Wirkungsvolle Lösungsansätze für einen störungsfreien IT-Betrieb



Ähnliche Dokumente
GPP Projekte gemeinsam zum Erfolg führen

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

Alterskonferenz Biel vom 6. Dezember Katharina Frischknecht, lic.phil. / MAS Gerontologie Koordinatorin Altersplanung Abteilung Alter

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

Das Persönliche Budget in verständlicher Sprache

Das Leitbild vom Verein WIR

Fragebogen für Franchise-Interessenten

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Herzlich willkommen. zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

SharePoint Demonstration

Erfolg beginnt im Kopf

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

Der Schutz von Patientendaten

Elternzeit Was ist das?

CARNEADES GmbH & Co. KG Billungstr. 2 D Quedlinburg Projekte Verträge Claims

TSG Gesundheitsmanagement - auch die längste Reise beginnt mit dem ersten Schritt. Thomas Zimmermann 22. März 2011

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Summer Workshop Mehr Innovationskraft mit Change Management

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Cloud Computing Security

Informationssicherheit ein Best-Practice Überblick (Einblick)

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Die Post hat eine Umfrage gemacht

Checkliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt

Benachrichtigungsmöglichkeiten in SMC 2.6

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Dieter Brunner ISO in der betrieblichen Praxis

Mehr Geld. Mehr Strategie. Mehr Service. Raiffeisenbank Beuerberg-Eurasburg eg

Internationales Altkatholisches Laienforum

IT-Security Portfolio

Protect 7 Anti-Malware Service. Dokumentation

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Dr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking

Für den ersten Eindruck gibt es keine zweite Chance:

MY-CAREER-HOMEPAGE.com

Marketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch

Vermögen sichern - Finanzierung optimieren

InLoox. Integriert statt kompliziert: Erfolgreiche Teamarbeit in gemeinnützigen Projekten mit InLoox InLoox GmbH

IT-Security Portfolio

Managementsysteme und Arbeitssicherheit

Bibliothek an Leser- bitte melden. Workshop

Alle gehören dazu. Vorwort

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

Wir organisieren Ihre Sicherheit

a) Lesen Sie den Text. Nennen Sie Vor- und Nachteile der veränderten Arbeitsbedingungen.

Welcome to Trend Micro Leitfaden Deal-Registration

Die große Wertestudie 2011

Ihre Werbemöglichkeiten bei Google

Mit Sicherheit gut behandelt.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

CONTInuität und Leistung seit 1970

Leichte-Sprache-Bilder

micura Pflegedienste München/Dachau GmbH

Was meinen die Leute eigentlich mit: Grexit?

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -

Herzlich Willkommen. Stress durch Selbstcoaching mit NLP begegnen. zum Thema

Microsoft Update Windows Update

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

DatCon IT-Solutions & BusinessART

Geld Verdienen im Internet leicht gemacht

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Die Bundes-Zentrale für politische Bildung stellt sich vor

Meine Lernplanung Wie lerne ich?

Unternehmens-Check (U.C.)

Sie kennen Haus Remscheid inzwischen sehr gut und wissen vieles über die Abläufe, die Vorzüge, aber auch mögliche Probleme in unserem

Selbstauskunft. Tiroler Bauernstandl GmbH Karin Schützler Eurotec-Ring Moers Deutschland. Foto. Name:

Coach me if you can! Iris Brockob & Frank Hoffmann Partnerschaft für Beratung, Training & Gestaltung

Was ich als Bürgermeister für Lübbecke tun möchte

Wir empfehlen Ihnen eine zeitnahe Bewerbung, da in jedem Halbjahr nur eine limitierte Anzahl an Bündnissen bewilligt werden können.

d i e J E D E R s c h o n m o r g e n f r ü h s ta r te n k a n n!

Kundenleitfaden zur Sicheren per WebMail

Kriterien zur Energieauditpflicht für Nicht-KMU. Matthias Wohlfahrt, Energiefrühstück Landeshauptstadt Hannover

REACH 15 Fragen, die auch Sie betreffen Eine Anleitung für nachgeschaltete Anwender

Eine gute Idee erkennt man daran, dass sie geklaut wird. BARDEHLE PAGENBERG: Patent- und Markenrecht für den Mittelstand

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Section A: Allgemeine Fragen

DER SELBST-CHECK FÜR IHR PROJEKT

12 Fragen für ein wirksames Selbstcoaching

Der Gabelstapler: Wie? Was? Wer? Wo?

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

Menschen bewegen, Werte schaffen

Bürgerhilfe Florstadt

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

Naturgewalten & Risikoempfinden

Vorsorgetrends 2012 Steiermark

Transkript:

Wirkungsvolle Lösungsansätze für einen störungsfreien IT-Betrieb Michael Meixner, CISSP Manager Security & Privacy Services

Agenda Verlosung: Web-Applikation Audit, Client-Site Penetration Audit Fehleinschätzungen Lösungsansätze technologieneutral, herstellerunabhängig Wieso IT-Security Deloitte Wir zertifizieren keine Brandschutztüren

Verlosung

Verlosung Die Gewinner erhalten von Deloitte jeweils einen Gutschein für die Durchführung eines Web-Applikation Audits bzw. eines Client-Site Penetration Audits Web-Applikation Audit Cross Site Scripting (XSS), SQL-Injection, PHP-File Inclusion, Cross Site Tracing (XST), OS Commanding vulnerabilities, Cross Site Request Forgery (XSRF) Umfang des Audits: Vorbesprechung Koordinierte Durchführung Qualitätssicherung - Kurzbericht Abschlussbesprechung Wert: EUR 1.400,-- Client-Site Penetration Audit Versuch kontrolliert von außen in Ihr Firmen LAN einzudringen Umfang des Audits: Vorort Durchführung des Audits Wissenstransfer über aktuelle Angriffsmuster und Methoden Qualitätssicherung Kurzbericht Wert: EUR 2.800,--

Fehleinschätzungen

Weit verbreitete Irrtümer..Ich setze eine Firewall und ich bin sicher..unser Unternehmen setzt auf VPN Technologie und laut dem Hersteller sind wir TOP geschützt.. wir setzen nur komplexe Passwörter ein, die mindestens 8 Zeichen lang sind! Unser Virenscanner hat bis heute noch jeden Virus gefunden

Firewall Design - Ruleset

Lösungsansätze Wer darf Firewall Regeln ändern? Werden alle Firewall Regeln geloggt? Werden die FW-Logfiles auch einem Review unterzogen? Existieren sogenannte any to any Verbindungen? Sind spezielle FW-Rule als Alert Rules hinterlegt? Hat Ihr Unternehmen eine VPN-Policy? Ist Split-Tunnel aktiviert? Wie viele Passwort Datenbanken hat Ihr Unternehmen? Würde ich es mitbekommen wenn die Datenbank geklaut werden würde? Wann wurde Ihre AV Lösung das letzte mal getestet?

Lösungsansätze

Weit verbreitete Irrtümer bei IT Sicherheit..wen interessiert schon mein Business?..technische Lösungen alleine machen Sicher.. Sicherheit geht mich nichts an, ich habe alle IT- Systeme outgesourced

Möglicher Lösungsansatz

Sechs Schritte zu einem wirkungsvollen Lösungsansatz Risiken erkennen Was ist wichtig / wo sind die Chancen? Strategie erarbeiten Wohin will ich? Gesetzliche Rahmenbedingungen berücksichtigen Was betrifft mich / und in welchem Umfang? Prozesse festlegen Abläufe / Verantwortlichkeiten Kontrollziele definieren Bezogen auf das Risiko und die Strategie Kontrollmaßnahmen erarbeiten Präventive Kontrollen Aufdeckende Kontrollen Technik / Umsetzung Technologieauswahl Herstellerauswahl Implementierung

Chancen- und Risikomanagement ermöglicht.. den Security Fokus auf die wirklich wichtigen Bereiche lenken das spart unnötige Sicherheitsaufwände auch nicht-routinemäßige Abläufe abzudecken 50% Routinekontrollen / 30% wesentliche Kontrollen / 15% Produktion kritisch im Fehlerfall die Ressourcen zielgerichtet einzusetzen Kein verzetteln in unwichtigen Details eine bedarfsgerechte Darstellung der gesetzten Kontrollen Berichtswesen und Reporting konzentrieren sich auf die wesentlichen Punkte Veränderungen schnell zu erkennen Auf geänderte Rahmenbedingungen kann schneller reagiert werden

Deloitte Risk Intelligence Map Enthält umfangreiche Auflistung an Risikodefinitionen, die für die meisten Unternehmen größte Relevanz haben Liefert eine einheitliche Sprache der Risikodefinition Dient als Diskussionsgrundlage zur Risiko-Identifikation und Bewertung Zeigt die Querverbindungen und Abhängigkeiten von RM Silos Pendant zur Deloitte Value Map

Wieso IT-Security?

Neues Gesetz in Deutschland ab 1. September 2009 DE: Neuer Bestandteil des Bundesdatenschutzgesetzes ist der Artikel 42a zur 'Informationspflicht bei unrechtmäßiger Kenntniserlangung von Daten'. Er betrifft Unternehmen und öffentliche Stellen, über deren Systeme sich ein Unbefugter Zugriff auf vertrauliche Daten verschafft. Die Daten, die das Gesetz meint, sind neben Bank- oder Kreditkarteninformationen auch personenbezogene Angaben wie ethnische Herkunft oder Gewerkschaftszugehörigkeit sowie Daten zur Gesundheit oder zu strafbaren Handlungen. Unternehmen oder öffentliche Stellen müssen demnach alle Betroffenen informieren, wenn ihre Daten von Unbefugten eingesehen wurden. Vorgesehen ist entweder eine direkte Benachrichtigung oder wenn eine Benachrichtigung anders nicht möglich ist - durch halbseitige Anzeigen in zwei überregionalen Tageszeitungen. Die Gesetzesänderung ist Teil eines größeren Pakets an datenschutzrechtlichen Vorschriften, das der Bundestag kurz vor der Sommerpause verabschiedet hatte.

US Security Spezialisten schätzen, dass nur ca. 40% der Unternehmen Sicherheitsvorfälle melden!

Deloitte Wir zertifizieren keine Brandschutztüren

Deloitte - Security & Privacy Services Highlights Mehr als 10.000 Security, Privacy und IT-Risk Management Professional weltweit Über 1,000 Certified Information Systems Security Professionals (CISSP) Mehr als 2,000 Certified Information Systems Auditors (CISA) weltweit / Certified Information Security Managers (CISM) weltweit Mehr als 50 ISO 27000 series Qualified Lead Auditors and Implementation Experten 30 verbundene Security Technology Centers (STCs) verteilt auf der ganzen Welt

Deloitte ERS Dienstleistungen

Herzlichen Dank für Ihre Aufmerksamkeit

Audit Wirtschaftsprüfungs GmbH Martin Novak, CISSP Manager ERS Security & Privacy Renngasse 1/Freyung 1010 Wien, Österreich Tel +43(0)1 537 00-3780 Fax +43(0)1 537 00-99 3780 mnovak@deloitte.at www.deloitte.at Namen und Kontaktadressen Member of Deloitte Touche Tohmatsu Deloitte Audit Wirtschaftsprüfungs GmbH Michael Meixner, CISSP Manager ERS Security & Privacy Renngasse 1/Freyung 1010 Wien, Österreich Tel +43(0)1 537 00-3770 Fax +43(0)1 537 00-99 3770 mmeixner@deloitte.at www.deloitte.at Member of Deloitte Touche Tohmatsu Deloitte Audit Wirtschaftsprüfungs GmbH Rudolf Mayer, CISSP Senior ERS Security & Privacy Renngasse 1/Freyung 1010 Wien, Österreich Tel +43(0)1 537 00-3773 Fax +43(0)1 537 00-99 3773 rumayer@deloitte.at www.deloitte.at