Datensicherheit im Family Office

Ähnliche Dokumente
Mittelstandstag Rheinland-Pfalz Sichere IT

Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen

Herzlich willkommen zum >>Security Update<<

MICROSOFT OFFICE 365 SPEZIELL FÜR MITTELSTÄNDISCHE UNTERNEHMEN

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

IT-Security Herausforderung für KMU s

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

IT-Sicherheit IDS-Fernzugriff gesichert

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

Verschlüsselung von VoIP Telefonie

Einfache Lösungsansätze auf dem Weg zum MSSP

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

IT Security Investments 2003

Kombinierte Attacke auf Mobile Geräte

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

IT Sicherheit: Lassen Sie sich nicht verunsichern

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

BlackBerry Device Service

bei der MEKRA Lang GmbH & Co. KG

WebReplicator WebReplicator Features. Net Server

Sicherheitstage SS 2007

MOBILE SOLUTIONS ROADSHOW

Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät.

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

/2008 siehe Weiterbildung (MCSE und ITIL Service Manager)

Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld

IT-Infrastruktur im Zukunftszentrum Herten

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Wireless & Management

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

1 Dedicated Firewall und Dedicated Content Security

Sophos Complete Security

Marc Skupin Werner Petri. Security Appliances

IT-Symposium Exchange Server 2007 im Überblick

Inbetriebnahme ActiveSync mit Hosted Exchange Professionell V3.0 (Exchange Server 2007)

Kurzportrait des Rechenzentrums

Live Hacking auf eine Citrix Umgebung

Moderner Schutz gegen aktuelle Bedrohungen

Good Dynamics by Good Technology. V by keyon (

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

Pressekonferenz zu Cybercrime

Enterprise Mobile Management

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Arbeitnehmerdatenschutz

Beispiele zu den Arbeitsgebieten. Applikationsentwicklung OO Applikationsentwicklung prozedural

Malte Hesse

Cloud Computing für KMU-Unternehmen. Michael Herkens

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

ITIL & IT-Sicherheit. Michael Storz CN8

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

LimTec Office Cloud LimTec

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Bring your own device!

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

CLX.Sentinel Kurzanleitung

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Betriebsanleitung AVM Fritz!Box Fon WLAN 7570

1. Drücken Sie den Mittelknopf, um das Menü zu öffnen. Starten Sie die -App mit einem Tipp auf .

IT Security Dienstleistungen 1

IT-Security Portfolio

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Internet Ringversuche

Kurzanleitung zur Verwendung von File Sharing (DC2FS)

5 Standortvernetzung mit Company Net


Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

/2008 siehe Weiterbildung (ITIL Service Manager, MCSE, Securtity+)

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Einführung i3 Online Services

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von

Der studentische Arbeitsplatz der Zukunft

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die Vielfalt der Remote-Zugriffslösungen

Security (16:00 Uhr, Ref. B) SPI-Firewall reicht heute nicht mehr!

IT kompetent & wirtschaftlich

Schnellstart. MX510 mit public.ip via OpenVPN

Remote Access Service (RAS) für iphone und ipad

Zwischen Cyberkriminalität und Geheimdiensten

Marcel Oberli Head of Confidence CASSARiUS AG

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Datensicherheit und Co. IHK Potsdam,

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Anleitung WLAN BBZ Schüler

Folie 2 1. Profilverwaltung OIP-Benutzer tapiadmin einrichten. Folie 4 2. tapiadmin den "TAPI_ADMINISTRATORS" zuordnen

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Infrastruktur: sichere und offene WLAN-Lösungen für Schulen

Der einfache Weg zu Sicherheit

Transkript:

Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Datensicherheit im Family Office - vom systematischen Datendiebstahl bis zum zufälligen Vertwittern Wiesbaden, 27.04.2015

Agenda Zahlen und Fakten Gefahren Absicherungsmöglichkeiten Kostenabschätzung 2

@ IT-Nutzung Mailnutzung 98% Homepage 80% PC mit Internet 96% Mobile Endgeräte 88% Datenaustausch 60% Quelle: Studie IT-Sicherheitsniveau in kleinen und mittleren Unternehmen des BMWi von 2012 3

IT-Sicherheit IT-Dokumentation 44% IT-Notfallkonzept 32% Mitarbeiterschulung Bereich IT-Security 19% @ Mailverschlüsselung 18% Quelle: Studie IT-Sicherheitsniveau in kleinen und mittleren Unternehmen des BMWi von 2012 4

Agenda Zahlen und Fakten Gefahren Absicherungsmöglichkeiten Kostenabschätzung 5

Angriffe von Extern Virus/Trojaner Angriff auf Webseite Webseite DNS-Spoofing Angriff auf Außenanbindung @ Angriff auf Provider/Cloud Ziel 6

Angriffe von Innen Betriebsspionage Social Engineering Werbegeschenke Unbeabsichtigte Mails/Tweets @ Unzufriedene Mitarbeiter Private Geräte Service-Techniker 7

Agenda Zahlen und Fakten Gefahren Absicherungsmöglichkeiten Kostenabschätzung 8

Absicherung von Extern AntiSpam VPN Internet DMZ Data Loss Prevention AntiVirus Mailproxy Webproxy AntiVirus LAN VPN WLAN Access Point Unternehmensgrenze WLAN AV Mailserver AV 9

Absicherung von Intern Richtlinien erstellen Aktuelle Virenscanner und Betriebssysteme Mitarbeiterschulung Überwachung der Richtlinien Sichere Passwörter Sperrung fremder USBSticks

Agenda Zahlen und Fakten Gefahren Absicherungsmöglichkeiten Kostenabschätzung 11

Kostenabschätzung Firewall Beispiel-Office mit 20 Mitarbeitern mit 20 PC-Arbeitsplätzen Analyse des LAN mit Außenanbindung, Aufnahme der Anforderungen 1 PT (ca. 1.000,- Euro) Firewall mit Viren- und Antispamschutz, Mail- und Webproxy, Einbruchserkennung, VPN für Mobile User und zu anderen Niederlassungen mit 3 Jahre Laufzeit ca. 2.500,- Euro Einrichtung nach Anforderung mit Einbindung von Mobilen Usern und Log-Auswertung 1 PT (ca. 1.000,- Euro)

Kostenabschätzung Antivirus-Lösung Beispiel-Office mit 20 Mitarbeitern mit 20 PC-Arbeitsplätzen Antivirus für Workstations und Server mit Mobile Device Management und Mailserver-Schutz für 3 Jahre für 20 Benutzer ca. 1.500,- Euro Einrichtung des zentralen Managements, Konfiguration der Regeln, automatisches Ausrollen der Clients ca. 2 PT (ca. 2.000,- Euro)

Kostenabschätzung IT-Sicherheitskonzept Beispiel-Office mit 20 Mitarbeitern mit 20 PC-Arbeitsplätzen Analyse der IT, Erstellung der Richtlinien 2 PT 5 PT Schulung der Mitarbeiter im Bereich IT-Sicherheit 2-3 h pro Gruppen bis 20 Personen ca. 1 mal pro Jahr Überwachung der Richtlinien durch Audits, Sicherheitsvorfälle bearbeiten ca. 3 PT/Jahr

Vielen Dank für Ihre Aufmerksamkeit! Weitere Informationen zu Datensicherheit im Family Office direkt bei enbiz gmbh 15