Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)

Slides:



Advertisements
Ähnliche Präsentationen
Einfluss von Web Services Technologien auf organisatorische Strukturen Referent: Sergej Groß
Advertisements

Thema: Sicherheitsarchitektur für mobiles Arbeiten
Quelloffene Software 1. Einleitung 2. Was ist Open?
Firewalls.
Mehrseitige Sicherheit 2.0
5.3. Auf was ist zu achten? Was ist unter Informationsschutz zu verstehen? Unter dem Begriff "Informationsschutz" wird die Gewährleistung der Vertraulichkeit.
Schwachstellenanalyse in Netzen
Passwörter.
Eine Präsentation von: Julian Saal Dardan Mustafa
Enterprise Resource Planning
Es gibt viele Arten von Risiken
e.com Networking in der Wolke
Fachgerechte Bereitstellung von Geoinformationen mit Service- orientierten Infrastrukturen Niklas Panzer - PRO DV Software AG Wachtberg 24. September 2008.
Wirtschaftsinformatik Göppingen – WF5 Enterprise Projektmanagement undDokumentenmanagement M. Feil | C. Kehrle | J. Buhleier.
Sicherheit in Rechnernetzen- Denial of Service- Attacken
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Zentralisierte Steuerungsmöglichkeit für Ihre PCs und Geräte – ebenso wie für Ihre Cloud-basierten und Vor- Ort-Anwendungen.
Microsoft Cloud OS Auf dem Weg zum optimierten Rechenzentrum
Compliance in den Unternehmen
Informationen im Internet Im 21. Jahrhundert werden die meisten Daten digital gespeichert, somit wird die Digitale Sicherheit immer wichtiger. Der Verlust.
Citrix MetaFrame Access Suite
IT_FULL SERVICE CENTER
Cloud-Computing Tomic Josip.
Cloudlösungen für den Mittelstand –
Vorstellung der Referenzprojekte aus den Bereichen:
Grundlagen des E-Business
teamcheck24.de © ist ein Produkt
Geschäftsmodelle und Herausforderungen Markus Eilers CEO runtime software GmbH 24. Januar 2011.
UND NOCH EIN PAAR BEGRIFFE…
1 Hugo Straumann, CT-SSM 17. Juni 2002 Security Risk Radar Hugo Straumann Methode Pilot Positionierung.
WU Competence Day 2011 WU-Studium & IT: Der Grundstein zum Erfolg DI Johann Steszgal CMC Geschäftsführer.
CGI (Common Gateway Interface)
Stefan Trienen, Philip Weber
Präsentation von Lukas Sulzer
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
Standardisierung einer herstellerübergreifenden Funkkommunikation
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datensicherheit.
Datensicherheit.
“Integrität ist nicht verhandelbar.” Vortrag: Josef Niemann
Datenschutz und Datensicherheit
11 PHISHING
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Brandschutz, Krisen-, und Notfallmanagement als
– TC-Jahreskongress.
Präsentation von Marina Bralo und Vanessa Catanese
Datensouveränität für Europa Die Wiederkehr der Diskretion
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
Daten im Netz speichern
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
ISO in der betrieblichen Praxis
WP/StB Prof. Dr. Klaus-Peter Naumann
1 RICHTER + RICHTER GbR Unternehmensberatung Entengasse 7, D Aschaffenburg Tel: +49 (0) Fax: +49 (0) mailto:
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Dell Lösungsentwürfe Vertraulich – nur zur Verwendung durch Dell Channel-Partner Der Dell Vorteil Dell Lösungsentwurf für Microsoft ® UC&C Umfassende,
Opacc, CH-Kriens/LucerneOpaccConnect Cloud und Opacc.
Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe.
© 2011 Siemens AG Projekterfahrung und Sicherheit bei der Implementierung von Smart Metering Systemen Dr. Monika Sturm.
Rechen- und Kommunikationszentrum (RZ) TSM vs. inSync Seminarvortrag am von Nicole Temminghoff Betreut von: Prof. Dr. Andreas Terstegge Dr.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Small Business Information Management System - SIMS Das Problem und die Idee.
Am 25.Mai 2018 tritt die EU-DSGVO in Kraft
Prediktive Maintenance Daten, Erfahrungen, Analysen, Prognosen
Technisches Sicherheitsmanagement Stadtwerke Hannover AG
Cloud an der Universität Zürich
 Präsentation transkript:

Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)

Angepasste Sicherheitsanalyse 1.Identifikation der Schutzobjekte 2.Bedrohungsanalyse 3.Identifikation von praxistauglichen Schutzmaßnahmen

Identifikation der Schutzobjekte Daten Applikationen Endgeräte, Betriebssysteme und Applikationen beim Endanwender Schutzziele (CIA – Prinzip): – Confidentiality (Vertraulichkeit) – Integrity (Integrität) – Availibility (Verfügbarkeit)

Bedrohungsanalyse Schwachstellen in der IT-Sicherheit des Cloud-Anbieters Angriffe durch andere Kunden Mangelnde Verfügbarkeit und Zuverlässigkeit Verletzung gesetzlicher und regulatorischer Vorgaben Kein baulicher Schutz, fehlender Perimeterschutz Vermischung der internen IT-Sicherheitsinfrastruktur des Anbieters mit der jeweiligen IT-Sicherheitsinfrastruktur der Kunden

Fazit Jede Anwendung der Cloud muss vollständig einem Risk Management Prozess unterzogen werden Verwendung von Cloud Computing benötigt individuelles Sicherheitsmodell und Implementierung adäquater Sicherheits- maßnahmen Arbeitsaufwand für die Gewährleistung der Sicherheit ebenso hoch wie bei eigenen Ressourcen (wenn auch unsicherer) Cloud ist besonders geeignet bei: – Variablen Diensten – Internet gestützten Diensten Unternehmen mit hohem Sicherheitsanspruch, werden wohl auch in Zukunft gesicherte Datenzentren an bekannten, festen Standorten verwenden