Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Ähnliche Dokumente
Gedanken zur Informationssicherheit und zum Datenschutz

Betriebliches Notfallmanagement Business Continuity Management

Mittelstand vs. Konzern Wer ist besser geschützt?

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Tablets im Business: Gadget oder sicheres Werkzeug?

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

UNTERNEHMENSPRÄSENTATION

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Netz- und Informationssicherheit in Unternehmen 2011

IT-Sicherheit in Kreditinstituten

Mein Garten, mein Haus und meine Uhren

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Zugriff auf Unternehmensdaten über Mobilgeräte

Informations- / IT-Sicherheit - Warum eigentlich?

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG

Magna Steyr Industrial Services Innovations- & Technologie Consulting

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Professionelles Projektmanagement in der Praxis. Veranstaltung 6 Teil 4 ( ):

Sicherheitsaspekte der kommunalen Arbeit

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!

Janotta und Partner. Digitalisierung

Cyber Crime Fiktion oder Wirklichkeit

Disaster Recovery Strategien < 48 Std.

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

IT Service Management - Praxis

Bring your own device!

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

Willkommen zum Livehacking

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Risikoanalyse. Projektrisiken... 5 Managementrisiken... 5 Umsetzungsrisiken... 5 Soziale Risiken... 5

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

IT-SICHERHEIT UND MOBILE SECURITY

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016

Sicherheit im IT Umfeld

Strukturierte Informationssicherheit

(IT-) Notfallmanagement. gemäß BSI-Standard Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

Herzlich willkommen! Bad Homburg Düsseldorf München

Themengruppe: IT Service Management - Praxis

KMU-Beratermonitor Digitalisierung Auswertung der Ergebnisse. Inhaltsverzeichnis

Sind Sie (sich) sicher?

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement

Virtual Roundtable: Business Intelligence - Trends

Sicherheit - Dokumentation. Erstellt von James Schüpbach

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

IT-Sicherheit: Mit Probealarm gegen Hacker

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie Kriterien zur Einführung. 5. Beispiele

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud-Solution von

GSW-Initiative IT-Sicherheit für KMU

CYBER TELEKOM DR. MARKUS SCHMALL

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH


Herzlich willkommen! Raber+Märcker GmbH Techno Summit

Netz16 GmbH Managed Service / Cloud Solutions. Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher.

IT kompetent & wirtschaftlich

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards

IT-Sicherheit: Spionage von Werk aus

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

Fallstudie. Gaslöschanlage verhindert Brand im Kreiskrankenhaus Dormagen

IT Services Leistungskatalog

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

Messbare Sicherheit?

Compliance mit dem IEM Endpoint Manager durchsetzen

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

IT-Grundschutz nach BSI 100-1/-4

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Was bringt eine Hybrid Lösung Microsoft Lync mit Alcatel für Vorteile?

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe

G Data Small Business Security Studie Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

Informationssicherheit ein Best-Practice Überblick (Einblick)

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

0,3. Workshop Office 365 und Azure für Ihr Unternehmen

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von

Richtlinie VdS 3473 Cyber Security für KMU

Informationssicherheit mehr als Technologie. Herzlich willkommen

Why Organisations should rely on Mobile AppTesting

Zehn Gebote für optimale End-Point-Security

Mit Sicherheit kein Job wie jeder andere

Security. Voice +41 (0) Fax +41 (0) Mobile +41 (0) Web

Lage der IT-Sicherheit im Mittelstand

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

BCM Schnellcheck. Referent Jürgen Vischer

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger!

FACILITY SERVICES CONTINUITY MANAGEMENT (FCM)

Sehr geehrte Damen und Herren,

BYOD im Unternehmen Unterwegs zur sicheren Integration

Transkript:

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich.

Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich.

Dacor Informatik AG Patrick Schmid Dipl. Wirtschaftsinformatiker CAS IT Management NDK Datenschutz und Informationssicherheit Geschäftsführer patrick.schmid@dacor.ch 3

Risiken kennen und beherrschen lernen Mathematisch betrachtet ist ein Risiko das Produkt aus der Eintrittswahrscheinlichkeit eines Ereignisses und seinen Auswirkungen. Ein Risiko ist dann am grössten, wenn ein Ereignis mit hoher Wahrscheinlichkeit eintritt und gleichzeitig schwer wiegende Auswirkungen hat. 4

Was sind Ihre Risiken? Wahrscheinlichkeit gering 5

Wahrscheinlichkeit grösser 6

Oftmals Realität 7

Der größte Fehler, den mittelständische Unternehmen in Sachen IT-Sicherheit machen können, ist sich nicht für ein lohnendes Angriffsziel zu halten. Acht von zehn Firmen Opfer von Cyber- Attacken Das bestätigt Matthias Bossardt (43). «Früher hatten wir eine ungezielte Bedrohung. Heute ist es ein Business- Modell, mit dem Hacker Geld verdienen», so der Leiter Cyber Security von KPMG Schweiz. Seit drei Jahren befragt das Beratungsunternehmen Schweizer Firmen zu Cyber-Sicherheit. Dieses Jahr gaben 88 Prozent der Befragten an, Opfer von Cyber-Attacken gewesen zu sein. Zum Vergleich: 2016 waren es 54 Prozent. Quelle: Blick 7.09.2017 Quelle:NLZ 28.08.2017 8

Angriffspotenzial grösser als bei Grossunternehmen Kleinere IT Abteilung oder keine, keine Security Spezialisten Viele verschiedene Geräte unterschiedlichster Hersteller Bring Your Own Device (Private Geräte im Netzwerk) Digitalisierung Rasante Entwicklungen Der Mitarbeiter will heute neueste Technologien 9

Ausfallzeiten im Rechenzentrum: Ursachen und Folgen Statistiken über Business Continuity in IT-Abteilungen Quelle:https://www.storagecraft.com/blog/de/statistiken-uber-business-continuity/ 10

Die Reaktionen von Unternehmen auf Ausfallzeiten sind ebenso unterschiedlich wie die Ursachen. Statistiken über Business Continuity in IT-Abteilungen Quelle:https://www.storagecraft.com/blog/de/statistiken-uber-business-continuity/ 11

Nur wer sich auf einen Notfall vorbereitet, weiss am Tag X auch, wie er sich verhalten muss, um die Bedrohung schnell einzudämmen und großen Schaden abzuwenden. 12

Wie kann sich Ihre Firma vorbereiten? Wie wichtig ist die IT für Ihre Geschäftstätigkeit? Wie lange kann Ihre Firma auf die IT verzichten? Was sind kritische Geschäftsprozesse? In welche ist die IT involviert? Verantwortlichkeiten geregelt? Katastrophenszenarien? Was ist eine Katastrophe? Überprüfung der bereits getroffenen Massnahmen Wie geht es nach einem Vorfall weiter? 13

Ein Beispiel Firma X Steht Ihr Server in einen Serverraum? Klimaanlage? Haben Sie ein Backup? Virenscanner? Programme alle aktuell? Spamfilter? Setzen Sie USB Sticks ein? Dropbox oder ähnliches im Einsatz? Sind Sie viel mit mobilen Geräten unterwegs?

Ein Beispiel Firma X Fragen erweitert Steht Ihr Server in einen Serverraum? Geschützt? Brandmelder? Klimaanlage? Getestet? Was passiert wenn sie nicht läuft? Haben Sie ein Backup? Getestet? Wie alt sind die Bänder? Wo werden sie gelagert? Virenscanner? Aktuell? Ist es ein gutes Produkt? Programme alle aktuell? Patches jeden Monat eingespielt bei allen Programmen? Spamfilter? Werden Junkmails und Phishingmails erkannt? Setzen Sie USB Sticks ein? Testen Sie jeden USB Stick bevor Sie ihn einsetzen? Dropbox oder ähnliches? Wo liegen Ihre Daten? Wirklich keiner in Ihrem Betrieb der Dropbox nutzt? Sind Sie viel mit mobilen Geräten unterwegs? Backup der lokalen Daten, Blickschutz Patches im Griff? Firewall aktiviert?

Erstellen einer Risikomatrix Risiken identifizieren nach Schadensausmass und Eintrittswahrscheinlichkeit 16

Vernünftiger Einsatz Ziel: in betriebswirtschaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhalten, deutlich zu reduzieren oder ihre Auswirkungen zu begrenzen. 17

Wie kann die Dacor-Informatik Ihnen helfen Hersteller unabhängige Unterstützung bei Ihrem Vorhaben IT Risikoanalysen für KMU Betriebliches Kontinuitätsmanagement Erarbeiten von Massnahmen zum Schutz Ihrer Umgebung Beratung in Cloudfragen Unterstützung bei Digitalisierungsfragen Erarbeiten einer IT Strategie Leitung von IT Projekten Massgeschneiderte Anwender Schulungen Zugriff auf ein grosses Netzwerk von Spezialisten 18