HERZLICH WILLKOMMEN ITTS 2019 Security im Mittelstand
GUIDO KRAFT Berater Informationssicherheit / Cyber Security Lösungen
Sicherheit ist subjektiv Risiken sind objektiv gesehen grundsätzlich IMMER vorhanden Ermitteln Sie das fürs Unternehmen tolerierbare Risiko! Es gibt keine 100% Sicherheit
Streik Feuer Wetter Risiken sind vielschichtig Chemieunfälle Stromausfall Finanzkrise Feuer Flugzeugabsturz Personalausfall Erdbeben Unternehmen Menschen Prozesse Maschinen Serverausfall Sabotage Flut Radioaktivität Entführung Pandemie Terroristischer Anschlag Vulkanausbrüche Chemieunfälle Wetter Datenverlust Produktionsausfall Managementfehler
Herausforderung: Balance schaffen IT Abteilung Benutzer Security Usability
Bausteine der security Risikomanagement Richtlinien Da immer einige Risiken gar nicht oder nur mit hohem Kostenaufwand adressiert werden können, sollten technische Maßnahmen durch organisatorische Maßnahmen unterstützt werden. Investitionen allein können den nötigen Schutz niemals gewährleisten - "stattdessen müssten Technologie, Richtlinien und Menschen an einen Tisch gebracht werden". Auch für all diese Plattformen gilt jedoch, dass die Sicherheit der Systeme nicht zuletzt von den Anwendern abhängt. Technologien Menschen
Bausteine der security Risikomanagement 1. Risikoermittlung 2. Risikoanalyse und Bewertung 3. Risikobewältigung Da immer einige Risiken gar nicht oder nur mit hohem Kostenaufwand adressiert werden können, sollten technische Maßnahmen durch organisatorische Maßnahmen unterstützt werden. Investitionen allein können den nötigen Schutz niemals gewährleisten - "stattdessen müssten Technologie, Richtlinien und Menschen an einen Tisch gebracht werden". Auch für all diese Plattformen gilt jedoch, dass die Sicherheit der Systeme nicht zuletzt von den Anwendern abhängt. 4. Risikomonitoring
Bausteine der security (Informationssicherheits)Richtlinien 1. Geltungsbereich definieren 2. Verantwortlichkeiten definieren 3. Richtlinien konzeptionieren Da immer einige Risiken gar nicht oder nur mit hohem Kostenaufwand adressiert werden können, sollten technische Maßnahmen durch organisatorische Maßnahmen unterstützt werden. Investitionen allein können den nötigen Schutz niemals gewährleisten - "stattdessen müssten Technologie, Richtlinien und Menschen an einen Tisch gebracht werden". Auch für all diese Plattformen gilt jedoch, dass die Sicherheit der Systeme nicht zuletzt von den Anwendern abhängt. 3. Richtlinien erarbeiten… …und immer wieder bestehende Prozesse revisionieren!
Bausteine der security Technologien 1. Revisionierung eingesetzter Lösungen 2. Abgleich mit Anforderungen 3. Evaluierung neuer Lösungen Da immer einige Risiken gar nicht oder nur mit hohem Kostenaufwand adressiert werden können, sollten technische Maßnahmen durch organisatorische Maßnahmen unterstützt werden. Investitionen allein können den nötigen Schutz niemals gewährleisten - "stattdessen müssten Technologie, Richtlinien und Menschen an einen Tisch gebracht werden". Auch für all diese Plattformen gilt jedoch, dass die Sicherheit der Systeme nicht zuletzt von den Anwendern abhängt. 3. Integration neuer Lösungen
Bausteine der security Menschen 1. Offene Kommunikation 2. Integration in Konzepte 3. Vermittlung der Maßnahmen 4. Kompetenzen schaffen…. Da immer einige Risiken gar nicht oder nur mit hohem Kostenaufwand adressiert werden können, sollten technische Maßnahmen durch organisatorische Maßnahmen unterstützt werden. Investitionen allein können den nötigen Schutz niemals gewährleisten - "stattdessen müssten Technologie, Richtlinien und Menschen an einen Tisch gebracht werden". Auch für all diese Plattformen gilt jedoch, dass die Sicherheit der Systeme nicht zuletzt von den Anwendern abhängt. …denn der beste Virenscanner sitzt VOR dem Computer!
Wussten Sie, dass 91% Aller Cyberattacken mit einer Email beginnen?
Wie hoch ist der schaden durch diese „cyberattacken“?
Bausteine der security – was kann hees dazu leisten? Risikomanagement Richtlinien Risikobewußtsein Restrisikoversicherung Externer DSB DSGVO Konformität Externer ISB Führende Security Technologien ISMS Einführung ISO 27001 Konformität Sicherheitsbewußtsein Da immer einige Risiken gar nicht oder nur mit hohem Kostenaufwand adressiert werden können, sollten technische Maßnahmen durch organisatorische Maßnahmen unterstützt werden. Investitionen allein können den nötigen Schutz niemals gewährleisten - "stattdessen müssten Technologie, Richtlinien und Menschen an einen Tisch gebracht werden". Auch für all diese Plattformen gilt jedoch, dass die Sicherheit der Systeme nicht zuletzt von den Anwendern abhängt. Technologien Menschen Schlussendlich: Ein lebendiges Sicherheitsmanagement etablieren!
VIELEN DANK FÜR IHRE AUFMERKSAMKEIT!
Fragen?