Wie viel IT-Sicherheit braucht Ihr Unternehmen? Thomas Bosbach
seit 2003 Wipperfürther Unternehmer Bosbach IT-Services seit 2003 Wipperfürther Unternehmer IT-Komplett-Dienstleister mit Schwerpunkt auf IT-Sicherheit „externer IT-Mitarbeiter“ für Unternehmen bis hin zum Mittelstand Ärzte, soziale und kirchliche Einrichtungen, Einzelhandel, Handwerk, Dienstleister, Industrie 6 Mitarbeiter Wir bilden aus: Fachinformatiker / Systemintegration
Wie viel IT-Sicherheit braucht Ihr Unternehmen? Agenda Wie viel IT-Sicherheit braucht Ihr Unternehmen? dazu hat der Gesetzgeber Sie verpflichtet aktuelle Bedrohungen, Risiken, Gefahren praxisnahe Lösungsansätze
Impressum Webseite & E-Mail-Signaturen Datenschutz (-beauftragter?) Rechtliches Impressum Webseite & E-Mail-Signaturen Datenschutz (-beauftragter?) Aufbewahrungspflichten …
Impressum Webseite & E-Mailsignaturen Telemediengesetz §5 Name und Anschrift des Diensteanbieters ausgeschriebener Vorname des Vertretungsberechtigten ladungsfähige Anschrift Angabe der Rechtsform neu: auch GbR Kapital der Gesellschaft Notwendig, wenn in Inhalt der Homepage darauf eingegangen wird muss richtig sein! auch ausstehende Einlagen angeben Angaben zur schnellen Kontaktaufnahme Telefon (& Faxnummer) E-Mail-Adresse Teil 2 ….
Impressum Webseite & E-Mailsignaturen Telemediengesetz §5 Angaben zur Aufsichtsbehörde Register und Registernummer Umsatzsteuer-ID & Wirtschafts-ID sofern vorhanden Steuernummer muss nicht aufgenommen werden Besonderheiten bei Kleinunternehmern beachten (falsch: inkl. USt“) Berufsspezifische Angaben Besondere Angaben bei AGs, KGaA und GmbHs Info, falls sich diese in Liquidation befindet Angaben bei journalistisch-redaktionell gestalteten Angeboten Disclaimer
Impressum Webseite & E-Mailsignaturen „Impressum“ einer E-Mail Die E-Mail ist ein Geschäftsbrief Die notwendigen Angaben auf den Geschäftsbriefen regeln u.a. HGB § 37 a Abs. 1 AktG § 80 GmbHG § 35 a GenG § 25 a
Impressum Webseite & E-Mailsignaturen Datenschutz (-beauftragter?) Rechtliches Impressum Webseite & E-Mailsignaturen Datenschutz (-beauftragter?) Aufbewahrungspflichten …
Datenschutz (-beauftragter?) Bundesdatenschutzgesetz Datenschutzbeauftragter (ab 9 MA) Prinzip: soviel wie nötig bei Verlust von sensitiven Daten Bußgeld „bis“ 300.000,- Euro Selbstanzeigepflicht Persönliche Haftung des „Geschäftsführers“
Impressum Webseite & E-Mailsignaturen Datenschutz (-beauftragter?) Rechtliches Impressum Webseite & E-Mailsignaturen Datenschutz (-beauftragter?) Aufbewahrungspflichten
Aufbewahrungspflichten E-Mails, die Handelsbriefe sind: 6 Jahre Aufbewahrungspflicht Nach GDPdU (Grundsätze zum Datenzugriff und der Prüfbarkeit digitaler Unterlagen) Mailbox täglich prüfen Geschäftsmails geordnet und unveränderbar archivieren Raschen Zugriff auf alte E-Mails gewährleisten. Geschäfts- & private E-Mails trennen Fernmeldegesetz: Lese keine privaten E-Mails
Wie viel IT-Sicherheit braucht Ihr Unternehmen? Agenda Wie viel IT-Sicherheit braucht Ihr Unternehmen? dazu hat der Gesetzgeber Sie verpflichtet aktuelle Bedrohungen, Risiken, Gefahren praxisnahe Lösungsansätze
Bedrohungen, Risiken, Gefahren Viren, Schadsoftware, Phishing Mobile Daten Datenverlust der Mensch
Viren, Schadsoftware, Phishing Der klassische Virus ist wirtschaftlich uninteressant! Schadsoftware ist wirtschaftlich interessant! Milliardenumsätze im Untergrund! primäre Ziele: Zugriff auf Fremdsysteme, Installation von Bot-Netzen, Ausspähen von Daten
Entwicklung IT-Bedrohung
Viren, Schadsoftware, Phishing Verseuchung durch infizierte Webseiten (drive by) Selbstreproduktion Soziale Netzwerke, Foren Lockangebote (Software, Gewinnspiele, Arzneien,..) Sicherheitslücken Spammail
Spammail-Anteil am Gesamt-Emailverkehr weltweit: 85,2%
Viren, Schadsoftware, Phishing Bot-Netze Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke. Botnetze können angemietet werden DDoS eines Geschäftspartners Versand von Massen-Spam Mietkosten ab 50€ Baukästen problemlos zu erwerben
Viren, Schadsoftware, Phishing
Viren, Schadsoftware, Phishing
Viren, Schadsoftware, Phishing Die Firewall: „ein kleines gallisches Dorf“ Risiko offene Ports Intrusion-Detection-System Intrusion-Prevention-System
Viren, Schadsoftware, Phishing Die klassische Dateiüberprüfung mit Virenscanner ist technisch heute abgelöst durch Security-Komplett-Pakete Virenschutz mit heuristischer Erkennung integrierte Firewall mehrere Prüf-Engines mit gegenseitiger Überwachung
Bedrohungen, Risiken, Gefahren Viren, Schadsoftware, Phishing Mobile Daten Datenverlust der Mensch
Christoph Daum – Düsseldorf – 2009 deshalb Datenverschlüssung auf Mobile Daten Christoph Daum – Düsseldorf – 2009 deshalb Datenverschlüssung auf Notebook USB-Stick Datenträgern wie CDs, Disketten, Festplatten, Bänder, …
Bedrohungen, Risiken, Gefahren Viren, Schadsoftware, Phishing Mobile Daten Datenverlust der Mensch
Datenverlust durch technische Mängel Hardwaredefekt Softwarefehler Diebstahl Feuer, Wasser
Datenverlust durch technische Mängel Lösung: Datensicherung klares Konzept klare Zuständigkeit Dokumentation der täglichen Arbeiten Sichere Lagerung Hauptsysteme unter Verschluss Notfallplan regelmäßige Rücksicherungstests!
Bedrohungen, Risiken, Gefahren Viren, Schadsoftware, Phishing Mobile Daten Datenverlust der Mensch
der Mensch – Datenverlust durch organisatorische Mängel bewusstes oder unbewusstes Löschen Diebstahl per USB CD-RW E-Mail Ausdruck
der Mensch – Datenverlust durch organisatorische Mängel Lösungsansatz: Schulung & Sensibilisierung Richtlinien Arbeitsanweisungen Unternehmens-IT-Sicherheitsleitlinie Benutzerverwaltung & Zugangsberechtigungen
Wie viel IT-Sicherheit braucht Ihr Unternehmen? Agenda Wie viel IT-Sicherheit braucht Ihr Unternehmen? dazu hat der Gesetzgeber Sie verpflichtet aktuelle Bedrohungen, Risiken, Gefahren praxisnahe Lösungsansätze
praxisnahe Lösungsansätze aktuellen Viren- & Spamschutz auf jedem Arbeitsplatz einsetzen Datensicherungskonzept erstellen und umsetzen Sicherheitsupdates überprüfen Anmelde- & Zugangsberechtigungen überprüfen Firewall überprüfen Mobile Daten verschlüsseln Impressum überprüfen E-Mail-Archivierung umsetzen Dokumentation und Notfallplan erstellen Sicherheitsleitlinie, Richtlinien erstellen Mitarbeiter-Schulung & -Sensibilisierung jährliche Überprüfung auf Aktualität!
3 Stunden Aufwand in Ihrem Hause Unser Angebot: 100 Fragen von uns … 100 Antworten von Ihnen … 3 Stunden Aufwand in Ihrem Hause 1 aussagekräftige Übersicht über Ihre IT-Sicherheit 0 Euro