Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH 2013. Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

closed hydraulic circuit
Juristische Aspekte der IT-Sicherheit
Einfluss von Web Services Technologien auf organisatorische Strukturen Referent: Sergej Groß
PC-Senioren Ludwigsburg
Controlling, Analyse und Verbesserung (Teil 2)
Firewalls.
Computeria Zürich Treff vom 1. März 2006 alle eigenen Daten sichern Ein Vortrag von René Brückner.
Managementsystem im Bereich der arbeits- und sozialpolitischen Förderprogramme der Versorgungsverwaltung NRW ASPF.
Von Klasse 11a Svenja Kissel Nadine Opp Jasmin Geyer
Wissensmanagement mit semantischen Netzen – Analyse und Vergleich verschiedener Softwarelösungen Autor: Holger Wilhelm Referentin: Prof. Dr. Uta Störl.
Universität Stuttgart Institut für Kernenergetik und Energiesysteme LE 3.2- LM 8 - LO 9 Definitionen zu LM 8.
RUP-Elemente (Schlüsselkonzepte)
IT-Versorgung der Streitkräfte Notfallmanagement BWI Leistungsverbund
Rational Unified Process (RUP) - Definitionen
Enterprise Protection Betriebskonzept IT Security –
Arbeitsgruppe Wissensmanagement
Gesundes Führen lohnt sich !
Raid 0.
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Referat über das Thema: Firewall
K ü f a Kärntner Übungsfirma GmbH … hier lern ich gern!
Die Umsetzung der ISO/IEC 17020
Lommy® SAFE Individuelles Überwachen von Fahrzeugen und Gütern.
Rechtssicherheit und aktuelle Fachkunde für Datenschutzbeauftragte! Ich bin dabei !
Einführung eines integrierten prozessorientierten Verwaltungsmanagements im Luftfahrt-Bundesamt - Beitrag zum 10. eGovernment-Wettbewerb in der Kategorie.
Thats IT!. Titelmasterformat durch Klicken bearbeiten Über uns Mit uns bekommen Sie: Beratung – Doing - Betreuung langjährige Erfahrung umfassende Beratung.
Schützen, aber wie ? Firewalls wie wir sie kennen.
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
Präsentation von Lukas Sulzer
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
Seminar „Standards, Normen und Best-Practice-Modelle für Entwicklung und Betrieb von Softwaresystemen“ (Wintersemester 2008/2009) Vorbesprechung + Themenvergabe:
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datensicherheit.
Datensicherheit.
Datenschutz und Datensicherheit
Seminar Wien Einführung.
Evaluationsergebnisse Aufbaulehrgang TTVN –
Die Management-Tools von Z&H COACH beinhalten zentrale Hilfsmittel für ein Management-System. Sorgfältig angewendet führen diese Tools Ihr Unternehmen.
EnergieManagementSystem (EnMS) und EnergieAudit (EnA)
An Approach to the Preservation of Digital Records National Archives of Australia Universität zu Köln Institut für Historisch-Kulturwissenschaftliche Informationsverarbeitung.
Ganzheitliche Unternehmensführung als Basis nachhaltiger Wertsteigerung © all rights reserved.
Datenschutz und Datensicherheit
Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen
| © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe sowie für.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Qualitätsmanagement nach ISO 9001:2000 in der Zahnarztpraxis
ISO in der betrieblichen Praxis
© binsdorf LebensRaumGestalter, Baden-Baden binsdorf LebensRaumGestalter ►Chancen erkennen, Ideen entwickeln, Zukunft gestalten ►Mehr als Architekten.
1 RICHTER + RICHTER GbR Unternehmensberatung Entengasse 7, D Aschaffenburg Tel: +49 (0) Fax: +49 (0) mailto:
Marco Fitsch 2 AKELI. 1.) Was bedeutet Recovery?Was bedeutet Recovery? 2.) Gründe für InformationsverlustGründe für Informationsverlust 3.) technische.
DatenschutzManagement mit Verinice
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Aufbaumodelle Fünfsatz und mehr.
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
| DC-IA/SPL41 | © Bosch Rexroth AG Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe.
ResA am Arbeitsplatz Das Vorgehen ist angelehnt an „5 S“ und bietet Ihnen die Möglichkeit das Konzept der 5 Disziplinen ressourcenschonenden Arbeitens.
Basierend auf den Arbeiten von
« Compliance ».
Die Qualität des „Sensing“ BerlinFrankfurtWien Januar 2015.
Excel-Tool: Beschwerdeanalyse  Folie 1 von Bitte Makros aktivieren Das Excel-Tool funktioniert nur mit eingeschalteten Makros. Eventuell erhalten.
RAID-Systeme - Standards - Leistungsmerkmal - Redundanz - Datensicherheit eine Präsentation von Jochen Throm an der Berufsakademie Mosbach.
Der Projektauftrag  In den meisten Fällen wird man damit beauftragt ein Projekt zu durchzuführen.  Die Projektbeauftragung sollte schriftlich erfolgen.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
5-1 Informations- und Kommunikationssystemarchitektur Sicherheitsarchitektur IT-Sicherheit, Informationssicherheit ISO-Standards
Technik fürs leben-preis 2018
Technik fürs leben-preis 2018
Prediktive Maintenance Daten, Erfahrungen, Analysen, Prognosen
 Präsentation transkript:

Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe sowie für den Fall von Schutzrechtsanmeldungen. Vortrag zur Seminararbeit im WS 2015/16 Security Systems 1 IT- Security Erkennen, Vorbeugen und Schließen von Sicherheitslücken in IT- Systemen im Hinblick auf derzeitige Standards

Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe sowie für den Fall von Schutzrechtsanmeldungen. Inhalt Security Systems 2 Inhalt der Präsentation Vorstellung und Themenwahl Grundlagen und Definition Notwendigkeit von IT-Security Derzeitige „Standards“ Wie lässt sich IT-Security umsetzen Fazit

Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe sowie für den Fall von Schutzrechtsanmeldungen. Vorstellung und Themenauswahl Security Systems 3 Einsatzgebiete der Bosch Zutrittskontrollen  Hard- und Software  Flughäfen  Atomkraftwerke  Einbruch-Alarm-, Brandmeldesystem, Zeiterfassung

Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe sowie für den Fall von Schutzrechtsanmeldungen. Vorstellung und Themenauswahl Security Systems 4 Grobe Struktur und Aufbau einer Access Professional Edition Zutrittskontrolle

Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe sowie für den Fall von Schutzrechtsanmeldungen. Grundlagen und Definition Security Systems 5 IT-Security bedeutet in erster Linie die Erhaltung von: -Vertraulichkeit -Integrität -Verfügbarkeit Allgemein gesagt: Der Schutz von Daten in jeglicher Art So festgelegt vom „BSI“ Bundesamt für Sicherheit in der Informationstechnik und Verankert im Bundesdatenschutzgesetz

Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe sowie für den Fall von Schutzrechtsanmeldungen. Grundlagen und Definition Security Systems 6 Was ist eine Sicherheitslücke: Sicherheitslücken entstehen in einem System, wenn Schwachstellen Auftreten und/oder diese angesprochen werden. Dies beinhaltet Hardware-Infrastruktur, organisatorische Maßnahmen und Software- Design. Eine Sicherheitslücke meint ebenso den Verlust von Daten im Sinne von defekten Festplatten, wie durch einen Angriff von Außen.

Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe sowie für den Fall von Schutzrechtsanmeldungen. Grundlagen und Definition Security Systems 7 Mögliche Sicherheitslücken und Angriffe: -Menschliches Fehlverhalten (Beispiel:Passwort) -Höhere Gewalt -Exploits -Backdoors -DDOS -Und viele weitere…

Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe sowie für den Fall von Schutzrechtsanmeldungen. Grundlagen und Definition Security Systems 8 Derzeitige Standard(s): Wie ich beim Verfassen meiner Arbeit heraus finden durfte, gibt es im Grunde genommen nur einen Standard der Flächendeckend genutzt wird. - ISO / IEC Dieser beschreibt ein Management System, welches sich durch eine Ständige Mutation der derzeitigen Lage anpasst. Was bedeutet: (kleiner Spoiler) Es gibt keine Rezeptlösung für Sicherheit, wie ich zu Beginn meiner Arbeit noch hoffte.

Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe sowie für den Fall von Schutzrechtsanmeldungen. Grundlagen und Definition Security Systems 9 Regionale Verteilung:

Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe sowie für den Fall von Schutzrechtsanmeldungen. Notwendigkeit von IT-Security Security Systems 10 - Viele Unternehmen sind in der heutigen Zeit von einem funktionierendem IT-System abhängig - Verpflichtung von Security durch das BDSG - Schutz vor höherer Gewalt - Hackangriffe nehmen immer weiter zu

Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe sowie für den Fall von Schutzrechtsanmeldungen. Notwendigkeit von IT-Security Security Systems 11 Cyberattacken auf Unternehmen (2015)

Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe sowie für den Fall von Schutzrechtsanmeldungen. Derzeitiger Standard Security Systems 12 Der ISO / IEC Standard ist wie bereits erwähnt ein Managment- System welches sich mit folgenden Aspekten der IT-Security beschäftig, bzw. diese definiert. -Datensicherheit -Festlegung der Zuständigkeit -Informationssicherheit im Unternehmensalltag -Aufzeichnung und Auswertung aller sicherheitsrelevanten Vorkommnisse Und einem Prozess zur Entwicklung von Maßnahmen um die genannten Punkte umzusetzen

Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe sowie für den Fall von Schutzrechtsanmeldungen. Derzeitiger Standard Security Systems 13 Datensicherheit: Schutz Ihrer vertraulichen Daten vor Hackerangriffen, Datenverlust und Missbrauch bzw. Offenlegung sowie Gewährleistung einer schnelleren Wiederherstellung nach Angriffen. Der Schutz vor Angriffen dieser Art kann durch eine geeignete Firewall und eine Komplexe Passwortstruktur sichergestellt werden. Um sich vor Datenverlust zu schützen, der Beispielsweise durch einen Stromausfall oder die Beschädigung eines Datenträgers hervorgerufen werden kann, ist es wichtig regelmäßige Backups zu sichern oder auf ein RAID-System zurückzugreifen, welches eine gute Datenkonsistenz bietet. (RAID1: Mirroring,RAID5 Verteilung von Paritätsinformationen)

Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe sowie für den Fall von Schutzrechtsanmeldungen. Derzeitiger Standard Security Systems 14 Festlegung der Zuständigkeiten und Verantwortlichkeiten für die Informationssicherheit: Es ist wichtig dass die Verantwortlichkeiten innerhalb eines Betriebs klar strukturiert sind. Nur so kann sichergestellt werden, dass die Maßnahmen welche zur Datensicherheit wichtig sind, auch ausgeführt werden.

Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe sowie für den Fall von Schutzrechtsanmeldungen. Derzeitiger Standard Security Systems 15 Informationssicherheit im Unternehmensalltag verankern: Der ganzheitliche Ansatz von ISO sorgt dafür, dass die Norm im Unternehmen über alle Hierarchieebenen hinweg gelebt wird. Das heißt: Die Verantwortung des Managements wird ebenso eingefordert wie Trainings und interne Audits, denn das Personal kann nach wie vor eine große Lücke in jedem noch so guten Sicherheitssystem sein. Daher ist es wichtig das nicht nur die Verantwortlichen sondern auch das gesamt Personal die Grundlagen der Datensicherheit verinnerlicht und diese im Berufsalltag umsetzten kann. Als Beispiel die Geheimhaltung des Passwortes auch gegenüber der Arbeitskollegen. Dies kann durch Sicherheitsschulungen für die Mitarbeiter umgesetzt werden.

Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe sowie für den Fall von Schutzrechtsanmeldungen. Derzeitiger Standard Security Systems 16 Aufzeichnung und Auswertung aller sicherheitsrelevanten Vorkommnisse: Zudem ist es wichtig alle Vorkommnisse zu erfassen, zu protokollieren und später zu Analysieren. Dies ist nötig, um aus ihnen Schlüsse für die Zukunft zu ziehen und ggf. aufgetretene Lücken zu schließen. Dies ist die eigentliche Essenz des ISO/IEC den nur durch eine gute Voraussicht und Ständige Reflektion der Gegenwart ist es möglich die Sicherheit eines Systems in der Zukunft zu gewährleisten.

Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe sowie für den Fall von Schutzrechtsanmeldungen. Wie lässt sich IT-Security umsetzen Security Systems 17 Hier eine Veranschaulichung eines solchen Prozess

Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe sowie für den Fall von Schutzrechtsanmeldungen. Fazit Security Systems 18  Datensicherheit ist heute wichtiger den je Dies ist jedoch nicht möglich durch eine Rezeptlösung, sondern ist nur durch einen stätigen Prozess möglich Daher ist es wichtig nicht stehen zu bleiben und sein System ständig anzupassen  Dies bedeutet im weiteren das Bereits bei der Entwicklung einer Software bereits darauf geachtet werden muss diese anpassungsfähig zu machen  Und abschießend, dass es ein zu 100% Sicheres System nicht gibt da immer neue Wege gefunden werden um in ein System einzudringen, daher ist es wichtig immer so schnell wie möglich reagieren zu können. Dies kann durch das von mir beschriebene System möglich gemacht werden.

Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe sowie für den Fall von Schutzrechtsanmeldungen. Danke Security Systems 19 Danke für Ihre Aufmerksamkeit

Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe sowie für den Fall von Schutzrechtsanmeldungen. Fragen? Security Systems 20 Fragen?!