147. Forum Mittelstand Oktober 2011 IHK Bochum und VoBa Sprockhövel



Ähnliche Dokumente
Smartphones, Pads, Apps, Socialnetworks und Co

Cloud Security geht das?

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im GmbH Hans-Peter Fries Business Security

Know-How Schutz. Business Security: technisch-organisatorische Maßnahmen zum. Know-How GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm.

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)

Cyber Crime Fiktion oder Wirklichkeit

[IT-RESULTING IM FOKUS]

Know-how-Schutz und Einsatz mobiler Endgeräte

Wolfgang GmbH Schloß Eicherhof D Leichlingen +49 (02175)

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer

4Brain IT-Netzwerke IT-Sicherheit

ANYWHERE Zugriff von externen Arbeitsplätzen

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Mobility: Hoher Nutzen

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Internetkriminalität

Verpasst der Mittelstand den Zug?

Die Vielfalt der Remote-Zugriffslösungen

Die Zeit ist reif. Für eine intelligente Agentursoftware.

9. IT-Trends Sicherheit Risikoverantwortung und Know-how Schutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

IT-Trend-Befragung Xing Community IT Connection

Anwendertage WDV2012

Kombinierte Attacke auf Mobile Geräte

EINE PLATTFORM

Cloud-Computing. Selina Oertli KBW

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Industriespionage im Mittelstand

Schutz vor Datendiebstahl

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

IT-Security Herausforderung für KMU s

Sicherer Datenaustausch mit Sticky Password 8

IT Security Investments 2003

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Networkers IT-Forum IT-Security

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

DDoS-Schutz. Web-Shop unter Attacke?

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

:: Anleitung Hosting Server 1cloud.ch ::

Checkliste zur Planung einer Webseite

Ausgewählte Rechtsfragen der IT-Security

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Cyber Crime Fiktion oder Wirklichkeit

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

D der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Sind Sie (sich) sicher?

DATENSCHUTZ IM INTERNET

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Traditionelle Suchmaschinenoptimierung (SEO)

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Anforderungen und Umsetzung einer BYOD Strategie

Alle gehören dazu. Vorwort

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung

Das Persönliche Budget in verständlicher Sprache

AppOcalypse now! Die Zukunft des Intranets ist Mobile Jussi Mori

15 Arten von QR-Code-Inhalten!

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?

Anleitung WLAN BBZ Schüler

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

VoIP vs. IT-Sicherheit

Social Media für Gründer. BPW Business Juni 2012

IT Sicherheit: Lassen Sie sich nicht verunsichern

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Security Awareness im Mittelpunkt steht der Mensch

ROI Facebook. Social Media als Puzzleteil Ihrer Unternehmenskommunikation

StudyDeal Accounts auf

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

Mobile Communication Report Wien, 27. September 2012

Die Post hat eine Umfrage gemacht

icloud nicht neu, aber doch irgendwie anders

15 Social-Media-Richtlinien für Unternehmen!

LGK-990HD / LGK-991HD WLAN Cloud Funk-Kamera kurze Bedienungsanleitung

EDV-Service-Germany. Handy schützen

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

[IT-RESULTING IM FOKUS]

Webgestaltung - Jimdo 2.7

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Anleitung auf SEITE 2

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Freunde, Fans und Faszinationen: Das Potenzial von Social Media

Transkript:

@-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. 147. Forum Mittelstand Oktober 2011 IHK Bochum und VoBa Sprockhövel Warum Information- und IT- Security? Datenklau passiert überall, zu jeder Zeit und völlig unverhofft Wie geht das von statten? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0

Firmenportrait Juni 2002 gegründet heute 28 Mitarbeiter Sitz: Leichlingen/Rheinland IT-Strategie- und Technologieberatung kein HW- oder SW-Vertrieb Beratungsschwerpunkte IT-Risikomanagement IT-Outsourcing Zielgruppe: mittelständische und große Organisationen und Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 2

@-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 3

Agenda Bedrohungslage real oder aufgebauscht? Risiko Organisation und Mensch Nutzung von Web 2.0 Nutzung mobiler Endgeräte und Technologien Live Hacking Diskussion @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 4

IT und Risikomanagement IT-Risikomanagement = Der bewusste und gezielte Umgang mit den Risiken, die sich für Organisationen durch den Einsatz von IT ergeben können! @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 5

IT-Risikomanagement ist kein Selbstzweck Warum IT-Risikomanagement? Schutz vor Ausfällen/Stillständen - Produktion - Auslieferung etc. Schutz vor Know-how-Verlust Schutz vor dem Gesetzgeber - Compliance @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 6

Regulatorischer Dschungel der regulatorische Dschungel mit Bezug auf IT-Risikomanagement (Auszug): BilMoG BMF TKG 8. EU RL KonTraG EGG TDG ISO 20000 BDSG CobiT IT-GSHB ISF ISO/IEC 2700x TDDSG HGB ITIL COSO StGB KWG AktG GoBS UrhG Basel II GDPdU SigG Sarbanes Oxley Act

IT- Security ist nur ein Baustein eines ganzheitlichen, unternehmensweiten IT-Riskmanagements aber ein sehr wichtiger @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 8

IT Security Warum? ohne Einsatz von IT keine Innovation Produktion Verkauf Einkauf einfach kein Geschäft mehr möglich in den Firmennetzen liegen echte Assets rechtliche Risiken!! @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 9

IT-Security Fakt ist die Risiken nehmen zu die Bedrohungslage ist wirklich ernst es kann jeden treffen Oft gehört: Wer interessiert sich für uns? Antwort: der ganze Planet! Bei uns ist noch nie was passiert! Antwort: das wissen Sie gar nicht! 100% Sicherheit gibt es nicht! Antwort: stimmt, aber 10-20% sind aber definitiv zu wenig! @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 10

Business Security Motive der Angreifer wirtschaftliche Wirtschaftsspionage Konkurrenzausspähung Erpressung Rache ethische Motive Spaß am Hacken viele mehr @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 11

Zahlen und Fakten ans Internet angeschlossene Rechner werden statistisch alle 39 Sekunden attackiert. Im Durchschnitt 2244 Mal am Tag. (Quelle: Heise, Studie der Universität Maryland) alle 14 Sekunden werden neue virenverseuchte Webseiten entdeckt, d. h. 6.000 pro Tag. (Quelle: Sophos) Russisches Unternehmen zahlt 5 Millionen p.a. an Vertreiber von vorgeblicher AV-Software, die PC entert. (Quelle:New York Times) @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 12

Zahlen und Fakten US-Bericht: China verstärkt Spionageangriffe auf Unternehmen geschätzter Verlust ca. 50 Mrd. US-Dollar (Quelle: Heise vom 23. Oktober 2009) Know-how Verlust in Deutschland ca. 20 Mrd. /Jahr (Quelle: Studie Universität Lüneburg) Alle 53 Sekunden wird in den USA ein Laptop gestohlen 97 % bleiben für immer verschwunden (Quelle FBI / Zeitung US Today) @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 13

Zahlen und Fakten Wer ist betroffen? 57,6 % der mittelständischen Unternehmen 38,5 % der kleineren Unternehmen 3,9 % der Konzerne Bei 35,1 % der Unternehmen in NRW besteht Verdacht auf Spionage (Quelle: Corporate Trust) Eigeneinschätzung!!!! @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 14

Schadensanteil Spionage 35 30 25 20 15 Vorkommen Kostenanteil 10 5 0 Produktpiraterie Industriespionage Cybercrime Korruption Betrug/Untreue Quelle: PWC, Wirtschaftskriminalität 2003 Abwehr von Wirtschaftsspionage

Business Security Wer greift an? Geheimdienste Wettbewerber Besserwisser Weltverbesserer Scriptkiddies Zufallstreffer => Jeder der im Internet ist, kann!!!!! @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 16

Business Security Was wird abgegriffen? Unternehmens Know-how Produktneuentwicklungen Einkaufsinformationen M&A Informationen Kontendaten Kundendaten Unternehmensstrategie etc. @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 17

Business Security Wie wird angegriffen? Informationsbeschaffung von innen klassisch Erpressung Jobwechsel etc. immer mehr Wikileaks, der durfte das!! SocialMedia/SocialEngineering @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 18

Business Security Wie läuft ein Angriff ab? Vorbereitung Google Earth Streetview Socialnetworks Phishing Vor-Ort Analyse wird einfacher und unbemerkter vorbereitet Durchführung Anrufe Kontaktaufnahme via Socialnetwork Zutritt zu Gebäuden Installation von IT-Equipment @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 19

Business Security Wie läuft ein Angriff ab? Netzwerkscans Was ist über das Unternehmen im Netz zu finden? Wer ist der Provider? Gibt es ggfs. bekannte IT-Lücken? Wie ist der Patch zustand? Wie sieht die Website Security aus? Gibt es Online-Shops? Sammeln von Kennungen und Passwörtern via Phishing etc. @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 20

Social Networks, ein leichte Quelle detaillierte Informationen aus Social- Networks wie Facebook, StudiVZ oder Xing über: Personen Adressen Hobbies Kontakte/Freundschaften Job / Rolle / Aufgabenbereich Firmen/Behörden Mitarbeiter Firmengelände Büro- und Behördenräume Sicherheitsmaßnahmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 21

Beispiel Social Engineering I Offizieller Zutritt als Besucher / Kunde Nutzung interner Ressourcen Dumpster Diving Diebstahl von materiellen und immatriellen Gegenständen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 22

Beispiel Social Engineering II Inoffizieller Zutritt als z.b. PC/TK Techniker Diebstahl von Daten auf USB-Stick Installation eines Keyloggers Installation eines Wireless-Access-Points Sabotage von kritischen Systemen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 23

Beispiel Social Engineering III außenstehende / Besucher können Gebäude & Räume ungehindert betreten Firmeninterne Unterlagen einfach zugänglich Verteilerschränke sind nicht abgesperrt vertrauliche Daten in den Büros werden nicht weggesperrt bzw. Büros nicht abgeschlossen Einschleusen von Trojanern via USB Sticks @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 24

Beispiel: Password-Cracking Systematisches Ausprobieren von Passwörtern mit Offline- Wörterbuch bzw. Brute Force Kopie der verschlüsselten Passwortdatei bzw. Ergebnis von Sniffing Verschlüsseln gebräuchlicher Worte und Vergleich mit den Einträgen in der Passwortdatei (z.b. mit dem frei erhältlichen Programm Crack) Bei Übereinstimmung des verschlüsselten Ergebnisses ist der Account des Benutzers für den Angreifer offen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 25

Beispiel: mobile Devices Objekt: Smartphone/Handy/Pad Verbindung: Bluetooth Geschwindigkeit: 786 KBps Schutz: PIN Reichweite 1) : ca 4 Km Dauer: 0 Minuten Ziele: Telefonieren Versand von SMS Ausspionieren von Daten Handy als Wanze Smartphone als Firmenzugang 1) Mit handelsüblichen Richtfunkantennen/Verstärkern @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 26

Smartphones Sind überwiegend derzeit - nicht sicher einbindbar ins Firmennetz kaum zentral managebar nur die wenigsten sind verschlüsselbar enthalten oft viele Firmeninformationen Emails Kontakte Kalendereinträge Systemzugangsdaten VPN Passwörter Useraccounts!! @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 27

Smartphones Sind überwiegend derzeit - nicht sicher einbindbar ins Firmennetz unsaubere Apps als Einfalltor Trojaner Viren Erstellen saubere Bewegungsdaten und melden diese online weiter technisch leicht übernehmbar mittels unsichere Bluetoothstacks WLAN SMS - Trojanereinschleusung @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 28

Beispiel: Wireless LAN/Hotspots Objekt: Netzwerk/WLAN Verbindung: WLAN Geschwindigkeit: 54MBps Verschlüsselung: WEP Keystärke: 128 Bit Reichweite 1) : ca 5 Km Dauer: ca 3-7 Minuten Ziele: Zugang internes Netz Internet Zugang Ausspionieren von Daten Angriff auf Fremdnetze Blockieren von Zugriffen 1) Mit handelsüblichen Richtfunkantennen/Verstärkern @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 29

Cloud Merkmale der Cloud große Anbieter haben RZ in der ganzen Welt diese sind untereinander vernetzt in bestimmten Ländern sind hochwertige Verschlüsselungsalgorithmen nicht zugelassen Damit wird die Datensicherheit stark eingeschränkt bis unmöglich auch Regionalisierung hilft da nicht, da RZ s grundsätzlich vernetzt sind echte Individualisierung nimmt den Kostenvorteil Rechtliche Restriktionen BDSG und Finanzbehörden @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 30

Vorgehensweise zum Schutz Bestimmen Sie ihren Schutzbedarf Welche Daten sind für Ihr Unternehmen wie wichtig? Datenklassifikation, ISMS Welche Daten gehören in den Know-How Bereich? Wer darf auf welche Daten zugreifen und darf er das? 1. Welche Prozesse sind wie wichtig? Business Impact Analyse Welche gesetzlichen Mindestauflagen müssen Sie erfüllen? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 31

Vorgehensweise zum Schutz Statusfeststellung: wo stehen Sie? Status organisatorische Sicherheit Policies Awareness @-yet tools: o Social Engineering/Phishing o Policy Check 1. Status physische Sicherheit Gebäudeschutz @-yet tool: o Social Engineering Status IT Sicherheit @-yet tools o Onsite- und Offsite-Pentests o Infrastruktur- und Continuitycheck @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 32

Was wollten wir Ihnen vermitteln Security zu vernachlässigen ist fahrlässig kann existentiell werden vor der Implementierung von Schutzmechanismen und maßnahmen kommen die Sicherheitsziele die Technik ist komplex, aber beherrschbar ohne Organisation und Awareness ist sie wertlos @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 33

Was wollten wir Ihnen vermitteln Organisatorische Sicherheit und Sicherheitsbewusstsein aller Beteiligten sind die kritischen Elemente von Know-How Schutz und Business Security! und oben fängt es an - Chefsache @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 34

Appell 100% Sicherheit gibt es nicht - stimmt, das ist aber kein Grund sich mit 10 oder 20 % Sicherheit zu begnügen oder gar zu resignieren @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen 35

Vielen Dank für Ihre Aufmerksamkeit! Ihre Fragen bitte Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0