safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

Ähnliche Dokumente
Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

SECURITY & COMPLIANCE

IBM Security Systems: Intelligente Sicherheit für die Cloud

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

How to hack your critical infrastructure

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW

Compliance Management

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Cybersecurity in der

Smart Metering. IT-Sicherheit in der Produktion. Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur

SAP Penetrationstest. So kommen Sie Hackern zuvor!

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Hauke Kästing IT-Security in der Windindustrie

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

RUAG Cyber Security Cyber verstehen. Werte schützen.

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

APT Defense Service. by TÜV Rheinland.

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Michael Kretschmer Managing Director DACH

IT-Sicherheit für KMUs

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Janotta und Partner. Projekt DEFENSE

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

GESCHÜTZT MIT HL SECURE 4.0

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Cybersicherheit in der Smart Factory

Cyber Crime ein Hype oder ständiger Begleiter?

Kaspersky Security für kleine und mittelständische Unternehmen

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

FireWall Möglichkeiten und Grenzen

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT

Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit

Vielen Dank für Ihre Aufmerksamkeit!

Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet

Kaspersky Security für kleine und mittelständische Unternehmen

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen

Magenta Daimler EDM Forum

Haben wir ein Problem, Mission Control?

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit

Gefährdungslage 2016 (Auszug) Thorsten Zank Strategic Partner Account Manager

Cyber Criminals Never Sleep - Developments/Trends in IT Security

Praktisches Cyber Risk Management

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

Die gesamte Systemumgebung physisch getrennt vom Internet betrieben!

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

IT-Security-Symposium 2019 IT- Security im Fokus

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Ausblick auf die neue Cyber- Risiko-Regulation der FINMA

IT-Sicherheit im Gesundheitswesen

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!

SerNet. Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen. 22. März Tatjana Anisow. SerNet GmbH, Göttingen - Berlin

IT-Sicherheitsbeauftragter (IHK)

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin

Herzlich Willkommen zur

Cisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware

Blick über den Tellerand Erfahrungen der EVU

Complete User Protection

Security One Step Ahead

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann

Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

TÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN. Informationsbroschüre

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

AddOn Managed Services Die neue EinfachheIT

Digitale Transformation - aber sicher!

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

NEXT GEN ENDPOINT SECURITY IN DEUTSCHLAND 2017

voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

GANZHEITLICHE -SICHERHEIT

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Ransomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV

Transkript:

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier, Raiffeisen Rechenzentrum Seite 2 2

CYBERSECURITY ALS SELBSTZWECK? Seite 3 3

GARTNER STUDIE 2018 DIE CIO-AGENDA IN DER DACHREGION Die kommenden technologischen Entwicklungen voraussehen Seite 4 4

IT-SECURITY-TRENDS 2018 Zunehmende Angriffe auf Open Source Software (OpenSSL, PHP, Apache, ) Internet of Things Versicherung gegen Cyber Security Attacken verschärfte Compliance Anforderungen SPEAR PHISHING CLOUD ANGRIFFE Cyber Spionage Hohe Schäden für Unternehmen Infrastrukturen für Angriffe auf Unternehmen (zb DDoS-as-a-Service) Angriffe auf Public Cloud Dienste Seite 5 5

WELCHE BEREICHE UMFASST CYBER-SECURITY? Prozesse Kultur MitarbeiterInnen Organisation Lieferanten Kunden QUELLE: http://www.northropgrumman.com/aboutus/contracts/managedservices/pages/securityservices.aspx Seite 6 6

IT-SECURITY IM RRZ Seite 7 7

Geschäftsmodell-Risikominimierung FINANCE und IT sind die Schlüssel Angriffe auf die Unternehmen steigen Datenschutz ist ein zentrales Thema (DSGVO) Zunehmender wirtschaftlicher Druck auf Unternehmen und IT (Budget) Finanzen und IT als kritische Erfolgsfaktoren für Business Prozesse Zunehmende Komplexität von Finanz und IT sowie schneller technischer Wandel Regulatorische Einflussfaktoren, Normen & Standards Seite 8 8

WELCHE MASSNAHMEN SETZT DAS RRZ? ORGANISATORISCH TECHNISCH BAULICH KOMMERZIELL Zertifizierungen Zugriffssicherheit Moderne Baustoffe Datenschutz als Risikomanagement Firewalls Sicherheitszonen Management-Thema Standardisierte Prozesse Notfallkonzepte MitarbeiterInnen Awareness Antivirensysteme Verschlüsselungssysteme Automatisierte Überwachung Gebäudemanagement -Systeme Videoüberwachung und Alarmanlagen Notstromaggregate IT-Haftpflichtversicherung Ausweitung des Versicherungsschutzes hins. Cyber-Security Seite 9 9

ORGANISATORISCHE MASSNAHMEN STANDARDS UND PROZESSE Zertifiziertes Prozessmanagement nach ITIL für optimale Servicebereitstellung (ISO 20000) ISO/IEC 20001 ISO/IEC 20009 Security Management basierend auf ISO 27001 für höchste Sicherheit (ISO 27018 für Cloud Services) ISO/IEC 27001 ISO/IEC 27018 Einsatz des CobiT Management Frameworks zur ISAE 3402 Umsetzung der IT-Governance-Anforderungen Zertifizierung der Rechenzentrumsinfrastruktur für ANSI/TIA-942 höchste Gebäudestandards (Tia-942 bzw. EN50600) Zertifizierte Mitarbeiter in den Bereichen SAP, Netzwerk & Security, Server und Virtualisierung, etc. Seite 10 10

ORGANISATORISCHE MASSNAHMEN SECURITY-AWARENESS Seite 11 11

ORGANISATORISCHE MASSNAHMEN SECURITY-AWARENESS Seite 12 12

BAULICHE MASSNAHMEN GEBÄUDESICHERHEIT Ein lückenloser Laservorhang rund um unser Rechenzentrum schließt ein unberechtigten Zugang in unser Rechenzentrum aus. Mehr als 130 Überwachungskameras bieten ein gestochen scharfes Bild auch bei völliger Dunkelheit. Seite 13 13

BAULICHE MASSNAHMEN GEBÄUDESICHERHEIT Das Rechenzentrum ist über ein mehrstufiges elektronisches Zutrittssystem in unterschiedliche Sicherheitszonen unterteilt. Diese Zonen sind jeweils durch Zugangscodes und biometrische Verfahren gesichert. Die Racksysteme sind über kundenindividuelle Zugangsmedien elektronisch gesichert. Seite 14 14

TECHNISCHE MASSNAHMEN (Auszug) E-Mail & Internet Security Verbesserung der Abwehr von E-Mail basierten Angriffen wie Phishing und Ransomware Attacken Verbesserung der Abwehr von Attacken durch manipulierte Webseiten und modifizierte Office Dokumente Security Intelligence Sicheres Löschen und Ausscheiden von Speichermedien und Geräten ENDPOINT PROTECTION Desktop-Firewall und HIPS-Lösungen (Host Intrusion Prevention) verpflichtende Verschlüsselung von Wechseldatenträger Verhinderung des Verlusts von vertraulichen Informationen durch hochentwickelte Malware VULNERABILITY MANAGEMENT Automatisierte Prüfung auf technische Sicherheitsschwachstellen Seite 15 15

TECHNISCHE MASSNAHMEN ENDPOINT PROTECTION Malware EVENTS Q1 2018 Statistik der Malware Events auf Endpoints. Seite 16 16

TECHNISCHE MASSNAHMEN Firewall Rule Änderungen Statistik der im Q1 2018 vorgenommenen Änderungen an Firewall Objekten. Seite 17 17

TECHNISCHE MASSNAHMEN INTERNET-SECURITY Netzwerk basierte Angriffe 1 Quartal 2018 1. Graph: Versuche Schwachstellen zu entdecken 2. Graph: Angriffe auf internet facing systems Seite 18 18

TECHNISCHE MASSNAHMEN E-MAIL SECURITY Bedrohungen über E-Mail 1. Quartal 2018 1. Graph: Bedrohungen im zeitlichen Verlauf 2. Graph: Anzahl der Bedrohungen Seite 19 19

TECHNISCHE MASSNAHMEN ERKENNUNG UNBEKANNTER MALWARE SANDBOX MALWARE ENTDECKUNGEN Malware-Tiefenprüfung auf CPU-Ebene Schützt eine breite Palette an Dokumenten und gängigen Dateitypen Integrierte Threat Prevention und Security Management für umfassende Sicherheit und Transparenz über Bedrohungen Seite 20 20

KOMMERZIELLE MASSNAHMEN Regulatorik und Datenschutz als Taktgeber Investitionsbereitschaft aus Sicht des Konzerns (aktuelle Projekte zur Erneuerung technischer Plattformen) Umfassende IT-Haftpflichtversicherung für den gesamten IT-Betrieb Ausweitung des Versicherungsschutzes in Richtung Cyber Security Seite 21 21

SUMMARY Cyberkriminalität ist eine ernstzunehmende Bedrohung und betrifft alle Branchen und Unternehmensgrößen. Es hilft nicht, den Kopf in den Sand zu stecken und zu hoffen, vom Radar der Cyberkriminellen zu verschwinden. Neben technischen und physischen/baulichen Maßnahmen sind auch organisatorische Maßnahmen wesentlich. Kommerzielle Maßnahmen wie Cyberversicherungen können helfen Schäden zu verringern. Seite 22 22

Mit Sicherheit die beste IT. Raiffeisen Rechenzentrum GmbH Raiffeisenplatz 1 8074 Raaba-Grambach Kontakt: ulfried.paier@rrz.co.at Tel: +43_316_4002-8880 office@rrz.co.at http://www.rrz.co.at