Der Faktor Mensch im Mittelpunkt Cyber Security Training



Ähnliche Dokumente
Wie viel Unwissenheit kann man sich in Bezug auf IT-Sicherheit leisten? IT-Sicherheitstag NRW, , Hagen

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

Datenschutz und Informationssicherheit

Informationssicherheitsmanagement

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

eco Umfrage IT-Sicherheit 2016

IT Security Investments 2003

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Mobility: Hoher Nutzen

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

4Brain IT-Netzwerke IT-Sicherheit

GPP Projekte gemeinsam zum Erfolg führen

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Sicherheitsaspekte der kommunalen Arbeit

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

SWOT Analyse zur Unterstützung des Projektmonitorings

Dieter Brunner ISO in der betrieblichen Praxis

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Anforderungen und Umsetzung einer BYOD Strategie

Sicherheits-Tipps für Cloud-Worker

Industriespionage im Mittelstand

Ferngesteuerte Logistikprozesse

Zum Stand des Datenschutzes in rheinland-pfälzischen Unternehmen. Pressekonferenz zur Umfrage des LfD zu betrieblichen Datenschutzbeauftragten

IT-Trend-Befragung Xing Community IT Connection

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

ROFIN App Benutzerhandbuch. Version 1.0

Erfolg beginnt im Kopf

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

IT-Sicherheitslage im Mittelstand 2011

Ihren Kundendienst effektiver machen

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

ICS-Addin. Benutzerhandbuch. Version: 1.0

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Kommunikation! Andreas Raum

IT-Revision als Chance für das IT- Management

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Nutzung dieser Internetseite

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München)

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

1 Was ist das Mediencenter?

Um unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten:

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Kombinierte Attacke auf Mobile Geräte

agitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung

Der Schutz von Patientendaten

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie


Sind Sie (sich) sicher?

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,

Corporate Compliance als Führungsaufgabe Von der Kontrolle zur Führungskompetenz: Wie Führungskräfte Integrität im Berufsalltag stärken

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)

Informationen zu den Themen Smart Grids und nachhaltige Stadtentwicklung

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Penetrationtests: Praxisnahe IT-Sicherheit

Industrie 4.0 in Deutschland

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Telenet SocialCom. verbindet Sie mit Social Media.

Unternehmensvorstellung

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

IT-Security Portfolio

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Seite 1 von 6

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer!

Verwendung des IDS Backup Systems unter Windows 2000

Internetkriminalität

Herzlich Willkommen! EC-Ruhr-Kongress Donnerstag, 20. September 12

T.I.S.P. Community Meeting ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

erfahren unabhängig weitsichtig

Barrierefreie Web Projekte Ein strategischer Ansatz

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Transkript:

Der Faktor Mensch im Mittelpunkt Cyber Security Training

Cyber Security Training Wissen ist wichtig eine richtige und banale Aussage Foto: freedigitalphotos-net - Stuart Miles Wieso ist Wissen besonders im Kontext Cyber Security wichtig?

Digitalisierung, Globalisierung, Foto: picture alliance / dpa Foto: picture alliance / dpa Foto: kolibree Smart- Phone / -TV / -Meter / -Home / -City / Von welchem Gerät werden welche Daten zu welchem Zweck auf welche Weise an wen versendet?! (Un-)bewusst eingebaute Sicherheitslücken Usability versus Sicherheit Foto: ericmeeuwsen.de Foto: picture alliance / dpa Foto: picture alliance / dpa Foto: picture alliance / dpa

Risiken und Gefahren SQL-Injection Trojaner Backdoor Spam Drive-by-Exploit Bot- Netz DDoS-Angriffe Zero-Day-Exploit Ransomware Skimming Phishing Carding Cross-Site-Scripting Social Engineering Advanced Persistent Threat Datendiebstahl Digitale Erpressung Cyber-Mobbing Spionage Sabotage Datenfälschung Computer-Betrug Hacktivismus Cyber War Foto: cyber_world_c_edelweiss_fotoliacom

Risiken und Gefahren Mozilla legt unfreiwillig 97.000 Nutzerdaten offen Die Firefox-Macher haben durch einen Konfigurationsfehler Backups mit Nutzernamen und verschlüsselten Passwörtern eines Bugtrackers offen zugänglich auf einen Server abgelegt. Die Daten waren knapp drei Monate frei erreichbar. Hacker knacken Fernseher, Rollläden und Heizungen App von Kabel Deutschland mit Datenleck Hacker warnt vor Router- Schutzfunktion WPS Fingerabdrucksensor des iphone 6 überlistet Ihr Online-Banking ist vorübergehend gesperrt. Gartner Studie: 75 Prozent Mobile Apps mit Sicherheitsmängeln Angriffe auf icloud-konten, Promi-Nacktfoto-Klau

Beteiligte - Betroffene Betroffen sind alle Bereiche Unternehmen Öffentliche Verwaltung Kritische Infrastrukturen Sicherheitsbehörden, Kirchen,.. und fast alle Altersgruppen Bürger - Individuum Foto: medienbewusst.de

Gefahren Datenverlust Anonymitätsverlust Persönlichkeitsverlust Materieller Schaden Imageschaden Überwachung. www.informationsecuritybuzz.com

Cyber Space Hochkomplex Hochdynamisch Viele Möglichkeiten Viele Risiken Erhebliche Gefahren Foto: cyberraum_by_krümel_pixelio

Der Weg zur sicheren Organisation? Die technologisch gesicherte IT-Sicherheitsfestung alles bestens?! Firewall Secure WLAN Honeypot Intrusion Detection System Authentisierung Verschlüsselung Biometrie ID-Management Virenschutz

Der Weg zur sicheren Organisation? Technik ist ein wichtiger Faktor, aber: muss richtig eingesetzt werden hat ihre Grenzen Newsletter des Bürger-CERT, Ausgabe vom 18.09.2014: Die Fachzeitschrift Computerwoche hat sich der Frage angenommen, warum Spam- und Phishing-Angriffe immer noch so gut funktionieren. Festzustellen ist, dass die Cyber-Kriminellen in ihren Methoden immer besser werden. Ausgenutzt wird hierbei der gesellschaftliche Wandel zur Schnelllebigkeit und zur jederzeitigen Erreichbarkeit. Kaum ist die Nachricht zugestellt, schon unterliegen viele Nutzer dem inneren Zwang zu sehen, was andere und uns beschäftigen könnte. Damit wir noch weniger Zeit mit den Meldungen verschwenden, kommen uns die Cyber-Kriminellen entgegen und gestalten die Nachrichten klickfähig aufbereitet.

Der Faktor Mensch Technik ist ein wichtiger Faktor, aber: muss richtig eingesetzt werden hat ihre Grenzen Der Faktor Mensch: potenzielle Sicherheitslücke und -Enabler (das schwächste und das stärkste Glied der Kette) Wissen

Der Faktor Mensch Ebenen und Rollen innerhalb von Organisationen Leitung / Management, Führungskräfte Experten: IT-Sicherheitsbeauftragte, IT-Leiter, IT-Administratoren, IT- Notfallmanager, Auditoren, Datenschutzbeauftragte,. Unterschiedliche Aufgaben, Verantwortlichkeiten, Wissensbedarf Mitarbeiter

Der Faktor Mensch Leitung / Management, Führungskräfte Letztendlich verantwortlich für IT-Sicherheit und Datenschutz Anforderungen: Kenntnis der Risiken und Risikoübernahme Initiierung und Erlass von Sicherheitsstrategien und -richtlinien Kompetente Entscheidungen Vorbildfunktion

Der Faktor Mensch Experten: IT-Sicherheitsbeauftragte, IT-Leiter, IT-Administratoren, IT- Notfallmanager, Auditoren, Datenschutzbeauftragte,. Anforderungen: Kenntnis der Angriffsmethoden und -mittel Kenntnis von Schutzmaßnahmen und -mitteln Identifikation und Bewertung von Risiken Ausarbeitung von Sicherheitskonzepten und Maßnahmen sowie Umsetzung und Kontrolle Erstellung von Notfallvorsorgekonzepten Durchführung von Sensibilisierungen

Der Faktor Mensch Mitarbeiter Anforderung: Kenntnis der Risiken Kenntnis und Anwendung der Sicherheitsrichtlinien im Alltag

Cyber Security Training Zielgruppen und thematische Zuordnung Leitung / Management, Führungskräfte Zielgruppen- und organisationsspezifische Sensibilisierungen und Grundlagen Experten: IT-Sicherheitsbeauftragte, IT-Leiter, IT-Administratoren, IT- Notfallmanager, Auditoren, Datenschutzbeauftragte,. Fachspezifische Aus- und Fortbildungen, aktuelle Grundlagen, Trends und Best Practices Mitarbeiter Zielgruppen- und organisationsspezifische Sensibilisierungen

Cyber Security Training für Experten Methoden & Organisation PRÄVENTION REAKTION ISMS IT- Forensik IS- Revision Notfallübungen Incident Response Risikoanalysen Notfallplanung Awarenessmaßnahmen Technik Web Security Mobile Device Security Hacking Pen Testing WLAN Security IPv6 Cloud Security Verschlüsselung

Sensibilisierung Das Sprichwort vom schwächsten Glied in einer Kette. Ein Mindest-Wissen und Sensibilität bei allen Beteiligten ist der erste Schritt für mehr Sicherheit Awareness-Maßnahmen vermitteln Risiken, Handlungsmöglichkeiten, Verantwortungsbewusstsein

Herausforderungen Herausforderungen an Cyber Security Training Komplexität Bandbreite Aktualität Zielgruppengerecht Praxisgerecht Rahmenbedingungen

Herausforderungen Rahmenbedingungen Sicherheit ist kein Gegenstand, dessen Wert man beziffern kann. Sicherheit wird erst dann bewusst wahrgenommen, wenn sie fehlt. Sicherheitsmaßnahmen sind Spaßbremsen. Sicherheitsbudgets sind eher gering bemessen (vor allem für Aus-/Fortbildung) Bei Budget-Kürzungen sind Sicherheitsausgaben in der Regel zuerst betroffen.

Nachhaltigkeit Nach der Sensibilisierung ist bald wieder alles beim Alten?! Nichts ist so beständig wie der Wandel! Empfehlungen: Sensibilisierungs-Kampagnen Sicherheits-Checks / -Audits IT-Notfall- / Krisenmanagementübungen Aus- und Weiterbildungsplan

Zum Schluss Technologie ist nur ein Sicherheitsbaustein. Der gesunde Menschenverstand und Wissen sind mehr denn je von Bedeutung. Sensibilität für Risiken und Gefahren bei allen Beteiligten ist Grundvoraussetzung für Cyber- Sicherheit.

Danke für Ihre Aufmerksamkeit! Ralf Kaschow Geschäftsführer Cyber Akademie Tel.: +49-228-97097-0 Fax: +49-228-97097-77 E-Mail: ralf.kaschow@cyber-akademie.de Büro Bonn: Friedrich-Ebert-Allee 57, 53113 Bonn Büro Berlin: Kaskelstr. 41, 10317 Berlin www.cyber-akademie.de