Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden Nummern ein: Deutschland: +49 (0) 692 5736 7327 Herborn, Österreich: 12.04.2016 +43 (0) 1 2530 22522 Schweiz: +41 (0) 435 0167 68
UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Moderation: Marlis Topp Referent: Frank Semmler Business Development and Strategy Portfolio Management Professional Services Business
Es ist ein mehrstufiger Ansatz: Die Vorbereitung auf Sicherheitsbedrohungen im Bereich Unified Communications Frank Semmler 22. September 2016
Der Wandel in der modernen Arbeitswelt und seine Auswirkungen auf die Sicherheit der Unternehmenskommunikation Die Identity Management- Lösung von Unify hat die Datenqualität und Sicherheit in unseren IT- Systemen spürbar gesteigert und die IT- Verwaltung erheblich vereinfacht. Volker Bertermann, IT- Service und Identity Management, Deutsche Rentenversicherung NOW IT GmbH
Sicherheitsbedrohungen nehmen jährlich um 20 % zu. Einfluss der Cloud 47 % der IT-Fachleute bewerten Cloud- Sicherheit als bedeutende Herausforderung Einfluss der Mobilität 51 % der Mitarbeiter gaben an, Richtlinien zu umgehen, die die Nutzung eigener Geräte einschränken Einfluss digitaler Bedrohungen Cyberkriminalität kostet pro Jahr 345 Mrd. US-Dollar Quelle: Studie aus 2015: Cost of Data Breach Study: Global Analysis by the Ponemon Institute
Die Kosten für Sicherheitsverletzungen steigen $3.79Mio Durchschnittliche Kosten einer Sicherheitsverletzung weltweit $1.57Mio Durchschnittliche Kosten für verlorenes Geschäft einer Sicherheitsverletzung 256 Days Durchschnittliche Zeit bis zur Aufdeckung eines böswilligen Angriffs Quelle: The 2015 Cost of Data Breach Study: Global Analysis by the Ponemon Institute
Kurzumfrage
Ist Ihr Sicherheitskonzept ausreichend?
Sicherheit ist ein Prozess.
Umfassende UC Sicherheit Ein fünfstufiger Ansatz In die Produkte integrierte Sicherheit Produkt Sicherheit über den Lebenszyklus Aufrechterhaltung von Know-how im Bereich Sicherheit Eine auf den Bedarf angepasste Sicherheitsstrategie Die Sicherheit aufrecht erhalten 1 2 3 4 5 Produkt Sicherheit Professional Services Managed Services
1 In die Produkte integrierte Sicherheit Einhaltung strikter Sicherheitsgrundsätze Code-Standards Code-Analyse Kontinuierliche Überprüfung auf Schwachstellen Standard Härtung Einheitliche Passwortrichtlinien Best Practices der Kryptografie OWASP: Open Web Application Security Project / https://www.owasp.org CIS: Center for Internet Security / https://www.cisecurity.org/
2 Produkt Sicherheit über den Lebenszyklus
2 Produkt Sicherheit über den Lebenszyklus Theoretische Sicherheitsanalyse 2 Praktische Sicherheitsanalyse 1 Proaktives Schwachstellen Management 3 Unify Security Advisories / https://www.unify.com/security/advisories
3 Aufrechterhaltung von Know-how im Bereich Sicherheit
Sicherheitsexpertise Best Practice Mit Partnern umfassende Sicherheitsexpertise aufbauen. Sicherheitsbedürfnisse analysieren Sicherheitsanforderungen verstehen Lösungen entwickeln In bestehende Strukturen integrieren
4 Eine auf den Bedarf angepasste Sicherheitsstrategie Enhanced Security Maßnahmen zur Erfüllung von Compliance Anforderungen Best-Practice Security Maßnahmen Foundation Security Product Security Maßnahmen, die sie immer implementieren sollten Im Produkt integrierte Security
4 Eine auf den Bedarf angepasste Sicherheitsstrategie Härtung Sichere Passworte Software Updates und Patche Sichere Protokolle Sicheres Management Firewall/SBC Konfiguration Sichere Basis Konfiguration Viren Schutz
4 Eine auf den Bedarf angepasste Sicherheitsstrategie Nutzen Sie Know-how von Branchenführern
5 Die Sicherheit aufrechterhalten
5 Die Sicherheit aufrechterhalten Security Management ISO 27001 Vulnerability Management Patch Management Security Reviews/Audits/Testing Aktuelle Cyber Bedrohungen Compliance Anforderungen Bewertung der Sicherheits-Vorfälle Revision der Sicherheitsstrategie und Maßnahmen
Kurzumfrage
Wichtige Erkenntnisse und Analysen Sicherheit muss integriert sein, und nicht aufgesetzt Mithilfe der UC- Lösung von Unify ist es den Mitarbeitern der Polizeibehörde nun möglich, ihre Kommunikation einfacher zu steuern. Berthold Bredenkamp, Subject Head Office 90/24, Ortspolizeibehorde Bremerhaven
Sicherheit ist ein Prozess.
Fragen? Unify Leitfaden für Sicherheit in der UC: Ein Maximum an Sicherheit für Unified Communications im Unternehmen http://img06.en25.com/web/unify/%7b7a441971-a17c-4b28-9d5a- 01619a28495d%7D_Security_Guide_v4-DE.pdf
Fragen und Antworten
Vielen Dank für Ihre Teilnahme!