Wie viel IT-Sicherheit braucht Ihr Unternehmen?

Slides:



Advertisements
Ähnliche Präsentationen
Developing your Business to Success We are looking for business partners. Enterprise Content Management with OS|ECM Version 6.
Advertisements

1. 2 Untersuchungsdesign Zielgruppe:Bevölkerung ab 14 Jahre Befragungsgebiet:Land Brandenburg Stichprobe:Soll:3.000 Befragte Ist:3.052 Befragte Auswahl:telefonische.
Einführung in die Informatik: Programmierung und Software-Entwicklung
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
= = = = 47 = 47 = 48 = =
Standortfaktoren INTERN - Ausdrucksstark präsentieren.
-17 Konjunkturerwartung Europa September 2013 Indikator > +20 Indikator 0 a +20 Indikator 0 a -20 Indikator < -20 Europäische Union gesamt: +6 Indikator.
Scratch Der Einstieg in das Programmieren. Scatch: Entwicklungsumgebung Prof. Dr. Haftendorn, Leuphana Universität Lüneburg,
Klicke Dich mit der linken Maustaste durch das Übungsprogramm! Vereinfachung von Termen Ein Übungsprogramm der IGS - Hamm/Sieg © IGS-Hamm/Sieg 2006 Dietmar.
© 2006 W. Oberschelp, G. Vossen Rechneraufbau & Rechnerstrukturen, Folie 2.1.
Internet facts 2006-I Graphiken zu dem Berichtsband AGOF e.V. September 2006.
Internet facts 2006-III Graphiken zum Berichtsband AGOF e.V. März 2007.
Internet facts 2008-II Graphiken zu dem Berichtsband AGOF e.V. September 2008.
Internet facts 2006-II Graphiken zu dem Berichtsband AGOF e.V. November 2006.
Internet facts 2005-IV Graphiken zu dem Berichtsband AGOF e.V. Juli 2006.
Internet facts 2005-III Graphiken aus dem Berichtsband AGOF e.V. März 2006.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
Differentieller Stromverstärker
Prof. Dr. Bernhard Wasmayr
Inhalte und Maßnahmen eingegeben haben,
1 Folien zum Thema Was tun, wenn die Sonne nicht scheint und der Wind nicht weht?
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
Bild 1.1 Copyright © Alfred Mertins | Signaltheorie, 2. Auflage Vieweg+Teubner PLUS Zusatzmaterialien Vieweg+Teubner Verlag | Wiesbaden.
Rechtsanwälte Krummel
20:00.
SK / , , in Hochkössen und der Wildschönau flow Ski- und Snowboardschule Intersport Menzel.
Sie haben Schmerzen.
1 Fachtagung am Seniorenorientiertes Design und Marketing ThyssenKrupp Immobilien Design for all - Anpassungen im Wohnungsbestand 1.Demographie.
ExpertAdmin ® ist eine eingetragene Marke der Inforis AG, Zürich. Das ExpertAdmin Bewertungssystem und die ExpertAdmin Software sind urheberrechtlich geschützt.
Sicherheit am PC Senioren Themenvormittag
Trend SWM EDV-Beratung GmbH & Co. KG Kundenforum 2006 Datenschutz und Sicherheit Datenschutzbeauftragter Bernardo AVILES.
Inhalt Was ist A-Plan? Einsatzgebiete Organisation der Daten
Dokumentation der Umfrage
...ich seh´es kommen !.
Wir üben die Malsätzchen
Präsentation läuft auch vollautomatisch ab … wie du möchtest
Auslegung eines Vorschubantriebes
1 DMS EXPO 2009 Keynote Angst und Gier Dr. Ulrich Kampffmeyer PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Breitenfelder Straße 17.
© Bibliothek und Archiv der Österreichischen Akademie der Wissenschaften Katalogisierung in RAK / MAB2 Beispiele 1. Teil Lösungen Verbund für Bildung und.
Sichern und Retten bei Arbeiten in Höhen und Tiefen
Publikation auf Knopfdruck Judith Riegelnig Michael Grüebler 19. Oktober 2010 / Statistiktage Neuenburg.
Absatzwirtschaft Vertriebsumfrage Düsseldorf, den
Fachgruppe Kinder, Jugend, Familie, Frauen, Migration
PROCAM Score Alter (Jahre)
Frankfurter Medienprofiltag 2006 Zeitgemäße, medienunterstützte B erufs O rientierung in der Oberstufe Ernst-Reuter-Schule 1 - W. Schmitt-Gauer.
SK / – in Hochkössen, St. Johann i.Tirol und Hochfügen flow Ski- und Snowboardschule Intersport Menzel.
Managemententscheidungsunterstützungssysteme (Ausgewählte Methoden und Fallstudien) ( Die Thesen zur Vorlesung 3) Thema der Vorlesung Lösung der linearen.
PARTENARIAT ÉDUCATIF GRUNDTVIG PARTENARIAT ÉDUCATIF GRUNDTVIG REPERES KULTURELLER ZUSAMMENHALT UND AUSDEHNUNG DER IDEEN AUF EUROPÄISCHEM.
Großer Altersunterschied bei Paaren fällt nicht auf!
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Analyseprodukte numerischer Modelle
2014 Januar 2014 So Mo Di Mi Do Fr Sa So
AGOF facts & figures: Branchenpotenziale im Internet Q1 2014: Mode & Schuhe Basis: internet facts / mobile facts 2013-III.
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Vortrag von Rechtsanwältin Verena Nedden, Fachanwältin für Steuerrecht zur Veranstaltung Wege zum bedingungslosen Grundeinkommen der Piratenpartei Rhein-Hessen.
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
© GfK 2012 | Title of presentation | DD. Month
Der Erotik Kalender 2005.
Familie Beutner, Konrad-Voelckerstrasse, Edenkoben/Pfalz, Tel:
Fragebogen Studierende
Werbung und Marketing: Worauf muss geachtet werden?
1 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt Wie.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
Am 25.Mai 2018 tritt die EU-DSGVO in Kraft
 Präsentation transkript:

Wie viel IT-Sicherheit braucht Ihr Unternehmen? Thomas Bosbach

seit 2003 Wipperfürther Unternehmer Bosbach IT-Services seit 2003 Wipperfürther Unternehmer IT-Komplett-Dienstleister mit Schwerpunkt auf IT-Sicherheit „externer IT-Mitarbeiter“ für Unternehmen bis hin zum Mittelstand Ärzte, soziale und kirchliche Einrichtungen, Einzelhandel, Handwerk, Dienstleister, Industrie 6 Mitarbeiter Wir bilden aus: Fachinformatiker / Systemintegration

Wie viel IT-Sicherheit braucht Ihr Unternehmen? Agenda Wie viel IT-Sicherheit braucht Ihr Unternehmen? dazu hat der Gesetzgeber Sie verpflichtet aktuelle Bedrohungen, Risiken, Gefahren praxisnahe Lösungsansätze

Impressum Webseite & E-Mail-Signaturen Datenschutz (-beauftragter?) Rechtliches Impressum Webseite & E-Mail-Signaturen Datenschutz (-beauftragter?) Aufbewahrungspflichten …

Impressum Webseite & E-Mailsignaturen Telemediengesetz §5 Name und Anschrift des Diensteanbieters ausgeschriebener Vorname des Vertretungsberechtigten ladungsfähige Anschrift Angabe der Rechtsform neu: auch GbR Kapital der Gesellschaft Notwendig, wenn in Inhalt der Homepage darauf eingegangen wird muss richtig sein! auch ausstehende Einlagen angeben Angaben zur schnellen Kontaktaufnahme Telefon (& Faxnummer) E-Mail-Adresse Teil 2 ….

Impressum Webseite & E-Mailsignaturen Telemediengesetz §5 Angaben zur Aufsichtsbehörde Register und Registernummer Umsatzsteuer-ID & Wirtschafts-ID sofern vorhanden Steuernummer muss nicht aufgenommen werden Besonderheiten bei Kleinunternehmern beachten (falsch: inkl. USt“) Berufsspezifische Angaben Besondere Angaben bei AGs, KGaA und GmbHs Info, falls sich diese in Liquidation befindet Angaben bei journalistisch-redaktionell gestalteten Angeboten Disclaimer

Impressum Webseite & E-Mailsignaturen „Impressum“ einer E-Mail Die E-Mail ist ein Geschäftsbrief Die notwendigen Angaben auf den Geschäftsbriefen regeln u.a. HGB § 37 a Abs. 1 AktG § 80 GmbHG § 35 a GenG § 25 a

Impressum Webseite & E-Mailsignaturen Datenschutz (-beauftragter?) Rechtliches Impressum Webseite & E-Mailsignaturen Datenschutz (-beauftragter?) Aufbewahrungspflichten …

Datenschutz (-beauftragter?) Bundesdatenschutzgesetz Datenschutzbeauftragter (ab 9 MA) Prinzip: soviel wie nötig bei Verlust von sensitiven Daten Bußgeld „bis“ 300.000,- Euro Selbstanzeigepflicht Persönliche Haftung des „Geschäftsführers“

Impressum Webseite & E-Mailsignaturen Datenschutz (-beauftragter?) Rechtliches Impressum Webseite & E-Mailsignaturen Datenschutz (-beauftragter?) Aufbewahrungspflichten

Aufbewahrungspflichten E-Mails, die Handelsbriefe sind: 6 Jahre Aufbewahrungspflicht Nach GDPdU (Grundsätze zum Datenzugriff und der Prüfbarkeit digitaler Unterlagen) Mailbox täglich prüfen Geschäftsmails geordnet und unveränderbar archivieren Raschen Zugriff auf alte E-Mails gewährleisten. Geschäfts- & private E-Mails trennen Fernmeldegesetz: Lese keine privaten E-Mails

Wie viel IT-Sicherheit braucht Ihr Unternehmen? Agenda Wie viel IT-Sicherheit braucht Ihr Unternehmen? dazu hat der Gesetzgeber Sie verpflichtet aktuelle Bedrohungen, Risiken, Gefahren praxisnahe Lösungsansätze

Bedrohungen, Risiken, Gefahren Viren, Schadsoftware, Phishing Mobile Daten Datenverlust der Mensch

Viren, Schadsoftware, Phishing Der klassische Virus ist wirtschaftlich uninteressant! Schadsoftware ist wirtschaftlich interessant! Milliardenumsätze im Untergrund! primäre Ziele: Zugriff auf Fremdsysteme, Installation von Bot-Netzen, Ausspähen von Daten

Entwicklung IT-Bedrohung

Viren, Schadsoftware, Phishing Verseuchung durch infizierte Webseiten (drive by) Selbstreproduktion Soziale Netzwerke, Foren Lockangebote (Software, Gewinnspiele, Arzneien,..) Sicherheitslücken Spammail

Spammail-Anteil am Gesamt-Emailverkehr weltweit: 85,2%

Viren, Schadsoftware, Phishing Bot-Netze Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke. Botnetze können angemietet werden DDoS eines Geschäftspartners Versand von Massen-Spam Mietkosten ab 50€ Baukästen problemlos zu erwerben

Viren, Schadsoftware, Phishing

Viren, Schadsoftware, Phishing

Viren, Schadsoftware, Phishing Die Firewall: „ein kleines gallisches Dorf“ Risiko offene Ports Intrusion-Detection-System Intrusion-Prevention-System

Viren, Schadsoftware, Phishing Die klassische Dateiüberprüfung mit Virenscanner ist technisch heute abgelöst durch Security-Komplett-Pakete Virenschutz mit heuristischer Erkennung integrierte Firewall mehrere Prüf-Engines mit gegenseitiger Überwachung

Bedrohungen, Risiken, Gefahren Viren, Schadsoftware, Phishing Mobile Daten Datenverlust der Mensch

Christoph Daum – Düsseldorf – 2009 deshalb Datenverschlüssung auf Mobile Daten Christoph Daum – Düsseldorf – 2009 deshalb Datenverschlüssung auf Notebook USB-Stick Datenträgern wie CDs, Disketten, Festplatten, Bänder, …

Bedrohungen, Risiken, Gefahren Viren, Schadsoftware, Phishing Mobile Daten Datenverlust der Mensch

Datenverlust durch technische Mängel Hardwaredefekt Softwarefehler Diebstahl Feuer, Wasser

Datenverlust durch technische Mängel Lösung: Datensicherung klares Konzept klare Zuständigkeit Dokumentation der täglichen Arbeiten Sichere Lagerung Hauptsysteme unter Verschluss Notfallplan regelmäßige Rücksicherungstests!

Bedrohungen, Risiken, Gefahren Viren, Schadsoftware, Phishing Mobile Daten Datenverlust der Mensch

der Mensch – Datenverlust durch organisatorische Mängel bewusstes oder unbewusstes Löschen Diebstahl per USB CD-RW E-Mail Ausdruck

der Mensch – Datenverlust durch organisatorische Mängel Lösungsansatz: Schulung & Sensibilisierung Richtlinien Arbeitsanweisungen Unternehmens-IT-Sicherheitsleitlinie Benutzerverwaltung & Zugangsberechtigungen

Wie viel IT-Sicherheit braucht Ihr Unternehmen? Agenda Wie viel IT-Sicherheit braucht Ihr Unternehmen? dazu hat der Gesetzgeber Sie verpflichtet aktuelle Bedrohungen, Risiken, Gefahren praxisnahe Lösungsansätze

praxisnahe Lösungsansätze aktuellen Viren- & Spamschutz auf jedem Arbeitsplatz einsetzen Datensicherungskonzept erstellen und umsetzen Sicherheitsupdates überprüfen Anmelde- & Zugangsberechtigungen überprüfen Firewall überprüfen Mobile Daten verschlüsseln Impressum überprüfen E-Mail-Archivierung umsetzen Dokumentation und Notfallplan erstellen Sicherheitsleitlinie, Richtlinien erstellen Mitarbeiter-Schulung & -Sensibilisierung jährliche Überprüfung auf Aktualität!

3 Stunden Aufwand in Ihrem Hause Unser Angebot: 100 Fragen von uns … 100 Antworten von Ihnen … 3 Stunden Aufwand in Ihrem Hause 1 aussagekräftige Übersicht über Ihre IT-Sicherheit 0 Euro