IT Security Awareness

Ähnliche Dokumente
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

GELSEN-NET Cloud Day

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Gerd Armbruster

Aktuelle Bedrohungslage

Netzwerke als Kommunikationswege

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Virtual Private Networks

Datensicherheit und Co. IHK Potsdam,

DEUTSCHER PRÄVENTIONSTAG

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

Hosted Exchange. Professionelles und sicheres Arbeiten. Überall

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT Security Investments 2003

PRÄSENTATION Managed Security / Cloud -Services

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

MTF Ihr Weg zum modernen Datacenter

Gefahren und Lästiges aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

Fortbildung Sachbearbeiter EDV

IT - Sicherheit und Firewalls

Sicheres CLOUD-Computing im Gesundheitswesen

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG 26. September 2002

Informations- / IT-Sicherheit - Warum eigentlich?

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

Information Security Management

E-Learning-Kurs Datenschutz und Informationssicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit

Installieren von GFI EventsManager

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM

und proaktive IT-Sicherheit

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Folie 1. Quelle: FIDUCIA IT AG

IT-Security Herausforderung für KMU s

Kombinierte Attacke auf Mobile Geräte

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Martin Grauel it-sa Nürnberg, Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)

Ziel erfaßt Die Schutzziele der IT-Sicherheit

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

IT-Grundschutz - der direkte Weg zur Informationssicherheit

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

Einführung eines ISMS nach ISO Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Grundlegende Systemadministration unter Apple Mac OSX Dr. Ronald Schönheiter

Managed Infrastructure Service (MIS) Schweiz

bei der MEKRA Lang GmbH & Co. KG

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_

Klein Computer System AG. Portrait

Zehn Gebote für optimale End-Point-Security

Informationssicherheit

Grundlagen des Datenschutzes. Musterlösung zur 5. Übung im SoSe 2012: Konzepte zur IT-Sicherheit

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

International anerkannter Standard für IT-Sicherheit: ISO Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar Martin Seeger NetUSE AG ms@netuse.de

hausmesse am Weil uns»persönlich«wichtig ist. Willkommen!

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt,

Karlsruher IT-Sicherheitsinitiative April "For your eyes only" Sichere in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Matrix42. Use Case - Anlegen einer neuen Störung über den Service Catalog. Version März

AirITSystems. Stabil, sicher, innovativ.

Sicherheit von Online-Voting Systemen

Cloud-Lösungen von cojama.

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth,

Authentisierung in Unternehmensnetzen

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015

Berufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

Die größte Sicherheitslücke: Mensch

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Umsetzung BSI Grundschutz

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren

Transkript:

1 IT Security Awareness Workshop: IT Security Awareness 3. Tag der IT-Sicherheit Saar 16.02.2016 DR. PHILIPP WALTER Leiter IT

Workshop: IT Security Awareness 2 60 Teilnehmer ein Thema 13:45 Begrüßung und Impulsvortrag 30 Minuten Workshop Fallbeispiele, Austausch, Fragen & Antworten 70 Minuten Wrap Up 5 Minuten

Über uns: 20 Jahre INFOSERVE 1995 1998 2007 2011 2013 2014 2015 Gründung Unternehmen der eurodata-gruppe neuer Standort mit modernem Hochleistungsrechenzentrum INFOSERVE in neuem Design Ausbau des Rechenzentrums eurodata-gruppe wächst zusammen 20 Jahre INFOSERVE 40 Mitarbeiter hochqualifiziert und zertifiziert (u.a. VMware, Veeam, Cisco, Splunk, DataStax, Check Point, Blue Coat, Fortinet, ) Beratungs-Know-how aus hunderten erfolgreicher IT-Projekte Eigenes Hochleistungsrechenzentrum Strengste Sicherheit (ISO 27001, Bank Level Security ) Höchste Ausfallsicherheit Sicherer Tresor für den Kern globaler Anwendungen 3

Was bedeutet IT-Sicherheit? 4 Firewall Hackerangriff NSA Verschlüsselung IT-Sicherheit Computerviren Ransomware Social Engineering Online-Betrug

Was bedeutet IT-Sicherheit? 5 1 2 3 4

Was bedeutet IT-Sicherheit? Die Verfügbarkeit von Dienstleistungen, FestplattencrashFunktionen im Fileserver eines (RAIDIT-Systems, 0) Backup lässtoder sich IT-Netzen nicht IT-Anwendungen oderwiederherstellen auch von Informationen ist vorhanden, Kollege wenn startetdiese einenvon den Kryptotrojaner einem Anwendern stets wieaus vorgesehen Mailanhang genutzt werden können. 6 Verfügbarkeit 1 2 3 4

Was bedeutet IT-Sicherheit? 7 Verfügbarkeit 1 Vertraulichkeit 2 3 4 Vertraulichkeit der Schutz an vor Mail geht ist versehentlich unbefugter Preisgabe von falschen Empfänger Informationen. Vertrauliche Daten USB-Stick mit Kundenund Informationen dürfen daten geht verloren ausschließlich Befugten der Kollege verrät nachinsocial zulässigen Weise zugänglich Engineering ein sein. root-passwort

Was bedeutet IT-Sicherheit? Ariane 5 explodiert wegen Integrität bezeichnet die eines Softwarefehlers Sicherstellung der Korrektheit Ihre Software speichert (Unversehrtheit) von Daten und eines Fehlers der wegen korrekten Funktionsweise falsche Daten von Systemen. Kollege löscht aus Versehen den kompletten Fileserver 8 Verfügbarkeit 1 Vertraulichkeit 3 4 Integrität 2

Was bedeutet IT-Sicherheit? 1 Verfügbarkeit 3 Integrität 9 2 Vertraulichkeit 4 Authentizität dem Begriff Authentizität Mit Nigerianischer Prinz haut wirdmit dieihrem Eigenschaft bezeichnet, Vorschuss ab die gewährleistet, dass ein Passwort auf gefälschter Kommunikationspartner Paypal-Seite eingegeben tatsächlich der er Betrügerderjenige gibt sich ist, als Chef vorgibt sein. aus zu und lässt sich Geld überweisen

Was bedeutet IT-Sicherheit? 10 Verfügbarkeit 1 Vertraulichkeit 3 Authentizität Integrität 2 4 IT-Sicherheit

IT Security Management Systeme (ISMS) Anatomie am Beispiel von BSI IT-Grundschutz und ISO 27001 Gefährdungen Maßnahmen Assets Was alles passieren kann Gefährdungskataloge Was man dagegen tun kann Maßnahmenkataloge Was geschützt werden muss eigene Aufstellung machen + Risikoakzeptanzniveau definieren 11

Sicherheit, Komfort und Kosten 12 Das individuelle Optimum ist immer ein Trade Off bequem und sicher teuer SICHER BEQUEM sicher und günstig unkomfortabel bequem und günstig nicht sicher GÜNSTIG

IT-Sicherheit betrifft mehr als Hard- und Software Vor allem Menschen. Organisation Menschen Anwendungen Das Unternehmen als Ganzes mit Aufbauorganisation und Prozessen Mitarbeiter, Kunden, Lieferanten, Partner Betriebssysteme, Anwendungssoftware, Daten Netzwerk lokales Netz, Außenanbindung, Netzwerkkonfiguration, VPN Hardware PCs, Server, Storagesysteme, Netzwerkhardware, Stromversorgung, Klimatisierung 13

IT-Sicherheit betrifft mehr als Hard- und Software IT-Sicherheit zu leben heisst nicht, allen Menschen zu misstrauen IT-Befugnisse nach Gießkannenprinzip: IT-Befugnisse nach Zuständigkeit: Jeder darf alles Arbeitsteilung & Transparenz 14

IT-Sicherheit betrifft mehr als Hard- und Software 15 Beispiele für IT-Sicherheitsmaßnahmen Verfügbarkeit Vertraulichkeit Integrität Authentizität Organisation Notfallpläne Prozesse zu Zugriffsrechten Transparenz Kommunikation Menschen Gesundes Betriebsklima :-) Security Awareness Ehrlichkeit & Know-How Mitarbeiter- & Besucherausweise Anwendungen Admin-Know-How & Backups Sichere Zugangsdaten Patch Management Zertifikate Netzwerk Redundante Netzwerkpfade Firewall & VPN Intrusion Prevention Network Access Control Hardware Redundanz & Virtualisierung Abgesperrter Serverraum Monitoring Zertifizierte Lieferanten

IT-Sicherheit betrifft mehr als Hard- und Software 16 Beispiele für IT-Sicherheitsmaßnahmen Verfügbarkeit Vertraulichkeit Integrität Authentizität Organisation Notfallpläne Prozesse zu Zugriffsrechten Transparenz Kommunikation Menschen Gesundes Betriebsklima :-) Security Awareness Ehrlichkeit & Know-How Mitarbeiter- & Besucherausweise Anwendungen Admin-Know-How & Backups Sichere Zugangsdaten Patch Management Zertifikate Netzwerk Redundante Netzwerkpfade Firewall & VPN Intrusion Prevention Network Access Control Hardware Redundanz & Virtualisierung Abgesperrter Serverraum Monitoring Zertifizierte Lieferanten

IT Security Awareness Zentrales Ziel: jeder Mitarbeiter ist sich bewusst, dass IT-Sicherheit nicht einfach da ist, dass IT-Sicherheit nicht nur ein technisches Thema ist, dass auch er aktiv zu IT-Sicherheit beitragen muss, und dass er dazu ein Grundverständnis für IT-Sicherheit haben muss. Daraus leiten sich Maßnahmen ab, um das Bewusstsein zu schaffen und wach zu halten, und um IT-Sicherheit im täglichen Handeln zu verankern. 17

18

Einfache Maßnahmen, große Wirkung Schnittstellen zur Nicht-IT-Welt Keine Türen offenstehen lassen (Büro, Eingang, Flur, ) Besucher immer begleiten, unbekannte Personen freundlich ansprechen Keine Unterlagen herumliegen lassen (Clean Desk Policy) Rollcontainer und Schränke absperren Keine unbekannten Datenträger benutzen (USB-Stick auf dem Parkplatz gefunden) 19

Einfache Maßnahmen, große Wirkung 20 Kennwörter Unterschiedliche Kennwörter vergeben und sicher aufbewahren Lange Kennwörter vergeben und merken Kennwörter nicht aussprechen oder im Klartext notieren Wegdrehen, wenn jemand anderes sein Kennwort eingibt Zwei-Faktor-Authentifizierung nutzen, wenn möglich www.xkcd.com

E-Mail und Web Die meistgenutzten Angriffswege E-Mail: insbesondere IT-Laien gehen reflexhaft davon aus, dass Absender immer authentisch sind Mails, die nicht als Spam markiert sind, immer sicher und korrekt sind Links im Mailtext immer korrekt beschriftet sind Anhänge, die der Virenscanner durchlässt, immer sicher sind WWW: Spoofing, Drive-by-Downloads etc. Merkmale sicherer Verbindungen explizit prüfen: Nicht reflexhaft vom Inhalt auf die Authentizität der Seite schließen! 21

22

Bedrohungen werden immer ausgefeilter Awareness deshalb immer wichtiger Altbekannt: leicht zu erkennende Spam- und Phishing-Massenmails Schreibfehler, unpersönliche Ansprache, falsche Domainnamen, etc. Neu: ausgefeilte und maßgeschneiderte Angriffe Größte Bedrohung momentan: Ransomware = Erpressungsmalware = Kryptotrojaner Passend zugeschnittene, professionell erstellte Mails, v.a. Bewerbungen (Daten offenbar von der Jobbörse gefarmed) Die klassischen Tipps greifen nicht: persönliche Anrede, sinnvoller Zusammenhang, etc. 23

24 VIELEN DANK für Ihre Aufmerksamkeit!