@-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm.

Slides:



Advertisements
Ähnliche Präsentationen
e.com Networking in der Wolke
Advertisements

Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Präsentation von: Tamara Nadine Elisa
Fallbeispiel: Privacy Was ist Privacy? Wie wird Privacy gesch ü tzt? Gibt es im Internet Anonymit ä t? Was kann die Schule f ü r den Schutz von Privacy.
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
Passwortsicherheit Tim S, Nils B und Felix R..
» Mobile Gateway Enterprise Edition Einzigartige Freiheit und innovative Arbeitserleichterung für den Mittelstand… Bewerbung für den Innovationspreis.
Informationsverarbeitung 2 Daniela Wolschlager „Mein neuer Buchhandel“
Funktionsweise eines Funambolservers Natascha Graf Aachen, 01. Februar 2010.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
AMS confidential & proprietary International Business and Technology Consultants 1 Sicherheitskonzepte in Oracle Von der Entwicklung in die Produktion.
Beispiele aus der Praxis Pascal Schmid CEO, netrics AG Die Bedrohung aus dem Netz – Was kann ich tun?
Kommunikation verbindet. Und wer verbindet die Kommunikation? COSYNUSconnect: Universeller Zugriff auf Unternehmensdatenbanken Ivan Dondras, IT-Consultant.
DIE PRÄSENTATION DER FIRMA DIE PRÄSENTATION DER FIRMA.
Thema 8: Verbotene Seiten & illegale Downloads.  Seiten mit Zugang zu illegalen Raubkopien  Malware Seiten  Phishing Seiten  Kinderpornografie.
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI Aktuelle Bedrohungslage «There’s.
Online Marketing Tag 2015 Wiesbaden Workshop Pia Lauck
Microsoft Azure Die Cloud-Plattform für moderne Unternehmen ModernBiz 1 Kleine und mittlere Unternehmen (KMU) wünschen sich die Möglichkeit und Flexibilität,
FIEGE INNOVATION CHALLENGE Fragebogen. FIEGE INNOVATION CHALLENGE - FRAGEBOGEN Vision – Kurzbeschreibung der Geschäftsidee Wie geht‘s und was ist zu beachten?
Mit Sicherheit in die Digitalisierung ̶ B2B-Processing
Die Magische Wand – Smartphone & Apps
MJA 4.0- das Quiz.
Aufgabe 1: Begriffswelt
Online Zusammenarbeit
Wir gestalten Ihr Online-Business
Ardan Boral, Dominik Kary und Lukas Libal
HUMAN HACKING.
Gefahrenquellen für Betriebe
Always look on the Bright Side of Life ...
Etwas Misstrauen und hohe Aufmerksamkeit
Smartphones und Apps –Spione in der Hosentasche
IT-Sicherheit – Effektiver Schutz vor Existenzbedrohung
Digitale Medienarbeit
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Schule in Future Technik
E. Das Gespräch mit einem depressiven Menschen
Ein Tag im Leben des.
Willkommen bei INVIA World!
Angriffstechniken und Gegenmaßnahmen
Das digitale Bürgernetz mit freiem Zugang
So gelingt der digitale Wandel in einem Landwirtschaftsbetrieb
Medienkonzepte an bayerischen Schulen
Nordrhein-Westfalen macht Schule. IT-Sicherheit im Verwaltungsnetz
Handlungsfelder Aspekte Prämissen Inhalte Umsetzungsprozesse
ScanPrix Einfach eine gute Idee!
Startertag für Kirchenvorstände im Ev.-luth. Kirchenkreis Lüneburg
Webdienste Infrastruktur Motivation
Die Zukunft von ECM ist C-M-S Cloud, Mobile & Social – oder nicht?
Medienkonzepte an bayerischen Schulen
Security Labor MitM-Demonstration
Sicherer Datentransport & allgemeine Datensicherheitsstrategien
IT an Schulen - Ergebnisse einer Befragung von Lehrern in Deutschland - - November
Social Business & Compliance
Was ist ein eBook und wie löst man es ein
Smartphones und Apps –Spione in der Hosentasche
Vertriebsberaterin / Master Consultant / Trainerin
Recht im Schulnetz Recht im Schulnetz
PartnerEmpower Deutsch
Datenschutz Quelle: h Nick Weinberger, Telefon: ,
IT-Notfallmanagement Vorbereitung auf den Super-GAU
Cloudlösungen für die Landesgeschäftsstelle
Digitale Kompetenzen Werkstatt
Cloud Computing SBV – Weitebildungskurse 2018.
Stochastic Engineering Karriere-Chancen in Business and Finance
Hack2Sol – Powered by SAP
DATA INTELLIGENCE REPORTING © Wolfgang Kress BI Consultant.
 Präsentation transkript:

@-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cyber Crime – Das ist dieWirklichkeit - auch das Handwerk ist betroffen

Firmenportrait Juni 2002 gegründet Sitz: Leichlingen/Rheinland IT-Strategie- und Technologieberatung kein HW- oder SW-Vertrieb Beratungsschwerpunkte IT-Risikomanagement IT-Outsourcing Zielgruppe: Mittelständische bis große Organisationen

IT Risikomanagement Bewusster Umgang mit den Risiken, die sich für Unternehmen und Organisationen durch den Einsatz von IT ergeben können

IT Risikomanagement Betrachtung der IT aus dem Blickwinkel Risiken für das Geschäft durch unzureichende: Verfügbarkeit Business Continuity Sicherheit Business Security Regelwerke Business Compliance

IT Risikomanagement Zentrale Fragestellungen: welche gesetzlichen Auflagen gibt es? welche vertraglichen Vereinbarungen? welche Geschäftsprozesse welche Fertigungsprozesse welche Daten sind für den Unternehmenserfolg besonders wichtig und wie groß ist die Abhängigkeit dieser Prozesse von der IT und den begleitenden Prozessen?

Compliance Datenschutz @-yet Bausteine IT Risikomanagement Business und IT Security Business Continuity Compliance Datenschutz Incidence Response IT-Forensik

IT und Risikomanagement Aufgaben von IT Risikomanagement: Schutz vor Verlust von Know-how Ihr spezielles Firmen Know-how Wertschöpfung Die Firma kann nicht mehr arbeiten wg. IT Ausfall Schutz vor Risiken, die sich vertraglich z.B. Kunden-/Lieferantenauflagen etc. gesetzlich z.B. Datenschutzgesetz aus der IT ergeben können.

IT und Risikomanagement Elemente von IT-Risikomanagement Business Continuity Business Security Business Compliance – Datenschutz IT-Forensik/incidence response Wenn was passiert ist…

Zentraler Baustein von IT-Risikomanagement: Business Security

Warum Business Security? Auf Servern, Endgeräten und in Netzen liegen Kundeninformationen Private Informationen – Datenschutz Kunden Informationen - Datenschutz Ratings Auskünfte Gesellschafterinformationen M&A Informationen usw. Zugang zu Bankverbindungen! Produktentwicklungen – Know-how etc.

Warum Business Security? Gesetzliche Vorgaben Datenschutz Impressum verbotene email Werbung etc.

Warum Business Security? die Risiken nehmen zu die Bedrohungslage ist wirklich ernst es kann jeden treffen Oft gehört: Wer interessiert sich für uns? Antwort: der ganze Planet! Bei uns ist noch nie was passiert! Antwort: das wissen Sie gar nicht! 100% Sicherheit gibt es nicht! Antwort: stimmt, aber 10-20% sind aber definitiv zu wenig!

Wer greift an? Staaten Wettbewerber organisierte Kriminalität/Mafia befürchtet: Terroristen sonstige

Motive der Angreifer vor allem wirtschaftliche – Geld!!! Rache Wirtschaftsspionage/Konkurrenzausspähung Erpressung: Bsp. Locky Geld: Bsp. CEO Fraud Rache der ex-Mitarbeiter oder unzufriedene Kunde „Spaß am Hacken“ „beleidigt“ sein und vieles Unvorstellbares mehr

Was wird abgegriffen? Unternehmens Know-how Einkaufsinformationen Produktneuentwicklungen Einkaufsinformationen M&A Informationen Kontendaten Kundendaten – Datenschutz!! Unternehmensstrategie etc.

Wie wird angegriffen?

Wie wird angegriffen? Hackingangriff von außen Informationsbeschaffung von innen Ausnutzen physischer und organisatorischer Schwachstellen - Social Engineering Datenträgerklau Smartphones, Pads, Notebooks etc. immer mehr über Websites und –shops Portale Cloud APPS und Mobiles

Beispiel: Password-Cracking Systematisches Ausprobieren von Passwörtern mit Offline- Wörterbuch bzw. Brute Force Kopie der verschlüsselten Passwortdatei bzw. Ergebnis von Sniffing Verschlüsseln gebräuchlicher Worte und Vergleich mit den Einträgen in der Passwortdatei (z.B. mit dem frei erhältlichen Programm Crack) 14 Stellen unter 1 min Sicher erst ab 18 Stellen

Mobile Endgeräte als Angriffsfläche

Mobile Kommunikation Unternehmer, Geschäftsführer, Vertriebler, Ingenieure, Techniker sind oft in Hotels Restaurants/Cafes Flughafen Lounges Bahnhöfen und Zügen Kongresszentren etc. Ohne mobile Endgeräte geht nichts mehr

Was ist alles möglich?

Exkurs APPs

Sicherheit von Apps Viele Apps übermitteln vertrauliche Daten eindeutige Gerätekennungen Aufenthaltsort gespeicherte Kontakte E-Mail-Passwörter Kaum Möglichkeiten Apps zu überwachen was wird übermittelt? worauf wird zugegriffen? was passiert sonst noch?

Cloud

Typische Cloudlösungen Dropbox iCloud Google Amazon EC2 Skydrive Strato Hidrive und viele mehr!

Cloud Sicherheit in der Cloud – geht das? im Prinzip und von den Möglichkeiten her: ja!!! aber… … die Wirklichkeit sieht leider katastrophal aus!

Online Banking Mobile Payment

Online Banking HBCI kann derzeit als einziges sicheres Verfahren gelten Bei allen anderen Verfahren liegen Schadensfälle vor

Online Banking Welche Verfahren gibt es? Wie sicher sind diese PIN/TAN klassisch Internet TAN´s per Liste unsicher PIN/iTAN Indiziertes Verfahren TAN´s per Liste, aber durchnummeriert PIN/mTAN Mobiles TAN-Verfahren, TAN´s via SMS nach Zahlungsauftrag

Online Banking Welche Verfahren gibt es? Wie sicher sind diese? Sma@rtTAN Plus Online Auftragserfassung Bank schickt TAN an Kunde Eingabe mittels Kartenleser und Karte Relativ sicher Sma@rtTAN optic Auftragserfassung wie Sm@rtTAN, TAN mittels Codegenerator, Lesegerät und Karte ziemlich sicher HBCI Ohne TAN, mit Lesegerät und Karte Generiert die Schlüssel selber und kommuniziert über verschlüsselte Wege sehr sicher

Mobile Payment Endgeräte sind grundsätzlich unsicher Nutzung freier WLAN´s ist grundsätzlich problematisch Sie wissen nie so ganz genau, wer der „Besitzer“ ist Payment APPS mehrere geprüft keine war wirklich gut manche haarsträubend schlecht

Mobile Payment Sicherheit mit Biometrie? NFC? Sie haben 10 Finger und 2 Augen und das wars NFC? Taschendiebstahl selbst für Gichtkranke einfach

Live

Was tun?

Ganzheitliche Betrachtung Business Security Physische Sicherheit Gebäude- und Zugangsschutz Geräteschutz Informations-Sicherheit State-of-the-Art Security Produkte & Technologien Organisatorische Sicherheit Security Policies, Prozesse, System- und Gerätemanagemnt Mitarbeiter+Management Awareness 35

Vorgehensweise Bestimmen Sie Ihren Schutzbedarf Welche Daten sind für ein Unternehmen wie wichtig? Datenklassifikation, ISMS Wer darf auf welche Daten zugreifen und wer entscheidet das? Welche Prozesse sind wie wichtig? Business Impact Analyse Ab wann verliert ein Unternehmen Geld, wenn Prozesse stehenbleiben? Welche gesetzlichen Mindestauflagen müssen erfüllt sein. z.B. Datenschutz/BDSG

Vorgehensweise Statusfeststellung: wo stehen Sie? Status organisatorische Sicherheit Policies Awareness @-yet tools: Social Engineering/Phishing Policy Check Status physische Sicherheit Gebäudeschutz @-yet tool: Social Engineering Status IT-Sicherheit @-yet tools Onsite- und Offsite-Pentests Infrastruktur- und Continuitycheck

Was wollten wir Ihnen vermitteln Security zu vernachlässigen ist fahrlässig kann existentiell werden vor der Implementierung von Schutzmechanismen und –maßnahmen kommt erst die Definition der Sicherheitsziele die Technik ist komplex, aber beherrschbar aber ohne Organisation und bewusstes Umgehen mit der IT ist sie wertlos

Erste Schritte WLAN Hotspots, deren Betreiber man nicht kennt, meiden Lange, möglichst 18-stellige, komplexe PW nutzen sicheres Onlinebanking nutzen HBCI und Tan Generator Alle Festplatten sollten verschlüsselt sein Alle Sicherheitspatche der Hersteller umgehend installieren Firewall immer auf dem neuesten Stand halten Virenscanner und Spamfilter immer aktuell halten Vorsicht vor Webseiten und Apps, die man nicht kennt und nicht unbedingt braucht Clouds möglichst nur verschlüsselt nutzen Wichtig: nur wenn Sie den Schlüssel selber haben, ist Verschlüsselung zu trauen – wie beim eigenen Haus möglichst täglich Backup … und ganz einfach Vorsicht walten lassen

Vielen Dank für Ihre Aufmerksamkeit! Ihre Fragen bitte … Vielen Dank für Ihre Aufmerksamkeit! Wolfgang Straßer wolfgang.strasser@add-yet.de