Aktuelle Bedrohungslage



Ähnliche Dokumente
Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Informationssicherheitsmanagement

GPP Projekte gemeinsam zum Erfolg führen

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth,

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

IT-Revision als Chance für das IT- Management

Sicherheitsaspekte der kommunalen Arbeit


RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Februar Newsletter der all4it AG

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Ihr kompetenter Partner für die IT im Kino

PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Mit Sicherheit CRM. Wir schenken Ihnen Kundenbindung mesonic WinLine CRM-Kampagne 2013

Requirements Engineering für IT Systeme

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Effizientes Risikomanagement für den Mittelstand

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

Verwendung des IDS Backup Systems unter Windows 2000

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Fragen und Antworten

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Datenschutzbeauftragte

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Kartellrecht mit bits & bytes: Internal Investigations

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

SO ERHÖHEN SIE DIE VERFÜGBARKEIT IHRER GESAMTEN IT-INFRASTRUKTUR

Software-Entwicklungsprozesse zertifizieren

Unternehmensvorstellung

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

VEDA Managed Services VEDA-SOFTWARE

Sind Sie fit für neue Software?

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Wir nehmen Aufgaben und Ideen wahr. Wir suchen Lösungen zu Ideen.

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen.

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit

IT Security Investments 2003

Point of Information. Point of Information

Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION. schnell zuverlässig kompetent

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Einführung von DMS in 5 Schritten

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

GeODin 7 Installationsanleitung

Virtuelle Telefonanlage: OutCALL Integration. reventix - OutCALL Integration v1.1.0.odt

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

SharePoint Demonstration

Personal- und Kundendaten Datenschutz in Werbeagenturen

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

Fragebogen ISONORM 9241/110-S

Zugriff auf Unternehmensdaten über Mobilgeräte

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Meine Entscheidung zur Wiederaufnahme der Arbeit

HRM. erecruitment. Ihr persönliches Power-Booklet

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Inhalt. Installationshinweise Projektzeitenmanager Version 4 Firebird Datenbank Installationshinweise Projektzeitenmanager Version 4 MS-SQL Datenbank

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer!

WHITEPAPER. ISO Assessment. Security-Schwachstellen und -Defizite erkennen

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

VTC CRM Private Cloud. VTC CRM Sicherheit in der Cloud

PDCA-Zyklen und Transparenzkriterien

Herzlich Willkommen bei der nfon GmbH

Transkript:

Aktuelle Bedrohungslage Seite 1

Seite 2

Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung ist geistiges Eigentum der SCALTEL AG. Eine Weitergabe der vorgeschlagenen Konzepte und Ideen an Dritte ist vergütungspflichtig.

Der Weg zum ganzheitlichen Security-Konzept Agenda 1. Analyse-Workshop (Risikoanalyse) 2. Aufbau einer Informationssicherheitsstruktur 3. Ausarbeitung Informationssicherheitshandbuch 4. Umsetzung der Maßnahmen 5. Sensibilisierung der Mitarbeiter 6. Betrieb des Sicherheitskonzepts Seite 4

Warum ISO 27001 Was steckt dahinter und wieso bringt es Sie weiter. Weitere Schlagworte: BSI Grundschutz IDW PS 330 IT Sicherheitsgesetz Seite 5

IT Sicherheitsgesetz - KRITIS Große Panik oder die Chance für den deutschen Mittelstand? Fragen die wir Ihnen beantworten möchten: Wer könnte betroffen sein? Was könnte das Gesetzt für mich bedeuten? Ab wann gilt das Gesetz? Seite 6

IT Sicherheitsgesetz - KRITIS Große Panik oder die Chance für den deutschen Mittelstand? Unsere aktuelle Handlungsempfehlung setzen Sie sich mit Ihrem Verband in Verbindung (Klinikverband, Wasserkraftverband, Bundesnetzagentur (IT Sicherheitskatalog Regularien sind definiert)) und erfragen Sie, ob es bereits Regularien gibt, an denen Sie sich orientieren können. Seite 7

1. Analyse Workshop (Risikoanalyse) Serviceorientierte IT und die entsprechenden Mehrwerte Business Schicht / Prozess Ebene Auszug aus den Einflussfaktoren: Unternehmensstrategie (Geschäftsleitung - Zieldefinition) Services Organisationsebene für Security vorhanden? Technische Ebene Risikomanagement vorhanden? Seite 8

Infrastruktur Service Prozess 1. Analyse Workshop (Risikoanalyse) Serviceorientierte IT und die entsprechenden Mehrwerte Online Bestellung Bsp. Anforderung Verfügbarkeit: 24x7 Auszug aus den Einflussfaktoren: Unternehmensstrategie (Geschäftsleitung - Zieldefinition) E-Mail Intranet Service X Service n Organisationsebene für Security vorhanden? RZ-Infrastruktur Storage Archivierung Datenbanken Service Desk - Support Applikation Intranet Risikomanagement vorhanden? Applikation E-Mail Server Backup Monitoring Standard Software Security Seite 9

1. Analyse Workshop (Risikoanalyse) Analyse der (Security) Systeme Ziel: Aufdecken von Optimierungspotential über Ihre gesamte IT-System- Security unter Berücksichtigung der ISO 27001 Seite 10

1. Analyse Workshop (Risikoanalyse) Analyse der (Security) Systeme - Beispiel Seite 11

1. Analyse Workshop (Risikoanalyse) Penetrations Test / Schwachstellenscan Seite 12

1. Analyse Workshop (Risikoanalyse) Mitarbeiter Awareness Faktor Mensch Seite 13

2. Aufbau einer Informationssicherheits-Organisation Beispiel Organigramm Vorstand Personalabteilung CISO Datenschutzbeauftragter Arbeitssicherheitsbeauftragter Betriebsrat Security Team (Treiber ISO / Security) Seite 14

2. Aufbau einer Informationssicherheits-Organisation ISMS - Informationssicherheitsmanagementsystem Was ist denn dieses ISMS und wo kann ich es erwerben? Abgrenzung: ISMS ist kein Tool ISMS ist kein Produkt ISMS ist nie von der Stange Seite 15

2. Aufbau einer Informationssicherheits-Organisation ISMS - Informationssicherheitsmanagementsystem Was ist denn dieses ISMS und wo kann ich es erwerben? Definition: ISMS ist ein Prozess ISMS ist ein Ablageort für sämtliche Audit- und Security- Inhalte ISMS ist risikobasiert und individuell Seite 16

3. Informationssicherheitshandbuch Das zentrale Sicherheitsdokument Inhalte: Ziele (Unternehmensstrategie, Sicherheitsziele) Geltungsbereich (Abgrenzung Bsp. Zentrale / Standorte / RZ) Handbuch als Fundament Verweis auf weitere Dokumente Seite 17

4. Umsetzung der Maßnahmen Das Risiko minimieren technisches Beispiel A.17.2.1 Verfügbarkeit von informationsverarbeitenden Einrichtungen Maßnahme: Informationsverarbeitende Einrichtungen müssen mit ausreichender Redundanz für die Einhaltung der Verfügbarkeitsanforderungen implementiert werden. Seite 18

4. Umsetzung der Maßnahmen Das Risiko minimieren technisches Beispiel A.17.2.1 Verfügbarkeit von informationsverarbeitenden Einrichtungen Maßnahme: Informationsverarbeitende Einrichtungen müssen mit ausreichender Redundanz für die Einhaltung der Verfügbarkeitsanforderungen implementiert werden. Redundante Konzepte der SCALTEL AG Planung, Umsetzung, Dokumentation und Tests Durchgängig für alle erforderlichen Technologien Netzwerk, Datacenter, Security, Mobility, Ablage im ISMS Seite 19

4. Umsetzung der Maßnahmen Das Risiko minimieren technisches Beispiel A.12.2.1 Maßnahmen zum Schutz vor bösartiger Software Maßnahme: Es sind Erkennungs-, Präventions- und Wiederherstellungsmaßnahmen zum Schutz vor bösartiger Software in Verbindung mit einer angemessenen Sensibilisierung der Benutzer zu implementieren. Seite 20

4. Umsetzung der Maßnahmen Das Risiko minimieren technisches Beispiel A.12.2.1 Maßnahmen zum Schutz vor bösartiger Software Maßnahme: Es sind Erkennungs-, Präventions- und Wiederherstellungsmaßnahmen zum Schutz vor bösartiger Software in Verbindung mit einer angemessenen Sensibilisierung der Benutzer zu implementieren. Individueller gesamtheitlicher Security Ansatz der SCALTEL AG Planung, Umsetzung, Dokumentation und Tests Durchgängig für alle erforderlichen Technologien Backup und Storage Konzepte NGFW Firewall mit IPS/IDS sowie Viren und Malwarescanner Endpoint Security E-Mail und Web Security Port Security Ablage im ISMS Seite 21

4. Umsetzung der Maßnahmen Organisatorisches Beispiel: Richtlinien Clear Desk-Richtlinie Kennwort-Richtlinie Informationssicherheits- Richtlinie Social Media-Richtlinie IT-Richtlinie Datenschutz-Richtlinie Bsp. Betriebsvereinbarung Internetnutzung Seite 22

5. Mitarbeitersensibilisierung Vorstellung E-SEC 3D Security Seite 23

5. Mitarbeitersensibilisierung Vorstellung E-SEC 3D Security Planung Security Kampagnen Worauf kommt es an? Seite 24

6. Fortlaufender Betrieb Security als Prozess nicht nur eine Maßnahme Beispiele: Regelmäßiger Sicherheits-Checkup (1x pro Jahr) Security Analyse / Penetration Test Auslagerung von Zuständigkeit in Form von Managed Service Bsp.: Managed Firewall Service durch SCALTEL AG Bsp.: Monitoring / Bereitschaft Zertifizierter Unterstützungsprozesse Bsp.: Updateprozess durch Service Leitstelle Auditplan (interne Audits) (2x pro Jahr) Seite 25

Der Weg zum ganzheitlichen Security-Konzept Wie wir Sie unterstützen Begleitung bei der Einführung und Umsetzung eines ganzheitlichen Sicherheitskonzepts Praktikabler und praxisorientierter Ansatz Perfekte Basis für ISO 27001 Zertifizierung Seite 26