Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos
Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen 80% Vorbeugen 33% Reagieren 33% Erkennen 33% Ausgaben Cybersecurity heute Ausgaben Cybersecurity morgen 2
Vorbeugen von Cyber-Angriffen Security Audits Sensibilisierungsschulungen Identity Management Authentisierung (SSO) Federation Firewall Data Loss Prevention Verschlüsselung Gateway Lösungen Antivirus 3
Erkennen von Cyber-Angriffen Security Monitoring/ Security Operating Center Behavioral/Cognitive Analytics Privileged User Management/ Rollen Audit Threat Intelligence (Digital Surveillance) Advanced Persistent Threat Detection Technisches Cyber-Lagebild 4
Reagieren auf Cyber-Angriffe Automatisierung der Abwehrmaßnahmen Krisenteam (Computer Emergency Response Team) Informationsaustausch Forensische Analyse Anti-DDoS Notfallplanung 5
Unsere Kompetenzen in Deutschland ZERTIFIZIERTER IT-SICHERHEITSDIENSTLEISTER ZERTIFIZIERTE IT-SICHERHEITSPRODUKTE PARTNER DER ALLIANZ FÜR CYBER-SICHERHEIT ZERTIFIZIERTE SECURITYEXPERTEN 400+ SECURITY SPEZIALISTEN IN DEUTSCHLAND 4500+ SECURITY SPEZIALISTEN WELTWEIT BERATUNG IMPLEMENTIERUNG BETRIEB RAHMENVERTRAG IT-SECURITY FÜR DIE BUNDES- VERWALTUNG ALS BENANNTER NACHUNTERNEHMER DER PERSICON CYBER September SECURITY 2017 Atos Security Atos
Herzlichen Dank Für weitere Fragen: Erik Donner M+ 49 174 169 27 10 erik.donner@atos.net Atos, the Atos logo, Atos Codex, Atos Consulting, Atos Worldgrid, Worldline, BlueKiwi, Bull, Canopy the Open Cloud Company, Unify, Yunano, Zero Email, Zero Email Certified and The Zero Email Company are registered trademarks of the Atos group. June 2017. 2017 Atos. Confidential information owned by Atos, to be used by the recipient only. This document, or any part of it, may not be reproduced, copied, circulated and/or distributed nor quoted without prior written approval from Atos.
Rahmenvertrag IT-Security zur Unterstützung in der Bundesverwaltung Beratungen zur Erstellung und Umsetzung von IT-Sicherheitskonzepten, Sicherheitsaudits und Sicherheitsrevisionen für Stellen des Bundes Bezugsort Beschaffungsamt des Bundesministeriums des Innern Vertragsnummer: 50376 Der Einzelabruf von Leistungen auf Grundlage dieses Rahmenvertrages erfolgt nur über das Bundesamt für Sicherheit in der Informationstechnik (BSI). Vertragshalter PERSICON consultancy GmbH; Atos fungiert als benannter Nachunternehmer Kontakt herbert.blaauw@atos.net ; petra.winkler@atos.net matthias.freischmidt@atos.net Laufzeit des Vertrages : 07.03.2017-06.03.2021 Im Rahmen des Vertrages wird Beratung und Unterstützung zu IT-Sicherheitsaspekten bereitgestellt. Erfasst werden dabei grundsätzlich alle Beratungsanforderungen, die die Wahrung der grundsätzlichen Ziele der IT-Sicherheit, d.h. von Integrität, Authentizität, Vertraulichkeit und Verfügbarkeit zum Ziel haben. Dabei umfassen die Inhalte des Vertrages im Detail die Erstellung von IT-Sicherheitskonzepten nach IT-Grundschutz Durchführung von allgemeinen IT Risikoanalysen Vorbereitung von Audits nach ISO 27001 auf der Basis von IT-Grundschutz Durchführung von Audits nach ISO 27001auf der Basis von IT-Grundschutz Durchführung von IS-Revisionen nach dem Leitfaden des BSI. Erstellung von Konzepten zum Notfallmanagement nach BSI-Standard 100-4 Erstellung und Umsetzung von Konzepten zum Schutz vor Schadprogrammen Erstellung und Umsetzung von Datensicherungskonzepten Erstellung und Umsetzung von Kryptokonzepten Erstellung und Umsetzung von Konzepten zur Integration von Internetfirewalls in bestehende Netze Absicherung von Internetauftritten Integration von Intrusion Detection Systemen in bestehende IT-Umgebungen Absicherung der Infrastruktur Absicherung der gängigen Kommunikationsprotokolle Erstellung von Konzepten sowie deren Umsetzung zum Identitätsmanagement einschließlich Aufbau und Integration von Verzeichnisdiensten, einschließlich sicherer Authentisierungsverfahren in unsicheren Netzen Auswahl und Integration von SIEM Produkten 8
Zusammenfassung Bei der Digitalisierung reicht ein Fokus auf präventive Maßnahmen nicht mehr aus. Moderne Cyber-Angriffe wie WannaCry können nur mittels einer Kombination aus mehreren Maßnahmenkategorien gestoppt werden. Die Visibilität bzgl. Cyber-Angriffe ist im Moment unterentwickelt. Eine Konsolidierung der verschiedenen Sicherheitsplattformen ist notwendig (weg von Insellösungen). Informationsaustausch wird immer wichtiger. Die vernetzte Zusammenarbeit mit einen endlosen Anzahl an Endsysteme ist eine große Herausforderung und muss geeignet abgesichert werden. Die Automatisierung der Reaktionsmöglichkeiten ist das Ziel. 9