Tobias Rademann, M.A.

Ähnliche Dokumente
Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

GPP Projekte gemeinsam zum Erfolg führen

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung

Unternehmens durch Integratives Disaster Recovery (IDR)

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1. Businesslösungen für den Mittelstand

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs IT-Sicherheitstag NRW 2014

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

GDD-Erfa-Kreis Berlin

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

ITIL & IT-Sicherheit. Michael Storz CN8

Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION. schnell zuverlässig kompetent

Projektmanagementsoftware: Standard vs. Individual

Lassen Sie uns über gute Bürokommunikation reden dafür nehmen wir uns gerne Zeit.

IT-Infrastruktur und Sicherheit im Mittelstand: Anforderungen und Umsetzung bei Tech Advertising IT Trends Sicherheit

_Beratung _Technologie _Outsourcing

IT Services Leistungskatalog

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

Externe Datensicherung in der Cloud - Chance oder Risiko?

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

IT-Sicherheitsrichtlinien der Universität Göttingen

Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät.

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Informationssicherheit ein Best-Practice Überblick (Einblick)

Februar Newsletter der all4it AG

System Center Essentials 2010

- Externe Unterstützung

MARKEN SICHER EFFIZIENT FÜHREN. Mit Cheque-B Ihre Markenportfolios überprüfen und an die aktuelle Unternehmensstrategie anpassen.

Herzlich Willkommen zur Unternehmenspräsentation der KSP EDV-Dienstleistungen

HISPRO ein Service-Angebot von HIS

Betreibermodelle für Personalsoftware

PR- UND MARKETING- MANAGER (M/W) STELLENBESCHREIBUNG

Kompetenz ist Basis für Erfolg

SO ERHÖHEN SIE DIE VERFÜGBARKEIT IHRER GESAMTEN IT-INFRASTRUKTUR

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Die Vielfalt der Remote-Zugriffslösungen

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!

.. für Ihre Business-Lösung

Informationssicherheitsmanagement

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

Übersicht Kompakt-Audits Vom

BUSINESS SOFTWARE. www. sage.at

Sicherheitsaspekte der kommunalen Arbeit

Datenschutz als Chance begreifen

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Surfen im Büro? Aber sicher!

ITB1 BUSINESS-IT FÜR KLEINUNTERNEHMEN SERVICE LINE PC / SERVER ADMINISTRATION

Rightsourcing im Spitalverbund, zentrale und dezentrale Infrastruktur optimal eingesetzt. Stephan Nüssli, Leiter Business Development, Logicare AG

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

Sicherheitsanalyse von Private Clouds

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Planen und optimieren mit Weitsicht

Datensicherung EBV für Mehrplatz Installationen

Informations- / IT-Sicherheit - Warum eigentlich?

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

BSI-Grundschutzhandbuch

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Die Überwindung von Sprachbarrieren im Spitalalltag

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

GPM Aachen ProjektCoaching Projektteams schnell arbeitsfähig machen und auf dem Weg zum Projekterfolg begleiten

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

Business Continuity Management - Ganzheitlich. ein anderer Ansatz itmcp it Management Consulting & Projekte

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen

Avira Server Security Produktupdates. Best Practice

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Die CLC-Mitarbeiterbefragung. Eine solide Datenbasis für Ihre Unternehmensentwicklung.

Next-Generation Firewall

MB Management GmbH. IT Storage Architekt / Consultant (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015

managed.it Wir machen s einfach.

«Intelligente IT, die funktioniert.»

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

> Als Mittelständler auf dem Weg in die Cloud

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Mehr Sicherheit für Ihre IT.

Storage as a Service im DataCenter

Ihr kompetenter Partner für die IT im Kino

Transkript:

Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A.

Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker CISO Fernzugriff Firewall Granulare Wiederherstellung Grundschutz Angriff WLAN-Absicherung Folie Nr.: 2 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Roadshow: "Cybercrime" 2015 Folie Nr.: 3 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Ihr Nutzen 1. Sensibilisierung für Hauptansatzpunkte und 2. konkrete Handlungsempfehlungen Folie Nr.: 4 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Kurzprofil Name: Tobias Rademann, M.A. Funktion: Geschäftsführer R.iT-Solutions GmbH Firma: langjährig zertifizierter EDV-Dienstleister Spin-Off der Ruhr-Universität Schwerpunkte: Betreuung mittelständischer Unternehmen (Outsourcing/Projekte) Optimierung it-gestützter Geschäftsprozesse (Dynamics CRM/xRM) strategische it-beratung Folie Nr.: 5 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Agenda Ziele von it-sicherheit Maßnahmen & Werkzeuge Verantwortlichkeiten Prüfroutinen Résumée Folie Nr.: 6 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

ZIELE Maßnahmen & Werkzeuge Verantwortlichkeiten Prüfroutinen

Ziele Warum it-sicherheit? 1. Sicherstellen der Arbeitsfähigkeit 2. Wahrung und Stärkung der Wettbewerbsfähigkeit Folie Nr.: 8 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Ziele Warum it-sicherheit? 1. Sicherstellen der Arbeitsfähigkeit Verfügbarkeit der Systeme (= Schutz vor Ausfall) 2. Wahrung und Stärkung der Wettbewerbsfähigkeit Integrität / Exklusivität der Daten (= Schutz vor Diebstahl, Manipulation) Folie Nr.: 9 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Randnotiz: Fokus richtig setzen Bei it-sicherheit geht es nicht primär um Dinge wie : Angriff? bemerkt / unbemerkt? intern / extern? Fokus: Resultat! Ausfall von Systemen Verlust an Daten(exklusivität) Grund: weil dann nicht arbeits- bzw. wettbewerbsfähig! Folie Nr.: 10 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Ziele Verantwortlichkeiten Prüfroutinen MAßNAHMEN & WERKZEUGE

Vorgehen Basis: Ziele (s.o.) 1.) Überblick verschaffen Maßnahmen & Werkzeuge im Bereich "Schutz vor System-Ausfall" Maßnahmen & Werkzeuge im Bereich "Schutz vor Datenverlust" 2.) Priorisieren i.d.r. nach verfügbaren Ressourcen (Budget, Manpower, etc.) nach Komplexität gesetzliche Vorschriften beachten (bspw. DSB) Folie Nr.: 12 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Maßnahmen & Werkzeuge Ziel 1: Arbeitsfähigkeit ( Schutz vor System-Ausfall) Redundanz (RAID, mehrere physikalische Geräte, USV) flexible Architektur (Virtualisierung, SAN, Failover-Cluster) Ziel 2: Wettbewerbsfähigkeit ( Schutz vor Datenverlust) Datensicherung & Wiederherstellung Weiterbildung / Aufklärung Firewall, Virenschutz Verschlüsselung (Daten / Kommunikation) Schritt für Schritt! Auswahl mit kompetentem Partner treffen! Folie Nr.: 13 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Ziele Maßnahmen & Werkzeuge Prüfroutinen VERANTWORTLICHKEITEN

Verantwortlichkeiten kleine und mittelständische Unternehmen: "Admin(s)" bzw. EDV-Verantwortliche(r) Folie Nr.: 15 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

"Admin" in KMUs: tatsächliche Rolle ausgeübte Tätigkeiten operativ Anwender-Support Aufsetzen neuer PCs, Notebooks Anbinden von Peripherie (Drucker, Telefone, Scanner) Installation neuer Programme Installation, Konfiguration und Wartung von Servern & Storage Pflege: Sicherheits- und Software-Updates strategisch inhaltliche Schwerpunktsetzung Auswahl neuer Branchensoftware (ERP, CRM, etc.) Begleitung von Projekten Folie Nr.: 16 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

"Admin" in KMUs: tatsächliche Rolle benötigte Kenntnisse technisch Infrastruktur-Architektur Netzwerke it-sicherheit Datenbanken Entwicklung wirtschaftlich Projektmanagement ROI-Rechnung Abschreibung, etc. Fachinformatiker/-in: Systemintegration Informatik Studium: Schwerpunkt it-sicherheit / Fachinformatiker/-in: Anwendungsentwicklung Informatik-Studium: Schwerpunkt Software-Design / it-systemkauffrau /-mann Informatik-Studium: Schwerpunkt Wirtschaftsinform. kurzum: eierlegende Wollmilchsau Folie Nr.: 17 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

generelle Rollen im Bereich der it it-leiter strategisch ausgerichtet berichtet an GF eher wirtschaftl. Hintergrundwissen, größere Zusammenhänge, u.u. auch Projektmanagement Administrator operativ ausgerichtet kümmert sich um Infrastruktur (Server, Storage und Netzwerk) und Absicherung fundiertes Fachwissen zu it-sicherheit, Netzwerk, Datenbanken, etc. Help-Desk / Anwendersupport operativ ausgerichtet kümmert sich Anwenderbetreuung, Einrichten von Arbeitsplätzen, etc. gutes Einfühlungsvermögen, Kenntnisse in Windows, Office, Branchensoftware, etc. Projektteams Spezialkenntnisse i.d.r. einmalig Datenschutzbeauftragter eher strategisch ausgerichtet kümmert sich um gesetzliche Datenschutzvorschriften Folie Nr.: 18 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Rollen im Bereich der it-sicherheit it-leiter strategisch ausgerichtet berichtet an GF eher wirtschaftl. Hintergrundwissen, größere Zusammenhänge, u.u. auch Projektmanagement Administrator operativ ausgerichtet kümmert sich um Infrastruktur (Server, Storage und Netzwerk) und Absicherung fundiertes Fachwissen zu it-sicherheit, Netzwerk, Storage, etc. Help-Desk / Anwendersupport operativ ausgerichtet kümmert sich Anwenderbetreuung, Einrichten von Arbeitsplätzen, etc. gutes Einfühlungsvermögen, Kenntnisse in Windows, Office, Branchensoftware, etc. Projektteams Ziele festlegen / Zielerreichung überwachen organ. Rahmenbedingungen gewährleisten Implementierung von it-sicherheitsmaßnahmen laufende Überwachung Sensibilisierung der Anwender für it-sicherheit Hilfe bei PC-bezogenen Problemen Spezialkenntnisse i.d.r. einmalig Planung und Umsetzung konkreter it-sicherheits-projekte Datenschutzbeauftragter eher strategisch ausgerichtet Überwachung gesetzlicher Vorgaben kümmert sich um gesetzliche Datenschutzvorschriften Folie Nr.: 19 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

sinnvolle Rollenverteilung in KMUs Szenario 1 kleineres Unternehmen (bis ~35 EDV-Arbeitsplätze) it-leiter: Chef Administratoren: externer Dienstleister Anwenderbetreuung: interner Mitarbeiter Projektteams: externe Dienstleister (themenabhängig) Datenschutz: externer DSB Szenario 2 mittleres Unternehmen (bis ~150 EDV-Arbeitsplätze) it-leiter: interner Mitarbeiter Administratoren: externer Dienstleister [und/oder interne Mitarbeiter] Anwenderbetreuung: interne Mitarbeiter [und/oder externer Dienstleister] Projektteams: externe Dienstleister (themenabhängig) Datenschutz: externer DSB Folie Nr.: 20 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

sinnvolle Rollenverteilung in KMUs Szenario 1 kleineres Unternehmen (bis ~35 EDV-Arbeitsplätze) it-leiter: Chef Administrator: externer Dienstleister Anwenderbetreuung: interner Mitarbeiter Projekte: externe Dienstleister (themenabhängig) Datenschutz: externer DSB Szenario 2 mittleres Unternehmen (bis ~150 EDV-Arbeitsplätze) it-leiter: interner Mitarbeiter Administrator: externer Dienstleister [und/oder interne Mitarbeiter] Anwenderbetreuung: interne Mitarbeiter [und/oder externer Dienstleister] Projekte: externe Dienstleister (themenabhängig) Datenschutz: externer DSB intern besetzen: Leiter: strategische Position Anwenderbetr.: schnelle Reaktion, Kenntnisse über interne Abläufe Folie Nr.: 21 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

sinnvolle Rollenverteilung in KMUs Szenario 1 kleineres Unternehmen (bis ~35 EDV-Arbeitsplätze) it-leiter: Chef Administratoren: externer Dienstleister Anwenderbetreuung: Projektteams: externe Dienstleister (themenabhängig) Datenschutz: externer DSB Szenario 2 mittleres Unternehmen (bis ~150 EDV-Arbeitsplätze) it-leiter: interner Mitarbeiter Administratoren: externer Dienstleister [und/oder interne Mitarbeiter] Anwenderbetreuung: interne Mitarbeiter [und/oder externer Dienstleister] Projektteams: externe Dienstleister (themenabhängig) Datenschutz: externer DSB extern besetzen: Tiefe und Breite des notwendigen Fachwissens > interne Manpower Folie Nr.: 22 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Ziele Maßnahmen & Werkzeuge Verantwortlichkeiten PRÜFROUTINEN

Prüfroutinen it = jedes andere komplexe Werkzeug (Autos, Maschinen, etc.) einmaliger Aufwand laufender Aufwand (Pflege, Wartung) bei Festlegung der Prüf- und Wartungsroutinen: Ziele nicht aus den Augen verlieren! Folie Nr.: 24 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Prüfroutinen: Inhalte Systemverfügbarkeit laufend: Echtzeitüberwachung mit Grenzwerten regelmäßig: Sicherheitsupdates, Wartung Datenverfügbarkeit werktäglich: Kontrolle der Datensicherung jährlich: Disaster Recovery (= testweises Wiederherstellen) wichtig: Ressourcen dafür bereitstellen! (Zeit, Geld) dokumentieren regelm. prüfen durch Geschäftsführung / it-leiter Folie Nr.: 25 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Ziele Maßnahmen & Werkzeuge Verantwortlichkeiten Prüfroutinen RÉSUMÉE

Résumée Weg zu effektiver it-sicherheit: WARUM: Ziele WIE: Maßnahmen & Werkzeuge WER: Verantwortlichkeiten WANN: Prüfroutinen Folie Nr.: 27 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Handlungsempfehlungen Was können Sie tun? WARUM: Ziele vor Augen halten: Systeme verfügbar, Daten gesichert WIE: Hauptansatzpunkt 1: flexible Infrastruktur schaffen Hauptansatzpunkt 2: Datensicherung & -wiederherstellung WER: Rollen überdenken und bewusst verteilen (v.a. Rolle des internen "Admins" und des it-leiters) WANN: Ziele setzen (s.o.) & danach leben: Ressourcen zur Verfügung stellen Prüfroutinen etablieren: regelm. Wartung, Kontrolle Datensicherung Folie Nr.: 28 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Handlungsempfehlungen Was können Sie tun? WARUM: Ziele vor Augen halten: Systeme verfügbar, Daten gesichert WIE: Hauptansatzpunkt 1: flexible Infrastruktur schaffen Hauptansatzpunkt 2: Datensicherung & -wiederherstellung WER: Rollen überdenken und bewusst verteilen (v.a. Rolle des internen "Admins" und des it-leiters) WANN: Ziele setzen (s.o.) & danach leben: Ressourcen zur Verfügung stellen Prüfroutinen etablieren: regelm. Wartung, Kontrolle Datensicherung Folie Nr.: 29 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Quellennachweise Bilder: 3d white people relax. Isolated white background nicotombo - Fotolia.com 3d small people - multi manager Anatoly Maslennikov - Fotolia.com Angekreuzt, Volltreffer, Vorstellung fotomek - Fotolia.com 3D Man assembling Spencer - Fotolia.com Folie Nr.: 30 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

Offene Fragen / Diskussion Vielen Dank für Ihre Zeit und Ihre Aufmerksamkeit! Bei Rückfragen wenden Sie sich gerne an: Tobias Rademann, M.A. R.iT-Solutions GmbH www.rit.de Amtmann-Ibing-Str. 10, 44805 Bochum Tel.: (0234) 438800-0, Fax: (0234) 438800-29 email: Tobias.Rademann@RiT.de Folie Nr.: 31 Praxisnahe Strategien für effektive it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015