IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob
Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles, was Sie wissen müssen 5. IT-Sicherheit ist wie Zähneputzen 6. Sicherheit als Chance
IT-Sicherheit trotz
M 1: M 2: M 3: M 4: M 5: M 6: Infrastruktur Organisation Personal Hard- und Software Kommunikation Notfallvorsorge
Virenschutzkonzept IT-Sicherheit trotz 22 Seiten über die Grundschutzkataloge verteilt Für das Wichtigste ist nicht einmal eine Seite nötig: 1. Antiviren-/Malware-Programm auf jedem Computer 2. Häufige Aktualisierung des Viren-/Malwareschutzes 3. Zentrale Steuerung und Überwachung 4. Personalisierte Virenschutz-/Sicherheitsverantwortung Fertig!
Vier Regeln in einer Tat IT-Sicherheit trotz Aktualisierung Installation der AVG Netzwerk Edition Server AKAMAI Zentrale Verwaltung des Firmennetzes Automatische Aktualisierung Server Client zentr. Verwaltung automatische Aktualisierung Zusätzlich bietet die AVG Version 7.5 in der Internet Security eine integrierte Zusammenarbeit zwischen - Virenschutz - Spywareschutz - Desktop-Firewall und - Desktop-Spam Abwehr
Wie erfüllt AVG alle vier Regeln des Grundschutzes? 1. Setzen Sie flächendeckend auf jedem Computer ein Antivirenprogramm (eine Sicherheitssuite) ein Mit dem AVG STool von AVGADMIN scannen Sie das Netzwerk. Rechner im Netz ohne Virenschutz werden erkannt und Sie installieren remote. Die integrierte Zusammenarbeit zwischen Virusschutz, Spywareschutz, Desktop-Firewall und der Desktop Spam Abwehr ist im Netzwerk garantiert.
Wie erfüllt AVG alle vier Regeln des Grundschutzes? 2. Aktualisieren Sie Ihren Viren-/Spyware-Schutz häufig Per Voreinstellung ruft AVG Anti-Virus regelmäßig neue Signaturen für die Viren-, Spyware- und Spam-Abwehr ab.
Wie erfüllt AVG alle vier Regeln des Grundschutzes? 3. Steuern und überwachen Sie den Virenschutz zentral AVG enthält das Modul AVGADMIN IT-Sicherheit trotz Schreiben Sie den Benutzern den Virenschutz mandatorisch vor AVGADMIN: Wacht über Einhaltung der Richtlinien auf jedem Computer Server zentr. Verwaltung automatische Aktualisierung / Überwachung Client
Wie erfüllt AVG alle vier Regeln des Grundschutzes? 4. Benennen Sie einen Verantwortlichen für den Viren-/Malwareschutz Das Programm erinnert Sie an die der Pflicht der personalisierten Verantwortung, denn es fragt bei der Installation nach einer E-Mail-Adresse für die Alarmierung.
Kurz zusammengefaßt IT-Sicherheit trotz Die BSI-Grundschutzkataloge sind ein hervorragendes Grundlagenwerk. Aber wie alle Grundlagenwerke nur bedingt praxistauglich. Statt 22 Seiten Antivirenkonzept durchzuarbeiten, können Sie auch einfach eine gute Software installieren, die diesem Konzept entspricht. Wenn Sie ein Grundschutzprojekt durchführen, brauchen Sie mehrere Monate. Für die AVG Netzwerk Edition benötigen Sie weniger als einen Tag.
Entwicklung einer Sicherheitsrichtlinie 1. Welche Computersysteme setzt meine Firma ein? 2. Welche Gefährdungen bestehen? 3. Was können wir dagegen tun?
Entwicklung einer Sicherheitsrichtlinie 1. Welche Computersysteme setzt meine Firma ein? - Welche Informationssysteme setzt meine Firma ein? 2. Welche Gefährdungen bestehen? 3. Was können wir dagegen tun? These: Die regelmäßige Auseinandersetzung mit diesen drei simplen Fragen, bringt Ihre IT-Sicherheit auf den richtigen Weg.
Sie wissen alles, was Sie wissen müssen These: Das wesentliche Knowhow für Ihre IT-Sicherheit besitzen Sie bereits. Denn: Sie verfügen über Mitarbeiter, die wissen, was sie tun. Deshalb: Binden Sie als ADMIN alle Mitarbeiter - auch den Chef - in die Erarbeitung der Sicherheitsrichtlinien ein.
Mitarbeiter einbinden IT-Sicherheit trotz Die Vorteile: Durch Befragung der Mitarbeiter wird die Bedrohungslage vollständiger erfassen. Wenn Sie das Wissen der eigenen Leute nutzen, brauchen Sie weniger Knowhow von außen einzukaufen. Die Mitarbeiter fühlen sich wertgeschätzt - das ist das A und O für die Motivation. Die Sicherheitsrichtlinie ist für die Mitarbeiter von Anfang an transparent. Ein weiterer wesentlicher Punkt zur Motivation. Denn nur motivierte Mitarbeiter setzen eine Sicherheitsrichtlinie wirklich um.
Den kritischen Punkt finden Heinz: "Sag mal, Thomas, was passiert eigentlich, wenn unsere Warenwirtschaft ausfällt?" Heinz: "Naja kaputt halt, Datenbank weg, und so." Heinz: "Ja, ganz." Heinz: "Vier Stunden." Thomas (nervös): "Wie meinst du das, ausfällt? Thomas (noch nervöser): "Ganz weg?" Thomas (ängstlich): "Wie lange?" Thomas schaut Heiz panisch an.
Unternehmenskultur Alle Ebenen des Unternehmens einbinden IT-Sicherheit trotz Sensibilisierung und Motivation der Mitarbeiter Es dreht sich nicht nur um IT-Sicherheit durch Firewalls, Antiviren-/ Spyware-Programme und Spamfilter, sondern auch um die Menschen. IT-Sicherheit ist verankerte Unternehmenskultur!
IT-Sicherheit ist wie Zähneputzen Hatten Sie schon einmal Zahnschmerzen? Der Kauf der Zahnbürste ist nicht das Wesentliche: Das tägliche Zähneputzen ist wichtig. Ähnlich ist es in der IT-Security. Zähneputzen: eine bewährte und verbreitete Prophylaxe-Maßnahme. Der Einsatz ist überschaubar, der Nutzen erwiesen. Wenn Maßnahmen zur IT-Sicherheit genau so selbstverständlich von jedem befolgt werden würden...
Richtwert für IT-Sicherheit Pro Tag 6 Minuten Zähne putzen Pro Arbeitswoche 30 Minuten Zähne putzen Pro Monat 2 Stunden Zähne putzen Übertragen auf die IT-Sicherheit: Für jeden PC täglich nur 6 Minuten, dann kommt man bei 80 Clients schon auf 160 Stunden im Monat Das entspräche einer Sicherheits-ADMIN-Vollzeitstelle!
Ihrem Administrator können Mitarbeiter das Zähneputzen nicht abnehmen, das Kümmern um die IT-Sicherheit aber schon. Analogie zeigt - wie IT-Sicherheit im Unternehmen organisiert sein sollte, - dass IT-Sicherheit mit wenig Aufwand verbunden sein kann und - dass IT-Sicherheit an Menschen und Technik (AVGADMIN) delegiert werden kann. Ein gutes Sicherheits-Level in der IT erfordert deutlich weniger Aufwand als Zähneputzen. Das vermittelt aber eher den Eindruck, dass IT-Sicherheit so kompliziert ist wie ein Studium der Zahnmedizin.
IT-Sicherheit als Chance IT-Sicherheit trotz Positive Nebeneffekte der vollständige Modellierung der IT-Sicherheit: Einführung eines neuen ERP-Systems? Sie können auf dem IT-Modell für die IT-Sicherheit aufbauen. Ein klares IT-Modell enthält auch klare Arbeitsabläufe, Zuständigkeiten und Vertretungsregeln. Dinge, die die gesamten Geschäftsabläufe eines Unternehmens verbessern, indem sie für reibungslose Prozesse sorgen. : Nachschlagewerk im Hintergrund ERP: Enterprise Resource Planning; Planung [des Einsatzes/der Verwendung] der Unternehmensressourcen
Fazit IT-Sicherheit trotz 1. Das ist in vielen Fällen zu kompliziert. 2. Für eine Sicherheitsrichtlinie stellt man sich drei einfache Fragen: a) Welche Informationssysteme setzt meine Firma ein? b) Welche Gefährdungen bestehen? c) Was können wir dagegen tun? 3. Wesentliches Knowhow für IT-Sicherheit ist im Unternehmen vorhanden. 4. IT-Sicherheit ist einfach wie Zähneputzen. 5. Maßnahmen für die IT-Sicherheit haben positive Nebenwirkungen.
Herzlichen Dank für Ihre Aufmerksamkeit! Dipl.-Math. Jürgen Jakob AVG Single User 7.0: