Public IT Security PITS 2017

Ähnliche Dokumente
Integrated Business Planning mit SAP S/4HANA

ServiceNow. Modernisierung von IT Service Management. 21. März 2017 Cebit Hannover. Atos

Social Listening. Werden Sie geliebt oder gehasst? Methoden und Nutzen der unkomplizierten Stimmungsanalyse im Internet

ICCS in der Kantonalen Notrufzentrale Aargau

Atos - Data Center Fürth

Das digitale Leben endet an der Autotür aber nicht mehr lange!

HANA Disruption oder Evolution? Klaus-Peter Wolf

Auftragseingang in Echtzeit messen! Atos

Office & CRM. Microsoft Office Tools und CRM intelligent vernetzen 5 Tipps & Tricks für Entscheidungsträger im Büroalltag

Cloud Security Management bei Canopy. Dr. Ekkard Schnedermann IT-Grundschutz-Tag am

Marketing Interaktionen in Echtzeit messen! Atos

SharePoint Provider for Oracle

IBM Security Systems: Intelligente Sicherheit für die Cloud

Next Generation Recruitment

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

Datenmissbrauch durch Identity Management verhindern

Vom Kontingentführer. Military Mobile Cloud Anforderungen an die Next Generation Data Center der Bundeswehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Management von Informationssicherheit und Informationsrisiken Februar 2016

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

DATENSICHERHEIT BEI AUTODESK BIM 360

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Predictive Analysis mit Vergangenheitsdaten in die Zukunft schauen

Datenqualität transparent und messbar machen mit dem SAP Information Steward

Datenschutz in Zeiten der Digitalisierung

Atos Deutschland. Die ÖPP Wivertis Dr. Christoph Baron

Blick über den Tellerand Erfahrungen der EVU

Planixs Private Cloud ist sicher und skalierbar

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit.

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

Leitfaden Kiosk Version

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Digitales Controlling die Zukunft ist Heute. Markus Zorn & Miriam Hirs 26. September 2017

Sichere und integre IT-Systeme

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

FireWall Möglichkeiten und Grenzen

15 Jahre IT-Grundschutz

Anleitung Installation Update Kiosk Version auf

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

Nichttechnische Aspekte Hochverfügbarer Systeme

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Magenta Daimler EDM Forum

GESCHÜTZT MIT HL SECURE 4.0

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

CERT - das wirklich wahre Leben. 23. Oktober 2018 Christoph Damm

Security of IoT. Generalversammlung 21. März 2017

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen

Business Change: Wie clevere ITK-Prozesse die Wertschöpfung beflügeln

Separierung/Isolation Steffen Heyde secunet

ACDEFG. Hotmetal Borders

Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

16. egovernment-wettbewerb Leistungsfähige Partner GESTALTEN ihre Zukunft:

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Was traut die magellan der Cloud zu?

IT-Security-Symposium 2019 IT- Security im Fokus

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Transformation einer Backup Infrastruktur

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit

Change Monitoring Zugriffen und Änderungen auf der Spur

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Check Point Software Technologies LTD.

Seit 25 Jahren ist PBS ein führender Anbieter von Ergänzungslösungen für die SAP-Datenarchivierung und das Information Lifecycle Management.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Human Centric Innovation

Granite Gerhard Pirkl

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit

Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Identity & Access Governance

BSI Technische Richtlinie

CHANCEN UND MÖGLICHKEITEN DES MODERNISIERTEN IT-GRUNDSCHUTZES. Delivering Transformation. Together.

Transkript:

Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos

Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen 80% Vorbeugen 33% Reagieren 33% Erkennen 33% Ausgaben Cybersecurity heute Ausgaben Cybersecurity morgen 2

Vorbeugen von Cyber-Angriffen Security Audits Sensibilisierungsschulungen Identity Management Authentisierung (SSO) Federation Firewall Data Loss Prevention Verschlüsselung Gateway Lösungen Antivirus 3

Erkennen von Cyber-Angriffen Security Monitoring/ Security Operating Center Behavioral/Cognitive Analytics Privileged User Management/ Rollen Audit Threat Intelligence (Digital Surveillance) Advanced Persistent Threat Detection Technisches Cyber-Lagebild 4

Reagieren auf Cyber-Angriffe Automatisierung der Abwehrmaßnahmen Krisenteam (Computer Emergency Response Team) Informationsaustausch Forensische Analyse Anti-DDoS Notfallplanung 5

Unsere Kompetenzen in Deutschland ZERTIFIZIERTER IT-SICHERHEITSDIENSTLEISTER ZERTIFIZIERTE IT-SICHERHEITSPRODUKTE PARTNER DER ALLIANZ FÜR CYBER-SICHERHEIT ZERTIFIZIERTE SECURITYEXPERTEN 400+ SECURITY SPEZIALISTEN IN DEUTSCHLAND 4500+ SECURITY SPEZIALISTEN WELTWEIT BERATUNG IMPLEMENTIERUNG BETRIEB RAHMENVERTRAG IT-SECURITY FÜR DIE BUNDES- VERWALTUNG ALS BENANNTER NACHUNTERNEHMER DER PERSICON CYBER September SECURITY 2017 Atos Security Atos

Herzlichen Dank Für weitere Fragen: Erik Donner M+ 49 174 169 27 10 erik.donner@atos.net Atos, the Atos logo, Atos Codex, Atos Consulting, Atos Worldgrid, Worldline, BlueKiwi, Bull, Canopy the Open Cloud Company, Unify, Yunano, Zero Email, Zero Email Certified and The Zero Email Company are registered trademarks of the Atos group. June 2017. 2017 Atos. Confidential information owned by Atos, to be used by the recipient only. This document, or any part of it, may not be reproduced, copied, circulated and/or distributed nor quoted without prior written approval from Atos.

Rahmenvertrag IT-Security zur Unterstützung in der Bundesverwaltung Beratungen zur Erstellung und Umsetzung von IT-Sicherheitskonzepten, Sicherheitsaudits und Sicherheitsrevisionen für Stellen des Bundes Bezugsort Beschaffungsamt des Bundesministeriums des Innern Vertragsnummer: 50376 Der Einzelabruf von Leistungen auf Grundlage dieses Rahmenvertrages erfolgt nur über das Bundesamt für Sicherheit in der Informationstechnik (BSI). Vertragshalter PERSICON consultancy GmbH; Atos fungiert als benannter Nachunternehmer Kontakt herbert.blaauw@atos.net ; petra.winkler@atos.net matthias.freischmidt@atos.net Laufzeit des Vertrages : 07.03.2017-06.03.2021 Im Rahmen des Vertrages wird Beratung und Unterstützung zu IT-Sicherheitsaspekten bereitgestellt. Erfasst werden dabei grundsätzlich alle Beratungsanforderungen, die die Wahrung der grundsätzlichen Ziele der IT-Sicherheit, d.h. von Integrität, Authentizität, Vertraulichkeit und Verfügbarkeit zum Ziel haben. Dabei umfassen die Inhalte des Vertrages im Detail die Erstellung von IT-Sicherheitskonzepten nach IT-Grundschutz Durchführung von allgemeinen IT Risikoanalysen Vorbereitung von Audits nach ISO 27001 auf der Basis von IT-Grundschutz Durchführung von Audits nach ISO 27001auf der Basis von IT-Grundschutz Durchführung von IS-Revisionen nach dem Leitfaden des BSI. Erstellung von Konzepten zum Notfallmanagement nach BSI-Standard 100-4 Erstellung und Umsetzung von Konzepten zum Schutz vor Schadprogrammen Erstellung und Umsetzung von Datensicherungskonzepten Erstellung und Umsetzung von Kryptokonzepten Erstellung und Umsetzung von Konzepten zur Integration von Internetfirewalls in bestehende Netze Absicherung von Internetauftritten Integration von Intrusion Detection Systemen in bestehende IT-Umgebungen Absicherung der Infrastruktur Absicherung der gängigen Kommunikationsprotokolle Erstellung von Konzepten sowie deren Umsetzung zum Identitätsmanagement einschließlich Aufbau und Integration von Verzeichnisdiensten, einschließlich sicherer Authentisierungsverfahren in unsicheren Netzen Auswahl und Integration von SIEM Produkten 8

Zusammenfassung Bei der Digitalisierung reicht ein Fokus auf präventive Maßnahmen nicht mehr aus. Moderne Cyber-Angriffe wie WannaCry können nur mittels einer Kombination aus mehreren Maßnahmenkategorien gestoppt werden. Die Visibilität bzgl. Cyber-Angriffe ist im Moment unterentwickelt. Eine Konsolidierung der verschiedenen Sicherheitsplattformen ist notwendig (weg von Insellösungen). Informationsaustausch wird immer wichtiger. Die vernetzte Zusammenarbeit mit einen endlosen Anzahl an Endsysteme ist eine große Herausforderung und muss geeignet abgesichert werden. Die Automatisierung der Reaktionsmöglichkeiten ist das Ziel. 9