IT kompetent & wirtschaftlich



Ähnliche Dokumente
Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Sicherheits-Tipps für Cloud-Worker

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Sicherheitsanalyse von Private Clouds

ANYWHERE Zugriff von externen Arbeitsplätzen

Daten Monitoring und VPN Fernwartung

Verpasst der Mittelstand den Zug?

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Guide DynDNS und Portforwarding

IT-Security Herausforderung für KMU s

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

Anbindung des eibport an das Internet

Der einfache Weg zu Sicherheit

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Sicherheit im IT Umfeld

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Cloud-Computing. Selina Oertli KBW

SICHERHEIT IM NETZWERK

Avira Server Security Produktupdates. Best Practice

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

eco Umfrage IT-Sicherheit 2016

Virtual Private Network. David Greber und Michael Wäger

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Datenschutz und Informationssicherheit

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Schützt mobile Werte. Im Zeitalter steigender Mobilität wächst auch das Bedürfnis, mobile Wertgegenstände gegen Diebstahl zu schützen.

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Dieter Brunner ISO in der betrieblichen Praxis

Datensicherheit und Co. IHK Potsdam,

GPP Projekte gemeinsam zum Erfolg führen

SharePoint Demonstration

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Der Weg zur eigenen App

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Produktinformation workany Stand: 02. April ITynamics GmbH Industriering Grosswallstadt Tel info@itynamics.

Formular»Fragenkatalog BIM-Server«

Sichere Freigabe und Kommunikation

Die Vielfalt der Remote-Zugriffslösungen

Informationssicherheit als Outsourcing Kandidat

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

IRF2000 Application Note Eingeschränkter Remote Zugriff

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

1 Was ist das Mediencenter?

Studie Internet-Sicherheit

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

Mittelstand vs. Konzern Wer ist besser geschützt?

WINDOWS 8 WINDOWS SERVER 2012

Kirchlicher Datenschutz

BSI Technische Richtlinie

Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet. Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein

Herausforderungen beim Arbeiten in der Wolke

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Proxyeinstellungen für Agenda-Anwendungen

Mobility: Hoher Nutzen

Sicherheitsaspekte der kommunalen Arbeit

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Personal- und Kundendaten Datenschutz in Werbeagenturen

IT-Trend-Befragung Xing Community IT Connection

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

Der Schutz von Patientendaten

Root-Server für anspruchsvolle Lösungen

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

Übung - Konfigurieren einer Windows-XP-Firewall

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

1. bvh-datenschutztag 2013

Adressen der BA Leipzig

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

IT-Kosten im Mittelstand höher als bei Großunternehmen

Externe Datensicherung in der Cloud - Chance oder Risiko?

Transkript:

IT kompetent & wirtschaftlich

1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential für das eigene Unternehmen - Compliance Anforderungen an Unternehmen heute - Das Technik Alibi wie gut schützen Firewall und Co. wirklich? - Wie schütze ich MEIN Unternehmen wirkungsvoll? - Welchen Bedrohungen ist MEIN Unternehmen ausgesetzt - Organisatorische Maßnahmen - Technische Maßnahmen - Nützliche Links und Informationen

2 Wieso IT-Sicherheit und Datenschutz? Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität Homeoffice User Mobile User email Internet User Firmen Netzwerk Firmen daten Cloud Computing / Outsourcing

3 Wieso IT-Sicherheit und Datenschutz? Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität Gefahrenquellen: Gezielte Spionage und Datendiebstahl Hobbyhacker Viren und Schadsoftware Mangelhaft geschützte Heim PC`s Unsichere Verbindungen ins Firmennetz Nicht abgebaute, dauerhaft offene Verbindungen Ungesicherter Zugriff auf Firmen email Physisch ungeschützte Plattform. Überall dabei... Leicht zu kompromittieren

4 Wieso IT-Sicherheit und Datenschutz? Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität Gefahrenquellen: Übertragung unverschlüsselter Daten Einfacher Weg Schadsoftware im Unternehmen zu platzieren Einfach abzufangen im Internet Zugriff auf alle relevanten Daten Umgang mit Passwörtern Mangelhafte Administration im Firmennetz Service oft aus ausländischen Rechenzentren bei Cloud Services Datensicherheit hängt von Qualität des Anbieters ab Daten werden immer über das öffentliche Netz übertragen Lohnendes Ziel für Hacker, da Daten von vielen Firmen erreichbar

5 Wieso IT-Sicherheit und Datenschutz? Risikopotential für das eigene Unternehmen Jedes Unternehmen hat sensible Daten! Risikopotential ist abhängig von den Daten des Unternehmens. Beispiele: Finanzdienstleister: Persönliche Kundendaten, Finanzdaten, Lohndaten,... (Web) Shop-Betreiber: Persönliche Kundendaten, Kreditkarteninformationen,... Produzierende Unternehmen: Patente, Produktionsverfahren, Kundendaten,... Hacking ist heute nicht mehr beschränkt auf Profis. Durch frei verfügbare Tools im Internet kann jeder durchschnittlich begabte Schüler auf ungeschützte Daten zugreifen Oft sind Unternehmen nur durch Zufall betroffen, ohne gezielte Absicht Laut Verfassungsschutz kommen auf jedes produzierende Unternehmen mehrere hundert Angriffsversuche pro Monat. Viele davon aus China Anzahl der gemeldeten Sicherheitsvorfälle seit dem Jahr 2000 um ca. 500% gestiegen (Quelle: cert.org)

6 Wieso IT-Sicherheit und Datenschutz? Risikopotential für das eigene Unternehmen Mögliche Auswirkungen: Verlust von Kundenvertrauen Öffentliche Bloßstellung des Unternehmens Verstoß gegen Gesetze (BDSG) Verstoß gegen Markstandards (PCI, ISO,...) Einbüßen der Marktstellung Verlust von Neuaufträgen wegen fehlender Nachweise

Wieso IT-Sicherheit und Datenschutz? Compliance Anforderungen an Unternehmen heute Beispiele: IT-Grundschutz nach BSI: Empfohlener Standard für jedes Unternehmen und den öffentlichen Dienst. In aktueller Form seit 2005. ISO 2700x: International Organization for Standardization. 27er Reihe für Datensicherheit PCI DSS: Payment Card Industrie - Data Security Standard, Sicherheitsstandard für Kreditkartendaten und bargeldlosen Zahlungsverkehr PS 951: Wirtschaftsprüfernorm für Prüfung von Outsourcing und Outplacement Prozessen PIA nach BDSG: Privacy Impact Assessment. Neuer Standard für den Mittelstand. In Europa verbreitet, in Deutschland auf dem Vormarsch, gestützt durch das Bundesdatenschutzgesetz Mittelstand bisher nur am Rande betroffen, jedoch wird Druck, auch aus EU, höher. Beispiel PIA! 7

8 Das Technik Alibi wie gut schützen Firewall und Co wirklich? Wer kann was? Firewall: Erlaubt oder verbietet Verbindungen ins Internet oder vom Internet ins interne Netzwerk auf IP-Adressen / Port Ebene Virenschutz: Erkennt und entfernt Computerviren und Malware IDS/IPS: Intruder Detection/Prevension System Erkennt Angriffsmuster und und blockiert aktiv oder meldet einen möglichen Angriff Spam-Filter: Schützt im wesentlichen vor unerwünschten Werbe-eMails und evtl. Mailbomben

9 Das Technik Alibi wie gut schützen Firewall und Co wirklich? Technische Hilfsmittel sind essentieller Bestandteil der Sicherheitsstrategie eines Unternehmens, aber nur ein Teil des Gesamtkonzeptes. Eine Firewall allein ist kein Schutz! Weitere wesentliche Bestandteile: Regelmäßige Updates von Firewall, Virenschutz und Co. Richtige Konfiguration der Hilfsmittel und regelmäßige Überprüfung Härten und Patchen der Betriebssysteme und Software Ausschließliche Verwendung aktueller Software-Versionen Regelmäßige Schulung und Sensibilisierung der Mitarbeiter Klare Verantwortung für Datensicherheit im Unternehmen Verantwortlicher Einsatz von technischen Möglichkeiten Sinnvolle Rechteverwaltung im Netz ( business need to know ) Klares Konzept für den Umgang mit sensiblen Daten

10 Wie schütze ich mein Unternehmen wirkungsvoll? Welchen Bedrohungen ist MEIN Unternehmen ausgesetzt? Schritt 1 Analyse: Welche Daten sind in meinem Unternehmen schützenswert? Welche Mitarbeiter müssen mit diesen Daten arbeiten? Wo benötige ich diese Daten - Übertragungswege? Wo sind Gefahrenpotentiale in meiner IT-Umgebung? Evtl. Analyse mit Unterstützung eines kompetenten Dienstleisters?

11 Wie schütze ich mein Unternehmen wirkungsvoll? Organisatorische Maßnahmen Schritt 2 Umsetzung organisatorische Maßnahmen: Benennung eines Datensicherheitsbeauftragten mit festgelegten Aufgaben und Terminen Überprüfung des Rechtekonzeptes Regelmäßige Awareness Schulung der Mitarbeiter Einschränkung des Zugriff auf sensible Daten wo immer möglich Sinnvolle Passwort Regeln für Anwender Aktiver Umgang mit der Aufgabe Datensicherheit. Intern und Extern Einführung eines Prozesses zum Verhalten bei Sicherheitsvorfällen

12 Wie schütze ich mein Unternehmen wirkungsvoll? Technische Maßnahmen Schritt 3 Umsetzung technische Maßnahmen: Einsatz aktueller Sicherheitstechnik (Firewall, IPS, Virenschutz) Härtungskonzept für Hardware (nur Dienste die gebraucht werden) Sicherstellen regelmäßige Updates und Patches für gesamte Technik Regelmäßige Überprüfung der Konfiguration von Servern, Firewalls und Sicherheitstechnik Beurteilung welche IT Dienste ich benötige und welche nicht (sinnvoller Einsatz von Technik)

13 Nützliche Links und Informationen Kostenloser Test (Fragebogen) von Datev zur Überprüfung der eigenen Umgebung: https://www.datev.de/dosc/start BSI (Bundesamt für Sicherheit in der Informationstechnik): IT-Sicherheit in kleinen und mittleren Unternehmen (KMU) https://www.bsi.bund.de/contentbsi/publikationen/studien/kmu/studie_it-sicherheit_kmu.html BSI: Studie zur IT-Sicherheit in kleinen und mittleren Unternehmen https://www.bsi.bund.de/shareddocs/downloads/de/bsi/publikationen/studien/kmu/studie_itsiche rheit_kmu.pdf;jsessionid=2e955d607d5caacb72dbb36a1af98c57.2_cid244? blob=publication File Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung: IT-Sicherheit für den Mittelstand http://www.hessen-it.de/mm/it-sicherheit.pdf BSI: IT-Grundschutz Standard: https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_node.html

Hampel-CoSi IT Service GmbH In den Käppeleswiesen 7 72488 Sigmaringen Tel. +49 75 71 / 73 33-10 Fax +49 75 71 / 73 33-99 E-Mail: vertrieb@hamcos.de www.hamcos.de Hampel-CoSi IT Service GmbH Kaiserstraße 58 88348 Bad Saulgau Tel. +49 75 81 / 48 001-10 Fax +49 75 81 / 48 001-99 E-Mail: vertrieb@hamcos.de www.hamcos.de Weitere Niederlassungen: Singen, Illertissen, München hamcos - immer ganz in Ihrer Nähe