IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

Ähnliche Dokumente
IT-Security Herausforderung für KMU s

Informations- / IT-Sicherheit - Warum eigentlich?

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

4Brain IT-Netzwerke IT-Sicherheit

Sicherheitsanalyse von Private Clouds

Datenschutz und Datensicherheit in mittelständischen Betrieben

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

ITIL & IT-Sicherheit. Michael Storz CN8

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Compliance mit dem IEM Endpoint Manager durchsetzen

Sicherheits-Tipps für Cloud-Worker

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Grundschutz: Cloud-Bausteine

IT Security Investments 2003

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sind Sie (sich) sicher?

Symantec Mobile Computing

Datensicherheit. Vorlesung 1: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Der einfache Weg zu Sicherheit

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Von Perimeter-Security zu robusten Systemen

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

IT-Grundschutz - der direkte Weg zur Informationssicherheit

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Next-Generation Firewall

IT-Sicherheit Awareness Nur ein Schlagwort?

IT-Dienstleistungszentrum Berlin

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?

G Data Lösungen für Privatanwender

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Netz- und Informationssicherheit in Unternehmen 2011

IT Sicherheit: Lassen Sie sich nicht verunsichern

Sichere PCs und Laptops

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Dieter Brunner ISO in der betrieblichen Praxis

Externe Datensicherung in der Cloud - Chance oder Risiko?

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

R+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Informatik für Ökonomen II HS 09

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Sicherheitsaspekte beim Mobile Computing

Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke?

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sichere Freigabe und Kommunikation

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Jugendschutz und Sicherheit am PC und im World Wide Web

Malte Hesse

Datensicherung EBV für Mehrplatz Installationen

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Mobilgeräte an der WWU

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit

Konfigurationsbeispiel ZyWALL USG

Fachvorträge und Ausstellung

Lange Nacht der Wissenschaften Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Cloud Computing mit IT-Grundschutz

Datenschutz und Informationssicherheit

AV-TEST. Sicherheitslage Android

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Ziel erfaßt Die Schutzziele der IT-Sicherheit

Sicherheit im IT Umfeld

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

Information Security Policy für Geschäftspartner

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Daten Monitoring und VPN Fernwartung

Vorsicht beim Surfen über Hotspots

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

BACKUP über Internet funktionsweise & Konfiguration

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Der Faktor Mensch. Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke?

Informationssicherheitsmanagement

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

Transkript:

IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010

Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten Funktionalität verhält und einen störungsfreien Betrieb gewährleistet Security / Informationssicherheit: dient dem Schutz vor Gefahren, der Minimierung von Risiken und der Vermeidung von Schäden

Begriffsdefinition BSI BSI (Bundesamt für Sicherheit in der Informationstechnik): IT-Sicherheit ist der Zustand, in dem Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Informationstechnik durch angemessene Maßnahmen geschützt sind. Informationssicherheit ist umfassender als IT-Sicherheit und beinhaltet auch die Sicherheit von nicht elektronisch verarbeiteten Informationen

IT-Sicherheitsbereiche und -komponenten Computer- und Datensicherheit: Virenschutz, Zugriffs- und Rechtemanagement, Passwörter, Identitätsmanagement, Digitale Signaturen, Verschlüsselung, MDM (Mobile Device Management für Smartphones, Phablets, Tablets), etc Netzwerksicherheit: Firewall (Personal/Web Application Firewall), VPN (virtual private network), WLAN-Sicherheit, Authentifizierungsmechanismen/Zertifkate, Next Generation Firewall, Software-defined-networking, etc. Datensicherung und Notfallvorsorge: Backup, Aufbewahrung Backup-Datenträger, Notfallwiederherstellung, etc. Bauliche und infrastrukturelle Maßnahmen: Zutrittskontrollen, unterbrechungsfreie Stromversorgung (USV), Brandschutz, Klimatisierung, etc.

Kernziele der IT-Sicherheit Vertraulichkeit (confidentiality): Daten dürfen lediglich von autorisierten Benutzern gelesen und modifiziert werden. Integrität (integrity): Daten müssen unversehrt und korrekt bleiben und dürfen nicht unbemerkt verändert werden Verfügbarkeit (availability) Verhinderung von Systemausfällen; der Zugriff auf Informationen/Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein. Authentizität (authenticity): bezeichnet die Eigenschaft der Echtheit, Überprüfbarkeit und Glaubwürdigkeit

Verantwortlichkeit der IT-Sicherheit Ist IT-Sicherheit Aufgabe der IT-Abteilung? IT-Abteilung Fachabteilungen Datensicherheit Computersicherheit Netzwerksicherheit Datensicherung und Notfallsvorsorge Bauliche und infrastrukturelle Maßnahmen

Bedrohungsszenarien Adware Datenverlust Hoax Exploits DDoS Würmer Malware Kreditkarten betrug Datenmanipulationen Bootnet Identitätsdiebstahl Viren Brute-Force-Angriff Datendiebstahl Browser- Hijacker Zombie Spam Cookie Buffer-Overflow Hacktivismus Spoofing Spyware Trojaner Keylogging Phishing Ransomware Wirtschaftsspionage

Bedrohungslage 1,8 Mio neue Computerschädlinge pro Halbjahr alle 8,6 Sekunden ein neuer Computerschädling für Windows-PCs und Notebooks 2,5 Mio Sicherheitsattacken im BMBF Rechenzentrum pro Monat mehr als 80.000 Sicherheitsattacken pro Tag, 3.480 pro Stunde, 58 pro Minute IPS (Intrusion Prevention System)

Sicherheits-Vorfälle im BMBF-Umfeld BIFIE Datenleck, Februar 2014 Heartbleed -Lücke, April 2014 DDoS Attacke WebUntis, September 2014 Datenleck an Salzburg HAK, Oktober 2014 DoS Attacke auf BMBF- Applikation, März 2015 Defacement auf BMBF- Webauftritt, März 2015 DDoS Attacke WebUntis, April 2015 DoS Attacke auf BMBF- Applikation, September 2015

Austrian Vulnerability Report 2015 www.first-security.com Überprüfung von 13 Millionen IP-Adressen in Österreich auf potentielle Schwachstellen 1.600 Systeme im Einsatz, für die es keine Sicherheits- Updates mehr gibt: Windows XP, 98, 2000 und NT Windows XP, Vista, 2000 und 2003 bieten ein großes Angriffspotential mit einer sehr hohen Anzahl an Schwachstellen, die Schwachstellen erhöhen sich um 20% pro Jahr 70% der Schwachstellen befinden bei Webdiensten (http-server - Port 80 und https-server Port 443)

IT-Sicherheits-Management und Risikoanalyse Eingerichtete Frühwarnsysteme Cert, GovCert, AcoNet-Cert Analyse und Erhebung von Schwachstellen und Bedrohungen Webauftritte/Anwendungen nach Risikostufe klassifizieren Planung und Umsetzung von durchgängigen Sicherheitsmaßnahmen Sicherheitspolicy für Mobile Computing und Cloud Services Regelmäßige Vulnerability-Scans und Security Monitoring Schuladäquate Mustervereinbarungen und Vorgaben auf Basis des Datenschutzgesetzes (DSG 2000) und Cybersecurity-Handbuch

IT-Sicherheits-Maßnahmen Regelmäßige Software-Updates unterstützt durch Software-Verteilungslösungen und Patch-Management Richtige Konfiguration der Firewalls, Ergänzung durch Application Firewalls (Planung Next Generation Firewall) Benutzerrechte (eingeschränkte privilegierte Rechte) und keine einfachen Passwörter (zeitliche Gültigkeit, one time password, 2-Faktoren-Authentifizierung) Verschlüsselung sensitiver Informationen Richtlinien und Regelungen für MitarbeiterInnen Sicherheitssensibilisierung und Schulungsmaßnahmen für MitarbeiterInnen

Lessons Learned: IT-Sicherheit mit Maß und Ziel Schulungen über potentielle Gefahren sind sinnvoller als Verbote und Sperren Vielen Dank für eure Aufmerksamkeit! ABER: Menschen sind äußerst kreativ bei der Umgehung von Sicherheitsvorkehrungen