IT Security / Mobile Security

Ähnliche Dokumente
Mit Sicherheit... SEITE

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

International anerkannter Standard für IT-Sicherheit: ISO Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

ITIL & IT-Sicherheit. Michael Storz CN8

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Risikoanalyse mit der OCTAVE-Methode

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Personal- und Kundendaten Datenschutz in Werbeagenturen

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

statuscheck im Unternehmen

GPP Projekte gemeinsam zum Erfolg führen

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

IT Security Investments 2003

Cloud Computing für KMU-Unternehmen. Michael Herkens

Unternehmensvorstellung

IT-Security Portfolio

Datenschutz und Informationssicherheit

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) Expertenwissen kompakt

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Informationssicherheitsmanagement

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

9001 Kontext der Organisation

Personal- und Kundendaten Datenschutz bei Energieversorgern

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

» IT-Sicherheit nach Maß «

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

4Brain IT-Netzwerke IT-Sicherheit

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Informationssicherheit - Last oder Nutzen für Industrie 4.0

IT-Grundschutz nach BSI 100-1/-4

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Der betriebliche Datenschutzbeauftragte

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

IT-Security Portfolio

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

IT-Sicherheitslage im Mittelstand 2011

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

Personal- und Kundendaten Datenschutz im Einzelhandel

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Datenschutz-Management

Informationssicherheit ein Best-Practice Überblick (Einblick)

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

- Datenschutz im Unternehmen -

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

DATENSCHUTZ - INFORMATIONSSICHERHEIT

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Herzlich Willkommen. Der Weg zur eigenen Homepage. vorgestellt von Frank Kullmann

Wie verhindern Sie Datenklau auf Dienstreisen?

Kirchlicher Datenschutz

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Datenschutz im Client-Management Warum Made in Germany

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)

Datenschutz Schnellcheck. Referent Jürgen Vischer

Der IT Security Manager

DS DATA SYSTEMS GmbH

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Mittelstand vs. Konzern Wer ist besser geschützt?

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

Sicherheit im IT Umfeld

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Sicherheits-Tipps für Cloud-Worker

Datenschutz und IT-Grundschutz für Museen

Verpasst der Mittelstand den Zug?

BestaNDsVerWaltUNG, PfleGe & kontrolle mit system

IT Services Leistungskatalog

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

IT-Security Herausforderung für KMU s

Übersicht Kompakt-Audits Vom

IT-Sicherheit in der Energiewirtschaft

Datensicherheit und Co. IHK Potsdam,

Begrüßung und Einführung

Technische Aspekte der ISO-27001

BCM Schnellcheck. Referent Jürgen Vischer

Personal- und Patientendaten Datenschutz in Krankenhäusern

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

Verlust von Unternehmensdaten?

Industriespionage im Mittelstand

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

IT- Sicherheitsmanagement

Sicherheitsaspekte beim Mobile Computing

Übersicht Beratungsleistungen

Transkript:

lcs ] Security computersyteme Lösungen für Unternehmen IT Security / Mobile Security Im Zuge der globalisierten Vernetzung und der steigenden Zahl mobiler Nutzer wird der Schutz der eigenen IT-Infrastruktur, der gespeicherten Unternehmensdaten und der eingesetzten Anwendungen immer wichtiger. Um der Vielzahl an Bedrohungen entgegenwirken zu können, unterstützen wir Sie dabei, Ihre Unternehmenswerte durch das richtige Maß an Schutz abzusichern. Unser Portfolio bezieht sich neben stationären IT-Systemen auch auf mobile Endgeräte. Wir bieten Ihnen: Individuelle Sicherheits- und Datenschutzberatung Entwicklung eines Reports über den IST-Zustand Durchführung von Risiko- und Schwachstellenanalysen Durchführung von Disaster Recovery Tests Erstellen von Risikobewertungen Erarbeitung von Sicherheitskonzepten in strategischer, organisatorischer und technischer Hinsicht Entwicklung von Notfallhandbüchern im Rahmen des IT-Notfallmanagements Penetrationstest zur Überprüfung der Angreifbarkeit Ihrer IT-Systeme Forensische Analysen zur Aufdeckung unternehmensschädlicher Handlungen Implementierung gängiger Sicherheitskomponente wie Virenschutz, Spamschutz, Web Security, Firewall, VPN, Verschlüsselung, Authentifizierung etc. Wir begleiten Sie auf Ihrem Weg zu mehr Sicherheit Beratung Analyse Entwicklung Implementierung Support SEITE - 1 von 8

lcs ] Fragestellung Wozu IT-Sicherheit? GRÜNDE: 22 Mio. Nutzerdaten gestohlen Manipulation von Daten bei über 38 Mio. Nutzern in Deutschland 50 Mrd. /Jahr Schaden durch Cyberwar oder Wirtschaftsspionage 1,2 Mrd. Zugangsdaten gestohlen 65 Mio. Virenalarme in Deutschland Manipulierte Anwendungen Schwachstellen in Software 9.000+ schadhafte Webseiten pro Tag Nachweis über Sicherheit und Datenschutz ist im Umgang mit personenbezogenen Daten nach BDSG, HGB, KonTraG und StGB eine unternehmerische Verpflichtung Verantwortung übernehmen SEITE - 2 von 8

lcs ] Bedrohungen Aktuelle Bedrohungen für Unternehmen Hackerangriffe (gezielt, aus Spaß etc.) Identifikationsdiebstahl (z.b. E-Mail) Malware Botnetze Spionage Sabotage Fake Websites Fake Apps Mitarbeiter (Verlust, Diebstahl, Unbedarftheit, Unwissenheit, Fehlverhalten) Social Engineering (Ausnutzung der Schwachstelle Mensch) Schadsoftware über Wechseldatenträger oder externe Hardware Einbruch über Fernwartungszugänge Internetverbundene Steuerkomponente Technisches Fehlverhalten Höhere Gewalt (wie z.b. Feuer, Hochwasser, Explosion etc.) Kompromittierung von Smartphones im Unternehmen Kompromittierung von Extranet und Cloud DDos-Angriffe (Lahmlegen von Servern mittels Botnetz) Datenabfluss (Verlust von Know-How) Eigene Mitarbeiter konkurierrende Unternehmen Geschäftspartner oder Lieferanten Ausländischer Nachrichtendienst Hacker Dienstleister/Berater Organisierte Kriminalität 58 24,6 21,2 14 12,5 7,6 5,3 0 20 40 60 80 Abbildung: Hinweise auf Täter in % (Quelle:Corporate Trust 2013) SEITE - 3 von 8

lcs ] Bedrohungen Welche konkreten Handlungen fanden (vermutlich) statt? (Mehrfachnennungen möglich) Hackerangriffe auf EDV-Systeme und Geräte (Server, Laptop, Tablet, Smartphone) 49,6 % 41,8 % Abhören/Abfangen von elektronischer Kommunikation, z. B. E-Mails, Fax etc. 41,1 % 40,0 % Social Engineering (Geschicktes Ausfragen von Mitarbeitern am Telefon, in sozialen Netzwerken/Internetforen, im privaten Umfeld, auf Messen oder bei Veranstaltungen 38,4 % 18,2 % Bewusste Informations- oder Datenweitergabe/ Datendiebstahl durch eigene Mitarbeiter 33,0 % 38,2 % Abfluss von Daten durch externe Dritte, wie Zulieferer, Dienstleister oder Berater 21,9 % 25,5 % Diebstahl von IT- oder Telekommunikationsgeräten (PC, Laptop, Handy, Smartphone, Tablet) 17,4 % 18,2 % Diebstahl von Dokumenten, Unterlagen, Mustern, Maschinen oder Bauteilen etc. 15,2 % 16,4 % Abhören von Besprechungen oder Telefonaten 7,1 % 5,5 % Deutschland Österreich Quelle: Corporate Trust 2014 Sonstiges 2,2 % 1,8 % Folgeangriffe Auslesen von Zugangsdaten Unberechtigter Zugriff auf interne Systeme Eingriff in Steuerungskomponente (USB, Tastatur, Webcam. Micro etc.) Manipulation von Netzwerkkomponenten Gründe Abgreifen von Informationen und Innovationen (wertvolles Unternehmensgut) Reger illegaler Handel mit Daten auf dem Schwarzmarkt - Kreditkarteninformationen - Namen von Benutzerkonten - Passwörter - Produktinnovationen - Geistiges Eigentum Schädigung des Firmenimages durch konkurrierendes Unternehmen, Mitarbeiter etc. SEITE - 4 von 8

lcs ] Security Lösungen Lösung: IT-Sicherheitsstrategie Warum? IT-Risiko- und Sicherheitsmanagement ist für Unternehmer eine juristische Pflicht Informationen sind ein wichtiger Vermögenswert Unzureichender Schutz kann das Unternehmensimage dauerhaft aufs Spiel setzen Einhaltung von Sicherheitsstandards sind gesetzlich gefordert Schutz personenbezogener Daten nach BDSG (Bundesdatenschutzgesetz) Individuelle Maßnahmen durch eine individuelle Strategie Effizienz der Unternehmensprozesse Qualität der Geschäftsbeziehungen IT-Sicherheit = Erfüllung mehrschichtiger Schutzziele in Bezug auf Informationen und Daten in erforderlichem Ausmaß Strategische Maßnahmen Organisatorische Maßnahmen Technische Maßnahmen SEITE - 5 von 8

lcs ] Security Lösungen Maßnahmenkatalog Strategischer Rahmen Berücksichtigung und Einbindung bestehender Unternehmensprozesse Berücksichtigung bestehender Gesetze und Normen (BSI,ISO etc.) Orientierung an ITIL-Standards und Best-Practice-Ansätzen Einbindung und Anpassung der Unternehmensstrategie (IT-Strategie) Risikoanalyse/Beschreibung der IST-Situation Risikobewertung Organisatorischer Rahmen Sicherheitsleitlinien/-policies (Regelungen für den User/Anforderung an IT) Gesetzliche Vorgaben/-richtlinien (KonTraG, SOX, KWG, HGB, BDSG, AO, GoBS, GDPdU, LDSG, SGB X, TKG, TMG etc.) Betriebsvereinbarung Verpflichtungserklärung IT-Sicherheitsmanagement, Support, Zuständigkeiten Mitarbeitersensibilisierung durch Schulungen & Workshops Notfallplan, Krisenmanagement, Umgang mit Restrisiken Systemmanagement Dokumentations- und Berichtspflicht Technischer Rahmen Verschlüsselungstechniken (E-Mails, Netzwerke, Cloud etc.) Speicherkonzepte Virenschutz Firewall Authentifizierungsverfahren Autorisierung Sicherheit in Mobilfunknetzen Härtung Containerisierungsverfahren Zugangs- und Zugriffskontrollen Anonymisierung der Daten Managementsysteme Virtualisierung SEITE - 6 von 8

lcs ] Security Lösungen Lifecycle der IT-Sicherheit IT-Sicherheit sollte dem Bundesamt für Informationssicherheit (BSI) nach zufolge dem Plan-Do-Check-Act-Zyklus gemäß ISO 2700x folgen. Dabei sollten folgende Schritte eingehalten werden: 4. Stufe ACT: KONTINUIERLICHE VERBESSERUNG Fehlerbehebung Verbesserung der Maßnahmen 1. Stufe PLAN: PLANUNG UND KONZEPTION Risikoanalyse Strategieentwicklung Auswahl Sicherheitsmaßnahmen 3. Stufe CHECK: ÜBERWACHUNG UND KONTROLLE Erkennen von Vorfällen Kontrolle, Wirksamkeit und Eignung der Maßnahmen 2. Stufe DO: UMSETZUNG UND IMPLEMENTIERUNG Realisierungsplan Umsetzung Maßnahmen Notfallpläne Schulung/ Sensibilisierung SEITE - 7 von 8

lcs ] Security Strategie Strategieablauf Risikomanagement Business Impact Analyse Risikoanalyse Schwachstellenanalyse Risikobewertung IT-Sicherheitskonzept Strategische Maßnahmen Organisatorische Maßnahmen Technische Maßnahmen Mobiles Sicherheitskonzept Strategische Maßnahmen Organisatorische Maßnahmen Technische Maßnahmen Notfallmanagement Wiederanlaufplan/ Wiederherstellungsplan Geschäftsfortführungsplan Notfallhandbuch Notfall-/Krisenkommunikationsplan SEITE - 8 von 8