Der Faktor Mensch. Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke?



Ähnliche Dokumente
Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke?

Der Faktor Mensch. Ist teure Sicherheitssoftware ohne Betrachtung des Benutzers (Layer 8) nutzlos?

Layer 8 oder: Faktor Mensch

Der Faktor Mensch. Ist teure Sicherheitssoftware ohne Betrachtung von Layer 8 nutzlos!? Tim Hoffmann IT-Trends Sicherheit

Twitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr?!

Twitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr für Ihr Unternehmen?

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Missverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit Bochum

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

4Brain IT-Netzwerke IT-Sicherheit

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

Sicherheit im IT Umfeld

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

15 Social-Media-Richtlinien für Unternehmen!

Herzlich Willkommen! Vorwort

Mittelstand vs. Konzern Wer ist besser geschützt?

Die Verwendung von IMAP für alte programme und alte Handys

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Informationen als Leistung

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)

Netz- und Informationssicherheit in Unternehmen 2011

Generation Y Umfrage

Klinikinformationssysteme Balance zwischen Datenschutz, Usability und Patientensicherheit

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

ITIL & IT-Sicherheit. Michael Storz CN8

DAS SIND WIR. Kronthalerstraße Königstein phone +49 (0) fax +49 (0) mail web nolinkup.

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?

Social Media bei der Kreissparkasse Ludwigsburg

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

Social Media Marketing

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

IT-Trend-Befragung Xing Community IT Connection

In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können.

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Sind Sie (sich) sicher?

- Datenschutz im Unternehmen -

RM-Speedy [01] Hans-Günter Börgmann Iron Mountain GmbH. Reifeindex zum Informationsrisiko WER IST IRON MOUNTAIN?

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

statuscheck im Unternehmen

Business Page auf Facebook

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

DIE GEBÄUDEKÖNNER machen mobil

Pressemitteilung der Universität Kassel

Datenschutz und Informationssicherheit

Nicht über uns ohne uns

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH Feb. 2008

Aktuelle Bedrohungen

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots

Wissensmanagement im Geschäftsalltag: Wie unterstützt es mich in der beruflichen Praxis?

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Ständige Begleitung einer Studie zum Thema Cyberloafing, die im Rahmen eines Masterstudiums erarbeitet wurde. (2009/2010)

1 Was ist das Mediencenter?

10. Fachtagung IT-Beschaffung 2014 Fachforum 6

FritzCall.CoCPit Schnelleinrichtung

Mediadaten KINO&CO Netzwerk

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Warum KMU in Liechtenstein digitale Strategien benötigen. Prof. Dr. Kerstin Wagner Schweizerisches Institut für Entrepreneurship, HTW Chur

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

Facebook Ads. Erfolgreich werben im größten sozialen Netzwerk wir helfen Ihnen dabei!

Neuer Releasestand Finanzbuchhaltung DAM-EDV E Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC...

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Pflegende Angehörige Online Ihre Plattform im Internet

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Anmeldung als Affiliate bei Affilinet

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Webshop Neuerungen von Version 6.14 zu

POP -Konto auf iphone mit ios 6 einrichten

Information Security Organisation Survey

Kurzanleitung BKB-E-Banking-Stick

Symantec Mobile Computing

Trainingsplan 21-wöchiger Trainingsplan für einen Langdistanz-Schwimm- Wettkampf

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Der betriebliche Datenschutzbeauftragte

Sicherheitsanalyse von Private Clouds

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Umgang mit Social Media

Download unter:

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

IT-Sicherheit Awareness Nur ein Schlagwort?

Industriespionage im Mittelstand

Qualitativ, Individuell und Strategisch - #LikeChessPlay. Ihr Ansprechpartner für die internationale Social Media Kommunikation.

Gesundheit für ihre IT

Transkript:

Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Tim Hoffmann Cybercrime Eine Bedrohung auch für kleine und mittlere Unternehmen Starlight Express, Bochum 19.11.2013 Internet: www.uimc.de E-Mail: consultants@uimc.de Nützenberger Straße 119 42115 Wuppertal Telefon: 0202-265 74-0 Telefax: 0202-265 74-19

Referent Tim Hoffmann (Dipl.-Kfm.) Wirtschaftswissenschaften an der Universität-GH Essen Studien-Schwerpunkte; u. a.» Organisation» Informationsmanagement Seit 2002 als Berater bei der Schwerpunkte Datenschutz und Informationssicherheit/ IT-Sicherheit in KMU Bestellter Datenschutzbeauftragter Leiter des Arbeitskreises Informationssicherheit (networker.nrw) Leiter der Arbeitsgruppe Datenschutz (UNiTS) 2

Teure Sicherheitstechnik Sicherheitsmaßnahmen Elektronisches Schließsystem Besucherausweise Berechtigungsverfahren Passworte Virensoftware VPN-und Container- Verschlüsselung Warnhinweise DLP-Systeme Menschliche Schwächen Trägheit Überforderung Unverständnis Unkenntnis Freundlichkeit Profilierungssucht Mögliche Konsequenz? 3

Es menschelt in der IT Laut KES Studie sind 70% der Sicherheitsvorfälle im Unternehmen durch die eigenen Mitarbeiter verschuldet. Menschlicher Irrtum, wie z. B.:» Fahrlässige Zerstörung oder Verlust von Geräten oder Daten» Nichtbeachtung von IT-Sicherheitsmaßnahmen» Gefährdung durch Reinigungs- oder Fremdpersonal» Fehlerhafte Administration des IT-Systems» Konfigurations- und Bedienungsfehler» Ungeeigneter Umgang mit Passwörtern» unbedachte Handlungen Technik, so teuer oder gut sie auch ist, kann nie 100%ige Sicherheit erreichen es kommt auch immer auf denjenigen an, der sie bedient! 4

Unvorstellbar? 5

Ein Freund, ein guter Freund, das ist das Beste, was es gibt auf der Welt 6

Nutzungsformen im Unternehmen Nutzer Aktive Nutzung durch Unternehmen ( Passive ) Nutzung durch Mitarbeiter Art Facebook- Fanpage und -Like- Button Twitter- Kanal Recruiting während der Arbeitszeit in der Freizeit Risiko Datenschutz, Reputation, Social Engineering, Informationsabfluss, (Un-)Kontrollierbarkeit Zeitfresser, Reputation, Informationsabfluss 7

Unvorsichtigkeit als Risiko Arbeitsrechtliche Probleme» Von der Kaffeeküche in die Welt-Öffentlichkeit» Stichwort arbeitsvertragliche Nebenpflichten Alte Gefahren in neuem Gewand» (Social) Phishing, Malware, Trojaner, Passwort-Diebstahl» Fehlender Vertraulichkeitsschutz (wer liest mit?) (vermeintliche) Freunde» Gezielte Informationsbeschaffung über soziale Netzwerke» Soziale Netzwerke als Ausgangspunkt für weiteres Social Engineering» Verifikation der Identität des Freunds oft kaum möglich (Die Facebook-Soldatin kann auch zur Wirtschaftsspionage eingesetzt werden) 8

Menschliche Schwächen Öffentliche Diskussionen» gefühlte Verpflichtung der Kommunikation» sich wichtig machen mit großem Forum» Vorteil als Nachteil: Mitarbeiter sind kritischer als Kunden» Interna werden öffentlich diskutiert ( statt in Kaffeeküche ) Wettbewerber, Headhunter oder Kunden als Empfänger!? Fehlendes Bewusstsein für Verantwortung? Fotos vom Arbeitsplatz mit ungewollten Begleit- Informationen Apps: noch schneller und Zugriff auf das Adressbuch 9

Exkurs: mobile Nutzung / Apps Umfangreiche und z. T. undurchsichtige Rechte» von Apps und» bei Smartphone-Betriebssystemen (ios, Android, Windows Phone etc.) Verfolgung des Aufenthaltsorts (intransparenter) Datentransfer von Inhalten usw.» nicht genehmigtes Outsourcing Abgleich von Adressbüchern mit sozialen Netzwerken Bei Verlust der Hardware auch Zugriff auf soziale Netzwerke 10

Superman braucht keinen Gurt! (Muhammed Ali zur Flugbegleiterin) 11

Superman braucht auch kein Flugzeug! (Die Antwort der Flugbegleiterin) 12

Stufen der Kompetenz Buschmann Unbewusste Inkompetenz Fahrschüler Bewusste Inkompetenz Probezeit Bewusste Kompetenz Routinier Unbewusste Kompetenz 13

Was tun? Verlassen Sie sich nicht auf Ihre Technik! Erstellen klarer Regelungen (DOs and DONTs) Bilden Sie Ihre Mitarbeiter fort (Schulungen) Sensibilisieren Sie Ihre Mitarbeiter» Darstellung der Bedeutung der Regeln» Transparenz im Hinblick auf mögliche Gefahren Sicherheit ist kein Projekt! Sondern ein Prozess! Leben Sie die Informationssicherheit (dies bedeutet auch, dass Sie kontrollieren müssen!) 14

Informationssicherheit und Datenschutz ist? eine Aufgabe der IT-Abteilung ein Wunsch der Geschäftsführung wichtig für den Erhalt des Unternehmens eine Aufgabe für alle! 15

Informationssicherheit ist? eine Aufgabe der IT-Abteilung ein Wunsch der Geschäftsführung Führungskräfte wichtig für den Erhalt sind oft wie Zitronenfalter eine Aufgabe für uns alle! des Unternehmens denn die falten auch keine Zitronen! 16 Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Tim Hoffmann Der

Fragen?? Fragen? Diskussion?? thoffmann[at]uimc.de (0202) 265 74-0 17

Vielen Dank für Ihre Aufmerksamkeit UIMC DR. VOSSBEIN GMBH & CO. KG Nützenberger Straße 119 42115 Wuppertal Telefon: (0202) 265 74-0 Telefax: (0202) 265 74-19 E-Mail: consultants@uimc.de Internet: www.uimc.de UIMCert GmbH Moltkestraße 19 42115 Wuppertal Telefon: (0202) 3 09 87 39 Telefax: (0202) 3 09 87 49 E-Mail: certification@uimcert.de Internet: www.uimcert.de akkreditiert durch: 18