Quo vadis? Internet-Sicherheit: ... Agenda. IT-Sicherheit ist ein komplexes Thema. Agenda. Internet-Sicherheit: quo vadis?



Ähnliche Dokumente
Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

Hosting in der Private Cloud

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Fernwartung ist sicher. Sicher?

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Von Perimeter-Security zu robusten Systemen

Symantec Mobile Computing

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Einsatz mobiler Endgeräte

Sicherheits-Tipps für Cloud-Worker

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

eco Umfrage IT-Sicherheit 2016

Kombinierte Attacke auf Mobile Geräte

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2003

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Die Vielfalt der Remote-Zugriffslösungen

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Sind Sie (sich) sicher?

IT Security Investments 2003

ERIK HEYLAND Director Testing Lab CeBIT Effizienz im Test. Effizienz im Test 1. CeBIT 2014

it-sa 2013 Nürnberg, Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

ANYWHERE Zugriff von externen Arbeitsplätzen

Mobility: Hoher Nutzen

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook Express

Umfrage Internet-Sicherheit 2010

ITIL & IT-Sicherheit. Michael Storz CN8

Ist meine Website noch sicher?

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

Smart Home. Quickstart User Guide

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

IT-Security Herausforderung für KMU s

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

VERSION Okt Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

Maileinstellungen Outlook

Mittelstand vs. Konzern Wer ist besser geschützt?

Windows 10 - Probleme

Einführung in die IT Landschaft an der ZHAW

Clientkonfiguration für Hosted Exchange 2010

Sichere Freigabe und Kommunikation

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Zur Einrichtung der orgamax Cloud auf Ihrem ipad beschreiben wir hier die Vorgehensweise.

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

icloud nicht neu, aber doch irgendwie anders

IT-Trend-Befragung Xing Community IT Connection

Fachvorträge und Ausstellung

Sichere Kommunikation mit Ihrer Sparkasse

Einführung in die IT Landschaft an der ZHAW

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Sichere Kommunikation mit Ihrer Sparkasse

AV-TEST. Sicherheitslage Android

Daten Monitoring und VPN Fernwartung

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Anleitung für -Client Outlook 2000 mit SSL Verschlüsselung

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Windows Live Mail

Sicherheit im Internet

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2013

Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

EDV-Service-Germany. Handy schützen

Leitfaden einrichtung Windows Live Mail Stand vom:

SealPath Enterprise 2013

Verschlüsselung

WinVetpro im Betriebsmodus Laptop

Einrichten des -Clients (Outlook-Express)

Verwendung des IDS Backup Systems unter Windows 2000

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2010

» Weblösungen für HSD FM MT/BT-DATA

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Apple Mail

Collax PPTP-VPN. Howto

CLX.Sentinel Kurzanleitung

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

Anleitung zur Nutzung des SharePort Utility

Download unter:

Der einfache Weg zu Sicherheit

Rechtssichere -Archivierung

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Verlust von Unternehmensdaten?

Sicher ist sicher! itbank Hosting!

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Smartphone-Sicherheit

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

A1 -Einstellungen Outlook 2013

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Einrichtung eines -Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Security Breakfast: Secure Hosting -

Transkript:

Agenda Internet-Sicherheit: Quo vadis? Internet-Sicherheit: quo vadis? IT-Sicherheit auf einem Bierdeckel Die eco-umfrage "Internet-Sicherheit 2012" Veranstaltung: VDE Köln in der Pallas GmbH 22. März 2012 Das Boom-Thema "Mobile Device Security" Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH und Leiter Kompetenzgruppe Sicherheit im eco Verband Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Agenda Internet-Sicherheit: quo vadis? IT-Sicherheit auf einem Bierdeckel Die eco-umfrage "Internet-Sicherheit 2012" Das Boom-Thema "Mobile Device Security" IT-Sicherheit ist ein komplexes Thema Die Grundschutz-Kataloge des BSI Standard-Sicherheitsmaßnahmen für typische IT-Systeme mit "normalem" Schutzbedarf, die praktisch für jedes IT-System zu beachten sind. (Ausgabe 2011, Seite 13) Im Handbuch: 570 Gefährdungen 1.312 Maßnahmen 4.068 Seiten DIN A4...

Aus: secure-it.nrw INFODIENST 04/2005 für die Anwender Quo vadis? Frau Professorin Eckert ist Leiterin des Fachgebiets "Sicherheit in der Informatik" an der TU München und Leiterin der Fraunhofer-Einrichtung für Angewandte und Integrierte Sicherheit ("AISEC") Empfehlungen für die Weitere IT-Sicherheit Backup und Restore Einmal pro Woche (SOHO) - bis täglich (andere Unternehmen) Türen und Rechner abschließen Passwörter, Bildschirmschoner mit Passwort nach 10 Minuten Vertrauliches verschlüsseln Rechte Maust., Eigenschaften, Erweitert, Inhalt verschlüsseln Vertrauliches sicher löschen auf Download-Plattformen* nach "Sicheres Löschen" suchen Aufpassen nicht wahllos klicken und immer vorsichtig bleiben *) www.winload.de, www.zdnet.de, www.download-tipp.de, www.heise.de

Aufpassen: Das Sicherheits-Bewusstsein Aufpassen: Das Sicherheits-Bewusstsein Nicht aufgepasst, am falschen Ende gespart: Versteckte Unsicherheit! Empfehlungen für die Internet-Sicherheit Aufpassen! Vorschussbetrug (Nigeria Connection) Virenscanner einsetzen mindestens täglich aktualisiert Firewall einsetzen möglichst mehrstufig Spamfilter einsetzen gegen Effizienzverlust Nur neueste Programm-Versionen nutzen: Patchen Beispiel: Stadt Ennigerloh (2002) Schaden: 145.000 Fernzugriff: Authentifizierung und verschlüsselte Verbindung (siehe Mobile Device Security)

Spam: Gute Nachrichten 75 % zu 95 % Spam: Das ist Faktor 6,3! Pallas-Messungen: 5 Jahre Postfach-Spam Rustock Abschaltung Spam-Entwicklung in einem Spamsammler bei Pallas Weltweite Entwicklung Gesamt-Spam in % aller Emails nach Commtouch Patchen Nicht gepatcht: (Digitaler) Wurm im Krankenhaus

Was Pallas konkret macht: Beispiel EVK Managed Security Service für das Evangelische Krankenhaus Düsseldorf (EVK) Betrieb der IT-Sicherheitssysteme, 24x7-Systemüberwachung, Support Firewallservice verhindert unautorisierten Zugriff aus dem Internet Email-Virenschutz Email-Spamschutz Web-Virenschutz URL-Filter schützt vor gefährlichen Webseiten VPN-Verbindungen sichere Verbindungen über das Internet durch Verschlüsselung Starke Authentifizierung beim Zugriff auf sensible Daten Pallas Referenzen Managed Security Service, Security Consulting, Secure Hosting & Applications Kunden Engagement Leitung Kompetenzgruppe Sicherheit Mitglied I+K-Ausschuss Initiativen IT-Sicherheit Agenda Internet-Sicherheit: quo vadis? Eco-Umfrage Internet-Sicherheit 2012: Statistik 269 Teilnehmer (270 in 2010; 264 in 2009) IT-Sicherheit auf einem Bierdeckel Die eco-umfrage "Internet-Sicherheit 2012" Das Boom-Thema "Mobile Device Security"

Allgemeine Sicherheitsthemen Organisation: Wichtigkeit der Themen Wieder kaum verändertes Ergebnis (wie im Vorjahr) Dunkelgrün: Sehr wichtig Hellgrün: Wichtig Rot: Gar nicht wichtig Technik: Wichtigkeit der Themen Verseuchte Webserver (Q1/2011) zweitstärkste Entwicklung 2012 2011 Großer Rückfall Großer Sprung 2012 erstmalig dabei Dunkelgrün: Sehr wichtig Hellgrün: Wichtig Rot: Gar nicht wichtig Aus: Microsoft Security Intelligence Report, Vol. 11

Was tun? Cloud Security Agenda Nutzer Vertrag, SLA Kontrolle Portabilität Experte Überprüfung Zertifizierung Internet-Sicherheit: quo vadis? IT-Sicherheit auf einem Bierdeckel Die eco-umfrage "Internet-Sicherheit 2012" Das Boom-Thema "Mobile Device Security" Anbieter Sicherheitsmanagement Sicherheitsarchitektur Sicherheitsbetrieb Datenschutz Nach: BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Quo vadis IT: Bewegte Zeiten Ausgangssituation Mobile Devices Bring Your Own Device Business Unternehmen stehen vor der Herausforderung, unterschiedliche mobile Endgeräte mit verschiedenen Betriebssystemen in ihre Netzwerkinfrastruktur zu integrieren. Work-Life Integration Consumerization Clouds Mobil Devices Da schützenswerte Informationen das Firmennetz verlassen, sind Werkzeuge für die Administratoren notwendig, die die Datensicherheit der Endgeräte gewährleisten und ihre Verwaltung ermöglichen. Was den Markt treibt Social Media www.pallas.de

Was kann passieren? Starke Entwicklung! Smartphones/Pads haben eingebaute Sicherheit Verlust des Gerätewertes Dieb kann Zugangsdaten für Angriffe nutzen: WLAN, VPN, Mailkonto, Internet-Plattformen, Finanzdaten, Vertrauliche Daten auf dem Gerät gelangen in fremde Hände, private und berufliche Smartphone ruft teure, gebührenpflichtige Nummern an Smartphone wird Abhörwanze und Überwachungskamera Trojaner (und andere Malware) wachsende Bedeutung (Android paar Tausend gegen 70 Mio für PC) Von Haus aus bessere Backup-Möglichkeiten Meist "Sandboxes" für die Apps SW-Verteilung zentral kontrolliert: "Walled Garden" Apps aus der Ferne zu löschen: "Remote Kill-Switch" Keine Monokultur, deshalb besser gerüstet gegen Angriffe (D 02/2012: Apple ios 47 %, Android 39 % nach icrossing) ios und Android gründen beide in Unix-Varianten, sicherer als Windows (aber auch beschränkter) aber eben auch eingebaute Angriffsflächen Einbindung von Mobile Devices in die Unternehmensinfrastruktur Gateways Mobile Device Daten Anwendungen Kommunikation Wireless LAN Mobilfunk Bluetooth Firmen-Infrastruktur Mail-Server Gateways VPN-Device Schutz auf dem Gerät Ende-zu-Ende Verschlüsselung Sicherung Zugang Firmennetz Künftig große Bedeutung Sicherer Zugang, da kein direkter Zugriff auf (Exchange) Server Verschlüsselte Verbindung zwischen Endgerät und Gateway www.pallas.de

aber auch eingebaute Angriffsflächen Schutz auf dem Mobile Device Mobile Device Daten Anwendungen Kommunikation Wireless LAN Mobilfunk Bluetooth Firmen-Infrastruktur Mail-Server Gateways VPN-Device Schutz auf dem Gerät Ende-zu-Ende Verschlüsselung Sicherung Zugang Firmennetz Unbedingt Nie unbeaufsichtigt lassen Apps nur aus vertrauenswürdigen Quellen laden Updates machen Display-Sperre mit Kennwort (Zugangscode) Automatische Display-Abschaltung nach ein paar Minuten Geräteverschlüsselung Gerätelöschung nach 10 Falscheingaben des Kennworts Gegebenenfalls Management-Plattform mit zentral durchgesetzten Richtlinien Malware-Schutz (jedenfalls Android) Fernlöschungsoption Informationen zur Internet-Sicherheit Aktuelle Meldungen www.heise.de/security: Nachrichten im Web www.buerger-cert.de: Newsletter Sicher ist, dass nichts sicher ist. Selbst das nicht. Joachim Ringelnatz Allgemeine Informationen www.bsi.de, www.bsi-fuer-buerger.de www.sicher-im-netz.de Verschiedenes sicherheit.eco.de/dokumente (Dokumente eco Kompetenzgruppe Sicherheit) www.botfrei.de (Anti Botnetz Beratungszentrum, eco / BSI) www.heise.de/security/hilfe (Erste Hilfe vom Heise Verlag) www.kes.info (<kes> Die Zeitschrift für Informations-Sicherheit) www.av-test.org (z.b. Test von Malware-Schutz für Mobile Devices)

Dr. Kurt Brand Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de