Mittelstand im Visier von virtuellen Angreifern

Ähnliche Dokumente
IT kompetent & wirtschaftlich

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Complete User Protection

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

Aktuelle Bedrohungslage

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

NG-NAC, Auf der Weg zu kontinuierlichem

Perspektiven Öffentlicher Bibliotheken: OPEN und Hosting für BIBLIOTHECAplus

Enterprise Mobile Management

Penetrationtests: Praxisnahe IT-Sicherheit

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Welcome to Sicherheit in virtuellen Umgebungen

Smartphone-Sicherheit

AV-TEST. Sicherheitslage Android

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

Janotta und Partner. Digitalisierung

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

(Distributed) Denial of Service

TeleTrusT-Informationstag "Cyber Crime"

Der einfache Weg zu Sicherheit

Best Practice Sichere Webseite vom Server bis CMS Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Zehn Gebote für optimale End-Point-Security

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Ergebnisse aus der techconsult Langzeitstudie Security Bilanz Deutschland mit dem Fokus auf öffentlichen Verwaltungen

Endpunkt-Sicherheit für die Öffentliche Verwaltung

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH

Next-Generation Firewall

INFINIGATE. - Managed Security Services -

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Mobile Security. Astaro 2011 MR Datentechnik 1

Tablets im Business: Gadget oder sicheres Werkzeug?

Penetrationtests: Praxisnahe IT-Sicherheit

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe


Mobile Device Management

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

SophosUTM Mehr als nur eine Box!

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Server-Eye kooperiert mit baramundi software AG und Avira:

Corporate Security Portal

Im Zielvisier der Hacker Gegenmaßnahmen leicht gemacht

Check Point Software Technologies LTD.

MANAGED MOBILE SECURITY

mobile Geschäftsanwendungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Sicher(lich) ebanking

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

DiversiTy im Konzern Deutsche Telekom HRD2, Human Resources Development

HL-Monitoring Module

IT-SECURITY IN DEUTSCHLAND 2013

IT-Sicherheit in Werbung und. von Bartosz Komander

Grundlegende Systemadministration unter Apple Mac OSX Dr. Ronald Schönheiter

Security made simple.

Unternehmenspräsentation

eco Umfrage IT-Sicherheit 2016

System i Monitoring & Automation

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

Social Media - Risiken und Gefahren für B2B-Unternehmen aus informationstechnischer und unternehmerischer Sicht

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Wie virtuell ist Ihre Sicherheit?

Kerio Control Workshop

Mein Garten, mein Haus und meine Uhren

Administering Microsoft Exchange Server 2016 MOC

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Integriertes Schwachstellen-Management

Leipzig, Liebe Leserinnen und Leser,

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung

Managed IT Security Services in der Praxis

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

BYOD im Unternehmen Unterwegs zur sicheren Integration

Virtual Private Networks

Richtlinie zur Informationssicherheit

Welche Sicherheit brauchen die Unterehmen?

Datensicherheit im Family Office

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein

Cyber Criminals Never Sleep - Developments/Trends in IT Security

Sophos Complete Security

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Ist meine Website noch sicher?

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Bring Your Own Device

ITIL Trainernachweise

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

Grundlegende Systemadministration unter Apple OSX

Transkript:

Mittelstand im Visier von virtuellen Angreifern Tim Berghoff, G DATA Security Evangelist Twitter: @timberghoff

Made in Bochum 1985 in Bochum (Deutschland) gegründet Erfinder des AntiVirus HQ und Forschung/ Entwicklung in Bochum Sicherheitslösungen für Unternehmen und Privatanwender Niederlassungen weltweit u.a. China, Frankreich, Spanien, Polen und Italien 500 Mitarbeiter

Innovationstreiber Patente von mittelständischen Unternehmen 499.525 217.334 270.276 142.872 Deutschland Frankreich Großbritannien Italien GE Capital Mittelstand Summit

Entwicklung der Bedrohungslage 50 45 40 35 30 66 % 30,8 43,5 25 22,5 20 15 10 5 0 0,3 1,8 1,3 "Stark verringert" "Verringert" "Gleich geblieben" "Erhöht" "Stark Erhöht" k.a. "Stark verringert" "Verringert" "Gleich geblieben" "Erhöht" "Stark Erhöht" k.a. Quelle: PWC, Zielscheibe Mittelstand

Diebstahl geistigen Eigentums

Unsere Feinde schlagen uns nicht, weil ihre Technik besser ist. Sie schlagen uns, weil sie kreativer, geduldiger und zäher sind. (Amit Yoran, Tenable Security)

Schattenwirtschaft Umsatzstärker als der internationale Drogenhandel Wirtschaftliche Grundsätze Malware Know-how im Baukasten Verkaufsforen & Webshops

Begrifflichkeiten Open Web (surface web): Das Internet Deep Web (nicht öffentlich zugängliche Bereiche des Internets; Datenbanken, Intranets etc.) Hidden Services *(BDI / VDI) (nicht öffentlich, nicht indexiert, nur über bestimmte Netze erreichbar)

Das Darknet : Realität Gesamtanteil Traffic zu Hidden Services : 3%

Ransomware: Petya

Ransomware: Petya

Datenlecks Auswirkungen Direkt: Betriebsstörungen, Datenverluste, Abfluss von wertvollem Betriebswissen,etc. Und Meldepflicht gegenüber Landesdatenschutzbehörde Finanzielle Einbußen: z.b. durch Strafzahlungen, Kosten für Benachrichtigungen, Rechtsbeistand, etc. Imageschaden und Reputationsverluste

Exkurks: EU DS-GVO Inkrafttreten: 24.5.2016 Anzuwenden ab: 25.5.2018 Änderungen bei ADV Opt-in Verfahren Widerspruchsrechte Verstöße werden härter geahndet

Organisatorische Maßnahmen Technisch Vieraugenprinzip Updates: Zugangs- Clients, & Zugriffskontrolle Server, CMS(Least Privilege!) Firewalls: Protokolle Inventarisierung Datensicherungen Malwareschutz Dokumentation Multifaktor- Authentisierung Schulungen Versicherungen

Schulungen Technisch Updates: Clients, Server, CMS Firewalls: Brauch ich doch nicht Protokolle Datensicherungen Zählt das als Arbeitszeit? Malwareschutz Multifaktor- Wo gibt es Kaffee / Brötchen? Authentisierung

Technische Maßnahmen Inventarisierung Updates: Clients, Server, CMS Konfigurationen prüfen: Firewalls Protokolle Datensicherungen Malwareschutz

Datensicherung Speichermedien Zugang Kontrolle

Strategie CORPORATE STRATEGIE Definition des schützenswerten Know-hows KERNBEREICHE Sicherheitskonzept/ IT-Policy Security-Awareness schaffen Regelmäßige Evaluation des Sicherheitskonzepts und Reporting IT-SECURITY TECHNOLOGIEN Ganzheitliche AV-Lösung Patch-Management Exploit-Schutz Policy- und Device-Management-System Mobile Device Management (MDM) Netzwerk Monitoring

Das Ziel ist erreicht, wenn: alle notwendigen Prozesse definiert, dokumentiert & getestet sind eine regelmäßige Prüfung des Sicherheitskonzepts stattfindet mit vorhandenen Mitteln auf aktuelle Bedrohungen reagiert werden kann Sicherheit als Prozess verstanden wird