Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit



Ähnliche Dokumente
ITIL V3 zwischen Anspruch und Realität

Saxonia Systems. Saxonia Systems AG. Spezialist für Software-Entwicklung, IT- und Prozessberatung. Dresden, 9. März 2011

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Innovationstagung Ist DEVOPS das neue IT-Outsourcing? Sind DEVOPS und Outsourcing kompatibel?

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Teil I Überblick... 25

1 Dedicated Firewall und Dedicated Content Security

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012

Entwicklung von Angriffskomplexität und Angriffsziele Integrationsgrenzen heutiger IDS SNMPv3 IDS Modell der IETF

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09)

Thomas Kunz Sicherheitsberater SSI BDS AG, CH-3006 Bern

» IT-Sicherheit nach Maß «

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

Managed Infrastructure Service (MIS) Schweiz

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

Infrastruktur als Basis für die private Cloud

How-to: Webserver NAT. Securepoint Security System Version 2007nx

ITIL V3 Basis-Zertifizierung

Sicherheitstechnik VON a bis z

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

Outpacing change Ernst & Young s 12th annual global information security survey

Governance, Risk & Compliance Management as a Service

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

IT-Security Herausforderung für KMU s

Wie wird PKI verkauft? Über das Abwägen von Chancen und Risiken der PKI. 28. März 2001 FGSec PKI

Open Source als de-facto Standard bei Swisscom Cloud Services

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

Verschlüsselung von VoIP Telefonie

Neue Arbeitswelten Bürokultur der Zukunft

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Strategie und Vision der QSC AG

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Zugriff auf Unternehmensdaten über Mobilgeräte

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Kunden im Dickicht der sozialen Netzwerke finden und binden - Content-Pushen ist out, eine perfekte Context- Strategie entscheidet über Ihren Erfolg

Cisco Security Monitoring, Analysis & Response System (MARS)

Der einfache Weg zu Sicherheit

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter KPMG Information Risk Management 1

Informatiklösungen die punkten. spaïxx gmbh - unsere Kernkompetenzen

Kurzvortrag und Gespräch in diesem Raum

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, , Steffen Müter

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH

Summer Workshop Mehr Innovationskraft mit Change Management

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

IBM Security Systems: Intelligente Sicherheit für die Cloud

SSZ Policy und IAM Strategie BIT

SystemHaus. Der DELL-Partner für Unternehmen in der StädteRegion Aachen und den Kreisen Düren, Heinsberg und Euskirchen

IT Security Dienstleistungen 1

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

Online Marketing für weltweite Filialen zentral steuern

Surfen im Büro? Aber sicher!

DDoS-Schutz. Web-Shop unter Attacke?

NextiraOne, der Servicepartner - von der Idee bis zur Umsetzung

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Penetrationtests: Praxisnahe IT-Sicherheit

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013

Netzwerke als Kommunikationswege

SharePoint Demonstration

Vision: ITIL für den Mi1elstand. Dr. Michael Rietz

Windows Small Business Server (SBS) 2008

Fachbereich Medienproduktion

Der Begriff Cloud. Eine Spurensuche. Patric Hafner geops

eco Umfrage IT-Sicherheit 2016

Identity Management Service-Orientierung Martin Kuppinger, KCP

Industrialisierung der Software Entwicklung. Herausforderungen und Erfolgsfaktoren Dr. Pascal Sieber, ,

WINDOWS 8 WINDOWS SERVER 2012

Dynamische Verschlüsselung in Wireless LANs

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Überblick IBM Offerings für Cloud-Provider

ITIL & IT-Sicherheit. Michael Storz CN8

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015

Kennen Sie Ihre IT Kosten?

Geyer & Weinig: Service Level Management in neuer Qualität.

LABS/QM. Durchgängige Integration vom Messgerät bis zum SAP QM mit Unterstützung vom OpenLab sowie LABS/QM

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Die Vielfalt der Remote-Zugriffslösungen

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

Aufbau und Funktion eines VPN- Netzwerkes

Von Perimeter-Security zu robusten Systemen

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Dieter Brunner ISO in der betrieblichen Praxis

Seminar: Konzepte von Betriebssytem- Komponenten

Wie viele Services sollte ein Servicekatalog umfassen? Vortrag auf itsmf Jahreskongress am 09./ Jörg Bujotzek, amendos gmbh

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Wie virtuell ist Ihre Sicherheit?

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance


Quality. Excellence. Navigation. Knowledge. Security. Management. Systemanforderungen für die Installation von. QLogBook2010 ab Version 2.9.

4. FIT-ÖV Juli 2009 in Aachen Informationssicherheit im IT Service Management

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Transkript:

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional Services Information Security Society Switzerland 10. Berner Tagung 2007 1

Motivation: Security als Wachstumsmarkt 4500 160'000 Total Vulnerabilities 4000 3500 3000 2500 2000 1500 1000 500 Through 2008, 90 percent of successful hacker attacks will exploit well-known software vulnerabilities. - Gartner* 140'000 120'000 100'000 80'000 60'000 40'000 20'000 Total Security Incidents 0 1995 1996 1997 1998 1999 2000 2001 2002 2003 0 Vulnerabilities Security Incidents * Gartner CIO Alert: Follow Gartner s Guidelines for Updating Security on Internet Servers, Reduce Risks. J. Pescatore, February 2003 Information Security Society Switzerland 10. Berner Tagung 2007 ISSS2007X627993 2

Inhalt Die 5 Zeitalter der IT Security Vor- und Frühgeschichte Klassische Antike Mittelalter Industrielle Revolution Neuzeit Zukunft Rahmenbedingungen Komponenten einer guten IT Security Information Security Society Switzerland 10. Berner Tagung 2007 ISSS2007X627993 3

Vor- und Frühgeschichte Technologie Mainframes Dumme Terminals Rechenzentren Benutzer ohne direkten Zugriff auf konfigurierbare IT- Ressourcen Bedrohungslage Spezialisten (Insider) Einfache Trojaner IT Security ist kaum ein Thema Information Security Society Switzerland 10. Berner Tagung 2007 ISSS2007X627993 4

Klassische Antike Technologie Standalone PC s individuelle Konnektivität (Wählleitungen) Bedrohungslage Viren (lokal) physischer Diebstahl Sicherheit ist ein Thema für wenige Spezialisten Information Security Society Switzerland 10. Berner Tagung 2007 ISSS2007X627993 5

Mittelalter Technologie PC-LAN s & Server Herstellerspezifische Netzwerk-Protokolle Keine einheitliche Konnektivität Einfache Netz-Filter Bedrohungslage Viren (im LAN) Hacker (isoliert) Schwacher lokaler Schutz (Backdoors, Passworte usw.) Sicherheit ist ein emerging market Information Security Society Switzerland 10. Berner Tagung 2007 ISSS2007X627993 6

Industrielle Revolution Technologie Internet ist der Basis- Standard für LAN und LAN-Kopplung Workstations und Server sprechen IP Einfache Firewalls Bedrohungslage Viren (Verteilung) Hacker Community Network Scanning Offene Systeme für Client/Server Appl. Sicherheit ist ein Consulting-Thema Information Security Society Switzerland 10. Berner Tagung 2007 ISSS2007X627993 7

Neuzeit Technologie Ubiquitous Internet Mobilität (Benutzer, aber auch Software) Stark kommerzielle Nutzung (Mail, Web) Personal Firewalls IDS/IPS, Vuln. Mgmt. Bedrohungslage Hacking Toolkits Viren (global) Würmer/Mobile Code Spoofing/Spamming Denial of Service Stealth Attacks Sicherheit ist ein Thema in der Öffentlichkeit Information Security Society Switzerland 10. Berner Tagung 2007 ISSS2007X627993 8

Zukunft Bedrohungslage Noch komplexere Systeme/Abhängigkeiten Vollständige, spontane Vernetzung / Mobilität Angreifer und Verteidiger rüsten weiter auf/nach Lösungsansatz Ganzheitliche IT Security Betrachtung vom Design bis zum Betrieb über die gesamte Prozesskette IT Security im Rahmen der Qualitätssicherung bzw. des Operational Risk Managements und des Business Recovery Planning Sourcing von Security Services an spezialisierte Provider Information Security Society Switzerland 10. Berner Tagung 2007 ISSS2007X627993 9

Rahmenbedingungen Recht/Regulation Anforderungen der Aufsichtsbehörden Privatsphäre versus Staatsinteressen Quality of Service seitens IT-Produkten Kosten und Organisation IT Security Beitrag zu Risk/Reward-Entscheiden RoSI, VaR, MPL usw. sind noch nicht tauglich für sinvolle Kostenberechnungen, Aufwand ist additiv Outsourcing (IT Betrieb, aber auch IT Security) IT Security als Management-Disziplin Information Security Society Switzerland 10. Berner Tagung 2007 ISSS2007X627993 10

Komponenten einer guten IT-Security Klares Mandat, Kompetenz und Ressourcen Integriert in das Qualitäts-/Risk Management Von einem internen Champion geführt Standardisierter Grundschutz, darüber hinaus dem Problem angemessener Zusatzschutz Am Budget-Prozess aktiv beteiligt (inkl. eigene Kosten / Kostentransparenz) In den Köpfen positiv vorhanden, nicht (nur) auf Papier (Awareness, Schulung, Beratung, Hilfe) Security Management statt Security Monitoring Information Security Society Switzerland 10. Berner Tagung 2007 ISSS2007X627993 11

Der IT Security Megatrend: Integration Value (Cost too!) Centralized Access to Data content & applications DATA Refine, analyze & sort data delivering security information SECURITY MONITORING INFORMATION Level 1 Level 2 Security Data Infrastructure SECURITY MANAGEMENT Apply business relevance to information to determine business priorities! KNOWLEDGE Act on real business knowledge in a single place according to business need ACTION Level 3 Level 4 True Security Management Information Delivery Maturity Level Information Security Society Switzerland 10. Berner Tagung 2007 ISSS2007X627993 12

Zusammenfassung Information Security Society Switzerland 10. Berner Tagung 2007 ISSS2007X627993 13