IT-Security für KMU – ein Widerspruch?

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Das E-Portfolio – essentielles Instrument zukünftiger Wissensarbeit? 27. Community-Treffen der PWM, 23. Februar 2007 Paul Meinl GF, factline Webservices.
Chancen und Risken für KMU bei EU Förderungen
Firmenprofil i2s - einige Facts
Eine Frage der Sichtweise
Warum eigentlich Wirtschaftsinformatik?
IT-Projektmanagement
Angewandte Informatik - Von Bits und Bytes: Studium der Informatik
:33 Architektur Moderner Internet Applikationen – Hard- und Software Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur.
Informatik an der FH Hof
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
FHTW Berlin Werkstatt WI Mai 2002
Titel des Vortrags Name des Vortragenden Seminar
Wo das Geld hinfließt Banane, konventionell produziert, Preis 1 €
Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH © PROJECT CONSULT.
Praxisvolks & Haupschule der Diözese Linz, 12. Mai 2011
Gentics Webinar: IT-Kosten sparen mit Unified Content & Collaboration Architektur.
Wirtschaftsinformatik (WI) an der CTS
Wirtschaftstag Slowakei
Her Der Internet Ombudsmann Jahresbericht 2011 und Trends 2012 Bernhard Jungwirth Projektleiter Internet Ombudsmann.
Vom digitalen Teilen oder Mein Haus, mein Auto, meine Jacht
Wirtschaftsinformatik
Kontinuität & Innovation Mag. Gerhard Zeiner, Chief Operating Officer, SAP Österreich WU-Competence Day, 17.November 2011.
Trend SWM EDV-Beratung GmbH & Co. KG Kundenforum 2006 Notfallkonzeption.
Cloud-Computing Tomic Josip.
Kooperation mit Hochschulen: Vorteile für KMU. Überblick Vorteile Zugriff auf Wissen Problem- lösung Forschung Spezialwerk- zeuge Höhere Glaub- würdigkeit.
Die Geschichte des Computers
{The Business Engineers} copyright by mindsquare GmbH Seite 1 Risikomanagement e Risk.
U S B – R M B USB U n t e r n e h m e n s S y s t e m B e r a t u n g RMB Robert M. Bollig Kreuzauer Str Kreuzau-Stockheim Mobil:
Unternehmenspräsentation
Exemplarische Anwendung des MoDALD Ziel Editors am Beispiel: Einführung eines QMS in einem KMU Thomas Vogt –
Geschäftsmodelle und Herausforderungen Markus Eilers CEO runtime software GmbH 24. Januar 2011.
So kommen Chips in den Supermarkt Schulbuch Seite 48/49
Produktionsfaktoren Schulbuch Seite 74/75
Aufbau einer europäischen Stadt Schulbuch Seite 24
Zentrum und Peripherie Schulbuch Seite 50/51
Die 4 Freiheiten der EU Schulbuch Seite 34/35
Aufbau einer orientalischen Stadt Schulbuch Seite 30/31
Smart 2 Unit 7 A holiday in Ireland – Adverbs. © Österreichischer Bundesverlag Schulbuch GmbH & Co. KG, Wien 2011 | 1. The children are happy.
Smart 1 Unit 2 At home in Greenwich – Emma’s flat.
Smart 2 Unit 7 A holiday in Ireland – If-clauses.
Definitionen der SWT (1)
WU Competence Day 2011 WU-Studium & IT: Der Grundstein zum Erfolg DI Johann Steszgal CMC Geschäftsführer.
Young AFCEANs Karrierestarterforum / Bonn
„Optimiertes Prozessmanagement in der Logistik“
IT-GIpfel-Treffen IT-lösunGen für dIe praxIs
Hs-soft.com H&S EUROPE Wien – Schwabach hs-soft.com | Datenmanagement hs-soft.com H&S EUROPE Wien – Schwabach hs-soft.com |
I Love You und Co. - erhöhte Ansteckungsgefahr im Internet
Comparex Services Applications & Products
co: Implementierer GmbH
Datensicherheit.
Stettler Innovation GmbH Hauptstrasse 13 CH Märwil Tel: Fax: Februar 2004 Was dürfen wir für Sie.
SiG Vorgehensmodell und Schwerpunkte für den Finance-Bereich Version 0.1 Dienstag, , Achat Plaza Hotel in Offenbach Workshop Identity.
BIOS (Basic Input/Output System)
Die elektronische Rechnung ab BKS Steuerberatung GmbH & Co KG Herzogenburg – Melk – Wilhelmsburg – St. Pölten HERZLICH WILLKOMMEN.
Hochleistungsorganisation
Informatik als WP I Als Schwerpunkt im Fach Arbeitslehre
Social Media Monitoring: Wie Unternehmen den digitalen Überblick behalten Waltraud Wiedermann GF APA-DeFacto.
Beenden Ausbildungskooperation.
Mit IT IS enbex Hand in Hand Zeitgemäße Unternehmen sind auf schnellen und sicheren Datenaustausch angewiesen IT IS AG.
Team Deutschland ist Vize-Europameister!
Projektmanagement – Grundlagen
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Software Ein Überblick.
Datenschutz im betrieblichen Kontext – Ein praxisorientierter Ansatz in einem multinationalem Unternehmen Bachelorarbeit MIS.
Seite 1 / © RECENDT 2014 / Robert Holzer Industrial Methods for Process Analytical Chemistry – From Measurement Technologies to Information Systems
Herzlich Willkommen! Schön, dass Sie da sind!.
Social Media for Non-Profits Mag.Natascha Ljubic, BSc Social Media Author and Trainer April 2016 Facebook, Twitter & Co.
Eines passiert immer: Alles wird schlimmer.
Koldeleder: Angenehmes Einkaufserlebnis mit SAP® Customer Checkout
上课啦 小站三小 刘宝霞.
 Präsentation transkript:

IT-Security für KMU – ein Widerspruch? Rüdiger Linhart - linhart@alldata.at Florian Brunner - florian.brunner@holisticsec.com IT-Security für KMU – ein Widerspruch? Grundlagen – Begriffe – Status Quo – Problemstellungen - Lösungsansätze SECURITY-FH wird viel für große Strukturen und Optimallösungen gelehrt trifft das auch auf KMU zu? Vortrag im Rahmen des E-Day 2014– Wien 6.3.2014

Rüdiger Linhart Geboren 1975 in Melk, NÖ HBLVA EDV & Organisation Studium Wirtschaftsinformatik 1992 – 1994: Internationale IT-Projektleitung im Automobilumfeld 1994 – 1998: GF/Eigentümer eines Lebensmittelproduktionsbetriebs seit 1999: IT-Projektmanagement und Beratung ALLDATA EDV-Systeme GmbH & Co KG Besonderes Augenmerk: Betriebswirtschaftliche Software, Cloud & Security, Lösungen für KMU Erreichbarkeit: linhart@alldata.at E-Day 2014 Rüdiger LINHART / Florian Brunner 2 2

Florian Brunner HTBLA EDV & Organisation Studium Sichere Informationssysteme Software Engineer und Consultant Seit 2011 HolisticSec Penetration Testing und Sicherheitsberatung Schwerpunkt: Überprüfung von Systemen, Anwendungen und Konzepten, Sicherheitsberatung, KMU-Lösungen Erreichbarkeit: florian.brunner@holisticsec.com E-Day 2014 Rüdiger LINHART / Florian Brunner 3 3

„I think, there will be a market for maybe five computers“ Thomas J „I think, there will be a market for maybe five computers“ Thomas J. Watson (CEO IBM, 1943) Wichtigster Einsatzzweck: Abwicklung von kaufmännischen Geschäftsfällen Milliarden an Computern sind weltweit im Einsatz Größtenteils gesetzlich vorgeschrieben Entsprechendes Know-How notwendig Mittlerweile auch für KMU E-Day 2014 Rüdiger LINHART / Florian Brunner 4 4

IT- und Datensicherheit bei KMU? 90% verfügen über Internetanbindung 68% verfügen über Datensicherung 63% bestellen im Internet 66% machen Internet-Banking 26% versenden Rechnungen elektronisch 37% nutzen soziale Netzwerke Und nahezu 100% nutzen Computer !!! Quelle: http://portal.wko.at/wk/format_detail.wk?angid=1&stid=529783&dstid=8859 KMU sind von IT betroffen Es gibt fast kein „ohne“ mehr Verbreitung kaum ein Unterschied zu großen Unternehmen ABER: weniger Struktur und weniger Möglichkeiten KEIN WOLLEN - MÜSSEN E-Day 2014 Rüdiger LINHART / Florian Brunner 5 5

Haben KMU ein Problem? 6 KMU sind von IT betroffen Es gibt fast kein „ohne“ mehr Verbreitung kaum ein Unterschied zu großen Unternehmen ABER: weniger Struktur und weniger Möglichkeiten Quelle: Betrand Guay - AFP E-Day 2014 Rüdiger LINHART / Florian Brunner 6 6

Haben KMU ein Problem? Viren Trojaner Backdoors Scareware Spyware Adware Hacker Ex-Mitarbeiter Physische Zerstörung NSA & Co Phishing Fehlbedienung KMU sind von IT betroffen Es gibt fast kein „ohne“ mehr Verbreitung kaum ein Unterschied zu großen Unternehmen ABER: weniger Struktur und weniger Möglichkeiten E-Day 2014 Rüdiger LINHART / Florian Brunner 7 7

KMU und EPU Kategorie Angestellte Umsatz oder Bilanzsumme Micro < 10 <= € 2.0 mio Small < 50 <= € 10.0 mio Medium-Sized < 250 <= € 50.0 mio <= € 43.0 mio Kennzahlen durch Europäische Kommission zur Klassifizierung festgelegt Unterschiedliche Fördermaßnahmen für KMU/SMB Fehlende Ressourcen und Know-How im Vergleich zu größeren Unternehmen Daraus folgend  unterschiedliche Problemstellungen E-Day 2014 Rüdiger LINHART / Florian Brunner 8 8

KMU und EPU - Statistikwerte E-Day 2014 Rüdiger LINHART / Florian Brunner 9 9

KMU und EPU - Statistikwerte E-Day 2014 Rüdiger LINHART / Florian Brunner 10 10

Problemstellungen bei KMU? E-Day 2014 Rüdiger LINHART / Florian Brunner 11 11

Fachpersonal Mitarbeiterbindung Ausbildungsbudget Aufgabenverteilung Mangel an IT-Know-How Fachpersonal Mitarbeiterbindung Ausbildungsbudget Aufgabenverteilung Intern/extern Schnelllebigkeit E-Day 2014 Rüdiger LINHART / Florian Brunner 12 12

unberechtigter Zugriff Manipulationen Datenverlust Risikominimierung Datensicherheit unberechtigter Zugriff Manipulationen Datenverlust Risikominimierung Hier aber auch: Verfügbarkeit der Mitarbeiter, was passiert bspw. Bei einem Auto-Unfall, wenn nichts dokumentiert ist. Das Dokumentieren minimiert somit das Risiko eines Ausfalls – auch Menschen können „defekt“ werden oder „ausfallen“. Datensicherheit ist die Vertraulichkeit, Verfügbarkeit und Manipulationsfreiheit von Systemen, die Informationen verarbeiten oder speichern! Vertraulichkeit, Integrität, Authentizität, Nichtabstreitbarkeit, Authentifizierung, Verfügbarkeit E-Day 2014 Rüdiger LINHART / Florian Brunner 13 13

Andrea & Bernd (alias Alice & Bob) Vertraulichkeit Integration Authentizität Nichtabsteitbarkeit Authentifizierung Verfügbarkeit Vertraulichkeit, Integrität, Authentizität, Nichtabstreitbarkeit, Authentifizierung, Verfügbarkeit E-Day 2014 Rüdiger LINHART / Florian Brunner 14 14

Verfügbarkeit Denken Sie doch einmal an die ganzen SLAs: Zivilrechtliche Probleme bei der Bereitstellung von Diensten und der Nicht-Erfüllung von vertraglichen Bestandteilen (Pönalen) Datenaustausch notwendig Gesetzliche Aufbewahrungsfristen Prozessabhängigkeit Verwendung möglicherweise nicht möglich Abhängigkeit von Anbietern und deren Entscheidung über die weitere Entwicklung Hochwasser 2002/Schwertberg © GWB Linz, Flussdialog Oberösterreich E-Day 2014 Rüdiger LINHART / Florian Brunner 15 15

Datenschutz Datenschutz bezeichnet die notwendigen Maßnahmen, um den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht verletzt wird. Vor allem in Hinblick auf die Novelierung des DSG: https://wirtschaftsblatt.at/archiv/printimport/1467744/DatenschutzSuender-sollen-viel-hoehere-Strafen-zahlen?from=suche.intern.portal Verfahren wegen Verletzung Vertrauensverlust bei Kunden, Lieferanten und Partnern Missbrauch von Daten und Regressansprüche E-Day 2014 Rüdiger LINHART / Florian Brunner 16 16

Datenschutz Vor allem in Hinblick auf die Novelierung des DSG: https://wirtschaftsblatt.at/archiv/printimport/1467744/DatenschutzSuender-sollen-viel-hoehere-Strafen-zahlen?from=suche.intern.portal E-Day 2014 Rüdiger LINHART / Florian Brunner 17 17

Recht haben oder nicht? 18 Recht an der Software Recht an den Daten Steuerliche Betrachtungen Branchenregelungen Gesetze Lizenzrechte Vertragsgestaltung Grundlagen: DSG 2000, EU-DSRL, Insolvenzrecht, Steuerrecht, Urheberrecht, Unternehmensrecht, DVR, ABGB, Safe Harbor, Sarbanes Oxley Act, etc E-Day 2014 Rüdiger LINHART / Florian Brunner 18 18

19 „Chef bestimmt“ was gebraucht wird Direktes „Mitreden“ der Mitarbeiter „Aber das brauche ich unbedingt“ Ressourcen nur begrenzt vorhanden Konsequenzen sind nicht bewusst IT ist ein Randthema E-Day 2014 Rüdiger LINHART / Florian Brunner 19 19

Problembeispiele Virenschutz veraltet WLAN – Geräte Router vom Provider offen Software wird einfach installiert Überall das gleiche Passwort Surfverhalten Datensicherung nur auf USB-Stick Phishing – „Glaube an das Gute“ Handies/Tablets sind auch Computer Adminrechte „Firewall stört“ Konfigurations-fehler Oder aber: „ich habe doch eine Firewall und einen Virenscanner! Wozu brauch ich da ....bspw. Dokumentation?“ Nur mit Dokumentation und dokumentierten Prozessen kann ich meine Qualität gleich halten. Das heißt noch nicht, dass diese besser wird. Gleich schlecht ist noch immer gleich. Wichtig ist aber, dass IT-Security und die Qualität des Produkts, der Dienstleistung also des Kerngeschäfts, dadurch auch besser wird. Das wiederum kann zu besserem Feedback bei den Kunden führen und man führe das Gedankenspiel fort.... E-Day 2014 Rüdiger LINHART / Florian Brunner 20 20

Lösungsansatz - Awareness - Bildung Öffentliche und private Aufgabe !!! Unterschiedliche Organisationen Bundeskanzleramt (Sicherheitshandbuch) Cyber Security Austria Wirtschaftskammern Expertengruppen Schulen Fachhochschulen Universitäten Unternehmen Hersteller Organisatorische Maßnahmen Technische Maßnahmen COBIT, ISO2700x, ITIL etc. sind eher für Große geeignet Es müssen die „einfachen Bereiche“ übernommen werden und an die „Kleinen“ angepasst werden Das ist die Aufgabe der Berater. Kaufen Sie lieber ein Steuerbuch oder buchen Sie einen Steuerberater? E-Day 2014 Rüdiger LINHART / Florian Brunner 21 21

Lösungsansatz - Awareness - Bildung IT-Kosten haben Versicherungscharakter IT ist geschäftskritisch Schaden kann sehr hoch sein 80/20-Regel Organisatorische Maßnahmen Technische Maßnahmen COBIT, ISO2700x, ITIL etc. sind eher für Große geeignet Es müssen die „einfachen Bereiche“ übernommen werden und an die „Kleinen“ angepasst werden E-Day 2014 Rüdiger LINHART / Florian Brunner 22 22

Lösungsansatz - Beratung Problemstellung muss BEWUSST sein!!! Spezielle Kompetenzen notwendig Umfassendere Beratung „Eigene Sprache“ notwendig Langjährige Beziehung von Vorteil Gesamtheitliche Sicht nötig Unternehmenswerte erheben Pragmatischer Ansatz von Vorteil Viele KMU sind auch eine Chance! Nische besetzen und ausfüllen! WISSEN DURCH-FÜHREN Florian – Assets feststellen - Unternehmenswerte E-Day 2014 Rüdiger LINHART / Florian Brunner 23 23

Lösungsansatz – Loslegen und Tun! Awareness schaffen Loslegen mit ersten Schritten 80% sind besser als Nichts (80/20 Regel) Steigern und Bedürfnisse prüfen Regelmäßige Beratung - Regelkreis E-Day 2014 Rüdiger LINHART / Florian Brunner 24 24

0. Berater auswählen Zum Steuerberater geht man auch, bevor das Finanzamt anklopft ... WKO ExpertsGroup IT-Security Know-How ehrlich bewerten Habe ich das Know-How im Haus Wieviel Unterstützung brauche ich? Rahmen festlegen Was wollen wir gemeinsam erreichen? Florian – Assets feststellen - Unternehmenswerte E-Day 2014 Rüdiger LINHART / Florian Brunner 25 25

1. Awareness schaffen Sicherheitsaspekte berücksichtigen Alternative Ansätze bedenken Mangelnde Ressourcen Umständliche Vorhaben Mangelnde Akzeptanz Widerspruch zur Unternehmenskultur Pragmatischer Ansatz von Vorteil Ziele festlegen Maßnahmen definieren und prüfen Florian – Assets feststellen - Unternehmenswerte E-Day 2014 Rüdiger LINHART / Florian Brunner 26 26

2. Loslegen mit ersten Schritten Handlungsplan mit klaren Prioritäten Chaos vermeiden Klare Zuständigkeiten und Verantwortlichkeiten festlegen Bestehende Richtlinien bekannt machen Informationssicherheit regelmäßig überprüfen Zweckmäßigkeit und Effizienz Nicht nur Sicherheitsaspekte prüfen Einsparungspotential Reduzierte Komplexität erhöht die Sicherheit Florian – Assets feststellen - Unternehmenswerte E-Day 2014 Rüdiger LINHART / Florian Brunner 27 27

3. Mehr Sicherheit mit wenig Aufwand 80 % Erfolg durch 20 % Aufwand Sicherheitsniveau erhöhen Bestehende Richtlinien dokumentieren Vorhandene Schutzmaßnahmen nutzen Minimale Privilegien Administratorrechte sinnvoll einschränken Nicht benötigte Funktionalität entfernen Verschlüsselung aktivieren, ... Sicher machen was sicher gehört Handbücher, Dokumentation und Empfehlungen lesen Florian – Assets feststellen – Unternehmenswerte Organisatorische vs technische Maßnahme z.B. Fenstermelder beim Gehen vs. Manuelle Kontrolle über Prozess Empfang mit Video und Besucherkarte etc. vs. Persönliches Abholen und Begleiten … E-Day 2014 Rüdiger LINHART / Florian Brunner 28 28

4. Steigern und Bedürfnisse prüfen Security als Business-Enabler Anforderungen erheben Kundenbedürfnisse an Sicherheit Verschlüsselte Kommunikation Verfügbarkeiten und Ausfallszeiten SLAs, Verträge, Gesetze und Mitbewerb als Anhaltspunkt Regelmäßigkeit vorbereiten Sicherheitsmanagement betreiben Sicherheit ist kein Produkt, sondern ein Prozess! Florian – Assets feststellen - Unternehmenswerte E-Day 2014 Rüdiger LINHART / Florian Brunner 29 29

5. Regelmäßige Beratung - Regelkreis Security wird gelebt PDCA – Sicherheit wird zum Prozess Plan Anforderungen, Maßnahmen und Ziele Do Implementierung und Richtlinien Check Regelmäßige Prüfung (Zweck, Sicherheit, Effizienz) Act Reagieren und Adaptieren Ehrliche Selbsteinschätzung notwendig Expertenrat hinzuziehen Sicherheit muss messbar gemacht werden Sicherheitsentwicklung aufzeigen Florian – Assets feststellen - Unternehmenswerte E-Day 2014 Rüdiger LINHART / Florian Brunner 30 30

 ES IST MÖGLICH! Zusammenfassung Besondere Bedürfnisse Awareness beim Kunden Awareness beim Berater Öffentliche und private Aufgabe Spezielle Lösungen nötig Von Herstellern bereits tlw. erkannt und umgesetzt!  ES IST MÖGLICH! E-Day 2014 Rüdiger LINHART / Florian Brunner 31 31

IT-Security für KMU – ein Widerspruch? Fragen / Anregungen? Rüdiger Linhart - linhart@alldata.at Florian Brunner - florian.brunner@holisticsec.com IT-Security für KMU – ein Widerspruch? Grundlagen – Begriffe – Status Quo – Problemstellungen - Lösungsansätze Vortrag im Rahmen des E-Day 2014 – Wien, 6. März 2014