Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Kriminalhauptkommissar Mirko Leser Kriminalpolizeiinspektion Jena 1 IT-Sicherheit im Unternehmen - Gefahren aus dem Internet.

Ähnliche Präsentationen


Präsentation zum Thema: "Kriminalhauptkommissar Mirko Leser Kriminalpolizeiinspektion Jena 1 IT-Sicherheit im Unternehmen - Gefahren aus dem Internet."—  Präsentation transkript:

1

2 Kriminalhauptkommissar Mirko Leser Kriminalpolizeiinspektion Jena 1 IT-Sicherheit im Unternehmen - Gefahren aus dem Internet

3 2 Wir sind abhängig! Moderne Informations- und Kommunikationssysteme sind in Unternehmen unverzichtbar und bieten viele Vorteile (Internet, Homepage, -Verkehr etc.) Moderne Informations- und Kommunikationssysteme sind in Unternehmen unverzichtbar und bieten viele Vorteile (Internet, Homepage, -Verkehr etc.) Störungen, Ausfälle und Manipulationen dieser Systeme können zu großen Schäden führen – bis hin zur Existenzgefährdung des Unternehmens Störungen, Ausfälle und Manipulationen dieser Systeme können zu großen Schäden führen – bis hin zur Existenzgefährdung des Unternehmens Entscheidend ist die Sicherheit der IT-Systeme Entscheidend ist die Sicherheit der IT-Systeme Sicherheit kostet Zeit und Geld – fehlende Sicherheit im Schadensfall auch Sicherheit kostet Zeit und Geld – fehlende Sicherheit im Schadensfall auch

4 Kriminalhauptkommissar Mirko Leser Kriminalpolizeiinspektion Jena 3 IT-Sicherheit ist Chefsache! Viele Unternehmen wurden bereits Opfer eines IT- Angriffs Viele Unternehmen wurden bereits Opfer eines IT- Angriffs Öffentlichkeit erfährt darüber wenig, weil von den Unternehmen der Verlust von Vertrauen, Seriosität und Image befürchtet wird Öffentlichkeit erfährt darüber wenig, weil von den Unternehmen der Verlust von Vertrauen, Seriosität und Image befürchtet wird Das Risiko ist hoch! – Qualität und Quantität von Schad- programmen steigt, Wirtschaftsspionage als Wettbe- werbsvorteil, neue Techniken (drahtlose Netzwerke) Das Risiko ist hoch! – Qualität und Quantität von Schad- programmen steigt, Wirtschaftsspionage als Wettbe- werbsvorteil, neue Techniken (drahtlose Netzwerke) Das Bewusstsein für IT-Sicherheit muss bei allen Mitarbeitern gefördert werden! Das Bewusstsein für IT-Sicherheit muss bei allen Mitarbeitern gefördert werden!

5 Kriminalhauptkommissar Mirko Leser Kriminalpolizeiinspektion Jena 4 1. Schwachpunkt Mensch 1. Schwachpunkt Mensch Vielzahl von Schadensfällen basieren auf menschlichem Fehlverhalten oder strafbaren Handlungen (Innentäter) Vielzahl von Schadensfällen basieren auf menschlichem Fehlverhalten oder strafbaren Handlungen (Innentäter) Leichtfertiger Umgang mit IT-Systemen ermöglicht einfaches Eindringen von Schadprogrammen (Viren, Trojanern, Spionagesoftware) Leichtfertiger Umgang mit IT-Systemen ermöglicht einfaches Eindringen von Schadprogrammen (Viren, Trojanern, Spionagesoftware) Ausspähen von sensiblen Daten des Unternehmens und Weitergabe an Konkurrenz - Geheimnisverrat (Kunden- und Preislisten, Patente, technische Informationen etc.) Ausspähen von sensiblen Daten des Unternehmens und Weitergabe an Konkurrenz - Geheimnisverrat (Kunden- und Preislisten, Patente, technische Informationen etc.)

6 Kriminalhauptkommissar Mirko Leser Kriminalpolizeiinspektion Jena 5 Maßnahmen Räume und Gebäude gegen unbefugten Zutritt sichern Räume und Gebäude gegen unbefugten Zutritt sichern Schlüsselberechtigungen festlegen / Schlüsselbuch Schlüsselberechtigungen festlegen / Schlüsselbuch Verantwortliche für IT-Sicherheit benennen (Sicherheitsbeauftragter, Administrator, externe Firma, Vertretungsregeln festlegen) Verantwortliche für IT-Sicherheit benennen (Sicherheitsbeauftragter, Administrator, externe Firma, Vertretungsregeln festlegen) Schaffung abgestufter Zugriffsberechtigungen (Benutzer, Administrator etc.) Schaffung abgestufter Zugriffsberechtigungen (Benutzer, Administrator etc.) Jeder hat nur auf die Daten Zugriff, die er für seine Arbeit benötigt! Verwendung von sicheren Passwörtern Verwendung von sicheren Passwörtern Einsatz von Dongles (Kopierschutzstecker, die dazu dienen, Software vor unautorisierter Vervielfältigung zu schützen) Einsatz von Dongles (Kopierschutzstecker, die dazu dienen, Software vor unautorisierter Vervielfältigung zu schützen) Kein unbeaufsichtigtes Tätigwerden von Fremdpersonen in sensiblen Unternehmensbereichen (Handwerker, externe Berater, Kunden etc.) Kein unbeaufsichtigtes Tätigwerden von Fremdpersonen in sensiblen Unternehmensbereichen (Handwerker, externe Berater, Kunden etc.) Sichere Aufbewahrung und Entsorgung von Datenträgern Sichere Aufbewahrung und Entsorgung von Datenträgern

7 Kriminalhauptkommissar Mirko Leser Kriminalpolizeiinspektion Jena 6 2. Schadprogramme aus dem Internet Viren, Trojaner (Trojanische Pferde), Spyware, Würmer Viren, Trojaner (Trojanische Pferde), Spyware, Würmer - Manipulation und Löschung wichtiger Unternehmensdaten - Lahmlegung ganzer Systeme möglich - Unbemerkte Weiterleitung vertraulicher Daten - Jeden Tag erscheinen neue Schadprogramme! - Programme zum unbemerkten Ausspionieren des Surfverhaltens - Verbreitung oft über -Anhänge - Phishing und Pharming beim Online-Banking (Identitätsdiebstahl) - unbemerkte Nutzung von Rechnern in einem Bot-Netz (Roboter-Netzwerk) - Missbrauch des Rechners als Server (Musik-, Videodateien etc.)

8 Kriminalhauptkommissar Mirko Leser Kriminalpolizeiinspektion Jena 7 Maßnahmen Einsatz ständig aktualisierter Virenschutzprogramme und Firewalls Einsatz ständig aktualisierter Virenschutzprogramme und Firewalls regelmäßige Einspielung von Updates und Patches zur Behebung von erkannten Schwachstellen im Betriebs- system bzw. anderer Software regelmäßige Einspielung von Updates und Patches zur Behebung von erkannten Schwachstellen im Betriebs- system bzw. anderer Software Keine Dateianhänge von s unbekannter Absender öffnen und keine Links anklicken Keine Dateianhänge von s unbekannter Absender öffnen und keine Links anklicken Verwendung von Einzelplatzrechnern mit Internet- anschluss (Firmennetzwerkrechner ohne Internet) Verwendung von Einzelplatzrechnern mit Internet- anschluss (Firmennetzwerkrechner ohne Internet) Keine Installation von Privatsoftware durch die Mitarbeiter (Spaßsoftware, Spiele, Bilder etc.) Keine Installation von Privatsoftware durch die Mitarbeiter (Spaßsoftware, Spiele, Bilder etc.) Verschlüsselung von vertraulichen Daten Verschlüsselung von vertraulichen Daten

9 Kriminalhauptkommissar Mirko Leser Kriminalpolizeiinspektion Jena 8 3. Datensicherung regelmäßiges Erstellen von Backups Verwendung von mehreren Backup-Datenträgern Kontrolle der Datensicherungen auf Funktionssicherheit Sichere Lagerung der Datenträger - Schutz vor unberechtigtem Zugriff und Diebstahl (Lagerung außerhalb des Büros, Safe, Bankschließ- fach etc.) - Schutz vor mechanischen und thermischen Einflüssen (Brandschutz) Erstellen von Zugriffsregelungen

10 Kriminalhauptkommissar Mirko Leser Kriminalpolizeiinspektion Jena 9 4. Drahtlose Netzwerke (WLAN) Arbeiten WLANs mit minimaler Sicherheitseinstellung, kann jedermann unter ihrer IP-Nummer kostenlos surfen und Missbrauch betreiben (Schwarzsurfer) Arbeiten WLANs mit minimaler Sicherheitseinstellung, kann jedermann unter ihrer IP-Nummer kostenlos surfen und Missbrauch betreiben (Schwarzsurfer) Besondere Gefahren beim Einsatz von Laptops und Nutzung von unverschlüsselten Hotspots (öffentliche Zugänge ins Internet) Besondere Gefahren beim Einsatz von Laptops und Nutzung von unverschlüsselten Hotspots (öffentliche Zugänge ins Internet) WLAN-Scanner suchen Netzwerke in ihrer Umgebung, so dass unberechtigter Zugriff auf unverschlüsselte Netzwerke möglich wird WLAN-Scanner suchen Netzwerke in ihrer Umgebung, so dass unberechtigter Zugriff auf unverschlüsselte Netzwerke möglich wird

11 Kriminalhauptkommissar Mirko Leser Kriminalpolizeiinspektion Jena 10 Maßnahmen Anwenden der sicheren Einstellungen laut Betriebsan- leitung des Routers Anwenden der sicheren Einstellungen laut Betriebsan- leitung des Routers Administratorbereich des Routers mit sicherem Kennwort schützen Administratorbereich des Routers mit sicherem Kennwort schützen Verwenden der sicheren WPA- / WPA2-Verschlüsselung statt schwachen WEP-Verschlüsselung Verwenden der sicheren WPA- / WPA2-Verschlüsselung statt schwachen WEP-Verschlüsselung Aktivieren der MAC-Adressen-Filterung (MAC- Adressenliste) zur Bestimmung, welche WLAN-Geräte im eigenen Netzwerk zugelassen sind Aktivieren der MAC-Adressen-Filterung (MAC- Adressenliste) zur Bestimmung, welche WLAN-Geräte im eigenen Netzwerk zugelassen sind Wenn möglich, keine hochsensiblen Daten auf WLAN- Rechnern! Wenn möglich, keine hochsensiblen Daten auf WLAN- Rechnern!

12 Kriminalhauptkommissar Mirko Leser Kriminalpolizeiinspektion Jena 11 Informationsquellen Bundesamt für Sicherheit in der Informationstechnik in Bonn - z.B. Leitfaden IT-Sicherheit (IT-Grundschutz kompakt) - z.B. Checkliste für kleine und mittlere Unternehmen

13 Kriminalhauptkommissar Mirko Leser Kriminalpolizeiinspektion Jena 12 Ihr Ansprechpartner KHK Leser: Tel KriminalpolizeiinspektionJena Jena, Am Anger 30

14 Kriminalhauptkommissar Mirko Leser Kriminalpolizeiinspektion Jena 13 Vielen Dank für Ihre Aufmerksamkeit !


Herunterladen ppt "Kriminalhauptkommissar Mirko Leser Kriminalpolizeiinspektion Jena 1 IT-Sicherheit im Unternehmen - Gefahren aus dem Internet."

Ähnliche Präsentationen


Google-Anzeigen