IT-Security Herausforderung für KMU s



Ähnliche Dokumente
Network Access Control - Layer 2 IPS - Network Management - Endpoint. Schutz vor fremden Geräten und internen Angriffen

Von Perimeter-Security zu robusten Systemen

1 von :04

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

ANYWHERE Zugriff von externen Arbeitsplätzen

Virtual Private Network

Root-Server für anspruchsvolle Lösungen

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Sicherheits-Tipps für Cloud-Worker

Machen Sie Ihr Zuhause fit für die

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Sichere Freigabe und Kommunikation

Übung: Netzwerkmanagement mit SNMP

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Informatik für Ökonomen II HS 09

ITIL & IT-Sicherheit. Michael Storz CN8

Sicherheitsanalyse von Private Clouds

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Port-Weiterleitung einrichten

Windows Server 2008 (R2): Anwendungsplattform

Clientkonfiguration für Hosted Exchange 2010

Mobility: Hoher Nutzen

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Adressen der BA Leipzig

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

NAS 224 Externer Zugang manuelle Konfiguration

Grundlagen des Datenschutzes und der IT-Sicherheit

Anleitung Grundsetup C3 Mail & SMS Gateway V

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Powermanager Server- Client- Installation

Zugriff auf Unternehmensdaten über Mobilgeräte

Mobile ERP Business Suite

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Installationsanleitung WibuKey Treiber

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Web Application Security

FastViewer Remote Edition 2.X

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Cloud-Computing. Selina Oertli KBW

Installationshinweise für Serverbetrieb von Medio- Programmen

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

SharePoint Demonstration

T.I.S.P. Community Meeting ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

SJ OFFICE - Update 3.0

Identity & Access Management in der Cloud

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Umstieg auf Microsoft Exchange in der Fakultät 02

SSZ Policy und IAM Strategie BIT

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Anforderungen und Umsetzung einer BYOD Strategie

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Handbuch - Mail-Sheriff Verwaltung

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

Herausforderungen des Enterprise Endpoint Managements

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Mobile Device Management

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Panda GateDefender eseries Inhaltsfilter (Webfilter) How-To

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Verwendung des IDS Backup Systems unter Windows 2000

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Konfiguration von PPTP unter Mac OS X

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Updatehinweise für die Version forma 5.5.5

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße Cadolzburg

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Softwaretechnologie -Wintersemester 2013/ Dr. Günter Kniesel

Bruchez, Eddy Druckdatum :21:00

Datenschutz und Informationssicherheit

NetVoip Installationsanleitung für Grandstream GXP2000

Virtual Desktop Infrasstructure - VDI

Dynamische Verschlüsselung in Wireless LANs

Fernwartung ist sicher. Sicher?

Anleitung zum Prüfen von WebDAV

Netzlaufwerke verbinden

GMM WLAN-Transmitter

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Einrichtungsanleitung Router MX200

Firewalls für Lexware Info Service konfigurieren

Netzwerkeinstellungen unter Mac OS X

Verlust von Unternehmensdaten?

Transkript:

unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl

Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/ URL-Filtering o Beispiel: Mobile Devices - BYOD o Beispiel: Cloud (Un)Security o Beispiel: Network Access Control 2.

Aktuelle Herausforderungen Steigende Komplexität der Netzwerke Gezieltere Angriffe Verschärfte Attacken Gesetzliche Vorgaben 3.

IT-Sicherheit Definitionsversuch o Bewertung der Risiken beim Einsatz von IT aufgrund von Bedrohungen und Schwachstellen o Minimierung dieser Risiken durch angemessenen Maßnahmen o Ziel: o Zustand in dem Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und IT-Technik durch angemessene Maßnahmen geschützt sind 4.

IT-Sicherheit im Spannungsfeld des Unternehmens Sicherheit Bequemlichkeit Kosten 5.

IT-Sicherheit im Spannungsfeld des Unternehmens 6.

7.

GECKO hat die richtigen Security Produkte 8.

Beispiel: Application-Control o Applikationen anhand des Typus und des Netzwerkverkehrs zu erkennen o Adressiert die immer größer werdenden Angriffsvektoren im Internet Web und 3rd Party Applikationen o Regelwerke nach Benutzer und Applikation nicht nur Ports und Protokolle o NGFW z.b. Checkpoint oder WatchGuard 9.

URL-Filtering 10.

Beispiel: Mobile Devices - BYOD o Consumer-Technik hält zunehmend Einzug in die Unternehmens-IT o soziale Netzwerke und Cloud fördern diesen Trend zusätzlich o Der sichere Umgang mit Unternehmensdaten auf mobilen Endgeräten muss gewährleistet werden -> Kapselung von Firmen-Aps o Die IT muss zwingend die Kontrolle über sämtliche Zugriffe haben o Konfiguration, Softwareverteilung und Administration muss zentral verlaufen o Inventarisierung, Zugriffsrechte, Updates, usw. müssen von der IT uneingeschränkt verwaltet werden o Mobile Device Management zwingend erforderlich! 11.

BYOD Probleme 12.

Cloud Computing 13.

Cloud? 14.

Rechtliche Aspekte 15.

Kommunikation mit der Cloud o Kommunikation meist über Browser und https o Beispiel Cloud-Storage: Einsatz von Verschlüsselungssoftware erforderlich o VPN zur Kommunikation mit Firmen-IT 16.

Beispiel: Network Access Control o Die meisten Angriffe (80% laut Studien) auf Ihr Netzwerk und Ihre Server kommen von Innen über unautorisiert angeschlossene oder verbundene System. o Viele Netzwerkanschlüsse sind frei zugänglich o Mit internen Angriffen (z.b. ARP-Spoofing) kann man beliebig Daten abhören, Passworte sammeln und sogar Daten manipulieren o Jeder, der Zugang zu Ihrem Gebäude hat, kann unbemerkt ein unautorisiertes Gerät in das Netzwerk einbringen! o Bereits ein einziges unautorisiertes Gerät (Notebook, WLAN-access Point ) kann in einem Unternehmensnetz Tür und Tor für fatale Sicherheitsrisiken öffnen! o Verbreitung von Viren, Würmern und Trojanern o Wirtschaftsspionage, Sabotage und Schädigung des Unternehmens 17.

Interne Angriffe: Bedrohung o Ausgangssituation o Die Adressen der Netzwerkkarten (MAC-Adressen) sind ordnungsgemäß im ARP-Cache der jeweiligen Rechner gespeichert 18.

Interne Angriffe: Bedrohung o Angreifer A schließt sein Notebook an das Netzwerk an und ermittelt die MAC-Adressen der anderen angeschlossenen Rechner 19.

Interne Angriffe: Bedrohung o Fälschlicherweise wird die MAC-Adresse des Angreifers den IP- Adressen der anderen Rechner zugeordnet und in den ARP-Caches gespeichert 20.

Interne Angriffe: Bedrohung o Angreifer A leitet die Kommunikation zwischen den Rechnern über seinen Computer um 21.

ARP-GUARD schützt Ihr Netzwerk 22.

GECKO hat die richtigen Security Produkte 23.

Fragen? Christian.Lahl@gecko.de 24.