1 / 35

Wie viel IT-Sicherheit braucht Ihr Unternehmen? Thomas Bosbach

Wie viel IT-Sicherheit braucht Ihr Unternehmen? Thomas Bosbach. Bosbach IT-Services. seit 2003 Wipperfürther Unternehmer IT-Komplett-Dienstleister mit Schwerpunkt auf IT-Sicherheit „externer IT-Mitarbeiter“ für Unternehmen bis hin zum Mittelstand

josh
Download Presentation

Wie viel IT-Sicherheit braucht Ihr Unternehmen? Thomas Bosbach

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Wie viel IT-Sicherheit braucht Ihr Unternehmen? Thomas Bosbach

  2. Bosbach IT-Services • seit 2003 Wipperfürther Unternehmer • IT-Komplett-Dienstleister mit Schwerpunkt auf IT-Sicherheit • „externer IT-Mitarbeiter“ für Unternehmen bis hin zum Mittelstand • Ärzte, soziale und kirchliche Einrichtungen, Einzelhandel, Handwerk, Dienstleister, Industrie • 6 Mitarbeiter • Wir bilden aus: Fachinformatiker / Systemintegration

  3. Agenda Wie viel IT-Sicherheit braucht Ihr Unternehmen? • dazu hat der Gesetzgeber Sie verpflichtet • aktuelle Bedrohungen, Risiken, Gefahren • praxisnahe Lösungsansätze

  4. Rechtliches • Impressum Webseite & E-Mail-Signaturen • Datenschutz (-beauftragter?) • Aufbewahrungspflichten • …

  5. Impressum Webseite & E-Mailsignaturen • Telemediengesetz §5 • Name und Anschrift des Diensteanbieters • ausgeschriebener Vorname des Vertretungsberechtigten • ladungsfähige Anschrift • Angabe der Rechtsform • neu: auch GbR • Kapital der Gesellschaft • Notwendig, wenn in Inhalt der Homepage darauf eingegangen wird • muss richtig sein! • auch ausstehende Einlagen angeben • Angaben zur schnellen Kontaktaufnahme • Telefon (& Faxnummer) • E-Mail-Adresse Teil 2 ….

  6. Impressum Webseite & E-Mailsignaturen • Telemediengesetz §5 • Angaben zur Aufsichtsbehörde • Register und Registernummer • Umsatzsteuer-ID & Wirtschafts-ID • sofern vorhanden • Steuernummer muss nicht aufgenommen werden • Besonderheiten bei Kleinunternehmern beachten (falsch: inkl. USt“) • Berufsspezifische Angaben • Besondere Angaben bei AGs, KGaA und GmbHs • Info, falls sich diese in Liquidation befindet • Angaben bei journalistisch-redaktionell gestalteten Angeboten Disclaimer

  7. Impressum Webseite & E-Mailsignaturen „Impressum“ einer E-Mail • Die E-Mail ist ein Geschäftsbrief • Die notwendigen Angaben auf den Geschäftsbriefen regeln u.a. • HGB § 37 a Abs. 1 • AktG § 80 • GmbHG § 35 a • GenG § 25 a

  8. Rechtliches • Impressum Webseite & E-Mailsignaturen • Datenschutz (-beauftragter?) • Aufbewahrungspflichten • …

  9. Datenschutz (-beauftragter?) • Bundesdatenschutzgesetz • Datenschutzbeauftragter (ab 9 MA) • Prinzip: soviel wie nötig • bei Verlust von sensitiven Daten • Bußgeld „bis“ 300.000,- Euro • Selbstanzeigepflicht • Persönliche Haftung des „Geschäftsführers“

  10. Rechtliches • Impressum Webseite & E-Mailsignaturen • Datenschutz (-beauftragter?) • Aufbewahrungspflichten

  11. Aufbewahrungspflichten E-Mails, die Handelsbriefe sind: • 6 Jahre Aufbewahrungspflicht • Nach GDPdU (Grundsätze zum Datenzugriff und der Prüfbarkeit digitaler Unterlagen) • Mailbox täglich prüfen • Geschäftsmails geordnet und unveränderbar archivieren • Raschen Zugriff auf alte E-Mails gewährleisten. • Geschäfts- & private E-Mails trennen • Fernmeldegesetz: Lese keine privaten E-Mails

  12. Agenda Wie viel IT-Sicherheit braucht Ihr Unternehmen? • dazu hat der Gesetzgeber Sie verpflichtet • aktuelle Bedrohungen, Risiken, Gefahren • praxisnahe Lösungsansätze

  13. Bedrohungen, Risiken, Gefahren • Viren, Schadsoftware, Phishing • Mobile Daten • Datenverlust • der Mensch

  14. Viren, Schadsoftware, Phishing • Der klassische Virus ist wirtschaftlich uninteressant! • Schadsoftware ist wirtschaftlich interessant! • Milliardenumsätze im Untergrund! • primäre Ziele: Zugriff auf Fremdsysteme, Installation von Bot-Netzen, Ausspähen von Daten

  15. Entwicklung IT-Bedrohung

  16. Viren, Schadsoftware, Phishing • Verseuchung durch • infizierte Webseiten (drive by) • Selbstreproduktion • Soziale Netzwerke, Foren • Lockangebote (Software, Gewinnspiele, Arzneien,..) • Sicherheitslücken • Spammail

  17. Spammail-Anteil am Gesamt-Emailverkehr weltweit: 85,2%

  18. Viren, Schadsoftware, Phishing Bot-Netze • Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke. • Botnetze können angemietet werden • DDoS eines Geschäftspartners • Versand von Massen-Spam • Mietkosten ab 50€ • Baukästen problemlos zu erwerben

  19. Viren, Schadsoftware, Phishing

  20. Viren, Schadsoftware, Phishing

  21. Viren, Schadsoftware, Phishing • Die Firewall: • „ein kleines gallisches Dorf“ • Risiko offene Ports • Intrusion-Detection-System • Intrusion-Prevention-System

  22. Viren, Schadsoftware, Phishing Die klassische Dateiüberprüfung mit Virenscanner ist technisch heute abgelöst durch Security-Komplett-Pakete • Virenschutz mit heuristischer Erkennung • integrierte Firewall • mehrere Prüf-Engines mit gegenseitiger Überwachung

  23. Bedrohungen, Risiken, Gefahren • Viren, Schadsoftware, Phishing • Mobile Daten • Datenverlust • der Mensch

  24. Mobile Daten Christoph Daum – Düsseldorf – 2009 deshalb Datenverschlüssung auf • Notebook • USB-Stick • Datenträgern wie CDs, Disketten, Festplatten, Bänder, …

  25. Bedrohungen, Risiken, Gefahren • Viren, Schadsoftware, Phishing • Mobile Daten • Datenverlust • der Mensch

  26. Datenverlust durch technische Mängel • Technische Mängel • Hardwaredefekt • Softwarefehler • Diebstahl • Feuer, Wasser

  27. Datenverlust durch technische Mängel • Lösung: Datensicherung • klares Konzept • klare Zuständigkeit • Dokumentation der täglichen Arbeiten • Sichere Lagerung • Hauptsysteme unter Verschluss • Notfallplan • regelmäßige Rücksicherungstests!

  28. Bedrohungen, Risiken, Gefahren • Viren, Schadsoftware, Phishing • Mobile Daten • Datenverlust • der Mensch

  29. der Mensch – Datenverlust durch organisatorische Mängel • bewusstes oder unbewusstes Löschen • Diebstahl per • USB • CD-RW • E-Mail • Ausdruck

  30. der Mensch – Datenverlust durch organisatorische Mängel Lösungsansatz: • Schulung & Sensibilisierung • Richtlinien • Arbeitsanweisungen • Unternehmens-IT-Sicherheitsleitlinie • Benutzerverwaltung & Zugangsberechtigungen

  31. Agenda Wie viel IT-Sicherheit braucht Ihr Unternehmen? • dazu hat der Gesetzgeber Sie verpflichtet • aktuelle Bedrohungen, Risiken, Gefahren • praxisnahe Lösungsansätze

  32. praxisnahe Lösungsansätze • aktuellen Viren- & Spamschutz auf jedem Arbeitsplatz einsetzen • Datensicherungskonzept erstellen und umsetzen • Sicherheitsupdates überprüfen • Anmelde- & Zugangsberechtigungen überprüfen • Firewall überprüfen • Mobile Daten verschlüsseln • Impressum überprüfen • E-Mail-Archivierung umsetzen • Dokumentation und Notfallplan erstellen • Sicherheitsleitlinie, Richtlinien erstellen • Mitarbeiter-Schulung & -Sensibilisierung jährliche Überprüfung auf Aktualität!

  33. Unser Angebot: • 100 Fragen von uns … • 100 Antworten von Ihnen … • 3 Stunden Aufwand in Ihrem Hause • 1 aussagekräftige Übersicht über Ihre IT-Sicherheit • 0 Euro

More Related