Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell
CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016 Andreas Pichler, SAM consulting Schloss Garath Garather Schlossallee 19 40595 Düsseldorf www.sam-consulting.net Tel.: +49 211 970 81 01 Fax: +49 211 970 82 02
Über uns SAM consulting ist ein weltweit unabhängiges Lizenzmanagement- Beratungshaus mit Sitz in Düsseldorf und Zürich. Wir unterstützen Unternehmen dabei, das Lizenzmanagement umzusetzen, die zugehörigen Geschäftsprozesse und Modelle zu optimieren und so die Leistungsfähigkeit, den Kundennutzen und den Unternehmens-wert zu steigern. Giorgio Santella and Anja Dräger Geschäftsführende Gesellschafter
Über uns Alle Mitarbeiter sind zertifiziert und verfügen über eine langjährige Erfahrung im Bereich ITAM & Compliance Audits. Dies bürgt für hohe Qualität und Kundenzufriedenheit. Erstes SAM-Partner Unternehmen in Deutschland mit Know-how von Implementierungs- und Wirtschaftsprüferseite. Kein direkter Verkauf von Hard- und Software und somit 100%ig unabhängig von Lizenzeinnahmen.
Ende des Marketing-Teils
Technologische Trends Mobil Gesellschaft Cloud Big Data
Entwicklung Cyberkriminalität Cyberkriminalität verursacht Schaden in Milliardenbereich Cyberangriffe auf Krankenhäuser Anpassung der Angriffsmethoden an technologische Gegebenheiten Big Data Fahrzeuge Cyberangriff auf den Bundestag IT-Sicherheitsgesetz und kritische Infrastrukturen
kommen wir zu der Sache mit dem Schwert!
Hieb Cyberkriminalität IDC verursacht Study: kosten in Zusammenhang Milliardenbereich zwischen unlizenzierter Software und Malware Angriffe auf Krankenhäuser. Big Data Neuartige Angriffsmethoden Fahrzeuge Angriffe auf Bundestag
Stich Cyberkriminalität IDC verursacht Study: kosten in Unlizenzierte Milliardenbereich Software ist Indikator für Anfälligkeit Angriffe auf Krankenhäuser. Big Data Neuartige Angriffsmethoden Fahrzeuge Angriffe auf Bundestag
Parieren Cyberkriminalität IDC verursacht Study: kosten in Schlüsselerkenntnisse Milliardenbereich Fahrzeuge Big Data Korrelation zwischen Einsatz unlizenzierter Software und dem Auftreten von Malware Nutzung unlizenzierter Software ist ein starker Indikator für das Auftreten von Malware Signifikante Kausalität zwischen der Nutzung unlizenzierter Software und dem Auftreten von Malware
Was ist SAM?
Was macht SAM? Cyberkriminalität verursacht SAM erzeugt kosten in Milliardenbereich Informationen Über Organisation und IT-Umfeld! Über Infrastruktur und Menschen! Über installierte Software! Big Data Fahrzeuge
SAM-Services CYBER SAM
SAM-Projekt im Überblick Beschaffung Lizenzdaten FPP, OEM, COA, Verträge, Rechnungen Lizenzworkshop Infrastrukturworkshop Zugriffsworkshop Inventory Installierte Betriebssysteme, Anwendungen, Server Nutzer & Zugriffe CYBER SAM Aufbau der Effective License Position (ELP) Einführung eines Lizenzmanagement-Systems Voraussetzung für Zertifizierungen SAM Optimierungs-Modell (SOM) Implementierung von SAM Prozessen
SAM-Projekt im Überblick Beschaffung Lizenzdaten FPP, OEM, COA, Verträge, Rechnungen Lizenzworkshop Infrastrukturworkshop Zugriffsworkshop Inventory Installierte Betriebssysteme, Anwendungen, Server Nutzer & Zugriffe Aufbau der Effective License Position (ELP) CYBER SAM Einführung eines Lizenzmanagement-Systems Voraussetzung für Zertifizierungen SAM Optimierungs-Modell (SOM) Implementierung von SAM Prozessen
SAM als Katalysator Cyberkriminalität SAM verursacht als Katalysator kosten in einer Milliardenbereich Cybersecurity Strategie Nur was man kennt, kann man schützen! SAM vermittelt Sicht auf eigene Infrastruktur! SAM vermittelt Sicht auf installierte Software! Fahrzeuge
SAM als Katalysator Cyberkriminalität Häufige verursacht Securityleaks kosten in aus Milliardenbereich Sicht SAM Fahrzeuge Software nicht mehr im aktiven Life- Cycle des Herstellers Nutzung ungepatchter Software Installation illegaler Downloads oder Software von unbekannten Händlern Teilung mobiler Medien (USB) Lokale Administrationsrechte Unzureichende Security Policies Schatten-IT Big Data
Cybersecurity SAM Cyberkriminalität verursacht kosten in Milliardenbereich Lizenzoptimierung Big Data Neuartige Kostenreduzierung Angriffsmethoden durch Vermeidung Optimierung der von IT-Assetverwaltung Sicherheitsrisiken SAM hilft bei Fahrzeuge Schließung von Sicherheitslücken Absicherung der IT-Infrastruktur Einführung von Sicherheitspolicen und der Etablierung von Kontrollwerkzeugen
Assets - Beispielfragen Werden die Assets erfasst und kontrolliert? Welche Systeme stehen wo und in welchem Zustand? Sind Austauschverfahren dokumentiert? Gibt es Kontrollwerkzeuge für die Datensätze? Wie viele Systeme sind wo vorhanden?
Prozesse - Beispielfragen Wie wird Hardware und Software beschafft? Wie werden Mitarbeiterverände rungen in der IT verarbeitet? Ticketsystem zur Prozessabbildung? Wie wird Hardware bereit gestellt? Wie wird Software bereit gestellt?
Cyber Security der SAM-Fahrplan Cyberkriminalität verursacht kosten in Milliardenbereich 1 Aktuelle Software Patch Fahrzeuge Management 2 Verschiedene Datenquellen zur Validierung 3 Proaktives Erkennen von Bedrohungspotenzialen und Durchführung von Maßnahmen 4 Einführung weiterer Security- Policies Priorität Cyber Security SAM
Fazit Assets Cyberkriminalität verursacht kosten in Milliardenbereich Autorisierte und nicht autorisierte Big Geräte Data Autorisierte und nicht autorisierte Software Standardisierte Konfigurationen für Hardware und Software Umsetzung Security Maßnahmen Prozesse Fahrzeuge Installation Software Updates Aktueller Antivirus Aktuelle Software-Versionen Aktives Identitätsmanagement Aktiver Software Life Cycle Aktiver Hardware Life Cycle
SAM ist IHR scharfes Schwert im Kampf gegen Cyberkriminalität!