Internetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs

Ähnliche Dokumente
IT-Managed (Security) Services Gratwanderung zwischen Eigen- und Dienstleistung!

Ist meine Website noch sicher?

Ist meine WebSite noch sicher?

Managed Security Services Was muss eine Lösung leisten?

eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit

Web Application Testing

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an?

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Umfrage Internet-Sicherheit 2010

Hacking und die rechtlichen Folgen für die Geschäftsleitung

eco Umfrage IT-Sicherheit 2016

IoT / Industrie Schutz typischer Angriffspunkte

IT-Sicherheit für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Cybersicherheit in der Smart Factory

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

Michael Kretschmer Managing Director DACH

Security IBM Corporation

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM

Neun Jahre ISO Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Informationssicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit

Quo vadis? Internet-Sicherheit: ... Agenda. IT-Sicherheit ist ein komplexes Thema. Agenda. Internet-Sicherheit: quo vadis?

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Workshop Cloud Computing und Informationssicherheit Hochschule Bremen

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können.

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive

Neues vom IT-Grundschutz: Ausblick und Modernisierung

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

Was sind die größten IT-Sicherheitsherausforderungen?

ISO / ISO Vorgehen und Anwendung

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Bedrohungen aus dem Netz

GESCHÜTZT MIT HL SECURE 4.0

Bedrohungen aus dem Netz

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IKT Sicherheit und Awareness

GSW-Initiative IT-Sicherheit für KMU

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor

Schutz vor moderner Malware

NCP ENGINEERING GMBH SEITE 3

IBM Security Systems: Intelligente Sicherheit für die Cloud

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Florian Gewecke - REMIND IT - Wie man seine IT-Landschaft mit gutem Rat und ein bißchen IT-Management besser aufstellt

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

SAP Penetrationstest. So kommen Sie Hackern zuvor!

IT Security The state of the onion

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn

Informationsrisikomanagement

GANZHEITLICHE -SICHERHEIT

TÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN. Informationsbroschüre

UNTERNEHMENSPRÄSENTATION

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager

Janotta und Partner. Projekt DEFENSE

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

SECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM

Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste AuraSec Seminar Datenschutz/Informationssicherheit

Technologische Markttrends

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Ergebnisse aus der techconsult Langzeitstudie Security Bilanz Deutschland mit dem Fokus auf öffentlichen Verwaltungen

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

Security Breakfast: Secure Hosting -

Netzwerklösungen für mittelständische Unternehmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie

Securepoint Antivirus Pro

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

Mit Sicherheit mehr Gewinn

Security-Awareness in der Praxis

Unternehmensvorstellung

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

Medien Andreas Schneider

Schützen Sie Ihre Fertigung

Cassini I Guiding ahead

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v.

Transkript:

Internetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs Veranstaltung: Pallas Security Break fast 26.09.2017 Referent: Ulrich Gärtner Leiter Vertrieb Pallas GmbH Verwendete Quellen: Dell SonicWALL, Pallas-interne Tools Pallas GmbH Hermülheimer Straße 8a 50321 Brühl Zünslerweg 13 44269 Dortmund information(at)pallas.de http://www.pallas.de

Kurzagenda Einblick in die aktuelle Bedrohungslage Dauerhaft sicher Wenn ja wie?

Einblick in die aktuelle Bedrohungslage Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

IT-Sicherheit TrendMicro: 59% der deutschen IT-Entscheider erklärten, innerhalb der letzten 12 Monate einen schweren Cyber-Angriff erlitten zu haben. TrendMico, Befragung von 301 IT-Entscheidern in Deutschland (2017) VDI: 100 Milliarden Euro Schaden durch Wirtschaftsspionage in D pro Jahr http://www.faz.net/aktuell/wirtschaft/wirtschaftsspionage-ingenieursverband-100-milliarden-euro-schaden-12782369.html Center for Strategic and International Studies: In keinem Land ist der durch Cyberkriminalität verursachte, wirtschaftliche Schaden - gemessen an der Wirtschaftsleistung - größer als in D http://csis.org/files/attachments/140609_rp_economic_impact_cybercrime_report.pdf Eine Umfrage der eco Kompetenzgruppe Sicherheit

Die Lage der IT-Sicherheit: Expertenantworten 50% Bedrohungslage stark wachsend 40% 30% 20% 10% 2010 2011 2012 2013 2014 2015 65% 60% Sicherheitsausgaben (stark) steigend 70% Auslagerung von Sicherheitsthemen (stark) steigend 55% 50% 45% 40% 2010 2011 2012 2013 2014 2015 60% 50% 40% 30% 20% 2010 2011 2012 2013 2014 2015

Verseuchung von Webservern Q1 2013 Malware Distribution Sites Microsoft Security Intelligence Report, Volume 15: Q1-Q2 2013

Web-Anwendung Aufbau & Soll-Zustand

Web-Anwendung SQL Injection

BadUSB Quelle Bild: http://www.techinsurance.com/blog/data-breach/usb-malware-reminds-us-all-to-stay-paranoid/

BadUSB Wie es funktioniert Quelle Bild: Security Research Labs https://srlabs.de/blog/wp-content/uploads/2014/11/srlabs-badusb-pacsec-v2.pdf

BadUSB Was passieren wird Einstecken des USB-Sticks User soll mal eben etwas für einen Besucher des GF ausdrucken Gefundener USB-Stick Im Vordergrund ist der USB-Stick ein Speicher-Stick Im Hintergrund simuliert der USB-Stick eine Tastatur Per Tastatur-Simulation wird ein Trojaner heruntergeladen und gestartet Trojaner wird nicht durch aktuellen Anti-Virus-Schutz erkannt Trojaner baut Verbindung zum Angreifer auf Angreifer hat volle Remote-Kontrolle über PC des Opfers

Dauerhaft sicher Wenn ja wie? Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Die tägliche Herausforderung Fakten Systeme mit Internet Kontakt: Ständige Angriffe Sicherheit ist "Running Target": Immer neue Bedrohungen Durchsuchung des IPv4 Internet nach Ports: 45min Administratoren arbeiten uneinheitlich Administratoren machen menschliche Fehler Die Vielzahl von Systemen erschwert die Verwaltung Das Management will Bedrohungen ausschließen Eine ständige Überprüfung auf neue Risiken ist also erforderlich!

IT-Sicherheit: Ein zu komplexes Thema? Die Grundschutz-Kataloge des BSI Standard-Sicherheitsmaßnahmen für typische IT-Systeme mit "normalem" Schutzbedarf, die praktisch für jedes IT-System zu beachten sind. (Ausgabe 2008, Seite 16) Im Handbuch: 482 Gefährdungen 1.148 Maßnahmen 3.914 Seiten DIN A4...

Wie weit ist Ihr Unternehmen? Wirken geht vor schützen? Bewusstsein schaffen ohne Waffen? Die Leitung hat kein Bewusstsein? Die Mitarbeiter ziehen nicht mit?

Ganzheitliche Sicherheitspolitik Eine schriftlich oder gar in einem Formalismus spezifizierte Sicherheitspolitik existiert für viele (Mittelständische) Organisationen gar nicht Oft sind auch die organisatorischen Regeln, aus denen eine Sicherheitspolitik hervorgehen kann nicht an einer Stelle zentral festgehalten Manche dieser Regeln bilden sich im laufenden Betrieb inoffiziell heraus und werden nirgends schriftlich dokumentiert Menschen sehen Sicherheit als Hemmschuh und sind nicht aware! Stellung des CISOs (Chief Information Security Officer) im Unternehmen zwischen Geschäftsführung und IT nicht abgesichert und nicht akzeptiert

Erfolgreiche Umsetzung Commitment der Unternehmensführung zu IT-Sicherheit Verständnis: IT-Sicherheit stellt den Erfolg sicher Bereitschaft der Mitarbeiter aktivieren Awareness-Schulungen Neutrale Instanz (z.b. CISO, DSB) als Anlaufstelle Aufforderung eigenes Erleben einzubringen und positive Reaktion auf gemeldete Sicherheitsvorfälle Comitment der Mitarbeiter aktiv regelmäßig einfordern, z.b. jährliche Unterzeichnung IT-SiRL

Was ist IT-Sicherheit? Sicherheit ist kein Produkt Sicherheit kann man nicht kaufen Sicherheit muss man schaffen! Sicherheit ist kein Projekt Es genügt nicht, Sicherheit einmal zu schaffen Sicherheit muss aufrecht erhalten werden! Sicherheit ist ein Prozess!

IT-Sicherheitsprozess (1/2) Bildquelle: DWD

IT-Sicherheitsprozess (2/2) Bildquelle: DWD

IT-Dienstleistung aus Sicht eines Kunden IT-Sicherheit muss: einfach (Usability) dauerhaft (Prozess) bezahlbar (as a Service) skalierbar (Cloud) sein

Wir machen IT-Sicherheit einfach

Gerne beantworte ich Ihre Fragen Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Hermülheimer Straße 8a 50321 Brühl 02232-1896-0 ulrich.gaertner (at) pallas.com http://www.pallas.de