Urs Fischer, dipl. WP, CRISC, CISA Fischer IT GRC Beratung & Schulung

Slides:



Advertisements
Ähnliche Präsentationen
Surfen im Internet.
Advertisements

Inhalt – Technische Grundlagen
Sicherheit als Geschäftsmodell
Systemverwaltung wie es Ihnen gefällt.
Schwachstellenanalyse in Netzen
Sicherheit und Personalisierung Internet Portal der Universität München.
Datenschutz.
Oracle WebServer - Einführung. © Prof. T. Kudraß, HTWK Leipzig Oracle Web Application Server HTML WebServer ® File system Static HTML PL/SQL Packages.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
ROUTINGVERFAHREN ZUR LASTVERTEILUNG IN CONTENT-DELIVERY-NETWORKS
ROUTINGVERFAHREN ZUR LASTVERTEILUNG IN CONTENT-DELIVERY-NETWORKS
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Langzeitarchivierung und Metadaten. NAA Preservation Strategy Link: ml.
Copyright 2008 by conact. All rights reserved. Folie Nr.: 1 Eine Software für den Nephrologen.
CA Technical Information: Extensible Information (Xinfo) Initiative 29. Oktober 2012 Übersicht und wesentliche Merkmale.
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Akademie für Lehrerfortbildung und Personalführung Johannes Philipp, cc-by-nc 2012 Datenschutz in der Schule.
Bewertung von Cloud-Anbietern aus Sicht eines Start-ups
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB Die Cloud Strategie der Schweizer Behörden Willy Müller / 25. Januar 2013.
Windows Small Business Server 2008
Silverlight Eine Einführung. Agenda 1.Was ist Silverlight? 2.Die Silverlight Philosophie 3.Vorstellung des Szenarios 4.Einführendes Beispiel 5.Konzepte.
Kooperationsmöglichkeiten im Bereich Medienkompetenzförderung Heidelberg, 06.Juni 2011 Jürgen Nilgen Area Sales Lead Germany | Microsoft Learning.
GRAU DataSpace 2.0 – DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL.
Präsentation von: Tamara Nadine Elisa
Dürfen wir uns kurz vorstellen
Projektvorgehen.
MDM Systeme im Test Udo Bredemeier
Privatsphäre und Datenschutz
Grundlagen des E-Business
Vorgehen bei der Entwicklung mobiler Lösungen
Your name Bedeutung von Internet- Technologien Gruppe 1 Andreas Feuerstein Philipp Hochratner Christian Weinzinger.
RATEME 2.0 Pirmin Schürmann, Thomas Junghans, HSZ-T.
Developer Day Office APPs entwicklen Simon Amrein Trivadis AG Die ersten Schritte in eine neue Office-Welt.
Who’s afraid of Compliance…?
Uwe Habermann Venelina Jordanova dFPUG-CeBIT-Entwicklertreffen
Tim Cole Internet-Publizist
Context-awareness Andreas Bossard, Matthias Hert.
Netzwerke.
Top Features kurz vorgestellt: Workplace Join
1 von 7 ViS:AT BMUKK, IT – Systeme für Unterrichtszwecke 05/11 EZ, CR Social Networks – Soziale Netzwerke Virtuelle Science Cafes & Diskussionsforen für.
Real World Windows Azure Die Cloud richtig nutzen.
xRM1 Pilot Implementierung
Online Zusammenarbeit
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
Willkommen zum Brückensemester
Outlook und Opensource Server Mit Microsoft Exchange Server und Outlook können Groupware Funktionen dargestellt werden, die sich Microsoft kräftig bezahlen.
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Hot Topics Inhalt Cloud Computing Web 2.0 Einleitung Pro & Contra
Location Intelligence powered by SAP BusinessObjects
Agenda 1. Definition Smartphone App Seite 2 2.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH
Welcome to Web Services & Grid Computing Jens Mache
1 Konica Minolta IT Solutions Prinzip Partnerschaft MANAGED MONITORING ÜBERWACHJUNG DER SERVERINFRASTRUKTUR UND ANWENDUNGEN DIREKT AUS DER CLOUD.
Der AUDITOR Der Rohstoffinformationsdienst The commodity information service.
Application Infrastructure Technologies Extending OnPremise EAI to the Cloud Wilfried Mausz BSc. dataformers GmbH Lothar Mausz dataformers.
Das Software Defined Datacenter Rüdiger Melzer Senior Systems Engineer, Alliance Management VMware
© 2014 VMware Inc. All rights reserved. Automatisierung und Verrechnung in einer IoT Cloud am Beispiel von Bosch Private Cloud Costing | Cloud Business.
Das Internet – Was ist das? Das Internet - ein Datenfresser?
Crashkurs Computernetzwerke
Premiere Conferencing GmbH
Erweiterte Azure Dienste
Software Configuration Manager (f/m)
Apple Deployment Programs (DEP)
Prof. Dr.-Ing. Franz-Josef Behr Geodaten und Datenmodell
OFFICE 365 FOCUS SESSION SHAREPOINT ONLINE 101:LERNE DIE BASICS 19. März 2018 Höhr-Grenzhausen.
- moodle – a internet based learning platform
 Präsentation transkript:

Urs Fischer, dipl. WP, CRISC, CISA Fischer IT GRC Beratung & Schulung Geolocation: Risiken, Strategien und Revisionsaspekte ISACA After Hours Seminar 28.8.2012 Urs Fischer, dipl. WP, CRISC, CISA Fischer IT GRC Beratung & Schulung

Urs Fischer

Agenda Geolocation: Was ist es und wie funktioniert das? Geschäftsvorteile Risiko-, Sicherheits- und Datenschutz-Überlegungen Strategien für den Umgang mit Risiken Überlegungen zur Prüfung (Audit) Zusammenfassung / Wrap-Up

Agenda Geolocation: Was ist es und wie funktioniert das? Geschäftsvorteile Risiko-, Sicherheits- und Datenschutz-Überlegungen Strategien für den Umgang mit Risiken Überlegungen zur Prüfung (Audit) Zusammenfassung / Wrap-Up

Definition A geolocation system is an information technology solution that ascertains the location of an object in the physical (geo-spatial) or virtual (Internet) environment. Most often, the object is a person who wants to utilise a service-based on location, while maintaining his/her privacy. Quelle: Geolocation: Risk, Issues and Strategies (ISACA Emerging Technology White Paper, Sept. 2011)

Geschäftsziele Geo-Referencing or Positioning Geo-Coding Geo-Tagging

Quellen für Informationen Web Browsing via IP-Adressen Mobil-Telefon GPS-Geräte Radio Frequency Identification (RFID) Kreditkarten Transaktionen Tags in Fotos Postings in Sozialen Netzwerken wie Facebook® und Twitter

Verwendung von Geolocation-Info Spezifische Anpassung von Inhalt Durchsetzung von Zugriffs-Restriktionen basierend auf geographischen Örtlichkeiten Betrugs-Prävention

Verfahren zur Generierung und Sammlung von Geolocation-Daten Methode Technologie Aktiv: Benutzer-Gerät basierend Verwendet firmware und software auf dem Computer oder Wireless-Device des Benutzers Bestimmung des Ortes via GPS chip und/oder Info von Sende-Antennen Request-Response Modell GPS Assisted GPS (A-GPS) WiFi – Wireless positioning 3G/4G Mobile applications – iPhone, Android devices, BlackBerry® In Anlehnung an: Geolocation: Risk, Issues and Strategies (ISACA Emerging Technology White Paper, Sept. 2011)

Verfahren zur Generierung und Sammlung von Geolocation-Daten Methode Technologie Passiv: Data-Lookup – Server basierend Beinhaltet die Verwendung von Third-Party Geolocation Service providers, z.B. Quova®, NetGeo, Bering Media Basiert auf ‘nonlocation-spezifischen IP Addressen des Benutzergerätes oder auf ‘Service Set Identifiers (SSIDs) für Wireless-Netzwerke Korrelation von gespeicherter IP oder SSID-Datenbanken erhoben von Kauf-Informationen, vom benutzer zur Verfügung gestellten Informationen, Netzwerk-Analyse von ‘Trace Routes’ und ‘Domain Name System (DNS) Host-Namen IP-Location - Whois lookup, DNS LOC, geographic names in domain name user or application information, timing data using ping inference based on routing data, e.g., traceroute monitoring of Internet service provider (ISP) networks 3G/4G WiFi – Wireless positioning In Anlehnung an: Geolocation: Risk, Issues and Strategies (ISACA Emerging Technology White Paper, Sept. 2011)

Agenda Geolocation: Was ist es und wie funktioniert das? Geschäftsvorteile Risiko-, Sicherheits- und Datenschutz-Überlegungen Strategien für den Umgang mit Risiken Überlegungen zur Prüfung (Audit) Zusammenfassung / Wrap-Up

Dienstleistungen und Applikationen Geolocation ist zur Basis für ortsabhängige Dienstleistungen und standorterkennende Technologien geworden, welche auf Smartphones wie Iphone®- und Android™-Geräten laufen. In Anlehnung an: Geolocation: Risk, Issues and Strategies (ISACA Emerging Technology White Paper, Sept. 2011)

Geschäftsanwendungen und -vorteile In der Werbung: Designated Market Areas (DMA) Know Your Customer (KYC) Lieferungen und Asset- Management Anpassung und Zurverfügung- stellung von Inhalten Augmented Reality Vehicle Ad Hoc Networks (VANS) Betrugsaufdeckung und Prävention (auf Basis von IP-Location Technologie und Betrugsprofilen Real-time incident management

Vorteile für Benutzer Rabatte Promotionen Kunden-Präferenzen Zugang zu, für die Kaufentscheidung relevante, Informationen Ortspezifische Discounts Ortspezifische Dienstleistungen

Praktiken Unternehmungen müssen sorgfältig über ihre Geo-Marketing Praktiken nachdenken und abwägen, ob ihre aktuellen Datenschutz-Regeln die Sammlung und die Benutzung von Geolocation-Daten abdecken. In Anlehnung an: Geolocation: Risk, Issues and Strategies (ISACA Emerging Technology White Paper, Sept. 2011)

Klassifkation von Daten

Agenda Geolocation: Was ist es und wie funktioniert das? Geschäftsvorteile Risiko-, Sicherheits- und Datenschutz-Überlegungen Strategien für den Umgang mit Risiken Überlegungen zur Prüfung (Audit) Zusammenfassung / Wrap-Up

Benutzer-Bewusstsein Benutzer kennen üblicherweise die Quelle und die Ownership für die Sammlung von Daten nicht. Dies führt zu div. Fragen: Wie werden ortsabhängige Informationen verwendet? Von wem werden diese Informationen genutzt (Data-Sharing) Dauer der Daten-Aufbewahrung Daten-Vernichtung

Personally identifiable Information (PII) Die Verwendung von Geolocation-Informationen im Zusammenhang mit weiteren persönlich identifizierten Informationen (PII) führt zu einer grossen Anzahl von Risiken im sozialen und Datenschutzbereich. In Anlehnung an: Geolocation: Risk, Issues and Strategies (ISACA Emerging Technology White Paper, Sept. 2011)

Potentielle Risiken für die Unternehmung Datenschutz Reputation Komprimitierung von sensitiven Informationen

Exkurs: ISACA Survey Generell fehlende Kenntnis bezüglich der Risiken von Ortsspezifischen Apps. Dies basiert darauf, dass die Mehrheit welche solche Apps verwenden (downloaden) entweder die Vertragsbestimmung nicht lesen bzw. nicht verstehen. Berücksichtigt man das digitale Zeitalter in dem wir leben, wo auf Twitter und Facebook mitgeteilt wird, was wir zum Frühstück gegessen haben, ist sehr erstaunlich, dass die zwei top Bedenken sind: Preisgabe von zuviel Informationen über sich selbst Bedenken über die persönliche Sicherheit Mitarbeitende welche, von der Unternehmung zur Verfügung gestellte, Geräte sowohl für ‘Location-Based Apps’ als auch für persönliche Gründe verwenden, generieren Risiken für die Unternehmung.

Verwendung von Location-based Apps

BYOD

Entwicklung

Verwendung von Smartphone, Tablet oder Laptop

Vertragsbestimmung beim Download von Apps

Bedenken

Agenda Geolocation: Was ist es und wie funktioniert das? Geschäftsvorteile Risiko-, Sicherheits- und Datenschutz-Überlegungen Strategien für den Umgang mit Risiken Überlegungen zur Prüfung (Audit) Zusammenfassung / Wrap-Up

Zwei Wege um die Risiken zu minimieren: Was ist zu tun? Aktuelle Gesetzgebungen gehen nicht spezifisch auf Datenschutz- und Sicherheits-Aspekte von Geolocation ein. Zwei Wege um die Risiken zu minimieren: Durch technische Sicherheitsvorkehrungen Durch den Benutzer

Datenschutz und Sicherheit Angemessene generelle Kontrollen für Geolocation Technologie, z.B.: Periodische Updates von System- und Anwendungssoftware Antivirus-Software Patches Reguläre Back-Ups Zugriffskontrollen auf Basis ‘Need to Know’ «Keep the least for the shortest period» Anonymisierungs-Techniken

Daten-Klassifizierung Wo sind die Daten? Wem gehören die Daten? Quelle der Daten? Identifikation von personenbezogenen Daten Verschlüsselung Redaktion bzw. Anonymisierung von personenbezogenen Daten Datenschutz-Richtlinien für ortsbezogene Dienstleistungen

Governance Framework Adressierung von Datenschutz- und Sicherheits-Implikationen Anwendung eines durchdringenden Top-Down Approach Strategie für die Verwendung von Geolocation (verknüpft mit anderen Technologien unter Verwendung der gleichen Sicherheitsstandards bzgl. Personenbezogenen Informationen) Richtlinien, Prozesse und konsistente Terminologie Kommunikation, Schulung, Awareness-Programm Strukturen für Überwachung und Berichterstattung Proaktive Behandlung von Belangen, Sicherheitsverstössen und Ausnahmen

Wo gibt es Unterstützung?

Was muss der Benutzer tun Kenntnis über Abschaltung und Opt-Out von Services Verständnis über die Möglichkeiten der Technologie

Agenda Geolocation: Was ist es und wie funktioniert das? Geschäftsvorteile Risiko-, Sicherheits- und Datenschutz-Überlegungen Strategien für den Umgang mit Risiken Überlegungen zur Prüfung (Audit) Zusammenfassung / Wrap-Up

4 Aspekte Frameworks als Basis für Risiko-Mgmt, Compliance und korrekte Verwendung von von ‘Geolocation-Informationen’ Zertifizierung von Dienstleistern (z.B. SSAE16, VeriSign®, TRUSTe®, CC und TOE) Sicherheitsbewertungen technischer Möglichkeiten von mobilen Anwendungen (z.B. iPhone- und Android-Anwendungen, korrekte Verwendung von HTML5 und ‘Geolocation APIs’) Compliance mit Datenschutz und weiteren Gesetzen und Bestimmung Prüfung bezüglich Datenschutz Sicherheitsüberprüfungen von Third-Party Anwendungen und Entwicklern

Assurance Strategie Korrekte Richtlinien, Prozesse und Prozeduren Integrität der zugrunde liegenden Technologien Sicherheit von Geräten Analyse des Benutzerverhaltens bezüglich Compliance

Agenda Geolocation: Was ist es und wie funktioniert das? Geschäftsvorteile Risiko-, Sicherheits- und Datenschutz-Überlegungen Strategien für den Umgang mit Risiken Überlegungen zur Prüfung (Audit) Zusammenfassung / Wrap-Up

Die richtigen Fragen Wie haben mobile Geräte, Netzwerke und ortsabhängige Dienstleistungen unsere Werte bezüglich Datenschutz, Daten-Sammlung und Verwendung von Daten verändert? Welche Rechte haben Personen und Unternehmungen bezüglich der gesammelten Daten? Welche anerkannten internationalen Rechte bestehen und wie können diese eingehalten werden (Compliance)? Welche Standards gelten bezüglich Zugriff auf und Sammlung von ‘Location Data’ für öffentliche Einrichtungen? Welches sind die wesentlichsten internationalen Unterschiede bezüglich Gesetzgebung und Regelunge bezüglich ‘Geolocation’?

Take the ROUTE Approach

Fragen / Diskussion

Urs Fischer, CPA (Swiss), CRISC, CISA Fischer IT GRC Beratung & Schulung Mail: fiur@bluewin.ch Xing: https://www.xing.com/profile/Urs_Fischer12?sc_o=mxb_p Linkedin: http://www.linkedin.com/profile/edit?trk=hb_tab_pro_top

Urs Fischer CPA (Swiss) by origin, CRISC, CISA & CIA 5 year external auditor Switch to IT Audit – In IT Audit for 13 years incl. Head of IT Audit 2004-2010 Head IT Governance & Risk Mgmt Since 2011 independent IT GRC Consultant and Trainer Co-Author of CobiT4 and now participant of the development of COBIT5 Co-Developer of CobiT Control Practices Co-Developer of ISACA’s “IT Control Objectives for Cloud Computing” Board member of ISACA CH Chapter for about 8 years Member of the CobiT Steering Committee for 3 years Member and Chair of ISACA’s EuroCACS Conference Programme Committee for 6 years 2008 – 2009 Chair of ITGI’s 'Risk IT' Task Force 2009 – 2010 Chair of ISACA’s CRISC Task Force 2006 – 2011 Member of ISACA Audit Committee (since 2008 – 2011 Chairman) 2010 – 2011 Member of ISACA’s Guidance and Practice Committee 2009 – 2012 Member of ISACA’s Credentialing Board 2010 – 2012 Chair of ISACA’s CRISC Committee 2012 Member of ISACA/ITGI’s Nomination Committee 2010 Receiver of the ‘John W. Lainhart IV – Common Body of Knowledge Award’