IT-SECURITY IN DEUTSCHLAND 2013



Ähnliche Dokumente
HYBRID CLOUD IN DEUTSCHLAND 2015/16

CLOUD COMPUTING IN DEUTSCHLAND 2013

Informationen zum neuen Studmail häufige Fragen

Was meinen die Leute eigentlich mit: Grexit?

HYBRID CLOUD IN DEUTSCHLAND 2015/16

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

Geld Verdienen im Internet leicht gemacht

Wir machen neue Politik für Baden-Württemberg

Konzentration auf das. Wesentliche.

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Nutzung dieser Internetseite

Cheng ying Zhou guanpei

GPP Projekte gemeinsam zum Erfolg führen

Die Post hat eine Umfrage gemacht

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

Wir wollten schon immer ruhig schlafen. Rundum versichert mit der Kompakt-Police.

Für Immobilien Besitzer

PRINT & DOCUMENT MANAGEMENT 2016

Lizenzierung von SharePoint Server 2013

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Statuten in leichter Sprache

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

Lizenzierung von SharePoint Server 2013

Projektmanagement in der Spieleentwicklung

Folie 1. Microsoft Office 365 Lösungen und Konzepte der EDV-BV GmbH

CLOUD COMPUTING IN DEUTSCHLAND 2013

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Professionelle Seminare im Bereich MS-Office

Selbstständig als Immobilienmakler interna

MOBILE SECURITY IN DEUTSCHLAND 2015

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Schnellstart - Checkliste

Arbeitshilfen Messecontrolling Wie geht denn das?

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher

Update VR-NetWorld-Software 3.34 PROFILWECHSEL SICHERHEITSDATEI (ALT) NACH SICHERHEITSDATEI (NEU) Anleitung nur für Versionen ab 3.34.

Erlebnisorientiertes Lernen mit Pferden

Autoformat während der Eingabe

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

für einen optimalen Büroalltag S O F T W A R B Ü R O

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

bagfa ist die Abkürzung für unseren langen Namen: Bundes-Arbeits-Gemeinschaft der Freiwilligen-Agenturen.

Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit

Der einfache Weg zu Sicherheit

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

Elternzeit Was ist das?

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Begrüßung mit Schwung und Begeisterung. Die Teilnehmer müssen spüren, dass die Aufgabe Spaß macht.

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

B: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert.

Was ist Sozial-Raum-Orientierung?

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

Übung - Konfigurieren einer Windows 7-Firewall

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

Lizenzierung von System Center 2012

Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung

Integrated Recruiting. IntegratedRecruiting. Stand: Juli 2015

Wie Sie mit Mastern arbeiten

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Task: Nmap Skripte ausführen

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

INSTALLATION VON INSTANTRAILS 1.7

TRAININGSPLAN EINSTEIGER

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

How-to: Webserver NAT. Securepoint Security System Version 2007nx

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

Abwesenheitsnotiz im Exchange Server 2010

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Nr. 12-1/Dezember 2005-Januar A 12041

Was ist clevere Altersvorsorge?

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Primzahlen und RSA-Verschlüsselung

Informationsblatt Induktionsbeweis

WinVetpro im Betriebsmodus Laptop

7 Rechnen mit Polynomen

Informationssicherheitsmanagement

Lernwerkstatt 9 privat- Freischaltung

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Alltag mit dem Android Smartphone

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Datensicherung. Beschreibung der Datensicherung

Installationsanleitung dateiagent Pro

STARFACE MS Outlook Connector

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

ZID Hotline

Installation und Inbetriebnahme von SolidWorks

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

STRATO Mail Einrichtung Mozilla Thunderbird

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion

Transkript:

Fallstudie: Trend Micro IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im Fokus von internetkriminellen

trend micro Fallstudie: PFS Informationen zum Kunden www.trendmicro.de Die 2002 aus dem Zusammenschluss mehrerer unabha ngiger Pensionskassenstiftungen hervorgegangene PFS verfu gt u ber zwei Kerndienstleistungs-bereiche: Allein mit einem monatlichen Bearbeitungsvolumen von u ber 20.000 Sala ren und einer Vielzahl an Unternehmensmandaten geho rt die PFS im Bereich HR und externer Lohnzahlungsverarbeitung zu den fu hrenden Anbietern der Schweiz. Nebst diesen Managed-Services stellt die Verwaltung (teil-) autonomer Pensionskassen der obligatorischen beruflichen Altersvorsorge, der so genannten 2. Sa ule, den anderen, wesentlichen Teil des Dienstleistungsangebotes der PFS dar. Die Koordination der Personaldienste, Pensionskassenexperten, IT-Experten, Vermo gensverwaltungen sowie der Stiftungsaufsicht nimmt nebst der administrativen und gescha ftsfu hrenden Ta tigkeiten der Pensionskassen den gro ßten Raum ein. Dabei versteht sich die PFS immer als Treuha nderin des Stiftungsrats und der Mitarbeitenden. Anforderungen des Kunden Bei der Handhabung perso nlicher Daten von etwa 26.000 Versicherten und Pensiona ren in 29 Vorsorgestiftungen mit knapp sieben Milliarden Schweizer Franken Anlagevermo gen sowie der termingerechten Erstellung von Lohn- und Gehaltsabrechnung einschließlich Sozialversicherungsabgaben fu r mehr als 20.000 SAP-Stammsa tze tra gt die PFS ein Ho chstmaß an Verantwortung bei der Einhaltung gesetzlicher Datenschutzvorgaben. Nebst der Compliance geltender Datenschutzgesetze, die die Anforderungen an Informationssicherheit, Verfu gbarkeit und Integrita t der Daten dezidiert vorgeben, muss die PFS zudem den unterschiedlichen Forderungen der Kunden bezu glich des physikalischen Speicherorts der jeweiligen Daten entsprechen. In einem ersten Schritt u berfu hrte das Schweizer Unternehmen 2010 daher die bestehende IT-Infrastruktur in eine VMware-basierte, virtuelle IT-Infrastruktur mit 25 virtuellen Servern und drei Hosts. Teile der bestehenden Sicherheitslo sung, etwa diverse Firewalls, wurden dabei u bernommen. Der resultierende Onboard- Virenschutz ist zwar gegeben, entspricht aber nicht den von uns formulierten Sicherheitsstandards, so Michael Flu ckiger, Leiter Basis IT/Vorsorge-Support der PFS. Der Einsatz einer vollumfa nglichen Antivirenlo sung gema ß klar definierter Anforderungen war folglich unumga nglich.

darstellung der Lösung Die vorhandene, agentenbasierte Lo sung entsprach nicht mehr den PFS-Anforderungen an eine Antivirenlo sung in einer virtuellen Umgebung zumal dabei auf jeder virtuellen Maschine eine Agentensoftware installiert sein mu sste und sich eine Umsetzung als ressourcen- und kostenintensiv erweisen wu rde. Neuere Lo sungen, die auf der Hypervisor-Ebene, dem so genannten Virtualisierungs- Layer, aufbauen, bedu rfen nur eines Virenschutzes pro physischem Host, um alle darauf betriebenen virtuellen Maschinen zuverla ssig zu schu tzen. Damit waren die Anforderungen klar definiert: Eine innovative, agentenlose Sicherheitslo sung fu r die VMware-basierte, virtualisierte IT-Infrastruktur war das Ziel der PFS. Aus Gru nden des Investitionsschutzes kam zudem nur eine Lo sung von einem der vier großen Anbieter in Frage. Nach eingehender Pru fung war klar, dass es zur agentenlosen Lo sung Deep Security von Trend Micro fu r uns keine Alternative gibt. Auch erfu llt diese Lo sung alle zusa tzlichen von uns artikulierten Anforderungen, erkla rt Michael Flu ckiger den Entscheid fu r die favorisierte Lo sung. Mit Deep Security bietet Trend Micro ihren Kunden eine ebenso fortschrittliche wie performante Sicherheitslo sung fu r Server in einem dynamischen Datenzentrum an ganz gleich, ob es sich dabei um physikalische oder virtuelle Server handelt. Dabei verbindet die Software die Erkennung und Abwehr von Eindringlingen, eine Firewall sowie die Integrita tsu berwachung und Protokollpru fung zu einem Software-Agenten. Dank dieser zentral verwalteten Lo sung ko nnen Unternehmen verda chtige Aktivita ten fru hzeitig erkennen und so rechtzeitig Maßnahmen zur Sicherung des Datenzentrums einleiten. Die Einfu hrung der neuen Sicherheitslo sung durch die Projektpartner Trend Micro, die schweizerische Axept AG und die PFS Pension Fund Services AG dauerte lediglich eine woche. Das agentenlose Konzept spart nicht nur, wie erwartet, personelle Ressourcen, es ist zudem auch deutlich leistungsfa higer als unser vorheriges Programm und schu tzt dabei gleichermaßen die virtuellen Maschinen sowie die restlichen, noch in unserer Infrastruktur verbliebenen physischen Maschinen, so die Einscha tzung seitens des Projektleiters Michael Flu ckiger. Auch die Ü bersichtlichkeit der Managementkonsole aufgrund der verschiedenen Ansichten sowie der Drilldown-Funktion hebt Flu ckiger hervor: Auf einen Blick la sst sich so der Zustand der gesamten Arbeitsumgebung erkennen. Nach all diesen positiven Erfahrungen hat sich die PFS den Aufbau einer vo llig agentenlosen Umgebung zum Ziel gesetzt. Den na chsten Schritt in diese Richtung wollen die Schweizer mit der Umstellung auf Virtual Desktops (70 Clients) machen und einmal mehr auf Deep Security als Antivirenschutz vertrauen. Allerdings beabsichtigt das Dienstleistungsunternehmen das Projekt dann eigensta ndig durchzufu hren: wir haben im ersten Projekt so viel Know-how von Trend Micro vermittelt bekommen, dass wir uns dieses Vorhaben ohne weiteres zutrauen, so Projektleiter Flu ckiger zuversichtlich.

INTERVIEW MIT Udo Schneider, Senior Manager PR Communications DACH, Trend Micro Anla sslich der Vorstellung der Ergebnisse der Studie IT-Security in Deutschland 2013 sprach IDC mit ITK-Anbietern, die Lo sungen und Dienstleistungen anbieten. Udo Schneider, Senior Manager PR Communications DACH bei Trend Micro, beantwortete unsere Fragen. UDO schneider IDC: IT-Sicherheit ist derzeit in aller Munde. Zu Recht? Und was sind die Ursachen dafür? Udo Schneider: Der Stellenwert von IT-Sicherheit bei IT-Verantwortlichen ist unvera ndert hoch. In der Wahrnehmung der Allgemeinheit nimmt der Stellenwert jedoch zu. Auf der einen Seite berichtet in letzter Zeit auch die Nicht-Fachpresse u ber Themen wie Stuxnet, Angriffe auf Industriesteueranlagen und die Festnahme der BKA-Trojaner-Bande in Spanien. Auf der anderen Seite ru cken aber auch Compliance-Themen (insb. deren moneta re Aspekte) im Zeichen der Finanzkrise immer mehr in den Vordergrund. IDC: Setzen sich Unternehmen Ihrer Meinung nach mit dem Thema IT-Sicherheit in erforderlichem Maße auseinander? Schneider: Leider muss man hier zwischen traditioneller Sicherheit und dem Schutz vor zielgerichteten Angriffen trennen. Beim klassischen Schutz gegen Spam, Phishing und Malware u.a. la sst heute kaum noch ein Unternehmen Lu cken zu. Dazu sind Lo sungen, Prozesse und auch Denkweisen seit Jahren erprobt und im Einsatz. Anders sieht es leider beim Schutz gegen zielgerichtete Angriffe aus. Hier herrscht leider immer noch die Meinung, dass man diesen mit den klassischen Methoden gewa hrleisten kann. Dass zielgerichtete Angriffe aber genau so konzipiert sind, dass sie von klassischen Lo sungen eben nicht erkannt werden, wird dabei außer Acht gelassen. Ein zielgerichteter Angriff erfordert eine darauf angepasste Verteidigung - an genau dieser hapert es jedoch ha ufig. IDC: Was raten Sie den Unternehmen, die jetzt konkrete Schritte zur Stärkung ihrer IT-Sicherheit gehen wollen? Schneider: 1. Bewusstsein schaffen: In den allermeisten Fa llen besteht der erste sichtbare Schritt bei zielgerichteten Angriffen darin, einen Bru ckenkopf innerhalb der Organisation zu schaffen. Dies findet i.d.r. über die Kompromittierung eines Mitarbeiters statt. Hier empfiehlt sich die Aufkla rung über zielgerichtete Angriffe fu r alle Mitarbeiter. Jeder kann fu r die Angreifer von Interesse sein. Und sei es auch nur als Bru ckenkopf, um dann von innen das eigentliche Ziel anzugehen. Zur Aufkla rung geho rt ferner die Sensibilisierung bzgl. sozialer Netzwerke. Jede dort publizierte Information (und sei sie auch rein privat) hilft dabei, ein Profil des Mitarbeiters zu erstellen. Diese Profile ko nnen dann benutzt werden, um beim Opfer einen thematischen Anknüpfungspunkt zu finden, der dann doch dazu verleitet, die E-Mail zu o ffnen, auf einen Link zu klicken usw.. Hier tut Aufkla rung dringend Not. Je weniger Informationen verfu gbar sind, umso weniger Angriffsfla che bietet man potentiellen Angreifern. 2. Auf den Ernstfall vorbereiten: Leider muss man davon ausgehen, dass Angreifer bei einem zielgerichteten Angriff erfolgreich sind. Es ist keine Frage des Ob, sondern eher des Wann. Auf diesen Ernstfall sollte man sich vorher in Ruhe vorbereiten. Wer ist zu informieren? Wie soll technisch vorgegangen werden? Wie ko nnen Spuren (rechtlich verwertbar) gesichert werden? Als erprobte Vorgehensweise kann man auf Szenarien aus der Risikoplanung zuru ckgreifen. In manchen Fa llen wurde durch eine panische Reaktion mehr Schaden angerichtet, als aufgrund der Situation notwendig gewesen wa re. Ein ku hler Kopf vor dem Ernstfall hilft also, im Falle des Falles, die Ruhe zu bewahren. 3. IT-Sicherheit vorbereiten: Zusa tzlich zum normalen Betrieb der IT-Sicherheit, der prima r aus Abwehr besteht, kommt eine forensische Komponente hinzu. Nur Informationen, die aufgezeichnet, verarbeitet und konsolidiert wurden, ko nnen im Nachhinein auch ausgewertet werden. Fa higkeiten wie die forensische Analyse treten hier im Vergleich zum IT-Betrieb in den Vordergrund. Diese Fa higkeiten, wie z.b. Verbindungsanalyse und Korrelation, sollten in ruhigen Zeiten ausgebildet werden, damit diese im Fall eines Angriffs zur Verfu gung stehen. Dazu za hlen auch das Wissen um externe Informationsquellen und Personen oder Communities.

Copyright Hinweis Die externe Vero ffentlichung von IDC Information und Daten dies umfasst alle IDC Daten und Aussagen, die fu r Werbezwecke, Presseerkla rungen oder anderweitige Publikation verwendet werden, setzt eine schriftliche Genehmigung des zusta ndigen IDC Vice Presidents oder des jeweiligen Country-Managers bzw. Gescha ftsfu hrers voraus. Ein Entwurf des zu vero ffentlichenden Textes muss der Anfrage beigelegt werden. IDC beha lt sich das Recht vor, eine externe Vero ffentlichung der Daten abzulehnen. Fu r weitere Informationen bezu glich dieser Vero ffentlichung kontaktieren Sie bitte: Katja Schmalen, Marketing Manager, +49 (0)69/905020 oder kschmalen@idc.com. Urheberrecht: IDC, 2013. Die Vervielfa ltigung dieses Dokuments ist ohne schriftliche Erlaubnis strengstens untersagt.

IDC Central Europe GmbH Hanauer Landstr. 135-137 60314 Frankfurt Germany T: +49 69 90502-0 F: +49 69 90502-100 E: info_ce@idc.com