HERZLICH WILLKOMMEN ITTS 2019 Security im Mittelstand.

Slides:



Advertisements
Ähnliche Präsentationen
Exos® 9300 Upgrade-Lizenz Mit der Software Upgrade-Lizenz halten Sie Ihr System stets auf neustem Stand – unabhängig vom Lebenszyklus der IT. So profitieren.
Advertisements

ZfS Aachen: Kompetenzen und Dienstleistungen für Mittelstand und Lehre.
Soziale Vernetzung & kollektives Wissen
Herzlich Willkommen zum Fondskongress!
IT-Versorgung der Streitkräfte Notfallmanagement BWI Leistungsverbund
Baustein RM-21: Risiko-Management planen
Workshop: Qualifizierung für Groupware 7. September 1999 Dortmund Herzlich willkommen zum.
Software Engineering SS 2009
Grundlagen und Bildungsziele der Informatik in der Schule Wie auch andere Unterrichtsfächer muss sich die Informatik immer wieder legitimieren. Diese Aufgabe.
Geschäftsprozessmanagement in KMU
Herzlich Willkommen! Barrierefreie Kommunikation
Willkommen bei St. Johann 10 D Erlangen Germany
PFH-Technologie-Forum TECHNOLOGIE - FORUM 6. Juli 2001.
„Buy and Make“ anstelle von „Make or Buy“
Thats IT!. Titelmasterformat durch Klicken bearbeiten Über uns Mit uns bekommen Sie: Beratung – Doing - Betreuung langjährige Erfahrung umfassende Beratung.
Computersysteme GmbH - Germany ® St. Johann 10 D Erlangen Germany Tel.: Fax:
Digitalisierung der Prozesse
Die Betriebliche Gesundheitsförderung umfaßt
Vorgehen bei der Entwicklung mobiler Lösungen
Erfahrung, Hintergrund, Aufgaben
Wie sollte ein Computer sein, mit dem Sie optimal arbeiten können? Willkommen bei Lentio, der neuen Rechnerfamilie von LT Memory, die für Sie gemacht ist.
Produktpiraterie kann jeden treffen
SiG Vorgehensmodell und Schwerpunkte für den Finance-Bereich Version 0.1 Dienstag, , Achat Plaza Hotel in Offenbach Workshop Identity.
Brandschutz, Krisen-, und Notfallmanagement als
Infolab GmbH Loheweg Erlangen Unternehmenspräsentation infolab GmbH.
Daten im Netz speichern
Knowledge Management.
AWEK C-POS (Computer Point Of Sale) Willkommen bei der AWEK C-POS GmbH, einem der führenden deutschen Systemhäuser für innovative IT-Lösungen im Bereich.
Contingency Planning Arbeitsdossier
Sicherheit im Internet Industrial Control Systeme und Sicherheit 59. Immobiliengespräch vom 23. April 2015 © 2014 InfoGuard AG | infoguard.ch SEITE 1.
Bruno Feurer LivCos. Das Problem  Nur Ansichten  Individuelle Ansichten  Dynamische Änderungen  Repräsentieren nur Teil der Information.
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Risikomanagement in Projekten
Projektmanagement und Softwarequalität
Workshop Risikomanagement Ruhr Universität Bochum,
Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe.
Betriebswirtschaftliche Projekte Management-Systeme Zertifizierungen ISO 9001, ISO 14001, ISO und weitere Sicherheit und Gesundheitsschutz am Arbeitsplatz.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Lieferanten - Risikoanalyse Kennen Sie die bestehenden Risiken Ihres Lieferanten-Netzwerks? Bestehende, nicht identifizierte, Lieferantenrisiken stellen.
Théa und Louis Die DRK-Mini-Macher Notfall-Check für KiTas und Schulen
Gefahrenquellen für Betriebe
Planung im Sport MF-Thema 2017/2018
Die SonntagsDialoge zur Nachahmung
AFT wir fördern Erfolg! Und warum AFT ?
Deutschland Intelligent Vernetzt – Digitale Modellregion Rhein-Neckar
GlucoTab® sichere Insulindosierung im Krankenhaus
Stolper- und Sturzunfälle: die häufigste Unfallursache im Visier
Dr. BABOR GmbH & Co. KG BABOR ist ein international ausgerichtetes Unternehmen mit familiärer Tradition und eine der führenden Marken in der Institutskosmetik.
Who we are – What we do – Where we act
Digitalisierung für KMU Gamification- Spielerisch zum Erfolg 26
Management von IT-Sicherheit
JaoFFICE START-TEAM BPS International 2015.
Office 365 & Atlassian – Zusammenspiel und Abgrenzung
Machen Sie mit Be Secure Präsentation
Am 25.Mai 2018 tritt die EU-DSGVO in Kraft
IT Sicherheit im technischen Umfeld der Wasserversorgungen
Prediktive Maintenance Daten, Erfahrungen, Analysen, Prognosen
Quickstart für Neukunden
Datenschutz-grundverordnung
Vorgehensweise Einführung ISO/IEC 27001:2013
Aufgabe 1: Begriffswelt
Datenschutz neu (EU-DSGVO / DSG)
Mit Taschengeldjobs in Ihre Zukunft investieren
Die 5 Change-Bereiche: Definieren Sie Initiativen aus allen fünf Bereichen, um eine Veränderung zum Erfolg zu führen Führung & Vorbilder Kommunikation.
ISIS12 als Informationssicherheitsmanagementsystem
IT-Sicherheitsspezialist (m/w/d)
Herzlich Willkommen !! zu „Statistik im Kulturbetrieb“ Modul 8, Unit 6
Aus der Praxis eines Datenschutzbeauftragten
IT-Servicetechniker im Bereich SMT Bestücksysteme (m/f/d) EMEA
 Präsentation transkript:

HERZLICH WILLKOMMEN ITTS 2019 Security im Mittelstand

GUIDO KRAFT Berater Informationssicherheit / Cyber Security Lösungen

Sicherheit ist subjektiv Risiken sind objektiv gesehen grundsätzlich IMMER vorhanden Ermitteln Sie das fürs Unternehmen tolerierbare Risiko! Es gibt keine 100% Sicherheit

Streik Feuer Wetter Risiken sind vielschichtig Chemieunfälle Stromausfall Finanzkrise Feuer Flugzeugabsturz Personalausfall Erdbeben Unternehmen Menschen Prozesse Maschinen Serverausfall Sabotage Flut Radioaktivität Entführung Pandemie Terroristischer Anschlag Vulkanausbrüche Chemieunfälle Wetter Datenverlust Produktionsausfall Managementfehler

Herausforderung: Balance schaffen IT Abteilung Benutzer Security Usability

Bausteine der security Risikomanagement Richtlinien Da immer einige Risiken gar nicht oder nur mit hohem Kostenaufwand adressiert werden können, sollten technische Maßnahmen durch organisatorische Maßnahmen unterstützt werden. Investitionen allein können den nötigen Schutz niemals gewährleisten - "stattdessen müssten Technologie, Richtlinien und Menschen an einen Tisch gebracht werden". Auch für all diese Plattformen gilt jedoch, dass die Sicherheit der Systeme nicht zuletzt von den Anwendern abhängt. Technologien Menschen

Bausteine der security Risikomanagement 1. Risikoermittlung 2. Risikoanalyse und Bewertung 3. Risikobewältigung Da immer einige Risiken gar nicht oder nur mit hohem Kostenaufwand adressiert werden können, sollten technische Maßnahmen durch organisatorische Maßnahmen unterstützt werden. Investitionen allein können den nötigen Schutz niemals gewährleisten - "stattdessen müssten Technologie, Richtlinien und Menschen an einen Tisch gebracht werden". Auch für all diese Plattformen gilt jedoch, dass die Sicherheit der Systeme nicht zuletzt von den Anwendern abhängt. 4. Risikomonitoring

Bausteine der security (Informationssicherheits)Richtlinien 1. Geltungsbereich definieren 2. Verantwortlichkeiten definieren 3. Richtlinien konzeptionieren Da immer einige Risiken gar nicht oder nur mit hohem Kostenaufwand adressiert werden können, sollten technische Maßnahmen durch organisatorische Maßnahmen unterstützt werden. Investitionen allein können den nötigen Schutz niemals gewährleisten - "stattdessen müssten Technologie, Richtlinien und Menschen an einen Tisch gebracht werden". Auch für all diese Plattformen gilt jedoch, dass die Sicherheit der Systeme nicht zuletzt von den Anwendern abhängt. 3. Richtlinien erarbeiten… …und immer wieder bestehende Prozesse revisionieren!

Bausteine der security Technologien 1. Revisionierung eingesetzter Lösungen 2. Abgleich mit Anforderungen 3. Evaluierung neuer Lösungen Da immer einige Risiken gar nicht oder nur mit hohem Kostenaufwand adressiert werden können, sollten technische Maßnahmen durch organisatorische Maßnahmen unterstützt werden. Investitionen allein können den nötigen Schutz niemals gewährleisten - "stattdessen müssten Technologie, Richtlinien und Menschen an einen Tisch gebracht werden". Auch für all diese Plattformen gilt jedoch, dass die Sicherheit der Systeme nicht zuletzt von den Anwendern abhängt. 3. Integration neuer Lösungen

Bausteine der security Menschen 1. Offene Kommunikation 2. Integration in Konzepte 3. Vermittlung der Maßnahmen 4. Kompetenzen schaffen…. Da immer einige Risiken gar nicht oder nur mit hohem Kostenaufwand adressiert werden können, sollten technische Maßnahmen durch organisatorische Maßnahmen unterstützt werden. Investitionen allein können den nötigen Schutz niemals gewährleisten - "stattdessen müssten Technologie, Richtlinien und Menschen an einen Tisch gebracht werden". Auch für all diese Plattformen gilt jedoch, dass die Sicherheit der Systeme nicht zuletzt von den Anwendern abhängt. …denn der beste Virenscanner sitzt VOR dem Computer!

Wussten Sie, dass 91% Aller Cyberattacken mit einer Email beginnen?

Wie hoch ist der schaden durch diese „cyberattacken“?

Bausteine der security – was kann hees dazu leisten? Risikomanagement Richtlinien Risikobewußtsein Restrisikoversicherung Externer DSB DSGVO Konformität Externer ISB Führende Security Technologien ISMS Einführung ISO 27001 Konformität Sicherheitsbewußtsein Da immer einige Risiken gar nicht oder nur mit hohem Kostenaufwand adressiert werden können, sollten technische Maßnahmen durch organisatorische Maßnahmen unterstützt werden. Investitionen allein können den nötigen Schutz niemals gewährleisten - "stattdessen müssten Technologie, Richtlinien und Menschen an einen Tisch gebracht werden". Auch für all diese Plattformen gilt jedoch, dass die Sicherheit der Systeme nicht zuletzt von den Anwendern abhängt. Technologien Menschen Schlussendlich: Ein lebendiges Sicherheitsmanagement etablieren!

VIELEN DANK FÜR IHRE AUFMERKSAMKEIT!

Fragen?