Michael Vogler Thomas Strabler Dominic wurzer Florian Mold

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Datenschutz im IT-Grundschutz
Das V - Modell - Überblick
Herzlich willkommen zum Thema Projektmanagement
IT-Sicherheit macht Schule in NRW Thomas Faber Landesinitiative »secure-it.nrw« Neuss, 30. November 2005.
Das „Vorgehensmodell“
Benchmarking.
D. ZAMANTILI NAYIR – 8. SEMESTER
Gliederung der Ausführungen: Einleitung, Hauptteil, Schluss
Schwachstellenanalyse in Netzen
Verfahrensverzeichnis
Computerkriminalität, Datenschutz, Datensicherheit
Universität Stuttgart Institut für Kernenergetik und Energiesysteme LE 3.2- LM 8 - LO 9 Definitionen zu LM 8.
Controlling, Analyse und Verbesserung (Teil 1)
Professionelles Projektmanagement in der Praxis, © 2006 Dr. Harald Wehnes Universität Würzburg, FB Informatik, Prof. Dr. P.Tran-Gia 1 Professionelles Projektmanagement.
Beurteilung der Arbeitsbedingungen
Einführung von Groupware
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Fritz Gempel Personalmonitoring Sozialwissenschaftliche Methoden zur Unterstützung der Personalentwicklung.
Konzeption und Realisierung von DSS
Einführung in das Konzept
Spezifikation von Anforderungen
Prof. Dr. Gerhard Schmidt pres. by H.-J. Steffens Software Engineering WS 2006 / 2007Folie 1 Agile Vorgehensweisen Hintergrund –in den letzten Jahren hat.
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Synergieeffekte durch softwaregestützte Prozessmodelle
Das Pflichtenheft Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth
Datenschutz & Informationssicherheit
Gliederung Einleitung eID-Infrastruktur und Komponenten
Informationsveranstaltung „Erweitertes Sicherheitskonzept für die Fachhochschule Dortmund“ am
Medienkonferenz Tätigkeitsbericht Juni 2012, Beckenhofstrasse 23, 8006 Zürich Dr. iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich.
Framework for Integrated Test (FIT)
Cloud-Computing Tomic Josip.
Kooperation mit Hochschulen: Vorteile für KMU. Überblick Vorteile Zugriff auf Wissen Problem- lösung Forschung Spezialwerk- zeuge Höhere Glaub- würdigkeit.
© 2005, informations-broker.netinformations-broker.net© 2005, informations-broker.netinformations-broker.net Folie-Nr Basel II: Rating verbessern.
Datenschutz und Datensicherheit
D ATENSICHERHEIT & D ATENSCHUTZ Von Sascha, Kerstin, Nils, Christine, Michelle, Erdoan und Katharina.
Schweizer Geschichte Präsentation zur SVA von Michael Marro.
Grundlagen des E-Business
Die EDV und damit verbundene Gefahren
Sicherheit im Internet& Datenschutz
Theorien, Methoden, Modelle und Praxis
Stefan Trienen, Philip Weber
IT Kosten Reduzierung und effizientere Dienstleistungen Wir optimieren Strukturen und Prozesse und reduzieren dabei Ihre IT Kosten Ihr OPTICONSULT International.
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Was sind Daten ? Daten sind Informationen, die aus Ziffern,
Datensicherheit.
Datensicherheit.
Datenschutz und Datensicherheit
Von Dennis Nottelmann, Dominic Auger, Jean Lück und Andrè Schultze
Hochleistungsorganisation
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber.
Dr. Thomas Höhne. Geheim oder nicht geheim? Urheberprobleme in Vergabeverfahren.
Digitale Transformation: Zentrale Rechtsfragen von Datenschutz und IT-Sicherheit beachten! CeBIT Mittelstandslounge 5 - Stand D04 Dr. Thomas.
ISO in der betrieblichen Praxis
Schutz vor Viren und Würmern Von David und Michael.
made by Aberer, Spiegel & Tschegg
Projektentstehung und Projektumfeld
Basierend auf den Arbeiten von
EINFÜHRUNG © Lenhardt, 2011 SUCHE IM NETZ PROBLEME ERFOLGE FRAGEN ERGEBNIS RESÜMEE.
RAID-Systeme - Standards - Leistungsmerkmal - Redundanz - Datensicherheit eine Präsentation von Jochen Throm an der Berufsakademie Mosbach.
Oberschule Kirchdorf GREENET Future of the planet.
Die klassischen Methoden der historisch-vergleichenden Forschung Universität Zürich Soziologisches Institut Seminar: Methoden des internationalen Vergleichs.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Prognose von Zeitreihen Hans Nübel Hans Nübel Prognose von Zeitreihen Aufbau 1.Motivation 2.Holt-Winters-Verfahren 3.Prognose.
5-1 Informations- und Kommunikationssystemarchitektur Sicherheitsarchitektur IT-Sicherheit, Informationssicherheit ISO-Standards
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
 Präsentation transkript:

Michael Vogler Thomas Strabler Dominic wurzer Florian Mold Sicherheitskonzept Michael Vogler Thomas Strabler Dominic wurzer Florian Mold

Überblick Definition Grundlagen Anforderungen Ziele strukturierte Vorgehensweise Gefährdungen Sicherheitskonzepte im Alltag

Definition stellt Analyse möglicher Angriffs- und Schadensszenarien dar Aufgabe: definiertes Schutzniveau erreichen Sicherheitskonzept = eine Reihe von aufeinander abgestimmten Sicherheitsmaßnahmen gewünschte Schutzwirkung durch Kombination je nach Schutzobjekt: bauliche technische organisatorische versicherungstechnische Maßnahmen

Die Idee ... Typische Abläufe und IT-Komponenten überall ähnlich Wichtig: Wiederverwendbarkeit Anpassbarkeit Erweiterbarkeit Typische Gefährdungen, Schwachstellen und Risiken Typische Geschäftsprozesse und Anwendungen Typische IT-Komponenten Gerüst für das IT-Sicherheitsmanagement wird gebildet

Grundlagen wichtig ist: drei Säulen der Sicherheit: Mechanischer Grundschutz Elektronische Überwachungseinrichtung Organisation der Alarmverfolgung des Auftragsgebers Anforderungen des Auftraggebers örtlichen Gegebenheiten vom Auftraggeber zur Verfügung gestellte Mittel wichtig ist: Sicherheitskonzept regelmäßig prüfen an neue Gegebenheiten anpassen

Anforderungen optimales Sicherheitskonzept - folgende Anforderungen: Homogenität der Maßnahmen (keine gefährliche Lücken) Vollständigkeit Wirksamkeit rund um die Uhr und bei allen Betriebszuständen Verhältnismäßigkeit von Kosten und Nutzen (auf der Basis einer Risikoanalyse)

Ziel des Sicherheitskonzepts Durch infrastrukturelle, organisatorische, personelle und technische Standard-Sicherheitsmaßnahmen ein Standard-Sicherheitsniveau aufbauen, das auch für sensiblere Bereiche ausbaufähig ist.

Datensicherheit: Datenschutz: Datenintegrität: Daten gegen Verlust sichern Datenschutz: Daten gegen Diebstahl sichern Datenintegrität: Daten gegen Manipulation schützen

strukturierte Vorgehensweise strukturierte Vorgehensweise eines Sicherheitskonzepts: Bestimmung des Objekts/Schutzziele Analyse der Bedrohungen/Gefahren Eintrittswahrscheinlichkeit bzw. potentielle Schadenserwartung Maßnahmen zur Reduzierung der Eintrittswahrscheinlichkeit/Schadenshöhe Schadensbekämpfung/-eindämmung Versicherung des Restrisikos

Gefährdungen höhere Gewalt: Feuer, Wasser, Blitzschlag, ... organisatorische Mängel: Fehlende oder unklare Regelungen, fehlende Konzepte, ... menschliche Fehlhandlungen: "Die größte Sicherheitslücke sitzt oft vor der Tastatur" technisches Versagen: Systemabsturz, Plattencrash, ... vorsätzliche Handlungen: Hacker, Viren, Trojaner, ...

Bedeutung der Gefahrenbereiche Quelle: KES-Studie 2006

Irrtum und Nachlässigkeit meisten Datenverluste entstehen durch Irrtum und/oder Nachlässigkeit Ergebnisse einer Befragung von 300 Windows Netz- und Systemadministratoren1): 70% der Befragten schätzen die Gefahr durch unbeabsichtigtes Löschen von wichtigen Daten höher ein als durch Virenbefall 90% davon erklären dies durch einfache Anwenderfehler 1) Quelle: Broadcasters Res. International Information Security

Unzureichende Software-Tests Beispiel: British Airways Beispiel für fehlendes/lückenhaftes Sicherheitskonzept Chaos bei British Airways Ein Fehler beim Software-Update führte zum Systemabsturz: Weltweit mussten Fluggäste warten. Das British Airways Booking-System (BABS) brach am 13. März 2001 zusammen. Bildschirme flackerten – Flüge fielen aus. Das Bodenpersonal war gezwungen, die Tickets per Hand auszustellen.

Schutz von Informationen … sind Werte, die (wie auch die übrigen Geschäftswerte) wertvoll für eine Organisation … sollten deshalb - unabhängig von ihrer Erscheinungsform sowie Art der Nutzung und Speicherung - immer angemessen geschützt werden. Quelle: ISO/IEC 17799:2005, Einleitung

Sicherheitskonzepte im Alltag Häufige Situation: Sicher, Bequem, Billig „Suchen Sie sich zwei davon aus!“ Sicherheit Bequemlichkeit Kosten

Erreichbares Sicherheitsniveau normaler Schutzbedarf Sicherheitsaspekte

Typische Probleme in der Praxis Fatalismus und Verdrängung Kommunikationsprobleme Sicherheit wird als technisches Problem mit technischen Lösungen gesehen Zielkonflikte: Sicherheit, Bequemlichkeit, Kosten unsystematisches Vorgehen bzw. falsche Methodik Management: fehlendes Interesse, schlechtes Vorbild Sicherheitskonzepte richten sich an Experten, IT-Benutzer werden vergessen

Stellenwert der Sicherheit „Sicherheit ist Chefsache“

Vorteile arbeitsökonomische Anwendungsweise durch Soll-Ist-Vergleich kompakte IT-Sicherheitskonzepte durch Verweis auf Referenzquelle praxiserprobte, meist kostengünstige Maßnahmen mit hoher Wirksamkeit Erweiterbarkeit und Aktualisierbarkeit

Nachteile sehr Zeitaufwändig erfordert Fachkenntnisse oft schwierig zu implementieren

Methodik für ein Sicherheitskonzept? Viele Wege führen zur IT-Sicherheit... Welcher Weg ist der effektivste?

Fragen? ? ? ? ? ? ? ?

Vielen Dank für Ihre Aufmerksamkeit!