln des Grundschutzes? 1. Setzen Sie flächendeckend auf jedem Computer ein Antivirenprogramm (eine Sicherheitssuite) ein Mit dem AVG STool von AVGADMIN scannen Sie das Netzwerk. Rechner im Netz ohne Virenschutz werden erkannt und Sie installieren remote. Die integrierte Zusammenarbeit zwischen Virusschutz, Spywareschutz, Desktop-Firewall und der Desktop Spam Abwehr ist im Netzwerk garantiert.

Wie erfüllt AVG alle vier Regeln des Grundschutzes? 2. Aktualisieren Sie Ihren Viren-/Spyware-Schutz häufig Per Voreinstellung ruft AVG Anti-Virus regelmäßig neue Signaturen für die Viren-, Spyware- und Spam-Abwehr ab.

Wie erfüllt AVG alle vier Regeln des Grundschutzes? 3. Steuern und überwachen Sie den Virenschutz zentral AVG enthält das Modul AVGADMIN IT-Sicherheit trotz Schreiben Sie den Benutzern den Virenschutz mandatorisch vor AVGADMIN: Wacht über Einhaltung der Richtlinien auf jedem Computer Server zentr. Verwaltung automatische Aktualisierung / Überwachung Client

Wie erfüllt AVG alle vier Regeln des Grundschutzes? 4. Benennen Sie einen Verantwortlichen für den Viren-/Malwareschutz Das Programm erinnert Sie an die der Pflicht der personalisierten Verantwortung, denn es fragt bei der Installation nach einer E-Mail-Adresse für die Alarmierung.

Kurz zusammengefaßt IT-Sicherheit trotz Die BSI-Grundschutzkataloge sind ein hervorragendes Grundlagenwerk. Aber wie alle Grundlagenwerke nur bedingt praxistauglich. Statt 22 Seiten Antivirenkonzept durchzuarbeiten, können Sie auch einfach eine gute Software installieren, die diesem Konzept entspricht. Wenn Sie ein Grundschutzprojekt durchführen, brauchen Sie mehrere Monate. Für die AVG Netzwerk Edition benötigen Sie weniger als einen Tag.

Entwicklung einer Sicherheitsrichtlinie 1. Welche Computersysteme setzt meine Firma ein? 2. Welche Gefährdungen bestehen? 3. Was können wir dagegen tun?

Entwicklung einer Sicherheitsrichtlinie 1. Welche Computersysteme setzt meine Firma ein? - Welche Informationssysteme setzt meine Firma ein? 2. Welche Gefährdungen bestehen? 3. Was können wir dagegen tun? These: Die regelmäßige Auseinandersetzung mit diesen drei simplen Fragen, bringt Ihre IT-Sicherheit auf den richtigen Weg.

Sie wissen alles, was Sie wissen müssen These: Das wesentliche Knowhow für Ihre IT-Sicherheit besitzen Sie bereits. Denn: Sie verfügen über Mitarbeiter, die wissen, was sie tun. Deshalb: Binden Sie als ADMIN alle Mitarbeiter - auch den Chef - in die Erarbeitung der Sicherheitsrichtlinien ein.

Mitarbeiter einbinden IT-Sicherheit trotz Die Vorteile: Durch Befragung der Mitarbeiter wird die Bedrohungslage vollständiger erfassen. Wenn Sie das Wissen der eigenen Leute nutzen, brauchen Sie weniger Knowhow von außen einzukaufen. Die Mitarbeiter fühlen sich wertgeschätzt - das ist das A und O für die Motivation. Die Sicherheitsrichtlinie ist für die Mitarbeiter von Anfang an transparent. Ein weiterer wesentlicher Punkt zur Motivation. Denn nur motivierte Mitarbeiter setzen eine Sicherheitsrichtlinie wirklich um.

Den kritischen Punkt finden Heinz: "Sag mal, Thomas, was passiert eigentlich, wenn unsere Warenwirtschaft ausfällt?" Heinz: "Naja kaputt halt, Datenbank weg, und so." Heinz: "Ja, ganz." Heinz: "Vier Stunden." Thomas (nervös): "Wie meinst du das, ausfällt? Thomas (noch nervöser): "Ganz weg?" Thomas (ängstlich): "Wie lange?" Thomas schaut Heiz panisch an.

Unternehmenskultur Alle Ebenen des Unternehmens einbinden IT-Sicherheit trotz Sensibilisierung und Motivation der Mitarbeiter Es dreht sich nicht nur um IT-Sicherheit durch Firewalls, Antiviren-/ Spyware-Programme und Spamfilter, sondern auch um die Menschen. IT-Sicherheit ist verankerte Unternehmenskultur!

IT-Sicherheit ist wie Zähneputzen Hatten Sie schon einmal Zahnschmerzen? Der Kauf der Zahnbürste ist nicht das Wesentliche: Das tägliche Zähneputzen ist wichtig. Ähnlich ist es in der IT-Security. Zähneputzen: eine bewährte und verbreitete Prophylaxe-Maßnahme. Der Einsatz ist überschaubar, der Nutzen erwiesen. Wenn Maßnahmen zur IT-Sicherheit genau so selbstverständlich von jedem befolgt werden würden...

Richtwert für IT-Sicherheit Pro Tag 6 Minuten Zähne putzen Pro Arbeitswoche 30 Minuten Zähne putzen Pro Monat 2 Stunden Zähne putzen Übertragen auf die IT-Sicherheit: Für jeden PC täglich nur 6 Minuten, dann kommt man bei 80 Clients schon auf 160 Stunden im Monat Das entspräche einer Sicherheits-ADMIN-Vollzeitstelle!

Ihrem Administrator können Mitarbeiter das Zähneputzen nicht abnehmen, das Kümmern um die IT-Sicherheit aber schon. Analogie zeigt - wie IT-Sicherheit im Unternehmen organisiert sein sollte, - dass IT-Sicherheit mit wenig Aufwand verbunden sein kann und - dass IT-Sicherheit an Menschen und Technik (AVGADMIN) delegiert werden kann. Ein gutes Sicherheits-Level in der IT erfordert deutlich weniger Aufwand als Zähneputzen. Das vermittelt aber eher den Eindruck, dass IT-Sicherheit so kompliziert ist wie ein Studium der Zahnmedizin.

IT-Sicherheit als Chance IT-Sicherheit trotz Positive Nebeneffekte der vollständige Modellierung der IT-Sicherheit: Einführung eines neuen ERP-Systems? Sie können auf dem IT-Modell für die IT-Sicherheit aufbauen. Ein klares IT-Modell enthält auch klare Arbeitsabläufe, Zuständigkeiten und Vertretungsregeln. Dinge, die die gesamten Geschäftsabläufe eines Unternehmens verbessern, indem sie für reibungslose Prozesse sorgen. : Nachschlagewerk im Hintergrund ERP: Enterprise Resource Planning; Planung [des Einsatzes/der Verwendung] der Unternehmensressourcen

Fazit IT-Sicherheit trotz 1. Das ist in vielen Fällen zu kompliziert. 2. Für eine Sicherheitsrichtlinie stellt man sich drei einfache Fragen: a) Welche Informationssysteme setzt meine Firma ein? b) Welche Gefährdungen bestehen? c) Was können wir dagegen tun? 3. Wesentliches Knowhow für IT-Sicherheit ist im Unternehmen vorhanden. 4. IT-Sicherheit ist einfach wie Zähneputzen. 5. Maßnahmen für die IT-Sicherheit haben positive Nebenwirkungen.

Herzlichen Dank für Ihre Aufmerksamkeit! Dipl.-Math. Jürgen Jakob AVG Single User 7.0: